Authentifikation im Mobilfunknetz

Ist LTE für den Benutzer genauso sicher, wie 3G & Co?


Immer wieder hört man davon, dass findige Hacker an Zugangsdaten von ahnungslosen Internet-Nutzern gelangt sind. Im schlimmsten Fall gehen diese dann mit den Daten auf Kosten des Opfers online einkaufen oder belasten deren Kreditkarte. Aus diesem Grund ist es sehr wichtig darauf zu achten, dass man seine Übertragungen im Internet bei wichtigen Aktionen verschlüsselt, um Dritten den Zugriff auf die Daten so schwer wie möglich zu machen.

Doch wie ist es eigentlich um die Datensicherheit bei dem neuen drahtlosen Mobilfunkstandard 4G (LTE) bestellt? Um diese Frage etwas näher zu beleuchten, wird in den folgenden Abschnitten der Authentisierungsprozess den jeder Client (Nutzerendgerät im Netz) durchlaufen muss genauer erklärt.

Mobilfunkantennen

Der Authentisierungsvorgang im Detail

In diesem Schritt wird die Identität des Teilnehmers überprüft, damit nicht Dritte mit der Identität einer anderen Person im Internet surfen und somit Kosten verursachen können. Bereits bei GSM wurde die Identität des Teilnehmers überprüft, damit Fremde nicht ohne Berechtigung teure Dienste in Anspruch nehmen konnten. Die Überprüfung bei GSM war jedoch lückenhaft, da nur der Teilnehmer überprüft wurden, nicht aber der Netzbetreiber selbst. Aus diesem Grund war es für Angreifer mit Hilfe eines „IMSI-Catchers“ möglich, Zugriff auf fremde SIM-Karten zu erhalten. Ein IMSI-Catcher gibt vor ein Netzbetreiber zu sein und bekommt somit Zugang auf bestimmte Daten der SIM-Karte, mit denen es unter anderem möglich ist, eine neue SIM-Karte zu erstellen. Mit diesem Duplikat wäre der Hacker in der Lage, auf Kosten des Besitzers zu telefonieren und SMS zu schreiben.

Zum umgehen dieses Problems bei 3G UMTS und LTE, wurde das „Authentication Token“ eingeführt.  Es erlaubt die Identität des Netzbetreibers zu überprüfen. Ist das Authentication Token nicht echt, so wird die Verifizierung sofort abgebrochen. Ein Hacker hat somit keine Chance mehr auf die Daten der SIM-Karte zuzugreifen und ein Duplikat herzustellen. Ist das Token jedoch gültig, wird der Authentisierungsprozess fortgesetzt.



Um ein hohes Maß an Sicherheit garantieren zu können ist es wichtig, dass der im AuC (Authentication Center) erstellte Datensatz nur einmal verwendet wird. Wenn der Sicherheitsdatensatz verbraucht ist, dann muss im AuC ein neuer Satz erstellt werden. Da dieser Vorgang ein potenzielles Sicherheitsrisiko darstellt, werden immer mehrere Authentifikationsvektoren im VLR (Visitor Location Register) erstellt und übertragen.

Im Gegensatz zu GSM, besteht der neue Sicherheitsdatensatz aus fünf verschiedenen Werten. Dem Authentikation Token, einer Zufallszahl (RAND), dem Expected Response (XRES), einem "Ciphering Key" (CK), der für die Verschlüsselung benötigt wird und zu guter Letzt dem "Integrity Key" (IK), welcher für die Überprüfung der Datenintegrität benötigt wird.

Bei leitungsorientierten Diensten sendet das VLR (Visitor Location Register) eine Anfrage zur Generierung eines neuen Sicherheitsdatensatzes an das HLR (Home Location Register), den das HLR im Anschluss an das AuC weiterreicht. Im AuC wird nach Übertragung des Sicherheitsdatensatzes eine Zufallszahl generiert, die zusammen mit dem Sicherheitsschlüssel als Eingangssignal verwendet wird.

4G Funkmast

Das Home Location Register ist eine große Datenbank, in dem Informationen eines Teilnehmers gespeichert sind und bei Bedarf abgefragt werden können, wie zum Beispiel die Rufnummer oder der Geheimschlüssel. Im Visitor Location Register hingegen werden temporären Daten wie Authentisierung und dergleichen gespeichert.

Nach diesem Vorgang wird mit Hilfe des Eingangssignals ein Ciphering Key und Integrity Key erzeugt, die beide verschiedene Aufgaben übernehmen. Nachdem das AuC noch weitere variable Daten hinzugefügt hat, wird der Datensatz zu einem AUTN (Authentication Token) verarbeitet und an das VLR, beziehungsweise SGSN (Serving GPRS Support Node) weitergeleitet. Der durch diesen Vorgang entstandene Sicherheitsvektor enthält folgende Werte: Authentication Token, Zufallszahl, XRES, Ciphering-Key und Integrity-Key.

Möchte ein Teilnehmer nun einen Dienst nutzen, dann wird aus dem VLR ein Datensatz ausgewählt. Anschließend wird das AUTN und die Zufallszahl an das Mobilfunkgerät übertragen. Nun hat das Gerät die Aufgabe den Token auf Echtheit zu überprüfen, um nicht einem Betrüger ins Netz zu gehen. Stimmen die Werte der Zufallszahl und des auf der SIM-Karte gespeicherten Sicherheitsschlüssels mit denen des AuCs überein, ist das AUTN echt und es wird eine Antwort erzeugt, die zurück an das VLR oder SGSN übertragen wird. Die Antwort wird mit dem dort gespeicherten XRES verglichen. Wenn die beiden Werte identisch sind, wird das Konto des Teilnehmers freigegeben und die der angeforderte Dienst kann in Anspruch genommen werden.

Fazit für den Endnutzer

Doch wie ist es nun um die Sicherheit eines Benutzers bestellt? Alleine der komplexe Authentisierungsprozess macht deutlich, dass großen Wert auf Datensicherheit gelegt wird. Es ist für Dritte fast unmöglich geworden sich die Identität eines Teilnehmers anzueignen und mit diesen Diensten eines Betreibers in Anspruch zu nehmen. Trotzdem ist der Anwender nicht vor Hackern geschützt, da diese lediglich nicht mehr in den Authentisierungsprozess eingreifen können, wohl aber über manipulierte Internetseiten oder Programme private Daten klauen können.

Es ist also weiterhin wichtig, darauf zu achten auf welchen Seiten man sich im Internet bewegt und welche Anwendungen man herunterlädt. Im Zweifelsfall sollte man lieber darauf verzichten einen unseriös wirkenden Link anzuklicken oder merkwürdige Anwendung zu installieren, die vorher nicht mit einem Anti-Viren-Programm überprüft worden sind. Die größte Hürde für Eindringliche ist nämlich immer noch ein aufmerksamer Benutzer mit einem gewissen Maß an Vorsicht.


» Wie sicher ist LTE eigentlich?
» Wie sicher ist die Nutzung von LTE-Smartphones?



LTE Events Kontakt Impressum Presse Datenschutzerklärung
Alle Infos und Tarife auf dieser Webseite sind nach bestem Wissen und nach
sorgfältigen Recherchen entstanden. Dennoch geben wir keine Gewähr auf Richtig- und Vollständigkeit! © LTE-Anbieter.info