Identifikation, Verifikation und Abwehr von Signalisierungsangriffen auf nationale Mobiltelefonnetze. Zum Umgang mit flächendeckenden Verwundbarkeiten einer kritischen Telekommunikationsinfrastruktur

09:30 - 10:30

Hörsaal 1

Architekturimmanente Sicherheitsprobleme des für die Zentralkanalsignalisierung in heutigen Telefonnetzen verwendeten Signalisierungssystems Nr. 7 („SS7“) ermöglichen über Netzgrenzen hinweg das Abfangen von Gesprächen und Nachrichten, Datendiebstahl und Privatsphärenverletzung sowie den Betrug an Netzbetreibern und Endkunden. Um sowohl Schaden für die nationale Sicherheit durch unkontrolliertes illegales Abhören beliebiger Telefonate auch aus dem Ausland als auch finanziellen Schaden für Netzbetreiber und Teilnehmer abzuwenden, ist zwingend eine Abwehrstrategie auf Netzbetreiberebene erforderlich. Hierbei hat sich herausgestellt, daß allgemeine Gegenmaßnahmen auf Netzbetreiberebene im Kontext bestehender Netzkomponenten nur eine notwendige, aber keine hinreichende Bedingung darstellen, um Angriffe über das Signalisierungssystem abzuwehren. Der im vorliegenden Beitrag vorgestellte, neuartige Lösungsansatz erlaubt daher eine Angriffserkennung und -abwehr durch Analyse von Verkehrsranddaten in Gestalt eines Intrusion Detection Systems, welches für SS7 leistet, was auf vergleichbare Weise im Internet Protocol (IP)-Kontext schon länger gute Praxis ist. Nachdem die für eine Vielzahl von Netzbetreibern in Europa, Nordamerika und Asien durch die Autoren vorgenommenen Untersuchungen realer Verwundbarkeiten gezeigt haben, daß selbst große Netzbetreiber, die bereits glaubten, mit allgemeinen Gegenmaßnahmen gut gegen die vorgenannten Angriffe gewappnet zu sein, gegen einen motivierten über SS7 auf ihre Systeme zugreifenden Angreifer nichts ausrichten konnten, haben praktische Einsatzerfahrungen mit einem Angriffserkennungssystem wie vorab beschrieben zur Erkenntnis der tatsächlichen Gefährdung des eigenen Geschäftsmodells geführt. Der Umfang von Mißbrauch überraschte dabei oft nicht zuletzt den betreffenden Netzbetreiber selbst. Als unmittelbares Resultat hieraus konnten mithilfe des Systems rigorose Maßnahmen getroffen werden, um die identifizierten und verifizierten Angriffswege zu unterbinden.

Hinweis zum Archivinhalt: Dieser Konferenzbeitrag wurde in einem der vergangenen Jahre gehalten und befindet sich daher in unserem Archiv. Wenn Sie weitere Informationen zu diesem Vortrag wünschen, können Sie uns gerne kontaktieren!

Ausrichter

Hochschule Stralsund Sund-Xplosion

Sponsoren/Praxispartner

Alcatel-Lucent Enterpise Germany Cratos Digitales MV Steinbeis Tedesio WIIT