Nutzung interaktiver Medien |
... newer stories
Donnerstag, 13. Dezember 2007
Wie sicher ist das von Handybetreibern verwendete GSM – Netz?
goran.pejic.Uni-Linz, 00:19h
Zur Einführung möchte ich kurz erläutern wofür dieser Standard steht und wie dieser aufgebaut ist.
Wofür steht GSM? GSM ist die Abkürzung von Global System for Mobile Communications, und ist der Standard für ein volldigitales Mobilfunknetz, und somit der Nachfolger der analogen Telefonleitung. (Quelle: http://www.environmental-studies.de/GSM_Netz/gsm_netz.html ) Wie funktioniert GSM? Generell sollte man erwähnen das jedes GSM-Netz in vier Basisbestandteile aufgeteilt ist. Bestandteil 1 ist die Mobile Station (Handy), Bestandteil 2 ist die BSS (Base Station Subsystem) umgangsprachig Mobilfunksendesystem dieses besteht aus einer zentralen steuerungseinheit „Base Station Controller“ und mehreren Funkzellen (Base Transceiver Station). (Quelle: http://de.wikipedia.org/wiki/GSM#Technik ) Bestandteil 3 ist ein Vermittlungsteilsystem (NetworkSubsystem) welches ein Mobile Switsching Center und ein Visitor Location Register beinhaltet, das MSC ist die Schnittstelle zwischen Funknetz und Telefonnetz und das VLR speichert Informationen der mobilen Teilnehmer welche sich im Mobilfunknetz aufhalten. Weiters beinhaltet das NSS auch ein Home Location Register, welches Informationen über die Kunden des Handybetreibers speichert. Das Authentication Center prüft den Benutzer und in Österreich wird auch die Seriennummer (IMEI) des jeweiligen Handy durch das Equipment Identity Register gespeichert. (Quelle: http://de.wikipedia.org/wiki/GSM#Technik ) Den 4. Basisbestandteil stellt das Operation and Maintenance Center dar, welches das Mobilfunknetz kontrolliert und überwacht! (Quelle: http://de.wikipedia.org/wiki/GSM#Technik ) Wie es aus dieser kurzen Erläuterung ersichtlich ist, speichern die jeweiligen Netzbetreiber viel Informationen über die Kunden, doch es stellt sich wie sicher ist die Verwendung eines Mobiltelefons, also ist es technisch schwer jemanden abzuhören bzw. wie werden die jeweiligen Netzwerke codiert. Diese 2 Fragen möchte ich im nächsten Teil beantworten. Wie sicher ist mein Handy? Es ist grundsätzlich zu erwähnen dass die SIM-Karte jedes Kunden eine Authentifizierung des jeweiligen Kunden darstellt. SIM steht für Subscriber Identity Module auf welchem ein Authentication Key gespeichert ist, mit diesem Key registriert sich der Benutzer im Betreibernetz. Der elementare bestandteil der Sicherheit ist hier der A3 Algorithmus welcher sich aus dem Authentication Key (128bit – Verschlüsselung) und einer Zufallszahl (128bit) einen Algorithmus errechnet. (Quelle: http://umtslink.at/ und http://de.wikipedia.org/wiki/GSM#Technik ) Um die Nutzerdaten zu verschlüsseln wird nun aus der Zufallszahl mit dem A8 Algorithmus ein Code bestimmt, dieser Code verfügt über eine 64bit Verschlüsselung. Da dies eine sehr geringe Länge darstellt muss man hier anmerken dass somit keine wirkliche Sicherheit geboten wird. Als Beispiel kann man hier unsere verschlüsselten Emails anmerken welche mindestens einen Code von 1024bit angeboten haben. (Quelle: http://umtslink.at/ und http://de.wikipedia.org/wiki/GSM#Technik ) Man kann Mobiltelefone durch Verwendung eines