„Offen mit Schwachstellen umgehen“
Wie sicher sind die LTE-Netze?
LTE-Netze sind sicherer als zum Beispiel ältere 2G-Netze. Die Sicherheit der Netzwerke ist aber sehr unterschiedlich, sie hängt von den individuellen Betreibern und den verwendeten Sicherheitsmechanismen ab. Das ist ähnlich wie bei Firmennetzwerken: Wenn man nur eine sehr schlechte Firewall oder gar keine einsetzt, dann ist das Netzwerk angreifbar. Ähnlich verhält es sich bei Mobilfunknetzen: Wenn wenig in Sicherheitspersonal und Software investiert wird, dann ist so ein Netzwerk meist schwächer geschützt und leichter angreifbar.
Sind Sicherheitslücken auch im nächsten Mobilfunkstandard 5G zu befürchten?
Die Sicherheitsprobleme in älteren Netzen waren ein Weckruf für viele Netzbetreiber. Einige arbeiten zur Zeit sehr aktiv in der GSM Association, kurz GSMA, daran, Schwächen der bisherigen Netze erst gar nicht aufkommen zu lassen und von Anfang an eine adäquate Sicherheitsunterstützung im Netz zu haben. Allerdings nutzen 5G-Netze „Internet”-Protokolle wie HTTPS oder REST API. Das heißt: Sicherheitsprobleme, die im Moment „nur“das Internet betreffen, werden in Zukunft auch eine größere Relevanz für Mobilfunkbetreiber haben. Dies ist vielen noch nicht so bewusst und wird für manche sicher eine anspruchsvolle Herausforderung sein. Themen wie :ertifikatsmanagement, schnelles Patching, Trust Management und Network Security Zones werden in 5G-Netzen erheblich wichtiger, als sie es im Moment sind.
Wie hoch ist das Thema Sicherheit bei Netzbetreibern und Netzausrüstern angesetzt?
Sehr, sehr unterschiedlich. In Deutschland ist das Thema Sicherheit relativ hoch angesiedelt, auch hat die EU ENISA (Europäische Agentur für Netz- und Informationssicherheit,
Anmerk. d. Red.) gerade noch einmal den Bedarf hervorgehoben. Aber es gibt weltweit auch sehr kleine Netzbetreiber, die einfach nicht das Budget oder die Expertise haben, ihre Netzwerke optimal zu sichern – und Reisende wollen auch auf der kleinsten Insel nach Hause telefonieren und Facebook nutzen. Man kann realistisch gesehen von Netzwerkbetreibern mit wenigen 1000 +unden oder finanzschwachen ,ĉndern nicht erwarten, dass sie große Investitionen in Sicherheit tätigen. Auf der anderen Seite kann man sie auch nicht vom Rest der Welt abschneiden. Außerdem gibt es in dem Interconnection Network, das die Netzwerkbetreiber weltweit über Tausende von Servern verbindet, natürlich welche, die einfach schlecht konfiguriert oder nicht gepatcht sind. $as bedeutet, dass sich vor allem große Netzbetreiber wie zum Beispiel die deutschen darauf einstellen müssen, dass „unerwünschte“Nachrichten bei ihnen anklopfen und dann entsprechend geprüft und gegebenenfalls aussortiert werden müssen.
Als ich beim 34C3 (dem Chaos Communication Congress 2017 in Leipzig, Anmerk. d. Red.) die Angriffe veröffentlicht habe, haben die deutschen Netzwerkbetreiber ihre Netze auf die aufgezeigten Attacken überprüft und ihre Partner kontaktiert, um Gegenmaßnahmen zu besprechen. Da hat sich dann tatsächlich was getan und es gab Verbesserungen. Für mich als Sicherheitsforscherin ist es aber wichtig, nicht einfach zu sagen „DIE“Netzwerkbetreiber sollen dies oder jenes tun. Unser Sicherheitsforschungsteam zeigt nicht nur Probleme auf, sondern versucht auch, ,ösungen zu finden, die realistisch sind. Man kann nicht einfach das Netz abschalten und ein neues bauen, man kann nicht komplette Länder abschneiden, große Kosten auf die Kunden abwälzen oder den Shareholdern sagen „Dieses Jahr gibt es keine Dividende“. Sicherheit muss effektiv und trotzdem machbar sein – und das ist die große Herausforderung bei der Sicherheitsforschung. Einen Sicherheitshack finden und sich über u$)Eh zu beschweren, das sieht man leider viel zu oft. Unsere Aufgabe ist es, realistische Lösungen zu erarbeiten. In Sachen Netzwerkausrüster möchte ich nichts zu unseren Konkurrenten sagen, da ich deren Angebote im Bereich Sicherheit nicht in voller Tiefe kenne. Ich weiß nur, das wir bei Nokia Bell Labs in Sicherheitsprodukte und Sicherheitsforschung investieren, um unsere Produkte und Netze bestmöglich zu sichern. Unser Forschungsteam arbeitet direkt mit den Produktabteilungen zusammen. Wir veröffentlichen unsere Forschungsergebnisse aber auch bei HackingKonferenzen wie zum Beispiel beim 34C3, bei Blackhat oder bei Troopers. Und obwohl wir dies tun, vertrauen uns die Netzwerkbetreiber.
