Sie befinden sich hier: Themen IT-Grundschutz-Kataloge. Inhalt. Dokumententitel: B 3.404 Mobiltelefon - IT-Grundschutz-Kataloge - Stand 2006
direkt zu der Navigation Servicebereich. direkt zu der Hauptnavigation. direkt zur Themennavigation. direkt zum Seiteninhalt.

B 3.404 Mobiltelefon

Logo Mobiltelefon

Beschreibung

Mobiltelefone sind inzwischen nicht mehr wegzudenkende Bestandteile der Kommunikationsinfrastruktur geworden. Damit stellt sich die Frage nach deren sicheren Nutzung.

In diesem Kapitel werden digitale Mobilfunksysteme nach dem GSM-Standard (D- und E-Netze) betrachtet. Um deren sicheren Einsatz zu gewährleisten, müssen verschiedene Komponenten und deren Zusammenspiel betrachtet werden (siehe Bild):

Verschiedene Komponenten für den sicheren Einsatz von Mobilfunksystemen

Abbildung: Verschiedene Komponenten für den sicheren Einsatz von Mobilfunksystemen

Mobiltelefon

Ein Mobiltelefon besteht aus zwei Komponenten: Dem Mobilfunkgerät selbst und dem Identifikationsmodul, der SIM-Karte (SIM - Subscriber Identity Module). Damit kann im GSM-Netz zwischen Benutzer und Gerät unterschieden werden.

Das Mobilfunkgerät ist gekennzeichnet durch seine international eindeutige Seriennummer (IMEI - International Mobile Equipment Identity). Der Benutzer wird durch seine auf der SIM-Karte gespeicherten Kundennummer (IMSI - International Mobile Subscriber Identity) identifiziert. Sie wird dem Teilnehmer beim Vertragsabschluss vom Netzbetreiber zugeteilt. Sie ist zu unterscheiden von den ihm zugewiesenen Telefonnummern (MSISDN). Durch diese Trennung ist es möglich, dass ein Teilnehmer mit seiner SIM-Karte verschiedene Mobilfunkgeräte nutzen kann.

Auf der SIM-Karte wird u. a. die teilnehmerbezogene Rufnummer (MSISDN) gespeichert. Ebenso sind dort die kryptographischen Algorithmen für die Authentisierung und Nutzdatenverschlüsselung implementiert. Darüber hinaus können dort Kurznachrichten, Gebühreninformationen und ein persönliches Telefonbuch gespeichert werden.

SIM-Toolkit

Seit 1999 sind Mobiltelefone und SIM-Karten auf dem Markt, bei denen die Menüfunktionen der Mobiltelefone erweitert wurden. Dieser neue Standard "SIM-Toolkit" definiert neue Funktionen zwischen SIM-Karte und Mobilfunkgerät. Damit können im laufenden Betrieb neue Daten und Programme vom Netzbetreiber heruntergeladen werden. Mit SIM-Toolkit lassen sich so ganz neue Serviceangebote realisieren. Beispielsweise bietet es dem Kartenanbieter die Möglichkeit, die Menüstruktur des Mobiltelefons den Bedürfnissen der Kunden anzupassen. Möchte der Kunde über sein Mobiltelefon eine Hotelreservierung vornehmen oder eine Reise buchen, wird die Menüstruktur des Mobiltelefons vom Serviceanbieter entsprechend angepasst. Dafür müssen allerdings sowohl Karte als auch Gerät den Standard "SIM-Toolkit" unterstützen.

Basisstation

Jeder Netzbetreiber unterhält eine Vielzahl von Sendestationen (BTS - Base Station Transceiver System). Jede dieser Stationen kann ein Gebiet mit einem Radius von ca. 250 m bis 35 km versorgen, je nach Sendeleistung und Geländebeschaffenheit. Das Versorgungsgebiet einer Sendestation wird als Funkzelle bezeichnet. Mehrere Funkzellen werden von einer Kontrollstation (BSC - Base Station Controller) gesteuert. Der Verbund von Sendestationen und Kontrollstation heißt wiederum Base Station Subsystem (BSS) oder kurz Basisstation.

Die Basisstation stellt also die Schnittstelle zwischen dem Netz und dem Mobiltelefon dar. Hier werden die Kanäle für die Signalisierung und den Nutzverkehr bereitgestellt. Die Basisstation wird über den Vermittlungsknoten (MSC) gesteuert. Dieser Vermittlungsknoten übernimmt alle technischen Funktionen eines Festnetz-Vermittlungsknotens, wie z. B. Wegsuche, Signalwegschaltung und Dienstmerkmalsbearbeitung. Falls Verbindungswünsche zu einem Teilnehmer im Festnetz bestehen, werden sie vom Vermittlungsknoten über einen Koppelpfad (GMSC) ins Festnetz weitergeleitet.

