Rechnernetze
Home Nach oben

Sicherheit in GSM-Netzen

Für das öffentlichen Fernsprechnetz gilt das Fernsprechgeheimnis. Um dieses auch auf dem Funkweg garantieren zu können, sind für das GSM-Netz einige Vorkehrungen zu treffen. GSM bietet folgende Sicherheitsdienste:

Zugangskontrolle,
Authentisierung,
Verschlüsselung,
Anonymität.

1 Zugangskontrolle

Zur Gebührenabrechnung und zum Routing einer Verbindung ist eine Identifikation des Teilnehmers notwendig. Der Benutzer weist seine Identität durch die Eingabe einer persönliche Geheimzahl, der sogenannten PIN (Personal Identification Number) nach. Die PIN ist eine vier- bis achtstellige Zahl. Nach dreimaliger Falscheingabe wird die Karte gesperrt und kann nur mit einer separaten, achtstelligen Geheimzahl, der PUK (PIN Unblocking Key) wieder freigeschaltet werden. Nach zehnmaliger Falscheingabe der PUK wird die Karte als unbrauchbar markiert. Insgesamt soll durch diese Maßnahmen eine unberechtigte Benutzung z.B. durch Diebstahl verhindert werden (Teilnehmerschutz). Speziell für Notfall-Situationen wurde der Notruf-Dienst eingeführt, der auch ohne Eingabe der PIN funktioniert.

2 Authentisierung

Eine Überprüfung, ob ein Benutzer auch der Benutzer ist, der er vorgibt zu sein, wird als Authentikation oder Authentisierung bezeichnet. In GSM-Netzen erfolgt die Überprüfung mit einem Challenge-Response-Verfahren. Bevor die Prozedur beginnen kann, muss sich der Teilnehmer zuerst mit seiner speziellen Kennung (IMSI) beim Netz anmelden. Die IMSI wird nur bei der ersten Kontaktaufnahme unverschlüsselt über die Funkschnittstelle verschickt. Sie ist dem Teilnehmer nicht bekannt, hat aber in der MSISDN ein öffentliches Pendant. Der Ablauf der Authentisierung sieht wie folgt aus:

  1. Der Mobilstation wird eine I28-Bit Zufallszahl RAND gesendet (Challenge).
  2. Im SIM der Mobilstation wird diese Zufallszahl mit dem Schlüssel Ki verknüpft. Der dazu verwendete A3-Algorithmus generiert eine 32-Bit Zahl SRES', die an das Netz zurückgeschickt wird (Response). Die maximale Antwortzeit beträgt 500 ms.
  3. Im VLR wird die im Authentication Set gespeicherte Zahl SRES mit SRES' auf Gleichheit getestet. Die Authentisierungist erfolgreich, wenn beide Zahlen gleich sind.

3 Verschlüsselung

Die Datensicherheit im GSM-System betrifft nicht nur die Sprachdaten, sondern alle zu übertragenen Teilnehmerdaten, d.h. sowohl die Daten der Verkehrs- als auch die der Signalisierungskanäle werden verschlüsselt. Die Chiffrierung kommt zwischen der Mobilstation und der Basisstation zum Einsatz. Zu diesem Zweck werden spezielle Verschlüsselungs-Parameter vom VLR zwischen den beiden Stationen ausgetauscht.

Schlüsselgenerierung

Bevor eine Verschlüsselung vorgenommen werden kann, muss ein Chiffrier-Schlüssel mittels des A8-Algorithmus generiert werden. Wie bei A3 wird auch bei A8 die zuvor erhaltene Zufallszahl RAND mit dem Schlüssel Ki verknüpft. Das Ergebnis ist diesmal der 64-Bit Schlüssel Kc.

