News Schwachstelle in UMTS-Verschlüsselung ermöglicht Abhörung

freacore schrieb:
Mit welcher Technik kann man sich gegen die Abhörung über diese Schwachstelle schützen? Das wird leider nicht erklärt.

Du? Gar nicht. Der 'Schutz' bei den Regierungshandies ist ganz einfach, eine zusätzliche verschlüsselungsschicht aufzumachen. Wenn die jemanden anrufen, der auch so ein Handy nutzt, wird der Anruf dann automatisch zusätzlich verschlüsselt. Hilft dir nur nicht die Bohne, selbst wenn du so ein Handy hast kennst du wohl keinen, der auch eins hat :D
 
Sollte es nicht einfach reichen die payload hinter SS7 nochmal zu verschlüsseln? Das wäre zumindest eine kurzfristige Lösung.
 
Toms schrieb:
Wenn Vodafone und die Telekom bereits was unternommen haben, sind eben nicht alle Mobilfunkanbieter betroffen. Die Überschrift führt in die Irre

Die erzählen blanken Bullshit. Nochmal zur Sicherheitslücke: dein Telefonverkehr zum Telefonmasten wird mittels eines bestimmten Schlüssels verschlüsselt. Wenn dein Handy sich bewegt, kommt es irgendwann zu einem anderen Masten, der braucht also auch den Schlüssel und holt sich diesen ab über dieses SS7 Protokoll. Der 'Hack' besteht darin, das selbe zu machen wie der neue Mast: du lässt dir einfach den Schlüssel schicken.

Wie willst du dich als Provider davor schützen? Den Leuten befehlen sich nciht zu bewegen? Selbst wenn sie innerhalb ihres Netzes eine Alternative nutzen: spätestens in Grenznähe müssen sie SS7 wieder zulassen, damit das Gespräch über den nächsten Provider laufen kann...
 
Wie ist der Spruch noch ? "Das Problem sitzt meist 1,5m vor dem PC..." Also kann auch ein Programmierer das Problem selber sein und auch welche verursachen....

P.S.:"Da war doch mal was mit einem Fehler in der OpenSSL Verschlüsselung..."
 
Vivster schrieb:
Sollte es nicht einfach reichen die payload hinter SS7 nochmal zu verschlüsseln? Das wäre zumindest eine kurzfristige Lösung.

Nö. Die haben einen validen SS7 Zugang und holen sich damit die Schlüssel einfach ab, ob die noch 10 mal verschlüsselt sind ist völlig egal, die agieren in dem Moment auf den gleichen Level wie ein Telefon Provider. Was die Linuxbude von denen macht ist nichts anderes als beim nächsten Masten nachzufragen: Hi du hast da ein Telefonat, das Handy kommt grad in mein Gebiet, hier mein SS7 Zertifikat (das jeder Vollhonk käuflich erwerben darf), gib mal bitte den Schlüssel zum Telefonat.

So einfach kann abhören sein, einfach nett fragen :D
 
Schwachstelle in UMTS-Verschlüsselung ermöglicht Abhörung

Wo genau ist hier die News?
Ist das etwas Neues?

Alles was digital ist, wird abgehört.

Wenn man sicher gehen will (Secret), dann redet man F2F, oder per Kurier (ok, Kurier wird abgefangen, gefoltert etc., dann doch lieber F2F)
So what...
 
Zuletzt bearbeitet:
mambokurt schrieb:
Nö. Die haben einen validen SS7 Zugang und holen sich damit die Schlüssel einfach ab, ob die noch 10 mal verschlüsselt sind ist völlig egal, die agieren in dem Moment auf den gleichen Level wie ein Telefon Provider. Was die Linuxbude von denen macht ist nichts anderes als beim nächsten Masten nachzufragen: Hi du hast da ein Telefonat, das Handy kommt grad in mein Gebiet, hier mein SS7 Zertifikat (das jeder Vollhonk käuflich erwerben darf), gib mal bitte den Schlüssel zum Telefonat.

So einfach kann abhören sein, einfach nett fragen :D

Was hat denn der SS7 Schlüssel mit einer Verschlüsselung dahinter zu tun?
Ist ja schön wenn sie den Datenstrom abhören können aber das bringt auch nichts wenn dieser nochmal extra verschlüsselt ist. Du kommst ja auch nicht in jede Wohnung des Blocks wenn du ne Kopie des Hausschlüssels hast.

Ich würde zu gern mehr Informationen über das Ganze haben zB welches Protokoll genau in der SS7 Suite davon betroffen ist, was für Schlüssel verwendet werden und wie diese erstellt und getauscht werden. Bisher hab ich dazu rein garnichts gefunden.
 
