5G-Standard weist noch Sicherheitslücken auf
Forschende der Information Security Group haben den kommenden Mobilfunkstandard 5G untersucht. Fazit: Der Datenschutz wird im Vergleich zu den Vorgängerstandards 3G und 4G verbessert. Trotzdem bestehen weiterhin Sicherheitslücken.
Weltweit bangen viele Mobile-Phone-Nutzer auf die 5G-Umsetzung. Gut zwei Drittel der Weltbevölkerung oder rund fünf Milliarden Menschen nutzen täglich Smartphones oder andere Mobilgeräte. Über ihre SIM-Karte verbinden sie sich mit dem Mobilfunknetz und tätigen Anrufe, schicken Textnachrichten, tauschen Bilder oder erledigen Zahlungen und Einkäufe. Nicht immer ist die beste Verbindung gegeben. Für Mobilfunkanbieter ist das ein Milliardengeschäft. Doch nicht nur für sie:
Immer wieder gelingt es Kriminellen, illegal auf die Kommunikation zwischen Gerät und Netzwerk zuzugreifen und Gespräche abzufangen oder Daten zu entwenden.
Bessere Sicherheit?
Die fünfte und neuste Mobilfunkgeneration verspricht den Anwenderinnen und Anwendern deutlich mehr Sicherheit als bisher. Um die Sicherheit gewährleisten zu können, sind zentrale Faktoren zu beachten: Das Gerät und das genutzte Netzwerk müssen sich authentisieren können und die Vertraulichkeit des Datenaustausches sowie die Privatsphäre des Users hinsichtlich Identität und Standort müssen gewährleistet werden können.
Seit der Einführung des 3G-Standards erfolgt dies weltweit über ein Protokoll namens Authentication and Key Agreement (AKA). Verantwortlich für die Spezifikationen dieses Protokolls ist die Organisation 3rd Generation Partnership Project (3GPP), welche auch die Spezifikationen des neusten Standards 5G AKA verantwortet.
5G-Mobilfunkstandard schliesst nicht alle Lücken
Ein Team von ETH-Forschenden aus der Gruppe von David Basin, Professor für Informationssicherheit, hat diese Spezifikationen nun genauer unter die Lupe genommen. Mit Hilfe des Sicherheitsprotokoll-Verifikationstools Tamarin haben sie das 5G-AKA-Protokoll unter Berücksichtigung der vorgegebenen Sicherheitsziele systematisch untersucht. Tamarin wurde im Laufe der letzten acht Jahre in dieser Forschungsgruppe entwickelt und verbessert und ist eines der effektivsten Werkzeuge für die Analyse von Sicherheitsprotokollen.
Dazu identifiziert das Tool automatisch die minimalen Sicherheitsannahmen, die notwendig sind, um die von 3GPP gesetzten Sicherheitsziele zu erreichen. «Es hat sich gezeigt, dass der Standard nicht ausreicht, um alle kritischen Sicherheitsziele des 5G-AKA-Protokolls zu erreichen», sagt Senior Scientist und Mitautor Ralf Sasse. «So ist es bei einer schlechten Implementation der aktuellen Standards möglich, dass Anwenderinnen und Anwendern die Mobilfunknutzung Dritter in Rechnung gestellt werden kann.»
Fehlerbehebung vor 5G-Einführung möglich
Wie Basins Team festhält wird der Datenschutz mit dem neuen Protokoll im Vergleich zu 3G- und 4G-Technologien deutlich verbessert. Ausserdem ist es der 3GPP mit den neuen Standards gelungen, eine Lücke zu schliessen, die bisher mit so genannten IMSI-Catchern ausgenutzt werden konnte. Mit diesen Geräten kann die International Mobile Subscriber Identity (IMSI) einer Mobilfunkkarte ausgelesen und der Standort eines Mobilgeräts festgestellt werden. Dazu gibt sich das Gerät gegenüber dem Mobiltelefon als Funkstation aus.
«Diese Lücke wird mit 5G-AKA geschlossen. Wir haben aber festgestellt, dass das Protokoll andere Arten so genannter Traceability-Angriffe zulässt», beschreibt Senior Scientist und Mitautor Lucca Hirschi die Ergebnisse der Untersuchung. Bei diesen Angriffen sendet das Mobilgerät zwar nicht mehr die komplette Identität des Users an das Tracking-Device, zeigt aber nach wie vor seine Anwesenheit in der näheren Umgebung an.
«Wir gehen davon aus, dass aufwändigere Tracking-Geräte künftig auch für 5G-User gefährlich werden können», fügt Hirschi an. Sollte die neue Mobilfunktechnologie mit diesen Spezifikationen eingeführt werden, kann dies umfangreiche Cyberangriffe zur Folge haben. Das Team von Basin steht darum mit 3GPP in Kontakt, um gemeinsam Verbesserungen am 5G-AKA-Protokoll zu implementieren.
Literaturhinweis: David Basin, Jannik Dreier, Lucca Hirschi, Saša Radomirović, Ralf Sasse, and Vincent Stettler. „Formal Analysis of 5G Authentication.“ ACM Conference on Computer and Communications Security (CCS), Toronto Canada, 2018. arXiv preprint arXiv:1806.10360 (2018)