A5-Algorithmus

Die eigentliche Verschlüsselung der Daten erfolgt durch den A5-Algorithmus, der europaweit standardisiert und nur Herstellern zugänglich ist. Aufgrund von Exportbestimmungen existiert der vereinfachte A5*-Algorithmus. Alle neueren GSM-Endgeräte sind mit beiden Algorithmen ausgestattet, wobei der A3 auf der SIM-Karte untergebracht ist und der A5 im Endgerät. Das Netz teilt über einen speziellen Befehl (Ciphering Mode Comnand) mit, welches Verfahren benutzt wird und ab wann eine Verschlüsselung der Verkehrs- und Signalisierungskanäle stattfindet. Die Bestätigung der Mobilstation kann explizit durch einen Befehl (Ciphering Mode Conplete) oder implizit durch den ersten chiffrierten Rahmen erfolgen.

Der A5-Algorithmus generiert aus dem 64-Bit Chiffrierschlüssel Kc und der 22-Bit Rahmennummer des TDMA-Frames (s. Kapitel GSM-Frameformat) einen pseudozufälligen Bitstrom der Länge 114 Bits, die nun einfach mit den 114 Bits des GSM-Rahmens (Normal Burst) mittels der XOR-Operation verknüpft werden. Durch dieses additive Verfahren erfolgt keine Fehlerfortpflanzung. Eine Wiederholung des Bitstroms tritt erst nach ca. 209 Minuten ein. Um den Kodierungsbestimmungen gerecht zu werden, muss alle 4,615 ms eine Folge von 114 Bits vom A5-Algorithmus erzeugt werden.

Die beiden Algorithmen A3 und A8 sind durch die Spezifikation nicht fest vorgegeben, sondern können vom Netzbetreiber festgelegt werden. In der Regel werden sie jedoch als ein kombinierter Algorithmus realisiert, da sie mit RAND und Ki dieselben Eingabedaten besitzen. Über die kryptographischen Eigenschaften der verwendeten Algorithmen ist mittlerweile einiges bekannt geworden. Insbesondere gelten sie als relativ schwach.

Es sei hier angemerkt, dass die Abhörsicherheit der Teilnehmerdaten durch den Einsatz des langsamen Frequenzwechsel- Verfahrens (Slow Frequency Hopping) noch weiter erhöht wird.

4 Anonymität

Im GSM-System bleiben der Teilnehmer und sein Aufenthaltsort anonym, indem die IMSI durch eine temporären Teilnehmer-Kennung TMSI (Temporary Mobile Subscriber Identity) ersetzt wird. Dadurch ist eine Teilnehmeridentifizierung durch Unbefugte ausgeschlossen. Nach dem Ausbuchen bleibt die aktuelle TMSI sowohl in den Datenbanken des Netzes als auch auf der SIM-Karte des Teilnehmers gespeichert. Lediglich beim ersten Einbuchen wird die IMSI zur Identifizierung benötigt. Bei dem erneuten Einbuchen in das Netz erfolgt im VLR eine Zuordnung der alten TMSI und der IMSI. Ist aufgrund einer Störung oder Fehlfunktion keine Zuordnung möglich, kann das Netz die IMSI jederzeit neu anfordern. Das sollte allerdings nur in Notfall-Situationen geschehen, da die Übertragung unverschlüsselt ist. Danach erfolgt die Authentisierung.

Nach erfolgreicher Authentikation wird eine neue TMSI generiert und der Mobilstation mittels AS verschlüsselt übertragen (IMSI Reallocation Command). Die Mobilstation speichert die neue TMSI auf der SIM-Karte und bestätigt mit IMSI ReallocationComplete. Erst jetzt kann eine Aktualisierung der Datenbanken im Netz erfolgen.

Es sind leider keine Details darüber bekannt, wie eine TMSI generiert wird. Der Netzbetreiber legt fest, wann und wie oft die TMSI geändert werden muss. Auf jeden Fall wird sie neu generiert, wenn sich der Zuständigkeitsbereich eines VLRs ändert, da dann ein Location Update notwendig ist. Den typischen Ablauf zeigt die nachfolgende Abbildung: