Mobile Security

Mobile Security

von: Evren Eren, Kai-Oliver Detken

Carl Hanser Fachbuchverlag, 2006

ISBN: 9783446407589

Sprache: Deutsch

672 Seiten, Download: 13465 KB

 
Format:  PDF, auch als Online-Lesen

geeignet für: Apple iPad, Android Tablet PC's Online-Lesen PC, MAC, Laptop


 

eBook anfordern

Mehr zum Inhalt

Mobile Security



6 Sicherheitsprobleme in Mobilfunknetzen (S. 407-408)

6.1 GSM

6.1.1 Sicherheitsgrundlagen

Bei der Entwicklung von GSM wurde auf die bereits bestehende Festnetztechnik zurückgegriffen. Das Mobilfunknetzwerk verwendet hierzu fast die gesamte Hardware einer Festnetzvermittlungsstelle. Es wird sogar die Software eingesetzt, die für das Schalten der Verbindungsmatrix in einer Vermittlungsstelle zuständig ist.

Als wirklich neu kann man die Komponente für das Mobilitätsmanagement sowie die eigentliche Technologie für den Anschluss der Teilnehmer an das Mobilfunknetzwerk bezeichnen (siehe Kapitel 2). Die Mobilfunkbetreiber waren dabei bestrebt, den neuen Komponenten ihr besonderes Augenmerk zu widmen, da die wichtigsten Funktionen der GSM-Technologie über die Luftschnittstelle abgewickelt werden. Die Luftschnittstelle gilt im Allgemeinen als anfällig. Die Möglickeit, die GSM-Daten über die Luftschnittstelle abzufangen, ist unabhängig vom Standort gegeben. Sie ist für jeden zugänglich und stellt damit einen Angriffspunkt dar.

Daher wurden bei GSM unterschiedliche Mechanismen zur Sicherung vertraulicher Daten implementiert. Zu den sicherheitsrelevanten Netzfunktionen gehören Maßnahmen zur

1. Gewährleistung der „Vertraulichkeit der Teilnehmeridentität",
2. Prüfung der „Zugangsberechtigung der Teilnehmer" sowie
3. Wahrung der „Vertraulichkeit der zu übertragenden Daten" auf dem Funkweg.

6.1.1.1 Vertraulichkeit der Teilnehmeridentität

Der Aspekt der Vertraulichkeit der Teilnehmeridentität wird durch deren Geheimhaltung erreicht. Teilnehmer sind von der Seite des Mobilfunkanbieters durch ihre IMSI (International Mobile Subscriber Identity) eindeutig identifizierbar. Hierbei handelt es sich um eine weltweit eindeutige Nummer, die im Gegensatz zum MSISDN (Mobile Subscriber Integrated Service Digital Network), das die eigentliche Rufnummer des Teilnehmers darstellt, öffentlich nicht bekannt ist. Die IMSI besteht aus folgenden Teilen:

MCC (Mobile Country Code):
Gibt das Land an, aus dem der Teilnehmer stammt. Für Deutschland „262".

MNC (Mobile Network Code):
Identifiziert das Netzwerk, dem der Teilnehmer angehört. Da in einem Land mehrere unabhängige Mobilfunknetzwerke existieren können, dient ein MNC zur eindeutigen Zuordnung der Teilnehmer zum jeweiligen Netz.

MSIN (Mobile Subscriber Identification Number): Besteht aus der HLR- und der Subscriber-Number und dient der Identifizierung des Teilnehmers. Sie ist im nationalen Netzwerk eindeutig.

Die IMSI wird sowohl auf der SIM-Karte des Teilnehmers als auch im HLR (siehe Kapitel 2) gespeichert. Sie wird, abgesehen vom erstmaligen Vorgang, zum Einbuchen in das Mobilfunknetz mit den Signalisierungsnachrichten verschlüsselt übertragen. Bei GSM wird versucht, die Identität des Teilnehmers durch die Verwendung der TMSI (Temporary Mobile Subscriber Identity) gewissermaßen zu verschleiern. Innerhalb einer Location Area (Aufenthaltsort) kennzeichnet die TMSI einen Teilnehmer eindeutig. Sie wird ebenfalls auf der SIM-Karte und im VLR gespeichert. Wie der Name schon vermuten lässt, handelt es sich hierbei um eine temporäre Benutzerkennung, die nach erfolgreicher Authentisierung eines Teilnehmers von der VLR vergeben wird.

Bei den künftigen Authentisierungsprozeduren wird anstelle der IMSI die TMSI verwendet. Die TMSI wird spätestens bei einem Location-Update (Änderung/Aktualisierung des Aufenthaltsortes) erneuert. Die Verwendung der TMSI erschwert das Identifizieren des Teilnehmers und damit die gezielte Kompromittierung von Nutz- und Signalisierungskanälen. Sie besitzt nämlich nur lokale Bedeutung.

Zusätzlich zu IMSI und TMSI sind weitere sensible Daten auf der SIM-Karte gespeichert. Hierzu gehören z.B. PINs (Personal Identity Number) und PUKs (Personal Unlocking Key) sowie der teilnehmerspezifische, symmetrische Kennungsschlüssel (Ki). Es sind Daten, die z.B. der Authentisierung des Teilnehmers gegenüber dem Netz dienen und damit eine Teilnahme am GSM-Netz ermöglichen.

6.1.1.2 Authentisierung
Die Überprüfung der Zugangsberechtigung eines Teilnehmers besteht aus zwei Vorgängen: beim Einschalten des Endgerätes (Mobile Station, MS) muss sich der Teilnehmer zuerst gegenüber der SIM-Karte identifizieren. Hierzu muss er die PIN eingeben, die auf der SIM-Karte gespeichert ist. Nach drei Fehlversuchen wird die SIM-Karte gesperrt und kann nur durch die Eingabe der PUK freigeschaltet werden. Im zweiten Schritt wird vom Mobilfunknetz mittels eines Challenge-Response-Verfahrens überprüft, ob der Netzzugriff über eine befugte SIM-Karte erfolgt. Der Vorgang des Challenge-Response-Verfahrens beginnt mit der Signalisierung des Netzes durch die MS, ausgehend von dem Wunsch eines Teilnehmers, GSM-Dienste in Anspruch nehmen zu wollen.

Dabei sendet die MS die auf die SIM-Karte gespeicherte IMSI an die Netzwerkvermittlungsstelle (Mobile Switching Center, MSC). Anhand der Informationen im IMSI kann der MSC feststellen, aus welchem Land und aus welchem Netzwerk der Teilnehmer stammt. Damit kann der MSC das für das Gerät zuständige HLR (Home Location Register) nach den benötigten Authentisierungsinformationen fragen. Dort werden in einer Datenbank teilnehmerspezifische Daten gespeichert, sodass abgefragt werden kann, ob und welche Dienste einem Teilnehmer zur Verfügung stehen. Das HLR generiert die Authentisierungsinformationen nicht selbst, sondern bekommt sie vom AuC (Authentication Center) übermittelt. Hierbei handelt es sich um einen wichtigen Bestandteil des HLR.

Kategorien

Service

Info/Kontakt