Vivster schrieb:
Was hat denn der SS7 Schlüssel mit einer Verschlüsselung dahinter zu tun?

Das Gespräch ist bei UMTS über einen bestimmten Schlüssel verschlüsselt, diesen Schlüssel kannst du über SS7 ganz einfach _anfragen_. Das Problem sind nicht irgendwelche unsichern Verschlüsselungen oder sonstwas, die kaufen sich einfach einen SS7 Zugang und bekommen darüber den Schlüssel. So, was willst du da jetzt verschlüsseln?

Die einzige Möglichkeit das auch nur einzudämmen ist SS7 Anfragen zu filtern und zu gucken, von wem bzw woher sie kommen. Ganz abschalten kann man das Problem aber nicht.
 
mambokurt schrieb:
Das Gespräch ist bei UMTS über einen bestimmten Schlüssel verschlüsselt, diesen Schlüssel kannst du über SS7 ganz einfach _anfragen_. Das Problem sind nicht irgendwelche unsichern Verschlüsselungen oder sonstwas, die kaufen sich einfach einen SS7 Zugang und bekommen darüber den Schlüssel. So, was willst du da jetzt verschlüsseln?

Die einzige Möglichkeit das auch nur einzudämmen ist SS7 Anfragen zu filtern und zu gucken, von wem bzw woher sie kommen. Ganz abschalten kann man das Problem aber nicht.

Ich will das verschlüsseln was von SS7 verschlüsselt wird. Sprich clientseitig. Sollte doch möglich sein mit Diffie Hellman und Co da einen gesicherten und SS7-unabhängigen Tunnel zwischen beiden Clients aufbauen zu können.

Deshalb die Frage welches Protokoll der suite eigentlich genau betroffen ist.
 
Zuletzt bearbeitet:
Vivster schrieb:
Ich will das verschlüsseln was von SS7 verschlüsselt wird. Sprich clientseitig. Sollte doch möglich sein mit Diffie Hellman und Co da einen gesicherten und SS7-unabhängigen Tunnel zwischen beiden Clients aufbauen zu können.

Deshalb die Frage welches Protokoll der suite eigentlich genau betroffen ist.

Vielleicht nochmal zum Verständnis: SS7 verschlüsselt _nicht_ das Gespräch. Ss7 ist quasi das Protokoll, was die Provider und Funkzellen nutzen um untereinander zu kommunizieren. Dein Handy baut ein Gespräch mit einer Funkzelle auf und handelt einen Schlüssel aus. Damit eine andere Funkzelle das Gespräch weiterführen kann braucht sie diesen Schlüssel, und den holt sie sich über SS7 ab.

Das Problem ist also nicht die Verschlüsselung des Gesprächs, die klappt fehlerfrei. Das Problem ist dass SS7 Zugänge an Hinz und Kunz vergeben werden und die dann wie jede Funkzelle das Recht haben, den Schlüssel zum Gespräch abzuholen. Clientseitig kannst du das natürlich nochmal über eine Ende zu Ende Verschlüsselung sichern, genauso macht es ja das Kanzlerhandy, aber dazu muss die Gegenseite natürlich diese Verschlüsselung unterstützen, sprich du brauchst Zusatzsoftware auf beiden Handies. An SS7 kannst du nichts weiter verschlüsseln, sonst funktioniert schlicht die Übergabe von Funkzelle zu Funkzelle nicht mehr. Im Endeffekt müsste jede Funkzelle eine Liste von benachbarten Zellen haben und nur von denen Schlüsselabfragen beantworten, das ist aber momentan schlicht nicht der Fall.
 
Ah was echt?... Mein Gott, ist doch nichts neues, das kann man schon seit Jaaaaahren.
 
SoilentGruen schrieb:
Ich habe mal bei ePlus und o2 hinter die Kulissen blicken können... und ich muss sagen, ich bin höchst erstaunt... das das Netz überhaupt stabil läuft. Lauter "gewachsene Systeme"... das ist wie mit diesem Sprichwort: "Wenn Architekten arbeitn würden wie Informatiker, dann könnte ein Specht die moderne Zivilisation vernichten"... hoffen wir mal, dass da kein Specht bei ePlus vorbei fliegt ;)

In München, vor 2 Jahren?

Ich fand es schon beeindruckend. Mal sehen wie das Projekt EPlus und O2 in der Netzwerktechnik sich auswirkt. Einfach ist das sicher nicht und ein verdammt spannendes Thema.
 
Zuletzt bearbeitet:
Da gabs mal sogar ein Bericht drüber im fernsehn wie das geht, mit Hilfe eines laptop und spezieller Software und kleine Wanzen gibt es zu kaufen, die man ins Handy einbaut, um denjenigen zu orten wo er sich befindet.:D

Aber Hauptsache Angie ist geschützt,dann passt das schon.


