ZTE-Mobilfunk: Immer dieselben Schlüssel für Voice over WiFi

Seite 3: Bedeutung

Inhaltsverzeichnis

Die Autoren haben ihre Ergebnisse als Preprint-Paper veröffentlicht. Erstmals öffentlich präsentieren sie die Daten Mitte August auf der Usenix Security in Philadelphia.

Die immer gleichen DH-Schlüssel bei ZTE-Netzen waren eigentlich eine Hintertür, auch wenn die Forscher das in ihrem Paper so nicht aussprechen. Denn wer sich in einem Land von einem ZTE-Gateway die Schlüssel besorgt hat, konnte damit die Verbindungen aller gleichartigen Gateways auch in anderen Ländern öffnen.

Ansonsten sind die geringen Schlüssellängen kein Spiel für Omas Laptop, und Strafverfolger werden eher versuchen, durch legale Abhörschnittstellen an Gesprächsinhalte zu gelangen. Für gut ausgerüstete Angreifer ist ein 768-Bit Diffie-Hellman aber knackbar, und für die NSA wahrscheinlich auch 1536 Bit.

Der IT-Sicherheitsforscher Dr. Adrian Dabrowski hat heise security über die Ergebnisse seiner österreichischen Forschergruppe unterrichtet.

Die Forscher unterbreiten mehrere Vorschläge, um das Sicherheitsniveau bei VoWiFi zu heben. Erstens brauche es ein verbreitetes, kostengünstiges Verfahren, mit dem Netzbetreiber die Konfigurationsparameter für VoWiFi an Endgeräte ausspielen und aktualisieren können. Derzeit ist das ein mühsames Verfahren für Netzbetreiber wie Endgerätehersteller gleichermaßen mit diversen Mittelsmännern. Entsprechend gering ist der Appetit der Beteiligten, veraltete Verfahren auszuscheiden. Bei Googles Pixel-Handys (ab Pixel 6) ist die Lage etwas besser, da sie hauseigene Tensor-Chips nutzen und in der Regel weniger auf Konfigurationsdateien sondern mehr auf Voreinstellungen Androids zurückgreifen, die Google selbst anpassen kann.

Erschwerend kommt hinzu, dass die Standardisierungsorganisation 3GPP nie strukturierte Verfahren zur Ausscheidung unsicherer Methoden definiert hat. Sie aus den Standards zu löschen, bedeutet ja noch nicht, dass sie in der Praxis nicht mehr eingesetzt werden. Besondere Hellseherei wäre dafür nicht notwendig gewesen, kritisieren die Forscher, schließlich war die Entwicklung der verfügbaren Prozessorleistung vorhersehbar.

Drittens sollten die Netz-Gateways weniger auf die (angeblichen) Wünsche der Endgeräte hören und selbst dafür sorgen, dass Mindeststandards eingehalten werden. Das bedeutet dann aber manchmal, dass eine Verbindung abgelehnt wird und der Mobilfunk-Anbieter Umsatz verliert.

(ds)