Mobile Endgerätesicherheit im Unternehmen

Die Seite wird erstellt Silvester Rieger
 
WEITER LESEN
Mobile Endgerätesicherheit im Unternehmen
Mobile Endgerätesicherheit
im Unternehmen
Mobile Endgerätesicherheit im Unternehmen
Mobile Endgerätesicherheit im Unternehmen
Autoren

Autoren

Frank Rieger
Björn Rupp

unter Mitwirkung von
Daniel Bußmeyer
Dirk Engling
Peter Stuge

GSMK Gesellschaft für Sichere Mobile Kommunikation mbH, Berlin
Dezember 2012

Bundesamt für Sicherheit in der Informationstechnik
Postfach 20 03 63
53133 Bonn
Tel.: +49 22899 9582-5977
E-Mail: info@cyber-allianz.de
Internet: https://www.bsi.bund.de
© Bundesamt für Sicherheit in der Informationstechnik 2013
Bundesamt für Sicherheit in der Informationstechnik                   3
Mobile Endgerätesicherheit im Unternehmen
Management Summary

Management Summary
Die vorliegende Studie liefert einen Überblick über die Bedrohungslage beim Einsatz mobiler Endgeräte im
Unternehmen aus dem Blickwinkel der IT- und Telekommunikationssicherheit. Der Fokus liegt hierbei auf
den zwei mobilen Endgeräteplattformen Apple iOS 6 (iPhone/iPad) einerseits und Google Android 4.x
andererseits. Innerhalb dieser Geräteklassen werden die verfügbare Hard- und Software und die daraus
resultierenden Herstellerabhängigkeiten aus dem Blickwinkel der IT- und TK-Sicherheit betrachtet und
zunächst allgemeine Risikofelder beim Einsatz im Unternehmen abgeleitet, bevor spezische
Sicherheitsprobleme der untersuchten Endgeräteplattformen identiziert werden. Die Studie zeigt, daß ein
vorbehaltloser Einsatz moderner mobiler Endgeräte im Unternehmen zahlreiche schwerwiegende IT-
Sicherheitsrisiken birgt und nur ankiert von sorgfältig getroffenen Schutzmaßnahmen im Rahmen
denierter Grundsätze des mobilen Endgeräteeinsatzes im Unternehmen erfolgen sollte.

4                                                                 Bundesamt für Sicherheit in der Informationstechnik
Mobile Endgerätesicherheit im Unternehmen
Inhaltsverzeichnis

Inhaltsverzeichnis
           Autoren........................................................................................................................................................................................................3
           Management Summary.......................................................................................................................................................................4
1          Charakterisierung moderner mobiler Endgeräte..................................................................................................................7
1.1          Hardware..............................................................................................................................................................................................7
1.2          Software................................................................................................................................................................................................9
1.3          Herstellerabhängigkeiten..........................................................................................................................................................11
2     Risikofelder beim Einsatz im Unternehmen.........................................................................................................................13
2.1      Taxonomie von Angriffsvektoren.........................................................................................................................................13
2.2      Lauschangriffe auf Sprache und Daten..............................................................................................................................15
2.2.1       Passive Lauschangriffe.........................................................................................................................................................15
2.2.2       Aktive („Man in the Middle“) Lauschangriffe..........................................................................................................18
2.2.3       Netzinfrastrukturbasierte Lauschangriffe.................................................................................................................22
2.3      Angriffe auf das mobile Endgerät über die Luftschnittstelle.................................................................................23
2.3.1       Angriffe über SMS und MMS...........................................................................................................................................23
2.3.2       Angriffe über die unteren Protokollschichten der Luftschnittstelle...........................................................24
2.4      Angriffe auf das mobile Endgerät über Schadsoftware.............................................................................................26
2.4.1       Auf dem Kriegspfad: Gebräuchliche Angriffswege...............................................................................................26
2.4.2       Angriffe über Mediadaten..................................................................................................................................................27
2.4.3       Angriffe über lokale Synchronisationsmechanismen.........................................................................................29
2.4.4       Angriffe gegen Device Management-, Synchronisations- und Clouddienste........................................30
2.4.5       Angriffe gegen lokale Sicherheitsmechanismen....................................................................................................31
2.5      Datenpreisgabe...............................................................................................................................................................................35
3     Spezische Sicherheitsprobleme verbreiteter Smartphone-Betriebssysteme.....................................................38
3.1      Updategeschwindigkeit und Code-Audits.......................................................................................................................38
3.1.1       Updategeschwindigkeit Apple iOS................................................................................................................................38
3.1.2       Updategeschwindigkeit Google Android...................................................................................................................39
3.1.3       Updategeschwindigkeit RIM Blackberry...................................................................................................................40
3.1.4       Möglichkeit von Code-Audits..........................................................................................................................................41
3.2      Softwarebibliotheken..................................................................................................................................................................41
3.3      Applikationen und Dienste......................................................................................................................................................43
3.3.1       Risiken durch Einsatz von Apps.....................................................................................................................................43
3.3.2       Codesignierung und Sandboxing...................................................................................................................................43
4     Technische und organisatorische Schutzmaßnahmen....................................................................................................47
4.1      Schaffung organisatorischer Rahmenbedingungen...................................................................................................47
4.1.1       Unternehmensspezische Risikoanalyse...................................................................................................................47
4.1.2       Gerätemanagement und Einsatzprinzipien.............................................................................................................48
4.2      Implementation technischer Schutzmaßnahmen......................................................................................................51
4.2.1       Übergreifende Maßnahmen.............................................................................................................................................51
4.2.2       Schutz von Daten auf dem Gerät ..................................................................................................................................52
4.2.3       Schutz vor Lauschangriffen..............................................................................................................................................52
4.2.4       Abwehr von Angriffen über die Luftschnittstelle.................................................................................................53
4.2.5       Abwehr von Angriffen über Schadsoftware.............................................................................................................54
           Literaturverzeichnis............................................................................................................................................................................56

Bundesamt für Sicherheit in der Informationstechnik                                                                                                                                                                      5
Mobile Endgerätesicherheit im Unternehmen
Inhaltsverzeichnis