Nun verzichtet man schon auf whatsapp und kauft sich eine Firefox Handy und dann sowas.
 
Zuletzt bearbeitet:
Für mich stellt sich eher die Frage, ob ein Drahtloses System überhaupt ganz sicher sein kann?

Meiner Meinung nach ist das Wunschdenken!
 
freacore schrieb:
Mit welcher Technik kann man sich gegen die Abhörung über diese Schwachstelle schützen? Das wird leider nicht erklärt.
kommunikationsdienste die selbst für ihre verschlüsselung sorgen
Wilhelm14 schrieb:
Lest doch mal die Nachricht. Der Zugriff auf die Schlüssel ist nicht wirklich geregelt und somit gelangen sie in falsche Hände. Die Schwachstelle ist meiner Meinung nach eine menschliche und keine technische. Ein Tresor kann noch so gut gesichert sein, wenn der Schlüssel dazu offen herum liegt, ist der Tresor nicht zu kritisieren.
wenn ich den schlüssel aber auch nicht verstecken kann ist das ein fehler des produkts...da kann der Tresor noch so sicher sein wenn er offen zugänglich ist und ich den schlüssel auf die straße legen muss
Ergänzung ()

Zaeggu schrieb:
Für mich stellt sich eher die Frage, ob ein Drahtloses System überhaupt ganz sicher sein kann?
nichts kann 100% sicher sein, auch drahtgebundene Systeme nicht.
Ergänzung ()

Cheatconsole schrieb:
Ah was echt?... Mein Gott, ist doch nichts neues, das kann man schon seit Jaaaaahren.
eigentlich nicht, gsm ja, umts nein
 
SoilentGruen schrieb:
Ich habe mal bei ePlus und o2 hinter die Kulissen blicken können... und ich muss sagen, ich bin höchst erstaunt... das das Netz überhaupt stabil läuft. Lauter "gewachsene Systeme"... das ist wie mit diesem Sprichwort: "Wenn Architekten arbeitn würden wie Informatiker, dann könnte ein Specht die moderne Zivilisation vernichten"... hoffen wir mal, dass da kein Specht bei ePlus vorbei fliegt ;)

OT
??? Keine Ahnung wo du warst und was du da gesehen hast. Aber in Sachen Technik sind sie genauso gut aufgestellt wie eine Telekom oder Vodafone (ich rede jetzt nicht von den Antennen). Zumindest ist das mein beruflicher Eindruck.
 
Solche Schwachstellen gibt es überall. Hier wurde nachträglich die Sicherheit kompromittiert, damit das Roaming zwischen mehr oder eher weniger zuverlässigen Firmen besser klappt. Viele Köche verderben den Brei.

Außerdem wurde, wie immer, Technik eingesetzt, die nicht ausreichend durchdacht ist. Das Konzept, die Daten unverschlüsselt durch die Netze zu schicken ist seit der Erfindung des Telefons bis heute unverändert. Bis 1995 konnte man mit normalen analogen Empfängern die schnurlosen Telefone oder auch das C-Netz abhören. Erst dieses Massenphänomen sorgte dafür, daß zumindest diese Strecke verschlüsselt wurde. Diese Verschlüsselung der Teilstrecken ist aber eine teure, undurchschaubare, komplizierte Frickelei.

Die einzige Lösung ist einen End-to-End-Verschlüsselung. Dann kann man die Leitungswege einheitlich und billig auslegen ohne immer wieder propeiätäre Verschlüsselung einzuziehen.

Damit bleibt dann "nur" noch das Problem mit den Metadaten. Auch diese werden von einigen der Firmen verkauft, um z.B. Telefone weltweit zu orten. Dies erfolgt m.W. ebenfalls über dieses Kommunikationsprotokoll.
 
--jabber-- schrieb:
Gut das die Kanzlerin geschützt ist! Für den rest ist das ja sowieso nur Neuland.
Und der NSA Skandal ist ja auch schon lange für beendet erkärt.

Ich hoffe ihr hört die satiere raus ;)

Es gibt jede Menge Apps dir Telefonie über IP kostenlos anbieten. Das was die können, können wir auch nur eben Software statt Hardware.
 
Is ja geil, da verschlüßeln die das Protokoll und vergeben dann die Schlüßel wahllos an jeden der für den Zugang bezahlt?? Klingt nach nem gut durchdachten System :freak:

Scheint ja keine neue Erkenntnis zu sein, bzw. läuft das schon seit Einführung der UMTS Technik so, also geh ich mal davon aus, dass uns seit Jahren bullshit erzählt wird was die Sicherheit angeht.
 
Zurück
Oben