Anfällige Authentifizierung und Angst vor dem „Kill-Switch“

5G geknackt

| Autor / Redakteur: Michael Eckstein / Andreas Donner

Schwachpunkt: Mit gezielten Angriffen sollen Hacker das 5G-AKA-Protokoll des neuen Mobilfunkstandards aushebeln können.
Schwachpunkt: Mit gezielten Angriffen sollen Hacker das 5G-AKA-Protokoll des neuen Mobilfunkstandards aushebeln können. (Bild: Clipdealer)

Kaum sind erste 5G-Testnetze installiert, warnen Experten vor Schwachstellen. Und zwar ausgerechnet in dem Protokoll, das die Kommunikation absichern soll. Davon könnten nicht nur kriminelle Hacker profitieren, sondern auch die Polizei und Geheimdienste. Die sehen aber noch ganz andere Gefahren.

5G will einiges besser machen als seine Vorgänger 4G und 3G, ist aber offenbar ausgerechnet beim Thema Sicherheit ebenfalls anfällig. Das zumindest beschreiben die Security-Forscher Ravishankar Borgaonkar, Lucca Hirschi, Shinjo Park, and Altaf Shaik in ihrer aktuellen Studie „New Privacy Threat on 3G, 4G, and Upcoming 5G AKA Protocols“. 5G verwendet wie seine Vorgänger das AKA-Sicherheitsprotokoll (Authentication and Key Agreement), allerdings in der verbesserten Form „5G AKA“. Trotzdem sei es möglich, alle AKA-Varianten – also auch die neue – mit verhältnismäßig geringem technischen Aufwand auszuhebeln.

AKA ist ein Challenge-Response-Protokoll, das symmetrische Kryptographie und Sequenznummern (SQN) verwendet, um die Gültigkeit von Anfragen (Challenges) zu überprüfen und Replay-Angriffe zu verhindern. Im Challenge-Response-Verfahren stellt ein Teilnehmer (die Basisstation) eine Aufgabe, die der andere Teilnehmer (das Endgerät) lösen muss. Kann er dies, beweist er, dass er eine bestimmte Information (Shared Secret) kennt – ohne diese übertragen zu müssen. Dieses Verfahren soll davor schützen, dass mithörende Angreifer das Passwort abfangen können.

Doch der Schutzmechanismus des SQN „kann durch gezielte Replay-Angriffe aufgrund der Verwendung von Exclusive-OR (XOR) und unzureichender Zufälligkeit unterdrückt werden“, sind die Forscher sicher. Die Autoren haben ihre Forschungen an der Universität Berlin, an der Schweizer ETH Zürich und bei SINTEF Digital in Norwegen durchgeführt und das Papier Ende 2018 veröffentlicht. Sie mahnen unbedingt Nachbesserungen für die endgültige AKA-Implementierung an.

5G fällt ebenfalls auf Fake-Basisstationen herein

In den Mobilfunkgenerationen 3G und 4G besteht die Möglichkeit, mithilfe sogenannter IMSI-Catcher die Kommunikation zwischen Endgerät und Basisstation umzuleiten und auch zu belauschen. IMSI steht für „International Mobile Subscriber Identity“ ( „Internationale Mobilfunk-Teilnehmerkennung“). Sie dient in GSM-, UMTS- und LTE-Mobilfunknetzen zum eindeutigen Identifizieren der Netzteilnehmer. Die Teilnehmerkennung ist weltweit einmalig und wird auf dem SIM (Subscriber Identity Module) gespeichert. In der Regel ist ein Kunde beziehungsweise sein Endgerät also eindeutig darüber zu identifizieren.

IMSI-Catcher, auch „Stingrays“ genannt, sind gefälschte Basisstationen. Hacker versuchen Endgeräte dazu zu bringen, sich an einem solchen Catcher einzubuchen. Dazu nutzen sie die Eigenschaft des GSM-Mobilfunkstandards (Global System for Mobile Communication), die Basisstation mit der geringsten Entfernung über die Signalstärke zu identifizieren und beim Einbuchen zu bevorzugen. Dabei kommt ihnen ein Relikt aus den Anfängen des Mobilfunks zugute: „Zwar muss sich das Endgerät über seine eindeutige Teilnehmeridentität authentifizieren, die Basisstation im Gegenzug aber nicht“, erklärt John E. Dunn, IT-Sicherheitsexperte beim Security-Unternehmen Sophos.

