Gut zwei Drittel der Weltbevölkerung oder rund fünf Milliarden Menschen nutzen täglich Smartphones oder andere Mobilgeräte. Über ihre SIM-Karte verbinden sie sich mit dem Mobilfunknetz und tätigen Anrufe, verschicken Textnachrichten, tauschen Bilder aus oder erledigen Zahlungen und Einkäufe. Für Mobilfunkanbieter ist das ein Milliardengeschäft. Doch nicht nur für sie: Immer wieder gelingt es Kriminellen, illegal auf die Kommunikation zwischen Gerät und Netzwerk zuzugreifen und Gespräche abzufangen oder Daten zu entwenden.
Auch die kommende, fünfte Mobilfunkgeneration weist noch Sicherheitslücken auf, haben ETH-Forscher entdeckt Quelle: Swisscom $('.magnificPopup').magnificPopup({
type: 'image'
});
Die fünfte und neuste Mobilfunkgeneration verspricht den Anwenderinnen und Anwendern deutlich mehr Sicherheit als bisher. Um die Sicherheit zu gewährleisten, sind zentrale Faktoren zu beachten: Das Gerät und das genutzte Netzwerk müssen sich authentisieren können und die Vertraulichkeit des Datenaustauschs sowie die Privatsphäre des Users hinsichtlich Identität und Standort müssen gewährleistet sein.
Seit der Einführung des 3G-Standards erfolgt dies weltweit über ein Protokoll namens Authentication and Key Agreement (AKA). Verantwortlich für die Spezifikationen dieses Protokolls ist die Organisation 3rd Generation Partnership Project (3GPP), welche auch die Spezifikationen des neusten Standards 5G AKA verantwortet.
5G-Mobilfunkstandard schliesst nicht alle Lücken
Ein Team von ETH-Forschenden aus der Gruppe von David Basin, Professor für Informationssicherheit, hat diese Spezifikationen nun genauer unter die Lupe genommen und ihre Erkenntnisse im wissenschaftlichen Paper «A Formal Analysis of 5G Authentication » publiziert. Mithilfe des Sicherheitsprotokoll-Verifikations-Tools Tamarin haben sie das 5G-AKA-Protokoll unter Berücksichtigung der vorgegebenen Sicherheitsziele systematisch untersucht.
Tamarin wurde im Laufe der letzten acht Jahre in dieser Forschungsgruppe entwickelt sowie verbessert und ist eines der effektivsten Werkzeuge für die Analyse von Sicherheitsprotokollen. Dazu identifiziert das Tool automatisch die minimalen Sicherheitsannahmen, die notwendig sind, um die von 3GPP gesetzten Sicherheitsziele zu erreichen. «Es hat sich gezeigt, dass der Standard nicht ausreicht, um alle kritischen Sicherheitsziele des 5G-AKA-Protokolls zu erreichen», sagt Senior Scientist und Mitautor Ralf Sasse. «So ist es bei einer schlechten Implementation der aktuellen Standards möglich, dass Anwenderinnen und Anwendern die Mobilfunknutzung Dritter in Rechnung gestellt werden kann.»
Lesen Sie auf der nächsten Seite: Fehlerbehebung vor 5G-Einführung möglich
Comments