Luftschnittstelle
Funkübertragung bei den Mobilfunkstandards:
GSM (CSM/HCSM), GPRS, EDGE, UMTS und LTE
LTE Protokolle und Schwachstellen
Immer mehr Schwachstellen im LTE-Protokoll werden bekannt. Diese ermöglichen sich als ein anderer Nutzer oder auch als eine LTE Basisstation auszugeben. Ähnliche…
Unverschlüsselte Datenverbindung
Bei der Datenverbindung (ps) wird zwischen dem Endgerät und der SGSN im Kern-Netz verschlüsselt. Nicht zwischen BTS und Endgerät wie es bei einer…
Verschlüsselung GEA/x (ps)
Passives Abhören auf der Luftschnittstelle ist auch bei der Datenverbindung möglich. (ps = paketvermittelt)GEA/1, GEA/2, GEA/3…
Fall_Back to GSM
Ein automatischer „Fall-Back to Circuit Switched“ (beziehungsweise „Fall-Back to GSM“) ist für UTMS und LTE vorgesehen. …
Hand-Over
Die sich durch die geforderte Abwärtskompatibilität ergebenden Kombinationen von Hand-Over Prozeduren zwischen den unterschiedlichen Architekturen 2G bis 4G in den jeweiligen Ausbaustufen…
UMTS Integritätsschutz
Veränderungen an den Daten werden vom Empfänger nicht erkannt, wenn der Integritätsschutz deaktiviert ist. …
Keine Warnung bei unverschlüsselter 2G Verbindung
Fehlende Warnung (Cipher Indicator) auf dem Display, wenn unverschlüsselt Telefoniert wird. Das Sicherheitsrisiko, dass unter AV-A02 (Fehlende Auth. der Basisstation) beschrieben ist,…
Verschlüsselung A5 (cs)
Verschlüsselung der Sprachverbindung (A5/1, A5/2 oder A5/3, circuit switched /cs) zwischen Smartphone und BTS (Basisstation)….
MITM bei Femto-Zellen
Eine Femto-Zelle ist eine NodeB (UMTS), die für den privaten sowie auch geschäftlichen Einsatz an den Endkunden abgegeben werden. Diese Funkzelle wird…
Störfunk/Jammer
Durch das Stören der UMTS-Frequenzbänder wir der wechsel auf GSM Standard erzwungen. (Teilfunktion bei Semi-Aktiven Abhöranlagen) Es ist aber auch ein kompletter…
IMSI/LAI im Klartext
Das Smartphone sendet, z.B. bei der ersten Verbindungsaufnahme die unverschlüsselte IMSI der SIM-Karte und die LAI (Location Area Identifer) der letzten Verbindung mit…
IMSI Catcher (fake Basestation)
Der eigentliche Angriffsvektor entsteht durch das fehlende Authentifizieren der Basisstation gegenüber dem Smartphone (ME). Der Catcher nutzt aber noch weitere Schwachstellen aus (siehe AV-A)…
A3/A8 Implementierung
Der Algorithmus zur Authentifizierung A3 sowie der Algorithmus A8 zur Schlüsselerzeugung werden vom Mobilfunkprovider implementiert. …