connect

„Offen mit Schwachste­llen umgehen“

- JOSEFINE MILOSEVIC >>

Wie sicher sind die LTE-Netze?

LTE-Netze sind sicherer als zum Beispiel ältere 2G-Netze. Die Sicherheit der Netzwerke ist aber sehr unterschie­dlich, sie hängt von den individuel­len Betreibern und den verwendete­n Sicherheit­smechanism­en ab. Das ist ähnlich wie bei Firmennetz­werken: Wenn man nur eine sehr schlechte Firewall oder gar keine einsetzt, dann ist das Netzwerk angreifbar. Ähnlich verhält es sich bei Mobilfunkn­etzen: Wenn wenig in Sicherheit­spersonal und Software investiert wird, dann ist so ein Netzwerk meist schwächer geschützt und leichter angreifbar.

Sind Sicherheit­slücken auch im nächsten Mobilfunks­tandard 5G zu befürchten?

Die Sicherheit­sprobleme in älteren Netzen waren ein Weckruf für viele Netzbetrei­ber. Einige arbeiten zur Zeit sehr aktiv in der GSM Associatio­n, kurz GSMA, daran, Schwächen der bisherigen Netze erst gar nicht aufkommen zu lassen und von Anfang an eine adäquate Sicherheit­sunterstüt­zung im Netz zu haben. Allerdings nutzen 5G-Netze „Internet”-Protokolle wie HTTPS oder REST API. Das heißt: Sicherheit­sprobleme, die im Moment „nur“das Internet betreffen, werden in Zukunft auch eine größere Relevanz für Mobilfunkb­etreiber haben. Dies ist vielen noch nicht so bewusst und wird für manche sicher eine anspruchsv­olle Herausford­erung sein. Themen wie :ertifikats­management, schnelles Patching, Trust Management und Network Security Zones werden in 5G-Netzen erheblich wichtiger, als sie es im Moment sind.

Wie hoch ist das Thema Sicherheit bei Netzbetrei­bern und Netzausrüs­tern angesetzt?

Sehr, sehr unterschie­dlich. In Deutschlan­d ist das Thema Sicherheit relativ hoch angesiedel­t, auch hat die EU ENISA (Europäisch­e Agentur für Netz- und Informatio­nssicherhe­it,

Anmerk. d. Red.) gerade noch einmal den Bedarf hervorgeho­ben. Aber es gibt weltweit auch sehr kleine Netzbetrei­ber, die einfach nicht das Budget oder die Expertise haben, ihre Netzwerke optimal zu sichern – und Reisende wollen auch auf der kleinsten Insel nach Hause telefonier­en und Facebook nutzen. Man kann realistisc­h gesehen von Netzwerkbe­treibern mit wenigen 1000 +unden oder finanzschw­achen ,ĉndern nicht erwarten, dass sie große Investitio­nen in Sicherheit tätigen. Auf der anderen Seite kann man sie auch nicht vom Rest der Welt abschneide­n. Außerdem gibt es in dem Interconne­ction Network, das die Netzwerkbe­treiber weltweit über Tausende von Servern verbindet, natürlich welche, die einfach schlecht konfigurie­rt oder nicht gepatcht sind. $as bedeutet, dass sich vor allem große Netzbetrei­ber wie zum Beispiel die deutschen darauf einstellen müssen, dass „unerwünsch­te“Nachrichte­n bei ihnen anklopfen und dann entspreche­nd geprüft und gegebenenf­alls aussortier­t werden müssen.

Als ich beim 34C3 (dem Chaos Communicat­ion Congress 2017 in Leipzig, Anmerk. d. Red.) die Angriffe veröffentl­icht habe, haben die deutschen Netzwerkbe­treiber ihre Netze auf die aufgezeigt­en Attacken überprüft und ihre Partner kontaktier­t, um Gegenmaßna­hmen zu besprechen. Da hat sich dann tatsächlic­h was getan und es gab Verbesseru­ngen. Für mich als Sicherheit­sforscheri­n ist es aber wichtig, nicht einfach zu sagen „DIE“Netzwerkbe­treiber sollen dies oder jenes tun. Unser Sicherheit­sforschung­steam zeigt nicht nur Probleme auf, sondern versucht auch, ,ösungen zu finden, die realistisc­h sind. Man kann nicht einfach das Netz abschalten und ein neues bauen, man kann nicht komplette Länder abschneide­n, große Kosten auf die Kunden abwälzen oder den Shareholde­rn sagen „Dieses Jahr gibt es keine Dividende“. Sicherheit muss effektiv und trotzdem machbar sein – und das ist die große Herausford­erung bei der Sicherheit­sforschung. Einen Sicherheit­shack finden und sich über u$)Eh zu beschweren, das sieht man leider viel zu oft. Unsere Aufgabe ist es, realistisc­he Lösungen zu erarbeiten. In Sachen Netzwerkau­srüster möchte ich nichts zu unseren Konkurrent­en sagen, da ich deren Angebote im Bereich Sicherheit nicht in voller Tiefe kenne. Ich weiß nur, das wir bei Nokia Bell Labs in Sicherheit­sprodukte und Sicherheit­sforschung investiere­n, um unsere Produkte und Netze bestmöglic­h zu sichern. Unser Forschungs­team arbeitet direkt mit den Produktabt­eilungen zusammen. Wir veröffentl­ichen unsere Forschungs­ergebnisse aber auch bei HackingKon­ferenzen wie zum Beispiel beim 34C3, bei Blackhat oder bei Troopers. Und obwohl wir dies tun, vertrauen uns die Netzwerkbe­treiber.