Was kann der Regulierer für Schutzmaßnahmen ergreifen, um die Bürger vor Datenlecks zu schützen?
Die EU ENISA hat sich das Thema sehr genau angeschaut und recht klare Vorschläge gemacht, wie man Netze schützen kann. Auch die GSMA und das Standardisierungsgremium 3GPP leisten gute Arbeit in dem Bereich, wobei für die 5GCore-Netzwerk-Sicherheit im Moment noch einiges in Arbeit ist, da erst das 5G-Radio-Netzwerk und dann das Core-Netzwerk entwickelt wird. Aber das alleine hilft nicht, die entworfenen und entwickelten Schutzmechanismen müssen auch eingesetzt und getestet werden. Zumal jedes Netz einzigartig ist. Man kann nicht einfach die Sicherheitsserver ins Netz stellen und dann ist alles gut, man muss auch überprüfen und bei Änderungen des Netzes noch mal nachprüfen, ob der Schutz so funktioniert, wie man sich das vorstellt. Penetration Testing und Security Assessments sind vor allem bei 5G sehr wichtig, weil der neue Standard Internet-Protokolle verwendet.
Ich würde mir persönlich auch mehr Toleranz bei Kunden und Regulierern für Netzbetreiber wünschen, die offen mit Schwachstellen umgehen und versuchen, diese zu beheben und ihre Sicherheit zu verbessern. Offenheit im Bereich Sicherheit sollte nicht zur Bestrafung oder zur negativen PR führen, weil dies dazu verleiten kann, Dinge unter den Teppich zu kehren – und der Angreifer nimmt sich dann mit der gleichen Methode einfach den nächsten Netzbetreiber vor. Man sollte sich immer im Klaren darüber sein, dass wir es mit riesengroßen, extrem komplexen Netzwerken zu tun haben – Fehler und falsche +onfigurationen lassen sich nicht ausschließen, selbst wenn man noch so sehr aufpasst. Das Hauptaugenmerk sollte immer auf dem offenen Umgang liegen: Was ist passiert und wie kann man sicherstellen, dass dies nicht noch einmal so oder so ähnlich bei diesem oder einem anderen Netzbetreiber geschieht? Ich denke, hier ist die Kooperation der Regulierer auf EU-Ebene wichtig, um ein gutes und vollständiges Bild von möglichen Angriffen und wirksamen Gegenmaßnahmen zu haben und so das Risiko eines erfolgreichen Angriffs für alle zu minimieren.
„Die Schwachstelle an einer Technologie-Schnittstelle könnte die Sicherheit des Gesamtsystems bei 5G in Frage stellen “
Hakan Ekmen, CEO P3 communications
über das SS7-Netz austauschen, werden häufig automatisiert übertragen, ohne dass eine Authentifizierung erfolgen muss. So ist es für Angreifer einfach, Telefonate abzuhören, Nutzer zu orten oder SMS-TANs abzufangen. Mit dem Diameter-Protokoll, das bei LTE zur Authentifizierung, Autorisierung und Abrechnung dient, wollte man die SS7-Lücken schließen. Doch nach wie vor lässt sich die IMSI-Nummer (International Mobile Subscriber Identity), mit der man die Teilnehmerkennung eines Geräts ermitteln kann, ausspionieren. Mit IMSICatchern, die eine Basisstation vortäuschen, kann man ein Handy unbemerkt identifizieren und tracken.
5G birgt neue Sicherheitsrisiken
Immerhin: Bei 5G soll die IMSINummer nur noch der Netzbetreiber auslesen können. Die Europäische Agentur für Netz- und Informationssicherheit (ENISA) hat Ende März dennoch eindrücklich davor gewarnt, dass alte Protokollfehler in den neuen Standard übertragen werden und fordert die EUKommission auf, höhere Sicherheitsanforderungen festzuschreiben. Da das 5G-Netz Internetprotokolle nutzt, drohen zudem ganz neue Gefahren (siehe Interview links). Hoffen wir, dass die Mahner Gehör finden – denn wenn die Standardisierung erst einmal abgeschlossen ist, lässt sich im Nachhinein nicht mehr viel drehen. Was die Netzbetreiber zu diesem Thema sagen. lesen Sie auf der Folgeseite.