Mobilfunk-Sicherheit

Mobilfunk-Sicherheit: 4 Fragen an Deutsche Telekom

LTE-Sicherheitslücken - Stefan Schröder

© Deutsche Telekom

Stefan Schröder, Security of Access & Optical Networks

Stefan Schröder, Security of Access & Optical Networks, Deutsche Telekom

Erst kürzlich haben US-Foscher mit einer Modultest-Software gezeigt, wie leicht Handynutzer übers LTE-Netz verfolgt und ausspioniert werden können. Wie kommt es zu solchen Sicherheitslücken?

Forschung und Entwicklung von Technik treibt nicht nur Innovation, dabei gewinnt man stets auch neue Erkenntnisse über mögliche Schwächen bestehender Systeme. Auf demselben Weg findet man aber auch heraus, was man dagegen tun kann. Wer wie wir Zeit und Geld investiert, um diese Forschung voranzutreiben, hilft dabei mit, dass Antworten auf diese Fragen schneller gefunden werden können. Wenn Lösungen gefunden sind, muss man jedoch abwägen: Wie gravierend sind die Probleme wirklich? Sind Gegenmaßnahmen notwendig und wie viel Aufwand ist noch angemessen? Können die Gegenmaßnahmen andere Probleme verursachen?

Das in der LTEInspector-Studie beschriebene Verhalten ist eine inhärente Eigenschaft von Funknetzwerken. Grundsätzlich kommt kein kommerzielles Funknetzwerk ohne ein Mindestmaß an ungeschützter – also weder verschlüsselter, noch gegen Veränderung geschützter – Kommunikation aus. Diese grundlegende Kommunikation regelt etwa den Zugriff auf einen Funkkanal, dient aber auch der ersten Kontaktaufnahme zwischen Sendern und Empfängern. Wenn ein Funknetzwerk wie LTE darüber hinaus eine sichere Kommunikation unterstützt, so kann diese prinzipiell erst aktiviert werden, nachdem die Funkverbindung aufgebaut wurde. Dieser nicht geschützte grundlegende Teil beim Verbindungsaufbau einer Funkkommunikation kann, wie in der LTEInspector-Studie dargestellt, prinzipiell in jeder Netzwerktechnik durch mehr oder weniger intelligente „Störsender“ beeinflusst werden.

Das zuständige Standardisierungsgremium 3GPP hat sich bereits in der Vergangenheit mit ähnlichen Angriffen gegen den initialen ungeschützten Verbindungsaufbau bei LTE befasst. Dabei wurden gegen einige Angriffe Maßnahmen definiert, gegen andere aber auch nicht; in solchen Fällen waren Maßnahmen nicht sinnvoll oder prinzipiell nicht möglich.

Überwachungsgeräte wie etwa IMSI-Catcher, die Smartphones tracken und abhören, werden gerne von Polizei- und Sicherheitsbehörden, aber auch erschreckend oft von Kriminellen genutzt. Sind Sie als Netzbetreiber dagegen machtlos?

Wir arbeiten generell mit den zuständigen Behörden zusammen, die den illegalen Betrieb von Funkanlagen sanktionieren. Aber auch denen können die Hände gebunden sein, etwa weil die Anlagen auf dem Dach von Botschaften unter Umständen auch befreundeter Länder stehen.

Die Europäische Agentur für Netz- und Informationssicherheit (ENISA) befürchtet, dass das Sicherheitsniveau beim 5G-Netz nicht wesentlich höher ausfällt. Der kommerzielle Start der 5G-Technik soll binnen zwei Jahre erfolgen. Setzt der nahe Termin die Netzbetreiber und Netzausrüster nicht zu sehr unter Zeitdruck, um all die Sicherheitslücken zu schließen?

„Das 5G Netz“ wird es per Definition im Prinzip nicht geben. Dienste, die auf der Philosophie des 5G-Standards beruhen, dagegen schon. Ähnlich wie bei der Einführung von 3G und 4G in ein existierendes Mobilfunknetz ist 5G zumindest anfangs als Ergänzung zum vorhandenen Netz zu verstehen. Daher versetzt uns die Verfügbarkeit von Hardware, die 5G New Radio unterstützt, in die Lage, Verbindungen mit einer deutlich höheren Performance als heute üblich lokal zu ermöglichen. Kommunikation wird demnach über einen Mix von Technik der 4. und 5. Generation erfolgen. Die Aufgabe lautet also nicht pauschal 5G sicher zu machen, sondern auch bestehende Sicherheitslücken zu schließen. Die ENISA-Studie beschreibt im Grunde genau die Sicherheitsaspekte, an denen die Industrie in GSMA und 3GPP aktuell arbeitet.

Der nächste Mobilfunkstandard wird unser Zeitalter revolutionieren: Milliarden von Geräten, Maschinen sowie Autos sind über Datennetze miteinander verbunden. Wie wollen Sie als Betreiber, der die Hoheit übers eigene Netz hat, für absolute Sicherheit sorgen?

5G ist weit mehr als ein Mobilfunkstandard. 5G ermöglicht den Betrieb von zahlreichen voneinander isolierten virtuellen Netzen auf der bestehenden Infrastruktur. Die damit unterstützten Dienste haben jeweils unterschiedliche technische Anforderungen, denen dank 5G Rechnung getragen werden kann. Ziel ist, jeden dieser Dienste so sicher wie möglich und gleichzeitig so nutzerfreundlich wie möglich zu gestalten. Die absolute Sicherheit ist ein Idealbild, das erstrebenswert ist, aber leider nie erreicht werden wird. Das Streben danach sorgt aber dafür, dass man niemals aufhören wird, über mehr Sicherheit nachzudenken.

Mehr zum Thema

Tachometer
LTE-Netzausbau

Vodafone hat das Gigabit-Zeitalter ausgerufen und ist derzeit am schnellsten unterwegs. Wie weit die Konkurrenz mit dem Ausbau des schnellen…
Shutterstock-Teaserbild-502007980
Mobilfunk-Netztest 2018

Der Netztest wird kontinuierlich weiter entwickelt. Ein erster Ausblickt zeigt, wie wir das Testprogramm mit Crowdsourcing erweitern wollen.
LTE in Europa - Datenvolumen
Datentarife

In puncto Datenvolumen für Smartphone-Nutzer ist uns das Ausland teils meilenweit voraus. So sehen LTE-Tarife in anderen Ländern aus.
Vodafone Logo neu
LTE-Tarife

Vodafone erhöht die maximale Upload-Geschwindigkeit seiner LTE-Tarife. Statt 50 Mbit/s werden nun bis zu 100 Mbit/s zur Verfügung gestellt.
Telekom 5G Start Deutschland
connect conference 2018

Die Deutsche Telekom läutet die 5G-Ära in Deutschland ein. Die ersten sechs Antennen sind ab sofort in Berlin im Live-Betrieb.
Alle Testberichte
Audio-Technica ATH ADX-5000
Over-Ear-Kopfhörer
Der ATH-ADX5000 von Audio-Technica ist mit seiner offenen Konstruktion eher für den Musikgenuss zu Hause gedacht. Wie klingt der Kopfhörer im Test?
Aquaris V BQ
Android-Smartphones
77,2%
Mit dem Aqua­ris V adressiert BQ preisbewusste Käufer. Was bietet das Smartphone für 250 Euro und wie gut schneidet es…
Samsung Galaxy A3 rosa
Testberichte
Alle Tests von Smartphones, Handys, Tablets, Navis, Notebooks und Ultrabooks, DECT-Telefonen und DSL-Routern in der Übersicht.