Als Besonderheit im GSM-Netz gegenüber dem Festnetz kann die Verschlüsselung der Daten auf der Luftschnittstelle, d. h. zwischen Mobiltelefon und Basisstation, angesehen werden. Dies soll den Teilnehmer gegen unbefugtes Mithören schützen.

Register

Damit der Netzbetreiber in die Lage versetzt wird, auch alle gewünschten Dienste zu erbringen, muss er verschiedene Daten speichern. Er muss z. B. wissen, welche Teilnehmer sein Netz nutzen und welche Dienste sie in Anspruch nehmen wollen. Diese Daten, wie Teilnehmer, Kundennummer und beanspruchte Dienste, werden im Heimatregister (HLR - Home Location Register) abgelegt. Soll eine Verbindung, z. B. von einem Festnetzanschluss zu einem Mobiltelefon, hergestellt werden, muss der Netzbetreiber wissen, wo sich der Teilnehmer befindet und ob er sein Mobiltelefon eingeschaltet hat. Diese Informationen werden im Besucher- (VLR) und im Heimatregister (HLR) abgelegt. Um zu prüfen, ob der Teilnehmer überhaupt berechtigt ist, das Mobilfunknetz zu nutzen (also einen Kartenvertrag besitzt), führt der Netzbetreiber das Identifikationsregister (AUC). Hier werden der Sicherheitscode der SIM-Karte sowie die vom Teilnehmer festgelegten PINs abgelegt.

Außerdem kann der Netzbetreiber noch ein Geräteregister, das EIR, führen. Hier sind alle im Netz zugelassenen Mobilfunkgeräte registriert, aufgeteilt in drei Gruppen, den so genannten weißen, grauen und schwarzen Listen. In der weißen Liste sind alle unbedenklichen Geräte registriert, die graue Liste enthält alle Geräte, die möglicherweise fehlerhaft sind und in der schwarzen Liste stehen all jene, die defekt oder als gestohlen gemeldet sind. Allerdings führen nicht alle Netzbetreiber ein Geräteregister.

Damit der Netzbetreiber eine detaillierte Abrechnung der durch den Kunden in Anspruch genommenen Dienste erstellen kann, müssen die Verbindungsdaten gespeichert werden. Hierzu gehören z. B. Angaben über Kommunikationspartner (z. B. Rufnummern des Angerufenen), Zeitpunkt und Dauer der Verbindung und die Standortkennungen der mobilen Endgeräte.

Verbindungsaufbau

Sobald der Besitzer sein Mobiltelefon einschaltet, meldet es sich über die nächstgelegene Basisstation beim Netzbetreiber an. Mit seiner SIM-Karte und den darauf befindlichen kryptographischen Algorithmen identifiziert sich der Teilnehmer gegenüber dem Netzbetreiber. Die Authentikation erfolgt mit Hilfe eines Schlüssels, der nur dem Netzbetreiber und dem Teilnehmer bekannt ist. Beim Netzbetreiber werden Daten zur Identität des Nutzers, die Seriennummer des Mobiltelefons und die Kennung der Basisstation, über die seine Anmeldung erfolgt ist, protokolliert und gespeichert. Dies erfolgt auch dann, wenn kein Gespräch geführt wird. Weiterhin wird jeder Verbindungsversuch gespeichert, unabhängig vom Zustandekommen der Verbindung. Damit ist dem Netz bekannt, welcher Teilnehmer sich im Netz befindet, und es können nun Verbindungen von und zum Teilnehmer aufgebaut werden.

Festnetz

Als Festnetz wird das herkömmliche öffentliche Telefonnetz mit seinen Verbindungswegen bezeichnet.

Da bei jeder Mobilfunkverbindung auch Festnetze benutzt werden, treten eine Reihe von Festnetz-Gefährdungen auch bei der Nutzung von Mobilfunknetzen auf. Der leitungsgebundene Teil eines GSM-Netzes ist ein Spezialfall eines ISDN-Netzes. Daher sind auch die Gefährdungen und Maßnahmen, die für ISDN gelten, größtenteils für GSM relevant. Für den Bereich des Datenaustausches über GSM ist der Baustein B 4.5 LAN-Anbindung eines IT-Systems über ISDN zu betrachten.

In diesem Kapitel werden diejenigen IT-Sicherheitseigenschaften von Mobiltelefonen betrachtet, die für die Anwender bei deren Nutzung relevant sind. Es soll ein systematischer Weg aufgezeigt werden, wie ein Konzept zum Einsatz von Mobiltelefonen innerhalb einer Organisation erstellt und wie dessen Umsetzung und Einbettung sichergestellt werden kann.

