Studie: TK-Infrastruktur hoffnungslos unsicher – Verschlüsselung Fehlanzeige

Das amerikanische Pendant zur Bundesnetzagentur hat die Sicherheit des für die Telekommunikations-Infrastruktur unverzichtbaren SS7-Protokolls untersucht. Die Bilanz ist haarsträubend; die Arbeitsgruppe empfiehlt Ende-zu-Ende-Verschlüsselung.

In Pocket speichern vorlesen Druckansicht 45 Kommentare lesen
US-Studie: TK-Infrastruktur hoffnungslos unsicher - Verschlüsselung Fehlanzeige
Lesezeit: 3 Min.

Die Infrastruktur unserer Telekommunikationsnetze und insbesondere unserer Mobilfunknetze ist marode. Ihre seit langem bekannten Sicherheitslücken werden seit Jahren von Angreifern verschiedenster Couleur quasi nach Belieben ausgenutzt, um Gespräche abzuhören, Anwender zu tracken und mehr. Abhilfe schafft vor allem Ende-zu-Ende-Verschlüsselung – aber die gibt's nur bei der Internet-Konkurrenz wie WhatsApp und Signal.

Das kann man jetzt auch dem Abschlussbericht einer Arbeitsgruppe des Communications Security, Reliability and Interoperability Councils (CSRIC) der FCC entnehmen. Die FCC ist für die Überwachung und Regulierung der US-Telekommunikationsinfrastruktur zuständig – ganz grob vergleichbar zur Bundesnetzagentur. Und die hat sich nun im Rahmen einer Studie zu Legacy Systems Risk Reductions mit dem Signaling System 7 (SS7) beschäftigt.

SS7 ist das Protokoll, mit dem etwa der Mobilfunkmast mit seiner Zentrale kommuniziert. Allgemeiner ist SS7 ein Satz von Protokollen für Verwaltung und Betrieb von Telekommunikationsnetzen, der bei hunderten von Telekommunikations-Anbietern zum Einsatz kommt und damit die Mehrzahl der über 7 Milliarden Mobilfunkteilnehmer betrifft, erklärt die Studie. SS7 ist ein "kritischer Bestandteil der US-Telekommunikations-Infrastruktur" – was man ohne Abstriche auf die deutschen Netze übertragen kann.

Der Report verwendet zwar keine Worte wie "marode". Doch die Botschaft ist trotzdem klar: Diese Infrastruktur wird seit Jahren von nationalen und internationalen Angreifern erfolgreich attackiert, bilanziert etwa die Zusammenfassung des Berichts:

"These technologies have become targets of both domestic and international attackers with different motivations and creating different risks for both service companies and subscribers. The attacks have exploited the legacy trust ecosystem that has been in place for many years"

Eines der wesentlichen Probleme von SS7 ist der fast vollständige Verzicht auf Authentifizierung. So kann sich ein Angreifer ohne weiteres etwa als Vermittlungsstelle ausgeben. Das rührt daher, dass das in den 90ern entwickelte Protokoll sich auf die Vertrauenswürdigkeit der Carrier verlässt. Als wichtigste Schutzmaßnahme empfehlen die Experten folglich den Einsatz von "SS7 Firewalls", die unautorisierte Nutzung filtern und blockieren.

Ein weiteres Problem macht der Bericht in der weitgehend unverschlüsselten Übertragung der Daten innerhalb der Carrier-Netze aus. (Wo doch Verschlüsselung zum Einsatz kommt, lässt sie sich wegen der fehlenden Authentifizierung oft aushebeln, wie Forscher bereits 2014 demonstrierten). Abhilfe schafft da eine Ende-zu-Ende-Verschlüsselung von Gesprächen. Die bieten jedoch derzeit nur Dritt-Anbieter wie WhatsApp, Signal, Jitsi, Silent Phone und Zphone. Dabei wäre es höchste Zeit, dass da auch die Carrier nachrüsten: "The CSRIC recommends that industry encourage the use of available encryption technologies, for both voice and data communications, in particular for highly sensitive and critical applications or for Very Important Persons (VIPs) that may often be targeted by bad-actors" schließt der Bericht mit einer klaren Empfehlung für mehr Verschlüsselung.

Einer der von der FCC zu Rate gezogenen, externen Experten ist übrigens der deutsche Sicherheitsforscher Karsten Nohl, der bereits 2014 auf dem CCC-Kongress die Probleme von SS7 zum Thema machte. Direkt anschließend demonstrierte Tobias Engel, dass SS7 das Tracking und Abhören von Mobilfunknutzern ermöglicht. (ju)