Abbildungsverzeichnis
Abbildung 1: Weltweite Marktanteile Smartphone-Betriebssysteme....................................................................................10
Abbildung 2: Überblick über mögliche Angriffsvektoren............................................................................................................13
Abbildung 3: Einfaches System für passive Lauschangriffe - Bildquelle: GSMK..............................................................15
    Abbildung 4: Frequenzbereiche bei 800, 900 und 1800 MHz. Quelle: Bundesnetzagentur (2010)....................16
Abbildung 5: Abhören und Dekodieren von SMS-Kurznachrichten - Bildquelle: GSMK...........................................17
Abbildung 6: Aktiver "Man in the Middle"-Lauschangriff mit modiziertem Testgerät - Bildquelle: Anritsu /
Screenshot GSMK..............................................................................................................................................................................................19
Abbildung 7: Ausschnitt aus dem Funktionsumfang einer typischen Spionagesoftware - Quelle: Flexispy
Inc., November 2012.........................................................................................................................................................................................21
Abbildung 8: Erwerb von Mikrowellen-Richtfunkgeräten über den Gebrauchtmarkt - Quelle: ebay.com,
September 2012...................................................................................................................................................................................................22
Abbildung 9: Funkmodem und Anwendungs-CPU
in einem modernen Mobiltelefon.............................................................................................................................................................24
Abbildung 10: Identizierte Sicherheitslücken Apple iOS nach Jahr und Typ - Quelle: cvedetails.com,
Oktober 2012........................................................................................................................................................................................................27
Abbildung 11: Verwundbarkeit von Softwarekomponenten am Beispiel ffmpeg (Auszug).......................................28
Abbildung 12: Funktionsumfang einer typischen Forensik-Software - Quelle: elcomsoft.com, September
2012...........................................................................................................................................................................................................................32
Abbildung 13: Auszüge aus den fortlaufend mitprotokollierten Daten eines Android-basierten Smartphones
(Modell "One X") des Herstellers HTC - Quelle: GSMK..................................................................................................................36
Abbildung 14: Approximative Verteilung von iOS-Versionen über die Gesamtpopulation - Quelle: iOS
Version Stats, david-smith.org/iosversionstats..................................................................................................................................39
Abbildung 15: Approximative Verteilung von Android-Versionen über die Gesamtpopulation - Quelle:
Google Inc. (2012)...............................................................................................................................................................................................40
Abbildung 16: Approximative Verteilung der Versionen des „Blackberry OS“ über die Gesamtpopulation,
Quelle: news.ebscer.com/2012/09/98-4-of-blackberry-users-on-os-5-0/..........................................................................40
Abbildung 17: Datenexltration durch "Visual Malware" - Quelle: Templeman et al. (2012)....................................46

6                                                                                                                                               Bundesamt für Sicherheit in der Informationstechnik
Mobile Endgerätesicherheit im Unternehmen
Charakterisierung moderner mobiler Endgeräte 1

1           Charakterisierung moderner mobiler Endgeräte

1.1         Hardware
Die vorliegende Studie untersucht den Unternehmenseinsatz moderner mobiler Endgeräte, die in Gestalt
von leistungsfähigen Mobiltelefonen („Smartphones“) und achen tragbaren Mikrocomputern mit
berührungsempndlichen Bildschirmen („Tablets“) auf kleinstem Raum hohe Rechenleistung, drahtlosen
mobilen Internetzugang, hochauösende Bildschirme und standardisierte, für die Installation von
Anwendungen von Drittanbietern geeignete Betriebssysteme in sich vereinen.
Auf der Hardwareseite hat der Evolutionsprozeß moderner mobiler Endgeräte analog zur Entwicklung im
PC-Markt zu einer weitgehenden Spezikationsangleichung innerhalb der jeweiligen Leistungsklassen
geführt. Gleichzeitig hat der rasante Leistungszuwachs der standardmäßig vorhandenen Funk-, Kabel-,
Karten-, Audio- und Videoschnittstellen zu einer entsprechend großen Angriffsäche geführt, die moderne
mobile Endgeräte besonders verwundbar gegenüber Attacken durch entsprechend motivierte Akteure
macht.
Generell lässt sich feststellen, daß Skaleneffekte bei Entwurf und Herstellung von für moderne Smartphones
und Tablets kritischen Komponenten dazu geführt haben, daß bei diesen Schlüsselkomponenten, und als
Folge auch bei den damit in Zusammenhang stehenden Formfaktoren, eine weitgehende Angleichung der
Hardware stattgefunden hat. Während in der frühen Entwicklungsphase persönlicher digitaler Assistenten
und Mobiltelefonen mit fortgeschrittenen Kommunikations- und Terminverwaltungsfunktionen noch eine
Vielzahl von in Bedienung und Auslegung grundsätzlich unterschiedlichen Konzepten existierte, ist diese
ursprüngliche Vielfalt mittlerweile sowohl bei Smartphones wie auch Tablets einer relativen Uniformität
gewichen: Die erdrückende Mehrheit der am Markt verfügbaren Geräte basiert mittlerweile auf um große
berührungsempndliche Bildschirme herum gebauten Formaten, bei denen eine Differenzierung oft nur
noch über Größe und Auösung des Bildschirms stattndet. Als Illustration der Bedeutung dieses Prozesses
sei angemerkt, daß im Oktober 2012 auf dem deutschen Markt kein einziges Smartphone mit aktueller
Android- (oder iOS-) Betriebssystemgeneration und fester Tastatur im Einzelhandel erhältlich war, obwohl
gerade die fest eingebaute Tastatur über Jahre hinweg als kennzeichnendes Merkmal von für den Einsatz im
Unternehmensumfeld geeigneten Smartphones angesehen wurde1 .
Im Zuge dieser Spezikationsangleichungen nden sich in Smartphones einer bestimmten Leistungsklasse
plattformübergreifend gleiche oder einander sehr nahestehende Schlüsselkomponenten. Dies wird
eindrucksvoll demonstriert durch einen Vergleich der in den zum Zeitpunkt der Erstellung dieser Studie
aktuellen Flaggschiffen der Google Android und Apple iOS-Plattformen, repräsentiert durch die
Smartphones Samsung Galaxy S3 und Apple iPhone 5. Wie in Tabelle 1 dargestellt, sind differenzierende
Charakteristika vor allem im Bereich des Bildschirms zu nden; bei den Applikationsprozessoren herrscht
trotz durchaus vorhandener gradueller Unterschiede bei Anzahl der Prozessorkerne und Taktfrequenz wie
im gesamten Smartphone- und Tablet-Markt die ARM-Architektur vor. Aus IT-Sicherheitssicht ist dabei
anzumerken, daß die heute standardmäßig vorhandenen Kameramodule im Multimegapixelbereich
verbunden mit internen Speicherkapazitäten im Multigigabytebereich althergebrachte Sicherheitskonzepte
wie z.B. den reglementierten Zugang zu Kopierern und Massenspeichern grundsätzlich in Frage stellen, da
auch Informationen mit hohem Detailgrad von heutigen Smartphones mit ihren hochentwickelten
Kameramodulen gut erfaßt werden können.

1 Auch ein volles Jahr nach Freigabe der aktuellen Android-Betriebssystemgeneration 4.x waren im Oktober
  2012 auf dem Weltmarkt nur vier Smartphones mit fester Tastatur und dieser aktuellen Betriebssystem-
  generation von den Herstellern Samsung, Motorola, Kyocera, Pantech, und Sharp verfügbar. Keines von diesen
  Modellen war im deutschen Einzelhandel in nennenswerten Stückzahlen erhältlich, dort wurden nur wenige
  Tastaturgeräte mit der zu diesem Zeitpunkt als veraltet anzusehenden Betriebssystemversion Android 2.3.x
  umgesetzt. Quellen: PDADB (2012a), GSMK-Großhandelsumfragen Juni-Oktober 2012

Bundesamt für Sicherheit in der Informationstechnik                                                                 7
Mobile Endgerätesicherheit im Unternehmen
1 Charakterisierung moderner mobiler Endgeräte

