News 10.10.2018, 10:25 Uhr

ETH-Forscher decken 5G-Sicherheitslücken auf

Forschende der Information Security Group an der ETH Zürich haben den 5G-Mobilfunkstandard einer Sicherheitsanalyse unterzogen. Zwar hat sich der Datenschutz verbessert, dennoch bestehen weiterhin Sicherheitslücken.
Gut zwei Drittel der Weltbevölkerung oder rund fünf Milliarden Menschen nutzen täglich Smartphones oder andere Mobilgeräte. Über ihre SIM-Karte verbinden sie sich mit dem Mobilfunknetz und tätigen Anrufe, verschicken Textnachrichten, tauschen Bilder aus oder erledigen Zahlungen und Einkäufe. Für Mobilfunkanbieter ist das ein Milliardengeschäft. Doch nicht nur für sie: Immer wieder gelingt es Kriminellen, illegal auf die Kommunikation zwischen Gerät und Netzwerk zuzugreifen und Gespräche abzufangen oder Daten zu entwenden.
Auch die kommende, fünfte Mobilfunkgeneration weist noch Sicherheitslücken auf, haben ETH-Forscher entdeckt
Quelle: Swisscom
Die fünfte und neuste Mobilfunkgeneration verspricht den Anwenderinnen und Anwendern deutlich mehr Sicherheit als bisher. Um die Sicherheit zu gewährleisten, sind zentrale Faktoren zu beachten: Das Gerät und das genutzte Netzwerk müssen sich authentisieren können und die Vertraulichkeit des Datenaustauschs sowie die Privatsphäre des Users hinsichtlich Identität und Standort müssen gewährleistet sein.
Seit der Einführung des 3G-Standards erfolgt dies weltweit über ein Protokoll namens Authentication and Key Agreement (AKA). Verantwortlich für die Spezifikationen dieses Protokolls ist die Organisation 3rd Generation Partnership Project (3GPP), welche auch die Spezifikationen des neusten Standards 5G AKA verantwortet.

5G-Mobilfunkstandard schliesst nicht alle Lücken

Ein Team von ETH-Forschenden aus der Gruppe von David Basin, Professor für Informationssicherheit, hat diese Spezifikationen nun genauer unter die Lupe genommen und ihre Erkenntnisse im wissenschaftlichen Paper «A Formal Analysis of 5G Authentication» publiziert. Mithilfe des Sicherheitsprotokoll-Verifikations-Tools Tamarin haben sie das 5G-AKA-Protokoll unter Berücksichtigung der vorgegebenen Sicherheitsziele systematisch untersucht.
Tamarin wurde im Laufe der letzten acht Jahre in dieser Forschungsgruppe entwickelt sowie verbessert und ist eines der effektivsten Werkzeuge für die Analyse von Sicherheitsprotokollen. Dazu identifiziert das Tool automatisch die minimalen Sicherheitsannahmen, die notwendig sind, um die von 3GPP gesetzten Sicherheitsziele zu erreichen. «Es hat sich gezeigt, dass der Standard nicht ausreicht, um alle kritischen Sicherheitsziele des 5G-AKA-Protokolls zu erreichen», sagt Senior Scientist und Mitautor Ralf Sasse. «So ist es bei einer schlechten Implementation der aktuellen Standards möglich, dass Anwenderinnen und Anwendern die Mobilfunknutzung Dritter in Rechnung gestellt werden kann.»
Lesen Sie auf der nächsten Seite: Fehlerbehebung vor 5G-Einführung möglich

Fehlerbehebung vor 5G-Einführung möglich

Fehlerbehebung vor 5G-Einführung möglich

Wie Basins Team festhält, wird der Datenschutz mit dem neuen Protokoll im Vergleich zu 3G- und 4G-Technologien deutlich verbessert. Ausserdem ist es der 3GPP mit den neuen Standards gelungen, eine Lücke zu schliessen, die bisher mit sogenannten IMSI-Catchern ausgenutzt werden konnte. Mit diesen Geräten kann die International Mobile Subscriber Identity (IMSI) einer Mobilfunkkarte ausgelesen und der Standort eines Mobilgeräts festgestellt werden. Dazu gibt sich das Gerät gegenüber dem Mobiltelefon als Funkstation aus.
«Diese Lücke wird mit 5G-AKA geschlossen. Wir haben aber festgestellt, dass das Protokoll andere Arten sogenannter Traceability-Angriffe zulässt», beschreibt Senior Scientist und Mitautor Lucca Hirschi die Ergebnisse der Untersuchung. Bei diesen Angriffen sendet das Mobilgerät zwar nicht mehr die komplette Identität des Users an das Tracking-Device, zeigt aber nach wie vor seine Anwesenheit in der näheren Umgebung an. «Wir gehen davon aus, dass aufwendigere Tracking-Geräte künftig auch für 5G-User gefährlich werden können», fügt Hirschi an.
Sollte die neue Mobilfunktechnologie mit diesen Spezifikationen eingeführt werden, kann dies umfangreiche Cyberangriffe zur Folge haben. Das Team von Basin steht darum mit 3GPP in Kontakt, um gemeinsam Verbesserungen am 5G-AKA-Protokoll zu implementieren.
Dieser Artikel wurde zuvor auf ETH-News publiziert.



Kommentare
Es sind keine Kommentare vorhanden.