GSMK Schlüssel-Technologien – Baseband Firewall
GSMK Technologien – Baseband Firewall für höchste Geräte Eigensicherheit
Weltweit einzigartiger Schutz durch die Baseband Firewall
Alt image
Stacks Image 18396
Alt image
Stacks Image 18388
Als erstes und einziges Gerät auf dem Markt verfügt das neueste GSMK Krypto Handy CP 500 über einen richtungsweisenden proaktiven Eigenschutz-Mechanismus: die Baseband-Firewall. Sie erkennt IMSI Catcher Angriffe und Man-in-the-Middle Attacken, warnt den Benutzer bei Anzeichen von Lauschangriffen und leitet selbstständig Abwehrmassnahmen ein.

Damit schützt die Baseband-Firewall den Benutzer auch gegen direkte Angriffe über das Funkmodem eines Smartphones (Baseband-Prozessor), die zur nächsten Generation der Angriffskonzepte gehören. Zu den Fähigkeiten der Baseband-Firewall gehören:

Permanente Überprüfung des Mobilfunknetz-Verhaltens auf typische Anzeichen für den Einsatz eines IMSI Catchers (Man-in-the-Middle Attacke); zum Beispiel:
- Falsche Netzbetreiber ID
- Plötzlicher Wechsel der Netzbetreiber ID
- Keine Nachbarzellen-Meldungen vom Funkmast
- Plötzlicher Wechsel des Mobilfunksenders ohne Ortswechsel
- Abschaltung der GSM Standard Verschlüsselung

Permanente Überwachung der Baseband-Parameter auf verdächtiges Verhalten; zum Beispiel:
- Erhöhter Stromverbrauch ohne Plausibilität
- Nicht autorisierter Aufbau von Sprach- oder Datenverbindungen
- Anderweitige Nutzung von Gerätefunktionen ohne Plausibilität

Ausfilterung und sofortiges Unterbinden der nicht autorisierten Zugriffe
Die Baseband Firewall gibt es exklusiv nur in GSMK CryptoPhonen
Baseband Firewall: Grafische Anzeige der Verbindungssicherheit (1/8)
Alt image
Stacks Image 18404
Die Übersichtsgrafik der Baseband Firewall zeigt die laufende Überwachung des Funkmodems. Je auffälliger ein Ereignisse ist und je typischer es für einem Angriff durch z. B. einen IMSI Catcher ist, desto stärker ist der dazu gehörende Balken. Treten nun verdächtige Aktivitäten auf, so leitet die Baseband Firewall unverzüglich und eigenständig Abwehrmassnahmen ein und unterbindet unerlaubte Funkverbindungen.

Tippt der Benutzer in der unteren Grafik auf einen der farbigen Ereignisbalken werden ihm detaillierte Informationen angezeigt.
Abbildung
Die Abbildung zeigt das Hauptmenü mit der Übersichtgrafik der Baseband Firewall (CryptoPhone 500).
Die Baseband Firewall gibt es exklusiv nur in GSMK CryptoPhonen
Abhörgefahr: die Funkzelle hat keine Nachbarzellen (2/8)
Alt image
Stacks Image 18412
In diesem Fall hat die Baseband Firewall fest gestellt, dass die Funkzelle, mit der sich das Handy verbunden hat, keinerlei Funk-Nachbarzellen besitzt. Dies tritt typischerweise bei einem Angriff mit einem IMSI Catcher auf. Daher hat dieses Ereignis auch die höchste Gefahren Klassifizierung.
Abbildung
Detailinformation eines verdächtigen Ereignisses (CryptoPhone 500).
Die Baseband Firewall gibt es exklusiv nur in GSMK CryptoPhonen
Abhörgefahr: Modem arbeitet ohne Plausibilität (3/8)
Alt image
Stacks Image 18420
In einem anderen Fall hat die Baseband Firewall fest gestellt, dass das Funkmodem des Handys für 55 Sekunden aktiv war, ohne das es hierzu im Betriebssystem eine passende Handlung gab. Das Modem könnte demnach von aussen angegriffen und manipuliert worden sein (Baseband Angriff). Daher hat dieses Ereignis ebenso die höchste Gefahren Klassifizierung.
Abbildung
Detailinformation eines verdächtigen Ereignisses (CryptoPhone 500).
Die Baseband Firewall gibt es exklusiv nur in GSMK CryptoPhonen
Baseband Firewall: Network Distrust Indicator (4/8)
Alt image
Stacks Image 18439
Gleichzeitig erhält der Benutzer mit dem "Network distrust indicator" eine schnelle optische Anzeige der aktuellen Netzsicherheit (gelber Balken).

Das sichere Telefonieren über
verschlüsselte Telefongespräche bleibt natürlich auch in unsicheren Netzen bestehen.
Abbildung
Die Abbildung zeigt das Hauptmenü mit der Übersichtgrafik der Baseband Firewall (CryptoPhone 500).
Die Baseband Firewall gibt es exklusiv nur in GSMK CryptoPhonen
Abhörgefahr: Ausschalten der GSM Verschlüsselung (5/8)
Alt image
Stacks Image 18447
Ein typisches Warnsignal für einen aktiven Lauschangriff ist die Abschaltung der normalen GSM Verschlüsselung. Dies passiert oft wenn sich ein IMSI Catcher mit einer Man-in-the-Middle Attacke in die bestehende Funkverbindung einklinkt. Zudem kann jeder Amateur die Kommunikation eines Handys auffangen und auslesen, wenn die GSM Verschlüsselung ausgeschaltet ist.

