Internetsicherheit (Fach) / Mobilfunktechnologien (Lektion)

In dieser Lektion befinden sich 8 Karteikarten

Mobilfunktechnologien

Diese Lektion wurde von ddoehler erstellt.

Lektion lernen

Diese Lektion ist leider nicht zum lernen freigegeben.

  • Mobilfunknetze Mobilfunknetz bezeichnet technische Infrastuktur, die es Handys und Smartphones erlaubt, sich über Funk mit dem Telefonnetz und Internet zu verbinden. Übertragung der Signale erfolgt über Mobilfunk Mobilfunknetze umfassen  - Mobilvermittlungsnetz zur Übertragung und Vermittlung der Signale zwischen    ortsfesten Einrichtungen und Plattformen des Mobilfunknetzes  - und Zugangsnetz (auch Luftschnittstelle), in dem die Übertragung der Signale    zwischen Mobilfunkantenne und Handy bzw. Smartphone stattfindet. Mobilfunknetze bieten Sprachkommunikation, paketorientierte Kommunikation (GPRS), Kurznachrichtendienst usw.
  • GSM GSM - Global System for Mobile Communications weit verbeiteter Standard fü digitalen Mobilfunk bietet Sprachkommunikation, paketorientierte Kommunikation, Kurznachrichtendienst, usw. Basistechnologie für viele andere Standards, z. B.  - HSCSD - Datenübertragung auf Basis von GSM, verbindungsorientiert,    praktisch bis zu 38,4 kBit/s - GPRS - paketorientierter Nachfolger von HSCSD, paketorientiert,   bis zu 171 kBit/s - EDGE - ähnlich GPRS, erweitert GSM um effizientere Modulation,    die noch höhere Übertragungsraten erlaubt
  • GSM - Sicherheit GSM sieht verschiedene Sicherheitsmechanismen vor: Authentifizierung: Nutzer muss sich durch PIN-Eingabe am Mobiltelefon authentisieren, um auf die SIM-Karte zugreifen zu können. Zur Anmeldung der Teilnehmer nutzen Anbieter sogenannten A3-Algorithmus - Implementierung des A3-Algorithmus nicht spezifiert, ist propietär und    geheim für jeden Anbieter- A3 Implementierung und Schlüssel Ki werden auf der SIM-Karte und netzseitig   beim Mobilfunkanbieter gespeichert Bei Authentifizierung sendet Netz Zufallszahl RAND zur SIM-Karte, die aus RAND und Schlüssel Ki den "Authentifizierungsschlüssel" bersechnet und zurücksendet. GSM Sieht verschiedene Sicherheitsmechanismen vor: Verschlüsselung erfolgt mit A5- und A8-Algorithmen Zufallszahl RAND und Schlüssel Ki wird mit A8-Algorithmus ein Codeschlüssel KC von 64 Bit Länge berechnet A5 nutzt dann KC zur 1-Schlüsselverschlüsselung der zwischen Mobilfunkgerät und Netz übertragenen Nutzerdaten A5 Algorithmus gibt es in verschiedenen Varianten - GSM nutzt meist den A5/1 - kurzer Schlüssel erlaubt heute    Dekodierung in Echtzeit- Telekom führte A5/3 ein, andere deutsche Provider folgten später -    Schlüssellänge 128 Bit, aber effektiv nur 64 Bit
  • Schwachstellen von GSM GSM weist eine Reihe von Schwachstellen auf, Die Angriffsmöglichkeiten eröffnen: fehlende Authentifizierung zwischen Netz und mobilen Geräten erlaubt Man-in-the-Middle-Angriff mit vom Angreifer kontrollierten Basisstation (ermöglicht Eavesdropping und Hijacking) -- Authenzifizierung vom Netz zu Gerät gibt es nicht. Erlaubt keine Ende-zu-Ende Sicherheit: Bei GSM werden die Daten unverschlüsselt über die Netzwerk-Infrastruktur transportiert. → Abhörattacken auf Netzbetreiberinfrastruktur Verschlüsselungsalgorithmen nicht stark genug - A5/1 ist mehrfach gebrochen worden z. B. mit Rainbow-Tabellen - A5/3 ist ebenfalls bereits theoretisch gebrochen, A5/4 noch nicht im Einsatz
  • UMTS UMTS - Universal Mobile Telecommuncations Systems (3G, 3. Generation) 2 Grundkomponenten: Funknetzwerk - Mobile Geräte und Basisstionen Radiofrequenznetzwerk - verbindet Basisstaionen miteinander - Verbindung mit dem Internet Übertragungsrate von bis zu 2 MBit/s - Mit High Speed Downlink Packet Access - HSDPA -  auch höhere Übertragungsraten möglich - theoretisch 14,4 MBit/s  in der Praxis aber viel langsamer. paketorientiert
  • UMTS Sicherheit UMTS sieht verschiedene Sicherheitsmechanismen vor: Authentifizierung Erweiterung des GSM Authentifierungsmechanismus erlaubt gegenseitige Authentifizierung Netzbetreiber sendet bei Authentifizierungsanfrage nicht nur Zufallszahl RAND, sondern auch Authentification Token AUTN und weitere Zufallszahl Z AUTN ist mit geheimen Schlüssel Ki des Teilnehmers verschlüsselte Zahl Z; stimmt entschlüsseltes AUTN mit Z überein, kann Teilnehmer den Netzbetreiber authentifizieren. Verschlüsselung UMTS verschlüsselt standardmässig mit A5/3 Algorithmus Codeschlüssel werden wie bei GSM bei Verbindungsaufbau zum Netz berechnet Codeschlüssel haben bei UMTS begrenzte Lebensdauer → neue Authentifizierung und neuer Codeschlüssel sobald Schlüssel ungültig geworden ist. Nachrichtenintegrität wird bei UMTS sichergestellt  mit eigenen Message Integration Check-Algorithmen
  • LTE LTE - Long Term Evolution (4 G) neuester Standard für drahtlose Kommunikation mit Hochgeschwindigkeit für Datenübertragung - Herunterladen bis zu 300 MBit/s - Hochladen bis zu 75,4 MBit/s Authentifizierung bei LTE weitgehend wie bei UMTS, nutzt aber stärkere Algorithmen bei der Generierung von Codeschlüsseln Verschlüsselung erfolgt bei LTE im zweistufigen Verfahren unter Nutzung moderner 1-Schlüssel Verschlüsselungsalgorithmen. z.B.  AES-128
  • GSM - Fazit Schwachstellen auf GSM erlauben unterschiedliche Angriffe, deren Schwierigkeitsgrad in den letzen Jahren rapide gesunken ist. (Leistungssteigerung der Rechner in den Händen der Angreifer) UMTS und LTE bieten stärkere Sicherheitsmechanismen und sind daher GSM vorzuziehen. Echte Ende-zu-Ende Verschlüsselung (von Teilnehmer zu Teilnehmer) möglich nur mit speziellen Telefonen oder Smartphone-Applikationen für verschlüsselte IP-basierte Telefonie. Die Verschlüsellung ist immer nur zwischen Teilnehmer und Netzwerkprovider. Daten werden beim Netzwerkprovider unverschlüsselt transportiert und erst auf dem Weg vom Netzwerkprovider zum anderen Teilnehmer erneut verschlüsselt.