                                     Samsung Galaxy S3                   Apple iPhone 5 64GB
CPU                                  32 bit Samsung Exynos 4412          32 bit Apple A6 APL0589
Taktfrequenz                         1.4 GHz                             1.2 GHz
CPU-Kern                             4x ARM Cortex-A9 MPCore             2x Apple ARM v7
Befehlssatz                          ARMv7                               ARMv7
RAM                                  LPDDR2, 1024 MB                     LPDDR2, 1024 MB
ROM                                  61035 MiB                           61035 MiB
Bildschirm                           4.8“ AM-OLED                        4“ IPS TFT
Farbtiefe                            24 bit/Pixel                        24 bit/Pixel
Aulösung intern                     720 x 1280                          640 x 1136
Auösung extern                      1920 x 1080                         1920 x 1080
Unterstützte                         GSM quad-band, UMTS quad-band       GSM quad-band, UMTS quad-band
Mobilfunkstandards
Unterstützte                         GPRS, EDGE, UMTS, HSDPA, HSUPA, GPRS, EDGE, UMTS, HSDPA, HSUPA,
Datenverbindungen                    HSPA+                           HSPA+
Weitere                              Bluetooth 4.0, Wireless LAN IEEE Bluetooth 4.0, Wireless LAN IEEE
Funkschnittstellen                   802.11 a/b/g/n                   802.11 a/b/g/n
Satellitennavigation                 A-GPS, Quick GPS, S-GPS             A-GPS, Quick GPS, S-GPS
Kamera                               CMOS Hauptkamera mit 8 Megapixel CMOS Hauptkamera mit 8 Megapixel
                                     Auösung, Zweitkamera 1600 x 1200 Auösung, Zweitkamera 1280 x 960
Tabelle 1: Vergleich Android- und iOS-Hardware - Quelle: PDADB (2012b)

Auch im Bereich der drahtlosen und drahtgebundenen Schnittstellen hat sich im Laufe der letzten Jahre ein
grundlegender Wandel vollzogen: Heutige microSD-Speicherkarten ermöglichen auf miniaturisierter, selbst
bei Leibesvisitationen nicht mehr entdeckbarer Größe die Speicherung von umfangreichsten Datenbanken,
Text- und Bildmaterial, die mit einem entsprechend ausgerüsteten mobilen Endgerät über dessen zahlreich
vorhandene Schnittstellen unautorisiert abgezogen werden können. Mehrere Funkschnittstellen
ermöglichen im Standardzustand einen gleichzeitigen Zugang zu öffentlichen Mobilfunknetzen und
rmeneigenen (Wireless LAN-)Netzen, welches eine im Unternehmensumfeld ggf. vorhandene Politik der
Trennung privater und öffentlicher Netze leicht zunichte machen kann – 2G/GSM plus 3G/UMTS mit der
Unterstützung von Datenübertragungsverfahren wie HSDPA/HSUPA/HSPA bieten auch in abgeschottet
geglaubten Bereichen einen breitbandigen Zugang nach außen; mit den nächsten Netztechnikiterationen
wie LTE ist eine weitere Potenzierung zu erwarten. Die verwendeten Chipsätze und Risiken sind hierbei bei
den untersuchten Geräteklassen in den wesentlichen Aspekten gleich, auch wenn bei Android-Geräten
bedingt durch das hinter Android stehende Geschäftsmodell eine größere Typenvarianz besteht. Auf der
Funkmodemseite sind bei allen Endgeräteherstellern wechselnde Lieferanten der entsprechenden
Baseband-Prozessoren ohne eindeutige langfristige Bindung eines Endgeräteherstellers an einen
bestimmten Funkmodem-Lieferanten (Intel/Inneon, Qualcomm, Nvidia etc.) die Regel. Die Angrei‫ﮓ‬arkeit
der Funkodems richtet sich nach Baseband-Hersteller und Alter des Chipsatzes bzw. der Firmware (vgl.
Abschnitt 2.3). Auch bei diesem von der Hardware vorgegebenen Sicherheitsrisiko gibt es keine
grundsätzlichen Unterschiede zwischen iOS und Android; es gibt im Android-Bereich lediglich eine größere
Vielfalt von Baseband-Prozessoren pro Gerätezyklus.

8                                                                        Bundesamt für Sicherheit in der Informationstechnik
Mobile Endgerätesicherheit im Unternehmen
Charakterisierung moderner mobiler Endgeräte 1

Eine erste wichtige Differenzierung zwischen den Plattformen iOS und Android gibt es jedoch im Bereich
kabelgebundener Schnittstellen und Speicherkarten: Während in der iOS-Welt externe Speichermedien
nicht direkt vorgesehen sind (aus IT-Sicherheitssicht durchaus positiv zu vermerken), klare
herstellerspezische Vorgaben von Apple mitsamt eines eigenen Ökosystems auch bei den Schnittstellen
existieren (relevant ist hier in erster Linie der einheitliche Steckverbinder für alle Geräte mit Unterstützung
von USB, Video, Audio, Stromversorgung und Kop‫ﮔ‬örer) und die Zubehörhersteller speziell im
Audiobereich mit Apple-Spezikationen arbeiten, besteht in der Android-Welt eine große Auswahl an
Standard-Schnittstellen. Durchgehend vorzunden sind Mikro-USB-Schnittstellen zur Stromversorgung
und für die Verbindung mit dem PC des Benutzers; darüber hinaus existiert jedoch eine große Auswahl an
Geräten mit zusätzlichen Schnittstellen für Kop‫ﮔ‬örer, µSD-Karteneinschüben, Fingerabdrucksensoren
u.v.a.m.

1.2         Software
Heute im Einsatz bendliche Betriebssysteme für mobile Endgeräte umfassen über die eigentliche
Betriebssystembasis hinaus umfangreiche Funktionen für die Kommunikation per Sprache, (Kurz-)
Nachrichten und elektronischer Post sowie Funktionen aus dem Bereich des persönlichen
Informationsmanagements wie Adreßbuch, Kalender und Aufgabenlisten mit umfangreichen
Synchronisationsmöglichkeiten mit dem PC des Nutzers bzw. einer unternehmenseigenen Infrastruktur für
beispielsweise Firmenkalender, rmenweitem Adreßbuch und E-Mail. Alle aktuellen Betriebssysteme für
mobile Endgeräte bieten darüber hinaus einen umfangreichen Funktionsumfang im Bereich der
Wiedergabe von Audio- und Videodaten, von der Aufzeichnung und Wiedergabe kurzer Diktate bis zur
hochauösenden Wiedergabe von Spiellmen auf dem Bildschirm des mobilen Endgeräts.
Der Markt für mobile Endgeräte hat sich hierbei auf der Betriebssystemseite binnen weniger
Kalenderquartale in ein von Android dominiertes Oligopol verwandelt. Apples iOS ist Stand Herbst 2012
volumenmäßig der einzige ernstzunehmende Konkurrent: Im zweiten Quartal 2012 liefen gemäß der
fortlaufend aktualisierten Datenbank des Marktforschungsunternehmens IDC (2012) 85% aller weltweit
verkauften Smartphones unter einem dieser beiden Betriebssysteme, wobei Android mit 68% Marktanteil
eine klar dominante Stellung einnahm. Wie Abbildung 1 zu entnehmen ist, ist die Marktentwicklung einer
außergewöhnlich hohen Dynamik unterworfen. Auch wenn damit zu rechnen ist, daß diese Dynamik
aufgrund der zahlreichen das Marktgeschehen beeinussenden Faktoren weiterhin anhält und insofern
tiefgreifende Veränderungen auch weiterhin durchaus möglich sind, scheint es dennoch sinnvoll, die zwei
heute klar dominanten Betriebssysteme für eine weitere Untersuchung hinsichtlich ihrer spezischen
Sicherheitsprobleme beim Einsatz im Unternehmensumfeld auszuwählen.
Auch wenn wie aus den Marktdaten hervorgeht Android als Betriebssystem derzeit eine dominierende Rolle
einnimmt, gilt es zu beachten, daß aufgrund des uneinheitlichen Versionsmanagements der Hersteller
innerhalb des Android-Lagers noch eine erhebliche Marktfragmentierung gegeben ist: Stand Oktober 2012,
d.h. ein volles Jahr nach Freigabe der vierten Android-Betriebssystemgeneration, liefen immer noch knapp
56% der aktiv benutzten Geräte2 unter der Betriebssystemversion 2.3.x, und lediglich knapp über 25%
nutzten die vierte Betriebssystemgeneration (Versionen 4.0.x bzw. 4.1.x). Diese Fragmentierung wurde nicht
zuletzt auch dadurch begünstigt, daß die dritte Generation des Betriebssystems ausschließlich Tablet-
Computern vorbehalten blieb und Smartphones dadurch bis zur Wiedervereinigung der Code-Basis für
beide Formfaktoren in der vierten Generation des Betriebssystems weiterhin auf dem Entwicklungsstand
von Android 2.x verharren mussten. Die im relativen Vergleich recht langwierigen und uneinheitlichen
Updatezyklen (für eine detaillierte Abhandlung s. Abschnitt 3.1) und die Tatsache, daß wie in Abschnitt 3
weiter ausgeführt für den Einsatz im Unternehmensumfeld wichtige Sicherheitsmerkmale erst mit der
vierten Betriebssystemgeneration eingeführt wurden, lässt diese derzeit noch existierende Fragmentierung
umso bedauerlicher erscheinen. Zusammenfassend ist ein Einsatz Android-basierter Geräte im

