Immer mehr Schwachstellen im LTE-Protokoll werden bekannt. Diese ermöglichen sich als ein anderer Nutzer oder auch als eine LTE Basisstation auszugeben. Ähnliche Schwachstellen gibt es schon immer in 2G (GSM) Netzen. Aber auch das moderne LTE / 4G-Netz hat einige Probleme auf Protokollebene. […]
Kategorie: Luftschnittstelle
Funkübertragung bei den Mobilfunkstandards:
GSM (CSM/HCSM), GPRS, EDGE, UMTS und LTE
Unverschlüsselte Datenverbindung
Bei der Datenverbindung (ps) wird zwischen dem Endgerät und der SGSN im Kern-Netz verschlüsselt. Nicht zwischen BTS und Endgerät wie es bei einer cs-Verbindung der Fall ist. […]
Verschlüsselung GEA/x (ps)
Passives Abhören auf der Luftschnittstelle ist auch bei der Datenverbindung möglich. (ps = paketvermittelt)GEA/1, GEA/2, GEA/3 […]
Fall_Back to GSM
Ein automatischer „Fall-Back to Circuit Switched“ (beziehungsweise „Fall-Back to GSM“) ist für UTMS und LTE vorgesehen. […]
Hand-Over
Die sich durch die geforderte Abwärtskompatibilität ergebenden Kombinationen von Hand-Over Prozeduren zwischen den unterschiedlichen Architekturen 2G bis 4G in den jeweiligen Ausbaustufen wirken sich kontraproduktiv auf die Sicherheit von UMTS aus. […]
UMTS Integritätsschutz
Veränderungen an den Daten werden vom Empfänger nicht erkannt, wenn der Integritätsschutz deaktiviert ist. […]
Keine Warnung bei unverschlüsselter 2G Verbindung
Fehlende Warnung (Cipher Indicator) auf dem Display, wenn unverschlüsselt Telefoniert wird. Das Sicherheitsrisiko, dass unter AV-A02 (Fehlende Auth. der Basisstation) beschrieben ist, könnte durch einen Cipher Indicator wie er laut Spezifikation vorgesehen ist entschärft werden. […]
Weiterlesen… from Keine Warnung bei unverschlüsselter 2G Verbindung
Verschlüsselung A5 (cs)
Verschlüsselung der Sprachverbindung (A5/1, A5/2 oder A5/3, circuit switched /cs) zwischen Smartphone und BTS (Basisstation). […]
MITM bei Femto-Zellen
Eine Femto-Zelle ist eine NodeB (UMTS), die für den privaten sowie auch geschäftlichen Einsatz an den Endkunden abgegeben werden. Diese Funkzelle wird an einem Internetzugang betrieben und stellt für jeden Nutzer (im Umkreis) eine Verbindung zum Mobilfunknetz her. […]
Störfunk/Jammer
Durch das Stören der UMTS-Frequenzbänder wir der wechsel auf GSM Standard erzwungen. (Teilfunktion bei Semi-Aktiven Abhöranlagen) Es ist aber auch ein kompletter „Denial of Service“ aller Funkverbindungen möglich. […]
IMSI/LAI im Klartext
Das Smartphone sendet, z.B. bei der ersten Verbindungsaufnahme die unverschlüsselte IMSI der SIM-Karte und die LAI (Location Area Identifer) der letzten Verbindung mit einer Basisstation. […]
IMSI Catcher (fake Basestation)
Der eigentliche Angriffsvektor entsteht durch das fehlende Authentifizieren der Basisstation gegenüber dem Smartphone (ME). Der Catcher nutzt aber noch weitere Schwachstellen aus (siehe AV-A) um abgehende Anrufe abhören zu können. Je nach Entwicklungsaufwand können Catcher auch eingehende Telefonate Abhören. Eine weitere Entwicklungsstufe stellen die Semi-Aktiven Geräte da. Das Problem bei GSM/CSD ist die fehlende Authentifizierung der Basisstation […]
A3/A8 Implementierung
Der Algorithmus zur Authentifizierung A3 sowie der Algorithmus A8 zur Schlüsselerzeugung werden vom Mobilfunkprovider implementiert. […]