Die Man-in-the-Middle-Attacke
Man-in-the-Middle – Angriffsprinzip
Strategische und taktische Man-in-the-Middle Attacken
Alt image
Stacks Image 18195
Wenn sich ein Angreifer in die Mitte einer Kommunikations-Verbindung einklinkt nennt sich dies eine Man-in-the-middle Attacke (MITM). Sie ist weltweit die häufigste Angriffsform zum Abhören von Gesprächen und zum Abfangen von Daten. Man-in-the-middle Attacken werden auch eingesetzt um sich danach Zugriff auf die Daten eines Endgerätes zu verschaffen.

Generell unterscheidet man beim Abhören von Mobilkommunikation über die Luftschnittstelle den passiven und den aktiven sowie übergeordnet den strategischen und den taktischen Lauschangriff.

Die strategische Fernmeldeüberwachung ist Aufgabe der Geheimdienste. Dies beinhaltet eine flächendeckende und immer öfter auch länderübergreifende Überwachung. Taktische Angriffe hingegen sind lokal begrenzte Angriffe. Sowohl beim strategischen als auch beim taktischen Lauschangriff kommen je nach Angriffsziel sowohl passive und aktive Abhörmethoden zum Einsatz.

Passive Verfahren funktionieren nach dem Staubsauger-Prinzip. Es wird einfach alles eingesammelt, was über eine Funkzelle, ein Netzwerk oder ein Datenkabel an Gesprächen und Daten hindurch läuft. Entschlüsselt, sortiert und ausgewertet werden die Daten dann später in grossen Rechenzentren. Die klassischen GSM Verschlüsselungen stellen dabei gerade für Geheimdienste kein Hindernis mehr da. Ein Beispiel für ein passiv-strategisches Abhörprogramm ist die Operation TEMPORA des britischen Geheimdienstes GCHQ. Dabei werden sämtliche Telefongespräche und Daten abgefangen, die durch Überseekabel zwischen Europa und den USA fliessen. Beim passiven Abhören wird demnach keine spezielle Person abgehört sondern die Allgemeinheit in ihrer Gänze. In der Folge ergeben sich grösste Datenmengen, die für Ergebnisse mit mathematischen Algorithmen nach Auffälligkeiten oder Stichworten durchsucht werden. Passive Verfahren werden weltweit von zahlreichen Geheimdiensten im grossen Stil eingesetzt.

Man-in-the-Middle Attacken lassen den Angreifer demnach zwischen den Kommunikationspartnern stehen und vollständige Kontrolle über den Datenverkehr haben. Der Angreifer kann die über ihn laufenden Informationen nach Belieben einsehen und ggf. sogar manipulieren.
Man-in-the-Middle – Aktiver Angriff einer Mobilfunkverbindung
Ein IMSI Catcher simuliert eine offizielle Funkzelle
Alt image
Stacks Image 18203
Für das aktive Abhören von GSM Verbindungen mittels einer Man-in-the-middle“ Attacke werden weltweit so genannte IMSI Catcher eingesetzt. Sie sind heute nicht mehr viel grösser als eine Aktentasche. Vereinfacht ausgedrückt simuliert ein IMSI Catcher eine Funkzelle mit einem besonders starken Empfangssignal und bringt dadurch das Telefon dazu, sich mit ihm als vermeintlich bestem Funkmasten zu verbinden.

Der Einsatz von IMSI Catchern gehört zur Standard Vorgehensweise beim aktiven Angreifen einer GSM Mobilfunkverbindung. Dabei schaltet sich der Angreifer in die Mitte der Funk- oder Datenverbindung zwischen einem Mobiltelefon und seinem Mobilfunknetz- oder W-LAN Zugang. Möglich wird dies, da ein Telefonkunde zwar dem Mobilfunknetz beweisen muss, dass er ein richtiger Kunde ist, das Mobilfunknetz jedoch im Gegenzug nicht dem Mobiltelefon zu beweisen hat, dass es auch ein tatsächliches Mobilfunknetz ist.

Ein IMSI-Catcher arbeitet dazu gegenüber dem Handy wie eine Funkzelle (Basisstation) und gegenüber dem Mobilfunknetz wie ein Handy; alle Handys in einem gewissen Umkreis buchen sich bei dieser Funkzelle mit dem stärksten Signal, also dem IMSI-Catcher, ein. Der IMSI-Catcher simuliert somit ein örtliches Mobilfunknetzwerk. Mit einigen technischen Tricks (veränderte Location Area Identity) wird dann dem zu überwachenden Telefon eine nicht zum öffentlichen Netz gehörende, vom Angreifer kontrollierte Funkzelle (der „IMSI-Catcher“) untergeschoben. Nun laufen alle Daten über den PC des IMSI Catchers, können abgefangen, entschlüsselt und ausgewertet werden. Der ahnungslose Smartphone Besitzer merkt von dieser Aktion absolut nichts.

Mit IMSI-Catchern lassen sich ebenso die auf der Mobilfunk-Karte eines Mobiltelefons gespeicherte International Mobile Subscriber Identity (IMSI) auslesen und der Standort eines Mobiltelefons innerhalb einer Funkzelle eingegrenzen.
Kontakt & Fachberatung
bbcom secure ist Spezialist für
IT- und Mobilfunk-Sicherheit:

FL1 Silent Force Managed Services
Partner der Telecom Liechtenstein AG

GSMK Generaldistribution
Schweiz und Liechtenstein

GSMK Fachhändler Deutschland
bbcom secure gmbh
Lättenstrasse 6a
CH 8185 Winkel/Zürich
Telefon +41 44 500 2 500
Crypto +807 511 56789
E-Mail: ObscureMyEmail
bbcom secure Deutschland gmbh
Reichenaustrasse 11
D 78467 Konstanz
Telefon +49 7531 584 799 - 0
Crypto +807 511 56789
E-Mail: Obscuredemail
GSMK CryptoPhone
Alt image
Stacks Image p37912_n5
bbcom secure ist der exklusive GSMK-Distributor für die Schweiz und Liechtenstein und betreut den deutschen und österreichischen Markt als autorisierter Fachhändler.
Website übersetzen
bbcom secure Broschüren
Alt image
Stacks Image 16983
Hier stehen Ihnen Broschüren und Datenblätter in deutscher und englischer Sprache zum Download als pdf Dateien zur Verfügung.
Die allerbeste Wahl bei Sicherheits-Telefonen
Alt image
Stacks Image p37913_n5
GSMK Krypto Handys werden weltweit in mehr als fünfzig Staaten von Regierungen, Polizei und in der Privatwirtschaft eingesetzt. Und das hat seine Gründe. Denn sie zählen zu den sichersten Mobil- und Tischtelefonen der Welt.