2 Verteilung gemäß der zum Zeitpunkt der Erstellung der Studie letzten vorliegenden Angaben von Google Inc.
  (2012), basierend auf den die Android-Softwaredistributionsplattform „Google Play“ besuchenden Android-
  Geräten über einen 14-Tage-Meßzyklus.

Bundesamt für Sicherheit in der Informationstechnik                                                                   9
Mobile Endgerätesicherheit im Unternehmen
1 Charakterisierung moderner mobiler Endgeräte

Unternehmensumfeld vor Version 4.0 aufgrund der unübersichtlichen Versionsvielfalt, der
Versionstrennung auf Basis der verwendeten Formfaktoren, der mangelnden Update-Garantie und nicht
zuletzt des Fehlens wesentlicher, erst mit Version 4.0 eingeführter Sicherheitsmerkmale nicht anzuraten.

Abbildung 1: Weltweite Marktanteile Smartphone-Betriebssysteme

Die Situation im iOS-Lager ist dank des stringenten Versionsmanagements durch Apple eine deutlich
andere; hier ist ein weitgehend homogenes Betriebssystemumfeld auch über verschiedene Formfaktoren
(iPhone/iPad) hinweg gegeben, und Updates bleiben auch für ältere Gerätegenerationen sehr lange
verfügbar, so daß zu einem gegebenen Zeitpunkt typischerweise immer nur zwei bis drei Versionen des
Betriebssystems relevant bleiben.
Jenseits der Basisfunktionalitäten des jeweiligen Betriebssystems zeigt sich sowohl bei iOS wie auch bei
Android im Bereich der standardmäßig mitgelieferten Anwendungen und Systemdienste das immanente
Interesse von sowohl Apple als auch Google an Bindung der Nutzer an eigene Dienste. Dies ist aus IT-
Sicherheitssicht insofern relevant, als daß die Standard-Anwendungen auf beiden Plattformen auf die
Bindung an Dienste des OS-Lieferanten abzielen, die aus der Sicht des Einsatzes im Unternehmen wenig
wünschenswert erscheint: Auf der iOS-Seite sind dies u.a. der Apple-eigene Kurznachrichtendienst Messages
und die tiefe Integration des Datenspeicherdienstes iCloud mit seiner umfangreichen Vereinnahmung von
Backup-, Speicher- und Synchronisationsfunktionalität persönlicher Daten. Vor allem die Einbindung von
iCloud ist aus Unternehmenssicht als ausgesprochen problematisch anzusehen, da wichtige, u.U.
unternehmenskritische Daten faktisch der Verfügungsgewalt des Unternehmens entzogen und auf externen
Servern in einer fremden Jurisdiktion gespeichert werden und damit auch die Möglichkeit besteht, daß
Dritte (nach dem jeweilig geltenden Recht berechtigt oder unberechtigt) Zugriff auf diese Daten erhalten
können. Für Android gelten mit äquivalenten, standardmäßig mitgelieferten Anwendungen wie Messenger,
Google Talk, Google Mail, Google+, etc. ähnliche Vorbehalte. Selbst die Application Programming Interfaces
(APIs) und Systemdienste dienen bei beiden Betriebssystemen in großen Teilen ähnlichen Zwecken: Für iOS
existieren umfassende Frameworks mit der vorab bereits angesprochenen tiefen Integration von iCloud-
Diensten, die auf auch über OS-Versionen hinweg relativ stabilen APIs au‫ﮓ‬auen. Für Android nden sich
ebenfalls umfassende APIs für relevante Dienste vor, die mit einer derzeit immerhin optionalen Integration

10                                                                  Bundesamt für Sicherheit in der Informationstechnik
Charakterisierung moderner mobiler Endgeräte 1

in von Google bereitgestellte Dienste ähnliche Funktionen erfüllen, dort herrscht jedoch erst seit der
Betriebssystem 4.0 eine relative API-Stabilität.
Vor diesem Hintergrund kann der Einsatz von Mobile Device Management (MDM)-Software helfen, diese
Abhängigkeiten zu verringern: Erst extern zu beschaffende MDM-Software ermöglicht innerhalb gewisser
Grenzen eine unternehmensweite Durchsetzung von Regeln („Policies“), Netz- und Sicherheitseinstellungen.
Je nach eingesetzter Software ist hiermit auch eine Kontrolle der auf den Endgeräten installierten/
zugelassenen Anwendungen („Apps“) möglich. Für eine ausführlichere Behandlung von sicherheits-
relevanten Aspekten von MDM-Software sei auf Abschnitt 2.4.4 verwiesen.