Zur eigenen Sicherheit sollte man in dieser Situation gerade im Ausland weder Telefonate führen, SMS senden oder Datenverkehr durchführen.
Abbildung
Warnmeldung an den Benutzer, dass die Standard GSM Verschlüsselung der aktuellen Funkzelle abgeschaltet wurde. (CryptoPhone 500).
Die Baseband Firewall gibt es exklusiv nur in GSMK CryptoPhonen
Abhörgefahr: Wechsel von 3G/UMTS auf 2G Verbindung (6/8)
Alt image
Stacks Image 18455
Ein weiteres typisches Zeichen für einen aktiven Lauschangriff ist der Wechsel von einer 3G/UMTS Verbindung zu einer 2G/GSM Verbindung. Dies ist ein starker Hinweis auf einen Angriff durch einen IMSI Catcher. Denn der schaltet in der Regel zuerst die nur schwer abhörbare 3G Verbindung mit einem Störsender aus, um danach die 2G Verbindung besser abhören zu können. Die meisten Nutzer betreiben ihr Mobiltelefon mit automatischer Netzwerkauswahl. Entsprechend fallen die Geräte bei Störung des 3G-Signals in den normalen GSM/EDGE Modus zurück und können danach sofort wieder nach bekannten Verfahren abgehört und manipuliert werden.
Abbildung
Info-Meldung an den Benutzer, dass das CryptoPhone wieder mit einer 3G/UMTS Verbindung in der Funkzelle eingeloggt ist (CryptoPhone 500).
Die Baseband Firewall gibt es exklusiv nur in GSMK CryptoPhonen
Abhörgefahr: Der Operator Code hat gewechselt (7/8)
Alt image
Stacks Image 18463
Ein anderes typisches Warnsignal für einen aktiven Lauschangriff auf ein Handy ist der plötzliche Wechsel der Identifikationsnummer des Netzbetreibers. Dies wäre normal wenn man das Land wechselt, in der Bahn unterwegs ist oder U-Bahn fährt. Hält man sich aber an einem normalen Ort auf und plötzlich wechselt die Operator ID des Funkanbieters, dann ist dies ein starkes Gefahrensignal für einen Angriff mit einem IMSI Catcher.

Wichtig zu wissen: Benutzer normaler Telefone werden über all diese Gefahren überhaupt nicht informiert. Sie bleiben ahnungslos und sind Angriffen durch Wirtschaftsspionage und Nachrichtendienste schutzlos ausgeliefert.
Abbildung
Warnmeldung an den Benutzer, dass sich die Identifikationsnummer des Netzbetreibers geändert hat. (CryptoPhone 500).
Die Baseband Firewall gibt es exklusiv nur in GSMK CryptoPhonen
Entwarnung: GSM Verschlüsselung wieder aktiv (8/8)
Alt image
Stacks Image 18471
Der Benutzer wird von der Baseband Firewall nicht nur über das Auftreten potentieller Gefahren informiert sondern auch darüber, wenn die gemeldeten Gefahrenquellen wieder verschwunden sind.

In diesem Fall hat die Baseband Firewall den Benutzer informiert, dass die Standard GSM Verschlüsselung wieder eingeschaltet ist.
Abbildung
Info-Meldung an den Benutzer, dass die GSM Verschlüsselung der aktuellen Funkzelle wieder aktiv ist (CryptoPhone 500).
GSMK Technologien – Die GSM Verschlüsselungen sind gebrochen
Die Schwachstellen des GSM Mobilfunkstandards
Alt image
Stacks Image 18492
Grundsätzlich werden im GSM-Standard die Gespräche zum Schutz vor Lauschangriffen zumindest teilweise, nämlich auf der Strecke vom Mobiltelefon zur Basisstation, schwach verschlüsselt übertragen. Eingesetzt wird ein Verschlüsselungsverfahren mit dem Namen „A5“. Der A5-Verschlüsselungsalgorithmus existiert in mehreren Ausführungen mit unterschiedlichen Stärken. Alle A5-Verschlüsselungen sind öffentlich gebrochen worden und dementsprechend nicht mehr vor einem Lauschangriff sicher.

A5/1 Der A5/1-Verschlüsselungs-Algorithmus ist am weitesten verbreitet und wird vorwiegend in Europa und den USA verwendet. Aber schon 2009 wurde öffentlich vorgeführt dass eine Entschlüsselung dieses Codes sogar mit beschränkten privaten Mitteln einfach durchführbar ist. A5/1 stellt somit heute für einen Angreifer keine ernsthafte Hürde mehr dar.

