Schwachstellen drahtloser Kommunikation

Zum Vernetzen beherrschen Mobile Geräte verschiedene drahtlose Kommunikationsmöglichkeiten, wie GSM/UMTS/LTE, WLAN oder Bluetooth. Dabei erfolgt die Übertragung des Sprach- und Datenverkehrs drahtlos per Luft und ist somit anfällig für sog. Man-in-the-Middle-Angriffe. Es ist relativ schwer zu erkennen, an wen die Daten geschickt werden, da dies nicht explizit an ein bestimmtes Gerät erfolgt. In den folgenden Unterkapiteln werden Funktionsweisen und Risiken solcher Funknetze aufgezeigt.

GSM/UMTS/LTE
Das Global System for Mobile Communications (GSM) ist ein digitaler Mobilfunkstandard, welcher in den 1980er-Jahren entwickelt wurde und für die Übertragung von Sprache, SMS und Datendienste genutzt wird. Es ist nach dem analogen Standard die zweite Generation und wird daher häufig als 2G bezeichnet. Für die heutige Kommunikation wird GSM immer noch flächendeckend verwendet. Zur schnelleren Datenübertragung wurden später Standards, wie General Packet Radio Service (GPRS) und Enhanced Data Rates for GSM Evolution (EDGE) implementiert. Die Authentifizierung erfolgt einseitig, so dass sich ein mobiles Gerät nur gegenüber der Basisstation mit dem stärksten Signal authentifiziert. Das macht es für einen Angreifer einfach, der bspw. mit Hilfe eines IMSI-Catchers eine Basisstation vortäuscht und somit in der Lage ist, das Gerät abzuhören. Die eingesetzte Verschlüsselung gilt als mangelhaft und ist in kurzer Zeit überwindbar. Zudem besitzt ein über GPRS oder EDGE angebundenes mobiles Gerät eine IP-Adresse und ist somit über das Internet angreifbar. Der Zugriff auf Unternehmensdaten sollte daher über ein virtuelles privates Netzwerk (VPN) erfolgen. Der Nachfolger Universal Mobile Telecommunications System (UMTS, dritte Generation – 3G) bietet nicht nur eine schnellere Datenübertragung, sondern verbessert auch einige Schwachpunkte von GSM. Eine dieser Verbesserungen ist die Authentifizierung, die nun nicht nur vom mobilen Gerät ausgeht, sondern auch vom Netz aus. Zudem wurde der Verschlüsselungsstandard verbessert und gilt immer noch als sicher. Doch auch hier haben es Angreifer leicht einen IMSI-Catcher und UMTS-Störsender zu implementieren um damit das mobile Gerät zu zwingen, sich im GSM-Netz einzuwählen. Das gleiche gilt für das neue Long Term Evolution (LTE, vierte Generation – 4G)-Netz, welches auf dem 3G-Netz aufbaut und noch nicht flächendeckend verbreitet ist. Auch hier können Störsender eingesetzt werden und einen Fallback erzwingen. MDM-Systeme sollten daher den Zugriff auf sensible Daten nur über UMTS/LTE bzw. ein VPN erlauben.

WLAN
Da Verbindungen über GSM/UMTS/LTE nicht immer über genügend Bandbreite verfügen oder im Datenvolumen limitiert sind, kommen häufig WLANs nach dem IEEE 802.11-Standard zum Einsatz. Eine Technik, die heutige mobile Geräte überwiegend beherrschen. Die Einwahl erfolgt in der Regel über Access Points, die in Unternehmen oder an öffentlichen Plätzen zu finden sind, aber auch das mobile Gerät selbst kann als Access Point (Hotspot) betrieben werden. Während die Kommunikation im firmeninternen WLAN weitestgehend als sicher angesehen werden kann, ist dies bei öffentlichen WLANs nicht immer der Fall. Ähnlich wie bei den Funkverbindungen gibt es auch hier die Möglichkeit, vermeintlich sichere Netze zu imitieren und letztendlich abzuhören. Denn mobile Geräte wählen sich auch beim WLAN in den Access Point ein, der das stärkste Signal sendet. Angreifer benötigen dazu nur einen Access Point mit einer realen Service Set Identifier (SSID, öffentliche Name des WLAN-Netzes) in der Umgebung, in der man sich befindet, aufzubauen, in den sich dann das Opfer einwählt. Als Beispiel kann das der Hotelname oder Flughafen sein, aber auch die Bezeichnung „Free Public WIFI“ oder Ähnliches. Hat sich das Opfer eingewählt, ist es ein Leichtes, durch Man-in-the-Middle-Angriffe den Netzwerkverkehr abzuhören oder abzuändern, Benutzerdaten und Passwörter sowie Kreditkarteninformationen auszuspähen oder Schadcodes (Malware) einzuschleusen. Oft wird hierzu eine bekannte Webseite imitiert und durch einen Angreifer zusätzlich modifiziert. Auch sichere Verbindungen über HTTPS können so kompromittiert werden, da sich der Angreifer im selben Netz befindet. Man sollte also darauf achten, welche Informationen man in öffentlichen Netzen preisgibt und ggf. auf eine VPN-Verbindung zurückgreifen. Zudem kann die WLAN-Verbindung im mobilen Gerät deaktiviert werden, wenn sie nicht benötigt wird. MDM-Systeme können hierbei durch Reglementierungen helfen und zur Sicherheit beitragen, aber je nach Verwendung der mobilen Geräte (BYOD, COPE) müssen zusätzlich die Benutzer durch Schulungen oder ähnliches sensibilisiert werden.

Bluetooth
Bluetooth besitzt gegenüber WLAN oder GSM/UMTS/LTE-Verbindungen die kürzeste Reichweite und ist überwiegend für die Vernetzung mit mobilen Geräten oder Ähnliches bzw. den direkten Datenaustausch sowie die Integration in Fahrzeuge vorgesehen, so dass ein Kabel überflüssig wird. Doch auch Bluetooth weist Defizite auf. Für die Verbindung (Pairing) mit anderen Geräten wird häufig ein Schlüssel (PIN) für die initiale Verbindung benutzt, anhand dessen weitere Schlüssel für die Verbindungssicherheit generiert werden. Besteht dieser Verbindungsschlüssel aus einer 4-stelligen numerischen Zahl, wie bspw. 0000 oder 1234, ist er leicht zu erraten und anfällig gegen Man-in-the-Middle-Angriffe. Zudem kommt es immer wieder zu Fehlern in der Implementierung. Ein weiteres Problem besteht darin, bei eingeschalteter Bluetooth-Verbindung Bewegungsprofile in bspw. Geschäften, öffentlichen Plätzen oder Veranstaltungen zu erstellen. Anhand der eindeutigen Geräteadresse lässt sich so ein Gerät und somit der Besitzer leicht verfolgen, das gilt auch für WLAN-Verbindungen. Daher sollte Bluetooth nur bei Bedarf aktiviert werden. Mittels MDM-System können solche Verbindungen eingeschränkt oder örtlich gebunden werden.

Kommentar verfassen

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.