Gelingt der Angriff und bucht sich das Endgerät im ISMI-Catcher ein, leitet dieser den Datenverkehr zum Mobilfunknetz des Providers weiter. Die Hacker sind dann in der Lage, die komplette Kommunikation zu belauschen und auch mitzuschneiden. Sie können den physikalischen Standort des Nutzers identifizieren und seine Bewegungen verfolgen. Selbst ein sogenannter Downgrade-Angriff sei möglich: Damit können die Hacker das Endgerät dazu bringen, Sicherheitsfunktionen wie die Verschlüsselung zu deaktivieren.

Per Aktivitätsüberwachung auf Identität von 5G-Endgeräten schließen

Laut den Sicherheitsexperten ist 5G zwar wie seine Vorgänger-Standards anfällig für ISMI-Catcher, doch bleibe die Identität des Teilnehmers durch eine vom Mobilfunknetz verwaltete Public-Key-Verschlüsselung verborgen. Trotzdem bleibe ein Risiko bestehen: Per „Activity Monitoring Attack“ sollen Angreifer in der Lage sein, sich quasi über das Sammeln der übertragenen Metadaten ein genaues Bild über den Endgerätenutzer zu machen. So könnten sie die Zahl der AKA-Sitzungen in einem bestimmten Zeitraum mit der Nutzung von Services in dieser Zeitspanne in Beziehung setzen.

„Auch wenn ein Angreifer unter 5G den Inhalt der Kommunikation nicht einsehen kann, ist es unter Umständen möglich, per Korrelation der Verbindungsmuster auf die Identität eines Endgeräts zu schließen“, sagt Dunn. Seiner Ansicht nach besteht kein Zweifel daran, dass IMSI-Catcher von Kriminellen, aber auch von der Polizei und von Geheimdiensten eingesetzt werden, um Menschen zu überwachen. So habe beispielsweise das US-amerikanische Heimatschutzministerium (US Department of Homeland Security, DHS) bestätigt, dass es in Washington manipulierte Access-Points gefunden hat, die im Verdacht stehen, von „nicht freundlich gesinnten“ Nationalstaaten installiert worden zu sein.

3GPP und GSMA arbeiten bereits an Verbesserungen

Immerhin: Schenkt man den Sicherheitsexperten Glauben, ist es unter 5G schwieriger, an sensible Daten zu gelangen. Erstens würden neue, auf die Schwächen im verbesserten AKA-Protokoll ausgerichtete IMSI-Catcher benötigt, um die Sicherheitslücken unter 5G auszunutzen. Und auch mit optimierten Fake-Basisstationen sei es grundsätzlich schwieriger als unter 3G und 4G, beispielsweise den konkreten Standort eines Endgeräts zu ermitteln.

Außerdem befinde sich 5G noch in einer sehr frühen Erprobungsphase. Schwachstellen könnten daher noch ausgemerzt werden, bevor die Technologie weltweit installiert wird. Demnach haben sowohl das Normungsgremium 3GPP (Third Generation Partnership Project) für 3G, 4G und 5G als auch GSMA, der Weltdachverband der digitalen Mobilfunker, die Untersuchungsergebnisse anerkannt und Abhilfemaßnahmen eingeleitet, die das Protokolls verbessern sollen.

„Für Sicherheitsbehörden ist 5G ein enormes Problem“

Einen ganz anderen Blick hat der deutsche Verfassungsschutzchef Torsten Voß auf die Sicherheitsmechanismen in 5G: Ihm gehen sie zu weit. Durch die standardmäßig aktive Ende-zu-Ende-Verschlüsselung sieht er die Möglichkeiten schwinden, die Kommunikation beispielsweise von Kriminellen und Extremisten kontrollieren zu können. Für den Datenschutz sei die Verschlüsselung sicher gut, sagte Voß gegenüber der dpa, „Für Sicherheitsbehörden, die für den Schutz der Menschen in unserem Land verantwortlich sind, ist 5G ein enormes Problem.“

Daher plädiert er für eine „technische Zugriffsmöglichkeit“, über die Sicherheitsbehörden „bei begründeten Anlässen wie einem Terrorverdacht“ und mit Zustimmung der G10-Kommission Telefongespräche abhören können. Voß, der auch den für den Verfassungsschutz zuständigen Arbeitskreis 4 der Innenministerkonferenz leitet, befürchtet jedoch, „dass starke kommerzielle und wirtschaftliche Interessen einer solchen technischen Lösung entgegenstehen.“