A5/2 A5/2 ist ein absichtlich für Exportzwecke geschwächter Verschlüsselungs- Algorithmus, der seit 2007 in keinen neu hergestellten Mobiltelefonen mehr unterstützt werden soll. Er war dermassen schwach, dass er bereits innerhalb von wenigen Wochen nach seiner Publikation öffentlich gebrochen wurde.

A5/3 Der aktuelle Verschlüsselungs-Algorithmus A5/3 basiert zwar auf einem bereits in Hinblick auf den neuen UMTS-Übertragungsstandard neu entwickelten Blockchiffre-Verfahren. Aber auch für A5/3 wurde 2010 öffentlich ein praktischer Angriff erfolgreich demonstriert, so dass auch dieser Algorithmus als Schutz gegen lokale Lauschangriffe disqualifiziert ist.

A5/0 Der Begriff A5/0 bezeichnet nunmehr die vollständige Abschaltung der Verschlüsselung auf der GSM-Luftschnittstelle. Eine unter A5/0 abgehörte Kommunikation muss demnach nicht mehr entschlüsselt werden, sondern liegt für den Angreifer gleich in Klartext vor.

Die vollständige Abschaltung der Verschlüsselung erfolgt insbesondere in osteuropäischen, afrikanischen und asiatischen Ländern regelmässig. Typischerweise wird dies in politischen Spannungssituationen durchgeführt um den Sicherheitsbehörden das Abhören der Luftschnittstelle zu erleichtern. Auch in westeuropäischen Funknetzen wird gelegentlich die Verschlüsselung abgeschaltet. Zum Beispiel rund um Botschaften, Regierungsgebäuden oder sicherheitssensiblen Orten; aber auch bei instabilen Netzen oder Reparaturen.

Da es auf dem freien Markt noch an verfügbarem Equipment zum passiven Abhören von 3G/UMTS-Netzen mangelt, wird in der Abhör-Praxis zu einem Trick gegriffen, der das Abhören von 3G/UMTS Verbindungen dann wieder ermöglicht. Es wird schlichtweg ein 3G/UMTS Störsender installiert. Extra für derartige Einsätze konzipierte Geräte werden frei verkäuflich angeboten und beworben. Die meisten Nutzer betreiben ihr Mobiltelefon mit automatischer Netzwerkauswahl. Entsprechend fallen die Geräte bei Wegfall des 3G-Signals in den normalen GSM/EDGE Modus zurück und können danach sofort wieder nach bekannten Verfahren abgehört und manipuliert werden.

Als weitere wesentliche Schwäche gilt der Umstand, dass GSM Sendestationen sich gegenüber den Handgeräten nicht "authentifizieren“ müssen, sich also nicht mit einem vorgegebenen Code "ausweisen“. Durch diese Schwachstelle verbinden sich die Telefone auch mit "gefälschten“ Basisstationen, die gar nicht zum offiziellen Netz zählen. Diese Schwachstelle wird mit sogenannten IMSI Catchern intensiv ausgenutzt . Auch die Software für das Versenden der SMS Kurznachrichten und des Multi-Media Dienstes MMS sind einfach gestrickt, veraltet und gefährlich manipulierbar.
Kontakt & Fachberatung
bbcom secure ist Spezialist für
IT- und Mobilfunk-Sicherheit:

FL1 Silent Force Managed Services
Partner der Telecom Liechtenstein AG

GSMK Generaldistribution
Schweiz und Liechtenstein

GSMK Fachhändler Deutschland
bbcom secure gmbh
Lättenstrasse 6a
CH 8185 Winkel/Zürich
Telefon +41 44 500 2 500
Crypto +807 511 56789
E-Mail: ObscureMyEmail
bbcom secure Deutschland gmbh
Reichenaustrasse 11
D 78467 Konstanz
Telefon +49 7531 584 799 - 0
Crypto +807 511 56789
E-Mail: Obscuredemail
GSMK CryptoPhone
Alt image
Stacks Image p37923_n5
bbcom secure ist der exklusive GSMK-Distributor für die Schweiz und Liechtenstein und betreut den deutschen und österreichischen Markt als autorisierter Fachhändler.
Website übersetzen
bbcom secure Broschüren
Alt image
Stacks Image 17007
Hier stehen Ihnen Broschüren und Datenblätter in deutscher und englischer Sprache zum Download als pdf Dateien zur Verfügung.
Industriespionage auf Auslandsreisen
Alt image
Stacks Image 17260
Viel zu wenig Betriebe in der Schweiz und Deutschland schützen Ihr Firmen Know-how auf Auslandsreisen. Die Folgen für die Unternehmen sind dramatisch. Zu diesem hoch aktuellen Thema führt Andreas Bonifazi ein Gespräch mit dem Geschäftsführer der bbcom secure Klaus Nowoczin.
Die allerbeste Wahl bei Sicherheits-Telefonen
Alt image
Stacks Image p37924_n5
GSMK Krypto Handys werden weltweit in mehr als fünfzig Staaten von Regierungen, Polizei und in der Privatwirtschaft eingesetzt. Und das hat seine Gründe. Denn sie zählen zu den sichersten Mobil- und Tischtelefonen der Welt.