1.3         Herstellerabhängigkeiten
Vor einer weitergehenden Analyse des sicheren Einsatzes mobiler Endgeräte im Unternehmen gilt es
zunächst, sich die Geschäftsmodelle der beiden dominanten Plattformanbieter zu vergegenwärtigen.
Während bei Apple als integriertem Anbieter von Hard- und Software den Einnahmen aus dem Verkauf der
eigenen, hochwertigen Geräte eine hohe Relevanz zukommt und andere Einnahmequellen (wie Provisionen
aus dem App Store, Netzbetreiber-Subventionen und Werbung) nach wie vor erst an zweiter Stelle kommen
(s. hierzu auch Arthur D. Little und Exane (2010, S. 33-44)), waren und sind die Prioritäten von Google bei
Entwicklung und Vermarktung des Android-Betriebssystems andere: Wie Sharma und Delaney (2007)
bereits vor der ofziellen Vorstellung des Android-Betriebssystems richtig herausstellten, war und ist der
primäre wirtschaftliche Anreiz für Google, eine Plattform zu schaffen, mit der das Kerngeschäft des
Unternehmens, die Internet-Suche, und die damit verbundenen Werbeeinnahmen auch im immer
bedeutenderen Mobiltelefonumfeld ihre dominante Rolle weiter ausspielen können. Eng mit diesem
primären Ziel verbunden ist ein zweites Ziel, nämlich die Bindung der Android-Nutzer an das Google-eigene
Ökosystem von Anwendungen und Dienstleistungen, die wiederum mit entsprechenden Werbeeinnahmen
verknüpft sind. Analog zum Apple-eigenen App Store stellt die Softwaredistributionsplattform „Google
Play“ (vormals Android Market) ein weiteres Standbein des Google-Geschäftsmodells für die Android-
Plattform dar.
Diese kurze Vergegenwärtigung der Geschäftsmodelle der beiden dominanten Plattformanbieter ist für den
Einsatz mobiler Endgeräte im Unternehmensumfeld insofern von Bedeutung, als daß diese
Geschäftsmodelle mit den Interessen der die Geräte einsetzenden Unternehmen oft nicht kongruent sind.
Aus den Geschäftsmodellen der Anbieter resultiert insbesondere ein relativ laxer Umgang mit Fragen der
Privatsphäre und Daten(weiter-)verwendung: Es ndet vor allem eine umfangreiche Datenerhebung durch
die Plattformanbieter statt, die u.a. den Aufenthaltsort des Nutzers, die Nutzung von Apps, die Nutzung von
Spracherkennungsfunktionen unter Einschaltung eines externen Servers usw. umfaßt. Die meist
undeklarierte, teilweise extreme Detailerfassung von Nutzer-Aktivitäten ist insbesondere auf Android-
Geräten die Regel und je nach Gerätehersteller (ob beabsichtigt oder unbeabsichtigt) mehr oder weniger
ausgeprägt3. Generell gilt, daß eine große Toleranz gegenüber der Datenableitung durch Apps besteht; die
Durchsetzung von Regeln zur Verhinderung solcher Vorgänge ist bislang wenig effektiv. Ganz im Gegenteil
liefert von Netzbetreibern gern gesehene, je nach Mobiltelefon-Hersteller bereits vorinstallierte Software
wie z.B. CarrierIQ4 umfangreiche Nutzerdaten sowohl an Netzbetreiber als auch Endgerätehersteller. Solche
Praktiken sind unvereinbar mit den Interessen sowohl des Einzelnen wie auch eines Unternehmens an der
Vertraulichkeit sensibler Firmeninformationen, die auf mobilen Endgeräten verarbeitet werden bzw. aus

3 Ein prominentes Beispiel unter vielen stellt die von Russakovskii (2011) im Oktober 2011 publizierte Existenz
  eines außerordentlich umfangreichen, auf den damals aktuellen Android-Geräten des Herstellers HTC
  installierten Logging-Programms dar, welches Drittsoftware den Zugriff auf zahlreiche private Daten des
  Smartphone-Nutzers erlaubte. Ähnliche Hintertüren sind u.a. auf Geräten des chinesischen Herstellers ZTE
  vorgefunden worden (Fisher 2012).
4 Die CarrierIQ-Software ist laut Herstellerangaben auf über 147 Millionen Mobiltelefonen weltweit in
  unterschiedlichen Versionen installiert. Eckhart (2011) hat aufgezeigt, daß diese Software umfangreiche,
  individuell zuordnungsbare Daten über das Nutzerverhalten auf Mobiltelefonen sammelt, die von den
  Mobilfunknetzbetreibern und den Geräteherstellern ausgewertet werden können.

Bundesamt für Sicherheit in der Informationstechnik                                                                  11
1 Charakterisierung moderner mobiler Endgeräte

auf diesen Geräten vorhandenen Daten analytisch abgeleitet werden können. Diese ausgeprägte
Privatsphären-Problematik erstreckt sich auch auf den Bereich Lokalisierung; dank heute standardmäßig in
modernen Smartphones integrierten AGPS-Chipsätzen für die Satellitennavigation (vgl. auch Tabelle 1) ist
eine genaue Lokalisierung des Nutzers sowohl ofine, d.h. ohne einen speziellen externen
Lokalisierungsdienst des jeweiligen Anbieters, wie auch online über die Zuordnung der Mobilfunkzelle, in
der das Geräte gerade eingebucht ist, zu einer Ortsinformation anhand eines vom Anbieter betriebenen
Lokalisierungsdienstes5 mit einer die Identikationscodes der Mobilfunkzellen umfassenden Datenbank
möglich. Apple sieht die Kontrolle über solche Navigations- und Lokalisierungsdienste als so wichtig an, daß
man dort unter erheblichem Ressourceneinsatz einen eigenen Kartendienst aufgebaut hat, um von Google
in diesem Bereich unabhängig zu werden.
Schlußendlich bergen auch die von iOS und Android standardmäßig vorgesehenen Methoden der
Softwaredistribution aus Unternehmenssicht zahlreiche Risiken: Durch die weitestgehend exklusive
Bindung der Softwaredistribution an den von Apple betriebenen App Store bzw. den von Google
betriebenen Android Market/Google Play wird es Unternehmen schwer gemacht, die Kontrolle über auf den
Geräten installierte Software zu behalten. Beide Softwaredistributionsplattformen stellen mächtige
Werkzeuge zum Durchsetzen der eigenen Geschäftspolitik bzgl. Kontrolle der Zahlungsströme,
Datennutzung, APIs, Zusicherungen gegenüber Netzbetreibern usw. dar. Sie bieten darüber hinaus auch
gewisse sicherheitsrelevante Schutzmechanismen im Bereich des primär über eine statische Analyse
durchgeführten automatisierten und manuellen Testens auf potentielle Sicherheitsprobleme der auf den
jeweiligen Softwaredistributionsplattformen angebotenen Applikationen, die je nach Plattform
unterschiedlich stark ausgeprägt sind.
Während Apple hier noch über einen vergleichsweise guten Track Record hinsichtlich der Identikation von
Entwicklerfehlern und offensichtlicher Schadsoftware verfügt, verfügt Google Play derzeit noch über
deutlich schwächere Sicherheitsmechanismen, deren automatisiertes dynamisches Testen über sogenannte
„Bouncer“ eine begrenztere Effektivität aufweist. Beide Mechanismen stellen für die Distribution von
Schadsoftware über die jeweiligen Softwaredistributionsplattformen Hürden unterschiedlicher Schlagkraft
dar, sind prinzipbedingt jedoch nicht in der Lage, einen umfassenden Schutz vor der Verbreitung solcher
Schadsoftware zu bieten. Für eine detaillierte Betrachtung dieser Aspekte sei auf Abschnitt 2.4 dieser Studie
verwiesen.

5 Für diesen Zweck werden über sogenannte Multilaterationsverfahren die Signallaufzeiten von in der
  Umgebung des Telefons bendlichen Mobilfunkzellen gemessen, um eine genaue Ortsbestimmung anhand
  der in einer Datenbank hinterlegten Positionsdaten der Mobilfunk-antennenstandorte vorzunehmen. Sowohl
  Google als auch Apple sammeln darüber hinaus auch (nach Angaben der Anbieter anonymisierte)
  Ortungsdaten von Wireless LAN-Routern als zusätzlich verwendbare Referenzdaten (s.a. Abschnitt 2.5).

