5G-Mobilfunk: EU-Cybersicherheitsbehörde warnt vor "extremen" Gefahren

Die EU-Agentur Enisa befürchtet, dass der kommende Mobilfunkstandard 5G Sicherheitsschwächen der Roaming- und Abrechnungsprotokolle seiner Vorgänger "erbt" und die Angriffsflächen sich damit deutlich vergrößern.

In Pocket speichern vorlesen Druckansicht 22 Kommentare lesen
Was 5G-Mobilfunk bringt

(Bild: dpa, Andrea Warnecke)

Lesezeit: 4 Min.
Inhaltsverzeichnis

Ein "Weiter so" bei der unzureichenden Sicherheitspolitik rund um mobile Netzwerke darf es laut der Europäischen Agentur für Netz- und Informationssicherheit (Enisa) auf keinen Fall geben. Die auf Kreta angesiedelte Behörde warnt in einem am Mittwoch veröffentlichten Bericht einer Expertengruppe zu Roaming- und Abrechnungsprotokollen, dass es "extrem gefährlich" wäre, wenn der künftige Mobilfunkstandard 5G Schwächen und Altlasten aus den bestehenden sogenannten Signalisierungssystemen übergestülpt bekäme. Es bestehe aber das große Risiko, dass "sich die Geschichte wiederholt".

Sicherheitsexperten hatten 2014 gezeigt, dass das in 3G-Netzwerken eingesetzte Signalling System 7 (SS7) für Attacken offen steht wie ein Scheunentor. SS7 dient der Autorisierung und Abrechnung beim Übergang zwischen Mobilfunknetzen, ermöglicht also etwa das Roaming. Da das Signalisierungssystem keine Authentifizierungsfunktionen kennt, kann jeder mit Zugriff auf das Netz damit anstellen, was er will. So lassen sich etwa Gespräche und SMS umleiten, entschlüsseln und abhören. Grundsätzliche Sicherheitsvorteile von 3G-Netzen wie UMTS gegenüber dem noch leichter knackbaren GSM werden damit wieder aufgehoben.

In 4G- und LTE-Mobilfunknetzen sollte mit dem SS7-Nachfolger Diameter unter Sicherheits- und Datenschutzgesichtspunkten vieles besser werden und eine zusätzliche Authentifizierung eingeführt werden. Das Protokoll arbeitet prinzipiell ähnlich wie sein Vorgänger und erlaubt es dem Nutzer eines Mobiltelefon etwa, sich ohne Verbindungsverlust von einer Funkzelle zur nächsten zu bewegen. Die Logik der Übergabe ist dabei laut Sicherheitsforschern vergleichbar zu der bei SS7. Einige der Schwächen des früheren Signalisierungssystems seien so in den Nachfolger quasi bereits "überführt" worden. Selbst für die Kommunikationsüberwachung seien erneut Tür und Tor geöffnet, führte Silke Holtmanns von Nokia Bell Labs im Dezember auf einem Hackerkongress aus.

Der Enisa schwant nun, dass 5G ein ähnliches Schicksal droht wie den Vorläufern. Bei 4G sei mit Diameter zwar die Protokollsicherheit "leicht verbessert", inzwischen aber zumindest bereits erneut theoretische Schwachstellen aufgezeigt worden. Die Industrie sei noch dabei herauszufinden, was die Implikationen der Forschungsarbeiten seien und ob es Abhilfen gebe. Es sei aber "sehr wahrscheinlich", dass in der nahen Zukunft "echte Angriffe" beobachtet werden könnten und dafür einfach handhabbare Werkzeuge zur Verfügung stünden.

Bei 5G laufe die Standardisierung noch, halten die Autoren der Untersuchung fest. Vieles spreche aber dafür, dass es auch bei der neuen Generation mit den Sicherheitsfunktionen nicht weit her sei und sich an den Praktiken der Industrie wenig ändere. Die damit verknüpften Risiken seien aber ungleich größer, da 5G das Rückgrat der digitalen Gesellschaft und Wirtschaft sowie des "Internets der Dinge" bilden solle und deutlich mehr Bandbreite und Nutzerzahlen aufweisen werde.

Die Experten empfehlen der EU-Kommission daher, das rechtliche Rahmenwerk für den Mobilfunk zu überarbeiten und dabei höhere Anforderungen an die Sicherheit im Bereich Signalisierung und Roaming festzuschreiben. An die Netzbetreiber, Gerätehersteller und Ausrüster geht der Appell, die "erforderlichen Maßnahmen" einzusetzen, um einen angemessenen Sicherheitslevel zu gewährleisten. Bisher habe die Industrie allenfalls "Basisverfahren" in diesem Bereich implementiert, die aber eben auch nur einen Grundschutz vor einfachen Angriffen gewährten.

Die zuständigen Standardisierungsgremien für 5G müssen dem Bericht nach zudem dafür sorgen, dass der kommende Standard über zuverlässige Authentifizierungs- und Sicherheitsfunktionen verfüge. Die nationalen Regulierungsbehörden wie die Bundesnetzagentur fordern die Experten auf, die Situation im Blick zu behalten und sich zu wappnen für "signifikante" Sicherheitsvorfälle. Gegebenenfalls müsse auch die nationale Gesetzgebung geändert werden, um Berichtspflichten für solche Vorkommnisse sowie Mindestsicherheitsanforderungen festzuschreiben. Hierzulande wäre dafür wohl eine Reform des IT-Sicherheitsgesetzes nötig, das bisher vor allem allgemein auf Betreiber "kritischer Infrastrukturen" abstellt. (bme)