Bedenken wegen massiver Industriespionage

Eine solche versteckte Hintertür ist grundsätzlich ein zweischneidiges Schwert: Schließlich ließe sich darüber auch die Kommunikation beispielsweise unbequemer Bürger belauschen. Oder die von Unternehmen und Behörden in anderen Ländern. Ein Grund, warum chinesische Mobilfunkausrüster wie Huawei und ZTE derzeit weltweit am Pranger stehen. Um das Vertrauen in die massiv von der chinesischen Zentralregierung geförderten Konzerne ist es nicht zu Besten bestellt. Angeblich hat beispielsweise Huawei derartige „technische Zugriffsmöglichkeiten“ bereits in seine Produkte eingebaut – nachweisen konnte man das bislang allerdings nicht.

Seit Wochen versucht der Konzern nun mit einer „Transparenzoffensive“, die schwerwiegenden Vorwürfe zu entkräften und verlorenes Vertrauen zurückzugewinnen. Dazu öffnet das Unternehmen sogar westlichen Journalisten die Türen zu seinem 5G-Geheimlabor. Trotzdem wird in mehreren Ländern diskutiert, ob man Huawei vom Aufbau der 5G-Netze ausschließen soll. In den USA ist das de facto seit 2012 der Fall, auch Australien und Neuseeland haben Huawei bereits von ihrem 5G-Netzausbau ausgesperrt. Andere Industriestaaten, von Norwegen bis Japan, wollen nachziehen.

Angst vor dem 5G-„Kill-Switch“

In Deutschland drängen der Bundesnachrichtendienst (BND) und das Auswärtige Amt (AA) darauf, Huawei ebenfalls vom 5G-Markt auszuschließen. So kamen erst vor wenigen Tagen die außenpolitischen Obleute des Bundestags in Berlin zu einer dringlichen Sitzung zusammen. BND und AA unterrichteten sie über den geplanten Ausbau der deutschen Datennetze. Ein Kernthema war dabei ein kritischer Blick auf die Nutzung chinesischer 5G-Technologie von Unternehmen wie Huawei und ZTE.

Wie das Handelsblatt berichtet, gaben BND und AA bei der Sitzung eine deutliche Warnung ab: Der chinesische Staat habe die Mittel, auf Unternehmensdaten zuzugreifen – und Deutschland keine Möglichkeit, solche Eingriffe sicher zu verhindern. Im Innenministerium fürchte man vor allem den „Kill-Switch“: Mit diesem Cyber-Schalter hätte ein Land die Möglichkeit, das Mobilfunknetz anderer Staaten „auszuknipsen“ – und mit ihm einen zentralen Nervenstrang für die strategisch wichtige Kommunikation. Auch bestünde große Angst vor Industriespionage im großen Stil.

Wirtschaftsministerium befürchtet verzögerten 5G-Netzausbau

Das Wirtschaftsministerium hingegen sieht den Ausbau des 5G-Mobilfunknetzes gefährdet, sollte die hochentwickelte 5G-Technik von Huawei nicht auch in deutschen Netzen zum Einsatz kommen. Tatsächlich würde ein Ausschluss von Huawei auf dem deutschen Markt mit hoher Wahrscheinlichkeit Signalwirkung für andere europäische Länder haben. Bei anderen, auch europäischen Ausrüstern wie Ericsson könnte dies zu Engpässen führen, die letztlich den Netzausbau weiter verzögern.

Verfassungsschützer Voß warnt indes noch einmal eindringlich davor, durch 5G ein „ganz wichtiges Mittel der Informationserhebung zu verlieren“, sollte es parallel keine Ermächtigung für den Einsatz von Verfahren zur Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) geben. Gemeint sind auf den Mobilfunkgeräten von verdächtigen Personen installierte Trojaner, mit denen die Kommunikation abgegriffen werden kann, bevor sie das Endgerät sie verschlüsselt. In Bayern ist dies seit Einführung des umstrittenen „Polizeiaufgabengesetzes“ (PAG) bereits möglich.

Dieser Beitrag stammt von unserem Schwesterportal Elektronikpraxis.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45767550 / Sicherheitslücken)