Das 5G-Sicherheitschaos: Können digitale Zertifikate helfen?

5G hat seine Sicherheitslücken von der früheren Mobilfunktechnologie geerbt, doch digitale Zertifikate könnten helfen, das Problem der nicht authentifizierten Nachrichten zu lösen. [...]

Die bestehenden 5G-Sicherheitslücken können nicht nur von böswilligen Angreifern zu ihrem Vorteil genutzt werden (c) Pixabay.com

Während Länder auf der ganzen Welt mit der Einführung der 5G-Technologie beginnen, überlagern die Versprechungen von schnelleren Geschwindigkeiten und besserem Service mitunter eine Reihe von Sicherheitsproblemen, die die Mobilfunktechnologie der nächsten Generation betreffen. Diese Sicherheitsbedenken bestehen trotz der Verbesserungen bei der Datenverschlüsselung, Authentifizierung und dem Datenschutz, die in den jüngsten Veröffentlichungen des Third Generation Partnership Project (3GPP), der Organisation für technische Standards in der zellularen Kommunikation, enthalten sind.

Alte Mobilfunk-Schwachstellen werden von 5G nicht behoben

Der Experte Roger Piqueras Jover eröffnete auf der diesjährigen Shmoocon-Konferenz einen Vortrag zu diesem Thema, indem er darauf hinwies, dass einige Mobilfunkunternehmen 5G zwar als sicherer anpreisen, Forscher jedoch schon auf Probleme aufmerksam machten, bevor die Technologie überhaupt auf den Markt gekommen ist. (Jover ist Sicherheitsingenieur beim CTO-Büro von Bloomberg L.P., aber nebenbei auch noch Mobiltechnologie-Forscher. Seine Analyse der Mobilfunktechnologie spiegelt nicht die Ansichten von Bloomberg wider).

In seiner Präsentation und später in Gesprächen mit CSO erklärte Jover, dass die wichtigsten übergreifenden Probleme früherer Generationen von Mobilfunktechnologie – GSM, 4G und LTE – in den 5G-Standards und -Plänen nicht behoben wurden. Insbesondere die Fähigkeit, so genannte Vorab-Authentifizierungsnachrichten zwischen der Basisstation des Benutzers und dem Mobilfunkmast abzufangen, ist in den 5G-Spezifikationen und vorgeschlagenen Architekturen immer noch vorhanden und könnte es Angreifern ermöglichen, Nachrichten problemlos abzufangen.

„Im Mobilfunknetz empfängt Ihr Handy gesendete Nachrichten von einem Sendemast. Egal, ob 3G, 4G oder 5G, der Sendemast sagt: ‚Hey, ich bin Ihr Operator‘,“ erklärt Jover CSO. „Es gibt keine kryptographische Möglichkeit, das zu überprüfen, also müssen Sie implizit darauf vertrauen, dass das wahr ist.“

Es erfolgt ein kryptographischer Händedruck, sobald der Carrier mit der Weiterleitung der Nachrichten beginnt. Trotzdem, in dieser Vor-Authentifizierungsphase: „Es werden viele Nachrichten in beide Richtungen ausgetauscht, denen Sie implizit vertrauen. Man vertraut darauf, dass man mit einem echten Betreiber spricht, und der Betreiber vertraut darauf, dass er mit einem Smartphone spricht“, so Jover.

Durch den Missbrauch dieser ungeschützten Nachrichten können böswillige Akteure „alles Mögliche“ tun. Sowohl die LTE- als auch die 5G-Normen wurden entwickelt, um diese International Mobile Subscriber Identity (IMSI) zu verhindern, oder in der Terminologie der 5G-Technologie, Subscription Permanent Identifier (SUPI)-Angriffe zu vereiteln, aber diese Normen sind optional. In der Regel werden optionale Funktionen nie implementiert, wie Jover betonte.

Die Lösung mit digitalen Zertifikaten

Eine Lösung für dieses Problem ist laut Jover recht einfach. Implementieren Sie digitale Zertifikate zusammen mit den Signifikanten, die anzeigen, dass die Verbindung eine Verschlüsselungstechnologie verwendet, in 5G. „Zertifikate werden seit über zehn Jahren verwendet. Diese Technologie ist ziemlich ausgereift. Warum sie nicht verwenden?“ fragt er. „Ich persönlich fühle mich wohl dabei, meine Kreditkarteninformationen auf einer Website einzugeben“, die ein HTTPS-Schlosssymbol in der Adressleiste zeigt, das auf eine verschlüsselte Verbindung hinweist.

„Sie können und sollten wahrscheinlich digitale Zertifikate verwenden, um diesen Geräten eine Möglichkeit zu bieten, kryptographisch zu verifizieren, dass sie tatsächlich mit einer Basisstation sprechen“, meint Jover. Diese Zertifikate könnten auch dabei helfen, Standorte von unerwünschten Quellen oder Lokationen abzuschirmen. „Wenn Sie digitale Zertifikate verwenden, können Sie sehr leicht entscheiden, welchen Zertifizierungsautoritäten Sie vertrauen.“

Es gibt allerdings einige Komplikationen, stellt Jover fest. Erstens, wie er auf der Shmoocon einräumte, „würde es eine Menge globaler Bemühungen um Standards erfordern“, da die 5G-Normen derzeit diese Art der Verschlüsselungszertifizierung nicht zulassen. Zweitens haben Smartphones keine Möglichkeit, einstmals vertrauenswürdige Zertifikate, die nun widerrufen wurden, im Voraus zu sperren, da die Nutzer erst dann auf das Internet zugreifen können, wenn sie tatsächlich eine Verbindung mit dem Betreiber hergestellt haben.

Obwohl es hilfreich sein könnte, in 5G-Netzen über digitale Zertifikate zu verfügen, „gibt es 20 Probleme mit 5G, und dies ist vielleicht Problem Nummer 17“, so der Kryptograph, Kollege und Dozent an der Harvard Kennedy School Bruce Schneier gegenüber CSO.

Zertifikate werden nicht alle 5G-Vertrauensprobleme lösen

Obwohl Schneier erklärte, dass er Jovers Arbeit nicht überprüft habe, argumentiert er, dass es viel größere und bedeutendere Sicherheitsbedenken gibt, die den Einsatz von 5G umgeben. „Man springt nicht einfach von einem Zertifikatssystem, das die Authentifizierung nicht authentifizierter Nachrichten unterstützt, zur Lösung des ‚Vertrauensproblems‘,“ meint Schneier. „Wir befürchten, dass Huawei Hintertüren in ihre Chips einbaut. Das ist ein Vertrauensproblem, das nichts mit nicht authentifizierten Nachrichten zu tun hat“.

Wie sowohl Jover als auch Schneier einräumen, gibt es eine Menge Sicherheitsprobleme mit 5G auf mehreren Ebenen des Protokoll-Stacks. Beide scheinen Anhänger des 5GReasoner-Vorschlags zu sein, der von Forschern der Purdue University und der University of Iowa vorgelegt wurde und einen Rahmen für den Umgang mit den komplexen und nutzungsabhängigen Fragen rund um 5G bietet. „Dieses Dokument ist das Beste, was je in der Mobilfunkbranche passiert ist“, so Jover gegenüber CSO.

Die Wahrheit ist: „Niemand will 5G-Sicherheit“, erklärt Schneier gegenüber CSO. „Regierungen spionieren 5G gerne aus. Den Netzbetreibern ist das nicht so wichtig. Sie werden tun, was das Gesetz ihnen vorschreibt.“

„Viele der Schwachstellen, die von 4G übernommen wurden, sind von der Regierung in die ITU eingebracht worden oder wurden von der ITU zumindest nicht behoben“, meint Schneier. Kurz gesagt, es ist zu spät, um auf den grundlegenden Ebenen etwas für die 5G-Sicherheit zu tun. Wenn das wahr ist, wird die Welt auf Sicherheitsfixes für 6G warten müssen, die nach Ansicht der meisten Experten erst um 2030 kommerziell eingesetzt werden dürften.

*Cynthia Brumfield ist eine erfahrene Kommunikations- und Technologieanalytikerin, die sich derzeit auf die Cybersicherheit konzentriert. Sie betreibt die Website Metacurity.com, die Nachrichten über Cybersicherheit liefert.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*