Nutzung interaktiver Medien
Donnerstag, 13. Dezember 2007
Wie sicher ist das von Handybetreibern verwendete GSM – Netz?
Zur Einführung möchte ich kurz erläutern wofür dieser Standard steht und wie dieser aufgebaut ist.

Wofür steht GSM?

GSM ist die Abkürzung von Global System for Mobile Communications, und ist der Standard für ein volldigitales Mobilfunknetz, und somit der Nachfolger der analogen Telefonleitung.
(Quelle: http://www.environmental-studies.de/GSM_Netz/gsm_netz.html )

Wie funktioniert GSM?

Generell sollte man erwähnen das jedes GSM-Netz in vier Basisbestandteile aufgeteilt ist. Bestandteil 1 ist die Mobile Station (Handy), Bestandteil 2 ist die BSS (Base Station Subsystem) umgangsprachig Mobilfunksendesystem dieses besteht aus einer zentralen steuerungseinheit „Base Station Controller“ und mehreren Funkzellen (Base Transceiver Station). (Quelle: http://de.wikipedia.org/wiki/GSM#Technik )

Bestandteil 3 ist ein Vermittlungsteilsystem (NetworkSubsystem) welches ein Mobile Switsching Center und ein Visitor Location Register beinhaltet, das MSC ist die Schnittstelle zwischen Funknetz und Telefonnetz und das VLR speichert Informationen der mobilen Teilnehmer welche sich im Mobilfunknetz aufhalten. Weiters beinhaltet das NSS auch ein Home Location Register, welches Informationen über die Kunden des Handybetreibers speichert. Das Authentication Center prüft den Benutzer und in Österreich wird auch die Seriennummer (IMEI) des jeweiligen Handy durch das Equipment Identity Register gespeichert. (Quelle: http://de.wikipedia.org/wiki/GSM#Technik )

Den 4. Basisbestandteil stellt das Operation and Maintenance Center dar, welches das Mobilfunknetz kontrolliert und überwacht! (Quelle: http://de.wikipedia.org/wiki/GSM#Technik )

Wie es aus dieser kurzen Erläuterung ersichtlich ist, speichern die jeweiligen Netzbetreiber viel Informationen über die Kunden, doch es stellt sich wie sicher ist die Verwendung eines Mobiltelefons, also ist es technisch schwer jemanden abzuhören bzw. wie werden die jeweiligen Netzwerke codiert. Diese 2 Fragen möchte ich im nächsten Teil beantworten.

Wie sicher ist mein Handy?

Es ist grundsätzlich zu erwähnen dass die SIM-Karte jedes Kunden eine Authentifizierung des jeweiligen Kunden darstellt. SIM steht für Subscriber Identity Module auf welchem ein Authentication Key gespeichert ist, mit diesem Key registriert sich der Benutzer im Betreibernetz. Der elementare bestandteil der Sicherheit ist hier der A3 Algorithmus welcher sich aus dem Authentication Key (128bit – Verschlüsselung) und einer Zufallszahl (128bit) einen Algorithmus errechnet. (Quelle: http://umtslink.at/ und http://de.wikipedia.org/wiki/GSM#Technik )

Um die Nutzerdaten zu verschlüsseln wird nun aus der Zufallszahl mit dem A8 Algorithmus ein Code bestimmt, dieser Code verfügt über eine 64bit Verschlüsselung. Da dies eine sehr geringe Länge darstellt muss man hier anmerken dass somit keine wirkliche Sicherheit geboten wird. Als Beispiel kann man hier unsere verschlüsselten Emails anmerken welche mindestens einen Code von 1024bit angeboten haben. (Quelle: http://umtslink.at/ und http://de.wikipedia.org/wiki/GSM#Technik )


Man kann Mobiltelefone durch Verwendung eines IMSI-Catchers leicht, diese Methode verwenden die Bundesbehörden( Polizei, Justiz etc.). Der IMSI-Catcher täuscht der Mobilen Station eine Betreiberstation vor, und das Gerät bucht sich in diese Station ein, dadurch hat man Zugang zu den Nutzerdaten (Telefonnummer, IMEI, uä) und auch die Möglichkeiten die Gespräche dieses Mobilfunknutzers abzuhören. Gesetzlich ist es in Österreich so geregelt, dass dies nur durch die Justiz bzw. deren Anordnung geschehen sollte. Es sollte angemerkt werden dass solche IMSI-Catcher relativ kostspielig in der Anschaffung sind! (Quelle: http://sicherheitskultur.at/abhoeren.htm )