Gefährdungslage

Für den IT-Grundschutz werden im Rahmen der Nutzung von Mobiltelefonen folgende typische Gefährdungen angenommen:

Organisatorische Mängel:

- G 2.2 Unzureichende Kenntnis über Regelungen
- G 2.4 Unzureichende Kontrolle der IT-Sicherheitsmaßnahmen
- G 2.7 Unerlaubte Ausübung von Rechten

Menschliche Fehlhandlungen:

- G 3.3 Nichtbeachtung von IT-Sicherheitsmaßnahmen
- G 3.43 Ungeeigneter Umgang mit Passwörtern
- G 3.44 Sorglosigkeit im Umgang mit Informationen
- G 3.45 Unzureichende Identifikationsprüfung von Kommunikationspartnern

Technisches Versagen:

- G 4.41 Nicht-Verfügbarkeit des Mobilfunknetzes
- G 4.42 Ausfall des Mobiltelefons

Vorsätzliche Handlungen:

- G 5.2 Manipulation an Daten oder Software
- G 5.4 Diebstahl
- G 5.80 Hoax
- G 5.94 Kartenmissbrauch
- G 5.95 Abhören von Raumgesprächen über Mobiltelefone
- G 5.96 Manipulation von Mobiltelefonen
- G 5.97 Unberechtigte Datenweitergabe über Mobiltelefone
- G 5.98 Abhören von Mobiltelefonaten
- G 5.99 Auswertung von Verbindungsdaten bei der Nutzung von Mobiltelefonen
- G 5.126 Unberechtigte Foto- und Filmaufnahmen mit mobilen Endgeräten

Maßnahmenempfehlungen

Um den betrachteten IT-Verbund abzusichern, müssen zusätzlich zu diesem Baustein noch weitere Bausteine umgesetzt werden, gemäß den Ergebnissen der Modellierung nach IT-Grundschutz.

Für Mobiltelefone sind eine Reihe von Maßnahmen umzusetzen, beginnend mit der Planung über die Nutzung bis zur Notfallvorsorge. Die Schritte, die dabei durchlaufen werden sollten, sowie die Maßnahmen, die in den jeweiligen Schritten beachtet werden sollten, sind im folgenden aufgeführt.

Planung und Konzeption

Damit die Möglichkeiten, Mobiltelefone sicher einzusetzen, in der Praxis auch tatsächlich genutzt werden, sollte eine Sicherheitsrichtlinie erstellt werden, die die umzusetzenden Maßnahmen beschreibt.

Beschaffung

Bei häufiger und wechselnder dienstlicher Nutzung von Mobiltelefonen, die vom Unternehmen oder der Behörde zur Verfügung gestellt werden, kann es sinnvoll sein, diese Telefone in einer Sammelaufbewahrung zu halten.

Umsetzung

Die Maßnahme M 4.114 Nutzung der Sicherheitsmechanismen von Mobiltelefonen gibt einen Überblick über die wichtigsten Sicherheitsfunktionen dieser Geräte.

Betrieb

Eine geordnete und zuverlässige Nutzung von Mobiltelefonen erfordert die Umsetzung einiger Maßnahmen, zu denen die Sicherstellung der Energieversorgung und bei Bedarf auch der Schutz vor Rufnummernermittlung gehören. Falls das Gerät zur Datenübertragung eingesetzt wird, sind ebenfalls einige spezifische Maßnahmen zu beachten, um einerseits eine zuverlässige Funktionsweise zu gewährleisten und andererseits gegen Missbrauch geschützt zu sein. Bei einem eventuellen Verlust des Telefons sollte die SIM-Karte dieses Telefons unverzüglich gesperrt werden, um Missbrauch und unnötige Kosten zu verhindern.

Notfallvorsorge

In der Maßnahme M 6.72 Ausfallvorsorge bei Mobiltelefonen werden wichtige Vorkehrungen beschrieben, durch die sich der Benutzer vor Ausfall und bei Verlust eines Mobiltelefons schützen kann.

Nachfolgend wird das Maßnahmenbündel für den Einsatz von Mobiltelefonen vorgestellt.

Planung und Konzeption:

- M 2.188 (A) Sicherheitsrichtlinien und Regelungen für die Mobiltelefon-Nutzung
- M 2.190 (Z) Einrichtung eines Mobiltelefon-Pools

Umsetzung:

- M 4.114 (A) Nutzung der Sicherheitsmechanismen von Mobiltelefonen

Betrieb:

- M 2.189 (A) Sperrung des Mobiltelefons bei Verlust
- M 4.115 (B) Sicherstellung der Energieversorgung von Mobiltelefonen
- M 4.255 (A) Nutzung von IrDA-Schnittstellen
- M 5.78 (Z) Schutz vor Erstellen von Bewegungsprofilen bei der Mobiltelefon-Nutzung
- M 5.79 (Z) Schutz vor Rufnummernermittlung bei der Mobiltelefon-Nutzung
- M 5.80 (Z) Schutz vor Abhören der Raumgespräche über Mobiltelefone
- M 5.81 (B) Sichere Datenübertragung über Mobiltelefone

Notfallvorsorge:

- M 6.72 (C) Ausfallvorsorge bei Mobiltelefonen