12                                                                    Bundesamt für Sicherheit in der Informationstechnik
Risikofelder beim Einsatz im Unternehmen 2

2           Risikofelder beim Einsatz im Unternehmen

2.1         Taxonomie von Angriffsvektoren
Unter allen gängigen informationstechnischen Systemen weisen mobile Endgeräte die höchste Dichte an
möglichen Angriffsvektoren auf. Um eine systematische Einordnung der Vielzahl von möglichen
Angriffsvektoren in beim Einsatz im Unternehmen relevante Risikofelder zu ermöglichen, erscheint es
sinnvoll, hierfür zunächst eine Taxonomie von Angriffen auf mobile Endgeräte zu entwickeln mit dem Ziel,
Problemklassen zu etablieren, die im weiteren Verlauf der vorliegenden Studie genauer untersucht werden
können. Abbildung 2 bietet einen Überblick über mögliche Angriffsvektoren anhand der in typischen
aktuellen mobilen Endgeräten vorhandenen Hard- und Softwarekomponenten.
Für die weitere detaillierte Behandlung dieser Angriffsvektoren wird daher im Rahmen dieser Studie
zunächst eine Unterscheidung nach Zugang (Angriffe aus der Ferne vs. Angriffe mit physischem Zugang
zum Gerät), und Angriffsart (Software-Angriffe, Lauschangriffe auf übertragene Sprache und Daten,
Techniken zur absichtlichen Erzeugung von Fehlfunktionen der Geräte durch Generierung von außerhalb
der Spezikationen bendliche Umweltzustände usw.) getroffen, die dann nach Verfeinerungsgrad (z.B.
aktive vs. passive Lauschangriffe) und Angriffstiefe noch weiter differenziert wird. Hinsichtlich der
Angriffstiefe konzentriert sich die vorliegende Studie auf im allgemeinen Unternehmenseinsatz zu
erwartende Angriffe. Es sei an dieser Stelle ausdrücklich darauf hingewiesen, daß darüber hinaus auch noch
spezielle im militärischen und geheimdienstlichen Umfeld verwendete Angriffstechniken existieren, die mit
entsprechendem personellen, nanziellen und ausrüstungstechnischen Aufwand verbunden sind. Diese
liegen jedoch außerhalb des Fokus der vorliegenden Studie, die einen normalen Schutzbedarf i.S. des BSI-
Standards 100-2 mit einem entsprechenden Anteil schutzwürdiger unternehmensinterner Informationen
voraussetzt. Für besonders sensitive Bereiche und Daten eines Unternehmens besteht in der Regel ein
höherer Schutzbedarf bzw. ist ein höheres Schutzniveau anzustreben. Im Kontext der in der vorliegenden
Studie untersuchten mobilen Endgeräte kann ein höherer Schutzbedarf auch schon bei der Nutzung dieser
Geräte in bestimmten ausländischen Jurisdiktionen gegeben sein, weswegen auch der geographische
Einsatzbereich mobiler Endgeräte im Unternehmensumfeld wohl überlegt sein will. Generell ist der mit der
Erreichung eines solchen höheren Schutzniveaus verbundene Mehraufwand jedoch erheblich, und eine
Darstellung der damit verbundenen erforderlichen Maßnahmen würde den Rahmen und Umfang der hier
vorliegenden Studie sprengen.

Abbildung 2: Überblick über mögliche Angriffsvektoren
Unter Beachtung der vorab getroffenen Annahmen und gemachten Einschränkungen lässt sich eine
generalisierte Einstufung nach Risikoklassen unter Beachtung sowohl technischer wie auch wirtschaftlicher

Bundesamt für Sicherheit in der Informationstechnik                                                              13
2 Risikofelder beim Einsatz im Unternehmen

Faktoren vornehmen, die in Tabelle 2 visualisiert ist. Diese generalisierte Einstufung bietet zum einen eine
auf der Bedrohungssituation zum Zeitpunkt der Erstellung der Studie basierende Einstufung der
allgemeinen Eintrittswahrscheinlichkeit des betreffenden Angriffstyps im typischen Unternehmensumfeld
und zum anderen eine Indikation des Aufwands, welcher wiederum im typischen Unternehmensumfeld
getrieben werden muß, um geschätzte 80% der üblichen Angriffe erfolgreich abwehren zu können. Die
Einstufung kann so einen ersten groben Anhalt zur Orientierung im Bereich der mobilen
Endgerätesicherheit bieten. Keinesfalls kann sie eine unternehmens- und einsatzspezische Risikoanalyse
ersetzen, die leicht zu individuell deutlich abweichenden Einstufungen führen kann. Eine solche
generalisierte Einstufung kann darüber hinaus wie auch an anderer Stelle erläutert aufgrund der schneller
noch als in anderen Bereichen der Informationssicherheit fortschreitenden technischen Entwicklung
notwendigerweise nur eine Momentaufnahme darstellen, die schon in verhältnismäßig kurzer Zeit ergänzt
und angepaßt werden muß.

                                                             Eintrittswahr-                   Aufwand für
                                                             scheinlichkeit                 Gegenmaßnahmen
Lauschangriffe auf Sprache und Daten                              ◐
                                                                                                       ●
     -passiv
                                                                  ○                                    ●
     -aktiv
                                                                  ○                                    ●
     -netzbasiert
                                                                  ●                                    ◐

Angriffe auf das mobile Endgerät über die                         ◐                                    ◐
Luftschnittstelle
     - via SMS/MMS
                                                                  ●                                    ○
     - über untere Protokollschichten der
       Luftschnittstelle
                                                                  ○                                    ●
Angriffe auf das mobile Endgerät über
Schadsoftware
                                                                  ●                                    ◐

     - via Mediadaten
                                                                  ●                                    ◐

     - via lokale Synchronisations
       mechanismen
                                                                  ◐
                                                                                                       ○
     - gegen MDM, Synchronisations- und
       Clouddienste
                                                                  ●                                    ◐

     - gegen lokale Sicherheitsmechanismen
                                                                  ●                                    ●
Datenpreisgabe
                                                                  ●                                    ●
Tabelle 2: Einstufung von Angriffswegen nach Risikoklassen

In den nachfolgenden Abschnitten werden die in handelsüblichen modernen mobilen Endgeräten
vorhandenen Angriffsvektoren in vier Problemklassen unterteilt behandelt. Während der zentralen
Bedeutung der Kommunikationsfunktionen mobiler Endgeräte entsprechend zunächst Lauschangriffe auf
mit den Geräten übermittelte Sprach- und Datenkommunikation erörtert werden, behandeln die
nachfolgenden Abschnitte Angriffe auf das mobile Endgerät selbst, die entweder über die
Luftschnittstelle(n) des Geräts oder über Schadsoftware vorgenommen werden. Eine Betrachtung der

14                                                                        Bundesamt für Sicherheit in der Informationstechnik
Risikofelder beim Einsatz im Unternehmen 2

wachsenden Problematik der Preisgabe von Daten schließt die allgemeine Risikofeldbetrachtung ab, die
dann im weiteren Verlauf der Studie auf spezische Sicherheitsprobleme verbreiteter Smartphone-Betriebs-
systeme verdichtet und mit belegbaren konkreten Angriffen und Datenextraktionen konkretisiert wird.