IMSI-Catchers leicht, diese Methode verwenden die Bundesbehörden( Polizei, Justiz etc.). Der IMSI-Catcher täuscht der Mobilen Station eine Betreiberstation vor, und das Gerät bucht sich in diese Station ein, dadurch hat man Zugang zu den Nutzerdaten (Telefonnummer, IMEI, uä) und auch die Möglichkeiten die Gespräche dieses Mobilfunknutzers abzuhören. Gesetzlich ist es in Österreich so geregelt, dass dies nur durch die Justiz bzw. deren Anordnung geschehen sollte. Es sollte angemerkt werden dass solche IMSI-Catcher relativ kostspielig in der Anschaffung sind! (Quelle: http://sicherheitskultur.at/abhoeren.htm ) Die zweite Methode des „abhörens“ ist nicht zu 100% ausgereift, soll aber über eine Software funktionieren. Hierbei benötigt man einen PC welcher über 2 Terrabyte Speicher verfügt einen FPGA Chip (ein programmierbarer integrierter Schaltkreis der Digitaltechnik) und ein spezielles Radioteil. Die Berechnung des A8 codes bzw. A5 Codes dauert rund 60 Tage und danach kann man diesen errechneten Algorithmus auf jedes Mobiltelefon anwenden und dessen Gespräche „sniffen“ und abhören. Hierbei sollte angemerkt werden, dass ein hohes Maß an technischem Verständnis und natürlich auch hohe Anschaffungskosten notwendig sind. (Quelle: http://futurezone.orf.at/hardcore/stories/238569/) Abschließend sollte angemerkt werden, dass Mobiltelefonieren nicht die sicherste Lösung ist und man Daten/Gespräche durch einen geringen technischen Aufwand leicht abrufen kann, allerdings sind die Anschaffungskosten der benötigten Geräte relativ hoch. Deswegen sollte der Kunde nicht denken, er bewegt sich anonym im Netz! Jeder Benutzer hat eine Mobile Station, hierzulande „Handy“ genannt, zur Verfügung und mit dieser mobilen Station kommuniziert der Benutzer. Da der Benutzer mobil ist wechselt er sozusagen von einer Funkzelle in die andere um diese Wechsel zu ermöglichen werden mehrere Basisstationen benötigt. Basisstationen stellen die Handymasten dar. UMTS ist die Abkürzung für Universal Mobile Telecommunications System und ist eine Weiterentwicklung von GSM, mit dieser Weiterentwicklung wurde eine höhere Datenübertragungsrate gegenüber dem GSM – Netz erreicht. Quellen: http://de.wikipedia.org/wiki/GSM#Technik http://de.wikipedia.org/wiki/Field_Programmable_Gate_Array http://www.environmental-studies.de/GSM_Netz/gsm_netz.html http://futurezone.orf.at/hardcore/stories/238569/ http://sicherheitskultur.at/abhoeren.htm http://umtslink.at/ ... link (1 comment) ... comment ... older stories
|
Online for 6234 days
Last update: 2008.11.27, 21:18 status
You're not logged in ... login
menu
search
calendar
recent updates
Erstellung des Fragepools
Also bei der Erstellung des Fragepools, ist es relativ... by goran.pejic.Uni-Linz (2008.11.27, 21:18) Themengebiet Kryptografie
Kryptografie ist die Wissenschaft der Verschlüsselung... by goran.pejic.Uni-Linz (2008.11.27, 20:40) Projektthema Nr 5 online...
Da unsere Gruppe das Projektthema Nr.5 „Online... by goran.pejic.Uni-Linz (2008.11.10, 23:18) Definieren Sie Ihre Zielsetzung..
.. und Durchführung Ihres Beitrages zum Projekt. by Hans.Mittendorfer.Uni-Linz (2008.11.07, 10:12) Ausstieg aus dem Kurs!
Hallo Goran! Wie bereits in der ersten und zweiten... by David.Höller.Uni-Linz (2008.10.26, 12:19) |