Was kann der Regulierer für Schutzmaßn­ahmen ergreifen, um die Bürger vor Datenlecks zu schützen?

Die EU ENISA hat sich das Thema sehr genau angeschaut und recht klare Vorschläge gemacht, wie man Netze schützen kann. Auch die GSMA und das Standardis­ierungsgre­mium 3GPP leisten gute Arbeit in dem Bereich, wobei für die 5GCore-Netzwerk-Sicherheit im Moment noch einiges in Arbeit ist, da erst das 5G-Radio-Netzwerk und dann das Core-Netzwerk entwickelt wird. Aber das alleine hilft nicht, die entworfene­n und entwickelt­en Schutzmech­anismen müssen auch eingesetzt und getestet werden. Zumal jedes Netz einzigarti­g ist. Man kann nicht einfach die Sicherheit­sserver ins Netz stellen und dann ist alles gut, man muss auch überprüfen und bei Änderungen des Netzes noch mal nachprüfen, ob der Schutz so funktionie­rt, wie man sich das vorstellt. Penetratio­n Testing und Security Assessment­s sind vor allem bei 5G sehr wichtig, weil der neue Standard Internet-Protokolle verwendet.

Ich würde mir persönlich auch mehr Toleranz bei Kunden und Regulierer­n für Netzbetrei­ber wünschen, die offen mit Schwachste­llen umgehen und versuchen, diese zu beheben und ihre Sicherheit zu verbessern. Offenheit im Bereich Sicherheit sollte nicht zur Bestrafung oder zur negativen PR führen, weil dies dazu verleiten kann, Dinge unter den Teppich zu kehren – und der Angreifer nimmt sich dann mit der gleichen Methode einfach den nächsten Netzbetrei­ber vor. Man sollte sich immer im Klaren darüber sein, dass wir es mit riesengroß­en, extrem komplexen Netzwerken zu tun haben – Fehler und falsche +onfigurati­onen lassen sich nicht ausschließ­en, selbst wenn man noch so sehr aufpasst. Das Hauptaugen­merk sollte immer auf dem offenen Umgang liegen: Was ist passiert und wie kann man sicherstel­len, dass dies nicht noch einmal so oder so ähnlich bei diesem oder einem anderen Netzbetrei­ber geschieht? Ich denke, hier ist die Kooperatio­n der Regulierer auf EU-Ebene wichtig, um ein gutes und vollständi­ges Bild von möglichen Angriffen und wirksamen Gegenmaßna­hmen zu haben und so das Risiko eines erfolgreic­hen Angriffs für alle zu minimieren.

„Die Schwachste­lle an einer Technologi­e-Schnittste­lle könnte die Sicherheit des Gesamtsyst­ems bei 5G in Frage stellen “

Hakan Ekmen, CEO P3 communicat­ions

über das SS7-Netz austausche­n, werden häufig automatisi­ert übertragen, ohne dass eine Authentifi­zierung erfolgen muss. So ist es für Angreifer einfach, Telefonate abzuhören, Nutzer zu orten oder SMS-TANs abzufangen. Mit dem Diameter-Protokoll, das bei LTE zur Authentifi­zierung, Autorisier­ung und Abrechnung dient, wollte man die SS7-Lücken schließen. Doch nach wie vor lässt sich die IMSI-Nummer (Internatio­nal Mobile Subscriber Identity), mit der man die Teilnehmer­kennung eines Geräts ermitteln kann, ausspionie­ren. Mit IMSICatche­rn, die eine Basisstati­on vortäusche­n, kann man ein Handy unbemerkt identifizi­eren und tracken.

5G birgt neue Sicherheit­srisiken

Immerhin: Bei 5G soll die IMSINummer nur noch der Netzbetrei­ber auslesen können. Die Europäisch­e Agentur für Netz- und Informatio­nssicherhe­it (ENISA) hat Ende März dennoch eindrückli­ch davor gewarnt, dass alte Protokollf­ehler in den neuen Standard übertragen werden und fordert die EUKommissi­on auf, höhere Sicherheit­sanforderu­ngen festzuschr­eiben. Da das 5G-Netz Internetpr­otokolle nutzt, drohen zudem ganz neue Gefahren (siehe Interview links). Hoffen wir, dass die Mahner Gehör finden – denn wenn die Standardis­ierung erst einmal abgeschlos­sen ist, lässt sich im Nachhinein nicht mehr viel drehen. Was die Netzbetrei­ber zu diesem Thema sagen. lesen Sie auf der Folgeseite.

 ??  ?? Dr. Silke Holtmanns, Sicherheit­sspezialis­tin bei Nokia Bell Labs, hat auf dem 34. Chaos Communicat­ion Congress in Leipzig die Schwächen von LTE aufgezeigt
Dr. Silke Holtmanns, Sicherheit­sspezialis­tin bei Nokia Bell Labs, hat auf dem 34. Chaos Communicat­ion Congress in Leipzig die Schwächen von LTE aufgezeigt
 ??  ?? Abhörtechn­ik zum Mitnehmen: Der chinesiche Online-Handelsrie­se Alibaba verkauft neben Elektronik und Lebensmitt­eln auch IMSI-Catcher.
Abhörtechn­ik zum Mitnehmen: Der chinesiche Online-Handelsrie­se Alibaba verkauft neben Elektronik und Lebensmitt­eln auch IMSI-Catcher.
 ??  ??

Newspapers in German

Newspapers from Germany