2.2        Lauschangriffe auf Sprache und Daten
Lauschangriffe auf Sprache und Daten durch Mithören der Luftschnittstelle sind in den letzten Jahren durch
die preiswerte Verfügbarkeit geeigneter Hard- und Software für jeden ernsthaft Interessierten möglich
geworden. Während in der Vergangenheit entsprechende Geräte im Bereich von Geheimdienst-
Ausrüstungen mit Kosten im sechsstelligen Euro-Bereich zu nden waren, ist heute ein operational
verwendbarer Angriff mit etwas Geschick und Sachverstand für Kosten von unter 5.000 Euro zu realisieren,
wie im folgenden weiter dargestellt werden wird.
Grundsätzlich lassen sich drei wesentliche Verfahren des Belauschens von Mobilkommunikation über die
Luftschnittstelle unterscheiden: Passive und aktive Verfahren sowie deren Mischformen auf der einen und
netzinfrastrukturbasierte Verfahren auf der anderen Seite.

2.2.1      Passive Lauschangriffe
Das passive Abhören der Luftschnittstelle heutiger (GSM-)Mobilfunknetze, d.h. ohne Verwendung aktiver
Komponenten mit eigener Sendetätigkeit, war lange eine exklusive Domäne der Geheimdienste. Beim
passiven Abhören wird mit einem oder mehreren Funkempfängern die Kommunikation zwischen Telefon
und Funkzelle mitgeschnitten, dekodiert und entschlüsselt. Systeme zum passiven Mitschneiden der GSM-
Luftschnittstelle unterscheiden sich prinzipiell vor allem in der Anzahl der gleichzeitig überwachbaren
Funkkanäle. Die einfachsten Systeme benötigen unter für den Angreifer günstigen Voraussetzungen (kein
automatisierter Kanalwechsel in Gestalt des sog. „Channel-Hopping“) lediglich einen handelsüblichen
Computer, geeignete Software und ein oder mehrere Mobiltelefone mit modizierter Firmware. Der
typische Au‫ﮓ‬au eines solchen einfachen Systems unter Einbeziehung modizierter Mobiltelefone wird aus
der nachstehenden Abbildung 3 ersichtlich.

Bundesamt für3:Sicherheit
Abbildung       Einfaches in der Informationstechnik
                              System   für passive Lauschangriffe - Bildquelle: GSMK                                          15
2 Risikofelder beim Einsatz im Unternehmen

Die wichtigste Limitation einer solchen mobiltelefonbasierten Abhörlösung ist, daß pro Telefon nur ein
Funkkanal mitgeschnitten werden kann. Das GSM-System sieht jedoch vor, daß das Telefon den Funkkanal
periodisch oder auf Anforderung wechseln kann. Dieses so genannte „Channel-Hopping“ macht es für den
Angreifer notwendig sicherzustellen, daß er jeweils den korrekten Funkkanal mitschneidet. Die
Anweisungen zum Auslösen eines Kanalwechsels benden sich innerhalb des kryptographisch gesicherten
Bereichs des GSM-Protokolls. Der Angreifer hat daher drei wesentliche Möglichkeiten:
• Die aufwendigste Angriffsmethode ist die Aufzeichnung des gesamten Funkspektrums, in dem ein
  Kanalwechsel stattnden kann - in Deutschland mehrere zehn Megahertz pro Operator verteilt auf zwei
  verschiedene Bänder (900 und 1800 MHz):

     Abbildung 4: Frequenzbereiche bei 800, 900 und 1800 MHz. Quelle: Bundesnetzagentur (2010)
     Dazu benötigt der Angreifer einen oder mehrere Breitbandempfänger, die in der Lage sind, die
     entsprechende Funkbandbreite aufzuzeichnen. Der Vorteil dieser Art von Angriff ist, daß die
     Kommunikation mehrerer Funkzellen im Umkreis gleichzeitig aufgezeichnet werden kann.
     Typischerweise werden derartige Systeme in stationären Installationen verwendet, etwa angrenzend an
     ein wichtiges Werksgelände, in Botschaften oder anderen Residenturen, bei der nicht gezielt einzelne
     Anschlüsse überwacht werden, sondern mehrere Ziele in einem begrenzten Gebiet, etwa einem
     bestimmten Fertigungswerk, Entwicklungszentrum, oder dem Zentrum einer Hauptstadt, gleichzeitig
     abgeschöpft werden sollen. Das Empfängersystem ist vergleichsweise teuer, und es bedarf großer
     Rechenleistung, um aus den breitbandigen Funkdaten die einzelnen Kommunikationsverbindungen zu
     demodulieren und dekodieren. Für nanziell gut ausgestattete Angreifer stellen jedoch auch solche
     Investitionen kein ernsthaftes Hindernis dar.
• Die zweite Angriffsmethode besteht in der Konzentration auf ein Abhörziel und der Konguration
  mehrerer schmalbandiger Empfänger auf eine solche Weise, daß jeweils die möglichen Hopping-Kanäle
  der umliegenden Zellen empfangen werden. In vielen GSM-Netzen hat jede Funkzelle eine in der
  Funknetzplanung fest zugeordnete, relativ geringe Anzahl Kanäle, auf denen sie sendet und empfängt
  („Fixed Channel Allocation“). In stark ausgelasteten modern ausgerüsteten Netzen wird jedoch auch eine
  dynamische Funkkanal-Zuordnung („Dynamic Channel Allocation“) verwendet, bei der es keine feste
  Zuordnung von Zellen zu Funkkanälen gibt. Hier wird ein Angriff mit mehreren schmalbandigen
  Empfängern auf Schwierigkeiten stoßen.
• Die dritte Angriffsmethode basiert darauf, die Verschlüsselung der Luftschnittstelle (s.u.) so schnell zu
  brechen, daß der Angreifer dem Kanalwechsel folgen kann. In einigen Funknetzen ist es auch möglich,
  die Sequenz des Kanalwechsels vorherzusagen.
Nicht alle Funknetze verwenden Kanalwechselinstruktionen. In diesem Fall bleibt das Telefon für die Dauer
der Kommunikation auf dem gleichen Funkkanal. Eine Modikation der Kongurationsparameter des
Funknetzes, um einen häugen Kanalwechsel mit einer möglichst großen Sprungweite zu erzeugen, würde
das Abhören zumindest mit einfachen Empfangssystemen deutlich erschweren. Insbesondere für den
Kurznachrichtendienst SMS gilt, daß auch mit einfachster Technik ein Abhören und Dekodieren zuverlässig
möglich ist (s.a. Abbildung 5).
Komplexere kommerzielle Abhörsysteme bieten die Möglichkeit des gleichzeitigen Monitorings mehrerer
Funkkanäle und können die oben beschriebene Problematik dadurch umgehen.