Die zweite Methode des „abhörens“ ist nicht zu 100% ausgereift, soll aber über eine Software funktionieren. Hierbei benötigt man einen PC welcher über 2 Terrabyte Speicher verfügt einen FPGA Chip (ein programmierbarer integrierter Schaltkreis der Digitaltechnik) und ein spezielles Radioteil. Die Berechnung des A8 codes bzw. A5 Codes dauert rund 60 Tage und danach kann man diesen errechneten Algorithmus auf jedes Mobiltelefon anwenden und dessen Gespräche „sniffen“ und abhören. Hierbei sollte angemerkt werden, dass ein hohes Maß an technischem Verständnis und natürlich auch hohe Anschaffungskosten notwendig sind. (Quelle: http://futurezone.orf.at/hardcore/stories/238569/)

Abschließend sollte angemerkt werden, dass Mobiltelefonieren nicht die sicherste Lösung ist und man Daten/Gespräche durch einen geringen technischen Aufwand leicht abrufen kann, allerdings sind die Anschaffungskosten der benötigten Geräte relativ hoch. Deswegen sollte der Kunde nicht denken, er bewegt sich anonym im Netz!




Jeder Benutzer hat eine Mobile Station, hierzulande „Handy“ genannt, zur Verfügung und mit dieser mobilen Station kommuniziert der Benutzer. Da der Benutzer mobil ist wechselt er sozusagen von einer Funkzelle in die andere um diese Wechsel zu ermöglichen werden mehrere Basisstationen benötigt. Basisstationen stellen die Handymasten dar.

UMTS ist die Abkürzung für Universal Mobile Telecommunications System und ist eine Weiterentwicklung von GSM, mit dieser Weiterentwicklung wurde eine höhere Datenübertragungsrate gegenüber dem GSM – Netz erreicht.

Quellen:

http://de.wikipedia.org/wiki/GSM#Technik
http://de.wikipedia.org/wiki/Field_Programmable_Gate_Array
http://www.environmental-studies.de/GSM_Netz/gsm_netz.html
http://futurezone.orf.at/hardcore/stories/238569/
http://sicherheitskultur.at/abhoeren.htm
http://umtslink.at/

... comment

 
David.Höller.Uni-Linz, Dienstag, 18. Dezember 2007, 13:16
also total unsicher!
Deinen Ausführungen zufolge ist also das telefonieren mit dem Handy sehr unsicher und eigentlich für "jederman" relativ leicht abhörbar.

Weiters stimmt es mich sehr bedenklich, dass es der Polizei mittlerweile erlaubt ist, ein Telefongespräch ohne jegliche richterliche Beschlussfassung abzuhören. Diese "Errungenschaft" haben wir der UEFA Euro 2008 zu verdanken, weil somit Hooligans besser überwacht werden können.

Es stimmt zwar, dass die Eintrittsbarriere, also die Anschaffung der technischen Geräte sehr kostspielig ist und diese damit schwerer zu überwinden ist, ich denke aber nicht, dass es für eine Behörde sehr schwierig ist, das nötige Kleingeld dafür aufzubringen.

Weiters glaube ich auch nicht, dass es für Unternehmen oder kriminelle Vereinigungen schwer ist die technischen Voraussetzungen zu erfüllen, immerhin liegen die Kosten zw. 200.000 und 300.000€. (vgl. www.wikipedia.org)

Die Kosten sind zwar für Privatenpersonen sicherlich zu hoch und so muss man es sich wohl doch verkneifen die Gespräche des Nachbarn abzuhören, angesicht dieser Tatsache werden es sich viele aber nicht nehmen lassen sich so ein Gerät anzuschaffen.

Für alle Interessierten:
Vertreiber und Entwicker des vom dt. BKA verwendeten IMSI-Catchers ist die Fa. Rohde & Schwarz in München und das Gerät heißt GA 090.
Kostenpunkt: ca. 250.000€

... link  


... comment

Online for 6179 days
Last update: 2008.11.27, 21:18
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Dezember 2007
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
 
 
 
recent updates
Erstellung des Fragepools
Also bei der Erstellung des Fragepools, ist es relativ...
by goran.pejic.Uni-Linz (2008.11.27, 21:18)
Themengebiet Kryptografie
Kryptografie ist die Wissenschaft der Verschlüsselung...
by goran.pejic.Uni-Linz (2008.11.27, 20:40)
Projektthema Nr 5 online...
Da unsere Gruppe das Projektthema Nr.5 „Online...
by goran.pejic.Uni-Linz (2008.11.10, 23:18)
Definieren Sie Ihre Zielsetzung..
.. und Durchführung Ihres Beitrages zum Projekt.
by Hans.Mittendorfer.Uni-Linz (2008.11.07, 10:12)
Ausstieg aus dem Kurs!
Hallo Goran! Wie bereits in der ersten und zweiten...
by David.Höller.Uni-Linz (2008.10.26, 12:19)

xml version of this page

made with antville