16                                                                       Bundesamt für Sicherheit in der Informationstechnik
Risikofelder beim Einsatz im Unternehmen 2

Abbildung 5: Abhören und Dekodieren von SMS-Kurznachrichten - Bildquelle: GSMK

Netzwerkseitiger Schutz der Luftschnittstelle
Zum Schutz vor Lauschangriffen ist im GSM-Standard eine Auswahl von Verschlüsselungsalgorithmen
vorgesehen, die die Kommunikation zwischen Mobilfunkzelle und Telefon absichern sollen. Bei allen
passiven Lauschangriffen wie vorab beschrieben muß der jeweils verwendete Verschlüsselungsalgorithmus
gebrochen werden, um an den Klartext der abgehörten Verbindung zu kommen. Die unter dem Oberbegriff
„A5“ subsummierten Algorithmen sind von sehr unterschiedlicher Stärke. Der A5/1-Verschlüsselungs-
algorithmus ist der am weitesten verbreitete Algorithmus und wird vorwiegend in Europa und den USA
verwendet. Dieser Algorithmus besitzt bekannte Schwächen: Barkan, Biham und Keller (2003) haben bereits
vor geraumer Zeit einen praktischen Angriff demonstriert, Nohl und Paget (2009) einige Jahre später gezeigt,
daß solche praktischen Angriffe heute auch mit beschränkten privaten Mitteln einfach durchführbar sind.
A5/1 stellt somit heute für einen Angreifer keine ernsthafte Hürde mehr dar. A5/2 ist ein absichtlich für
Exportzwecke geschwächter Algorithmus, der seit 2007 in keinen neu hergestellten Mobiltelefonen mehr
unterstützt werden soll, weil er so schwach ist, daß er bereits innerhalb von wenigen Wochen nach seiner
Publikation gebrochen wurde (Briceno, Goldberg und Wagner 1999; Goldberg, Wagner und Green 1999). Der
aktuelle Algorithmus A5/3 schließlich basiert zwar auf einer bereits in Hinblick auf den neuen UMTS-
Übertragungsstandard neu entwickelten Blockchiffre; auch gegen A5/3 wurde jedoch von Dunkelman,
Keller und Shamir (2010) bereits ein praktischer Angriff demonstriert, der auch diesen Algorithmus als
mittel- und langfristige Hürde gegen lokale Lauschangriffe disqualiziert.

Bundesamt für Sicherheit in der Informationstechnik                                                               17
2 Risikofelder beim Einsatz im Unternehmen

Abschaltung der A5-Verschlüsselung und deren Signalisierung
Der manchmal verwendete Begriff A5/0 bezeichnet die vollständige Abschaltung der Verschlüsselung auf
der Luftschnittstelle. Dies geschieht insbesondere in osteuropäischen, afrikanischen und asiatischen
Ländern regelmäßig. Typischerweise wird dies in politischen Spannungssituationen durchgeführt, wenn die
Sicherheitsbehörden ein taktisches Abhören der Luftschnittstelle erleichtern wollen. Auch in deutschen
und europäischen Funknetzen wird gelegentlich die Verschlüsselung abgeschaltet. Dies hat jedoch meist
technische Gründe, etwa einen Ausfall oder eine Funktionseinschränkung von Kernkomponenten beim
Netzbetreiber. Der GSM-Standard sieht vor, daß ein Ausfall oder das willentliche Abschalten der A5-
Verschlüsselung dem Nutzer signalisiert werden kann. Bei einigen Mobiltelefonen, etwa den meisten
Geräten des Herstellers Research in Motion, wird dies durch ein kleines offenes Schloß am oberen Rand des
Bildschirms angezeigt. Allerdings ist zu beachten, dass die tatsächliche Anzeige dieses Zustandes nur erfolgt,
wenn diese Funktion seitens des Netzbetreibers auf der SIM-Karte aktiviert wurde. Eine von der Gesellschaft
für Sichere Mobile Kommunikation durchgeführte Analyse der deutschen Netzbetreiber ergab, daß die
Situation in Deutschland äußerst uneinheitlich ist. Offensichtlich hängt die Aktivierung oder Deaktivierung
dieser Anzeigefunktion mehr vom Hersteller der SIM-Karten als vom Netzbetreiber ab. Generell gesprochen
wird ein Fehlen der A5-Verschlüsselung dem Nutzer in der Regel nicht signalisiert, weil entweder der
Netzbetreiber die Funktion per SIM-Konguration deaktiviert hat oder das Telefon nicht über eine
entsprechende Anzeigefunktion verfügt. Dies macht einen sogenannten Downgrade-Angriff, d.h. die
absichtliche Deaktivierung einer mit A5 verschlüsselten Verbindung im Rahmen eines aktiven
Lauschangriffs wie im nachfolgenden Abschnitt beschrieben sehr viel einfacher.

2.2.2       Aktive („Man in the Middle“) Lauschangriffe
Die „traditionelle“ aktive Methode eines Lauschangriffs, die schon mit dem Au‫ﮖ‬ommen der digitalen GSM-
Netze entwickelt wurde, bedient sich zur Realisierung des Lauschangriffs eines sogenannten IMSI-Catchers.
Bei dieser Methode wird dem zu überwachenden Telefon eine nicht zum öffentlichen Netz gehörende, vom
Angreifer kontrollierte Funkzelle (der „IMSI-Catcher“) untergeschoben und mit technischen Tricks erreicht,
daß das Telefon sich in diese, und nicht in die korrekte Mobilfunkzelle des Netzbetreibers einbucht.
Ursprünglich wurden für diesen Zweck spezielle Geräte verwendet, die ihre Wurzeln in Test- und
Entwicklungsausrüstung für die Mobiltelefonproduktion hatten. Durch Soft- und Hardwaremodikation
und zusätzliche Antennen wurde die Sende- und Empfangsleistung des Gerätes dabei so vergrößert, dass
dem Zieltelefon über eine Entfernung von mehreren hundert Metern eine valide Funkzelle vorgespiegelt
wurde.
In den letzten Jahren ist durch die Verfügbarkeit von sogenannten Pico- und Nanozellen eine wesentlich
einfachere und kostengünstigere Methode des aktiven Lauschangriffes verfügbar geworden. Mithilfe einer
solchen kleinen Funkzelle und entsprechender Software, die zum Beispiel im Rahmen des OpenBSC-
Projekts (Welte und Spaar 2008) quelloffen entwickelt wird, lässt sich die Funktionalität eines IMSI-Catchers
relativ einfach nachbilden. Dazu werden die Netzparameter der Picozelle so konguriert, daß sie der einer
validen, aber am Standort nur schwach zu empfangenden Funkzelle entsprechen. Das Zieltelefon kennt
diese Zelle aus seiner auf dem Gerät stets auf aktuellem Stand gehaltenen Nachbarzellenliste. Zur
Realisierung des Angriffs wird nun zum einen die Sendeleistung der Picozelle erhöht und zum anderen
Parameter, welche die Attraktivität der Funkzelle für das Telefon erhöhen, nach oben hin manipuliert. In der
Praxis werden bei einem auf diese Weise realisierten Lauschangriff mehrere Telefone in der Umgebung auf
die Picozelle eingebucht. Da die Telefonnummer eines Telefons in der Regel im Netz nicht übertragen wird,
sondern dort mit temporären Identikationsnummern, sogenannten TMSIs, gearbeitet wird, muss der
Angreifer weitere technische Tricks au‫ﮓ‬ieten, um das korrekte Telefon zu ermitteln. Oft wird dazu einfach
ein Anruf zu jedem der auf der Picozelle eingebuchten Telefone ausgelöst und durch optische Verikation
festgestellt, bei welchen dieser Anrufe die Zielperson reagiert. Danach können nun Anrufe, SMS und
Datenverbindungen angenommen, ins Netz weitergeleitet, mitgeschnitten und manipuliert werden.

18                                                                    Bundesamt für Sicherheit in der Informationstechnik
Sie können auch lesen