Für Untersuchungen zur Sicherheit in Mobilfunknetzen wurden in unserem Institut ein passives und aktives Signalerfassungs- und Analysesystem realisiert. Mit diesen Komponenten wird die Luftschnittstelle der institutseigenen Mobilfunkbasisstation angegriffen.

 

1.  GSM Sniffing

Alle Funksignale der Basisstation werden mit Hilfe eines handelsüblichen Notebooks und eines Software Defined Radio (SDR) aufgezeichnet.

Nach dem Beenden der Aufzeichnung werden die auf der Festplatte gespeicherten Daten analysiert und versucht, die für die Verschlüsselung der erkannten Mobilfunkverbindungen genutzten Schlüssel mit Hilfe sogenannter „Rainbow Tables“ zu ermitteln und mit diesen die im Datenstrom enthalten Mobilfunkgespräche und SMS-Nachrichten zu entschlüsseln.

 

2.  IMSI Catcher oder Stingray

Unter einem „IMSI Catcher“ oder „Stingray“ versteht man eine kleine Basisstation, mit deren Hilfe Mobilfunkgeräte von der realen Basisstation eines Mobilfunkanbieters entführt werden soll.

Gelingt dies kann die „International Mobile Subscriber Identity“ (IMSI = Identifikationsnummer der Sim-Karte) und / oder die „International Mobile Equipment Identity“ (IMEI =  die Identifikationsnummer des Mobilgerätes) ermittelt werden und so zum Beispiel ein Bewegungsprofil erstellt werden.

Zudem kann im Falle einer gelungenen Entführung des Mobilgerätes dieses auf der gefälschten Basisstation gefangen bleiben und abgehende Telefongespräche und SMS Nachrichten in Echtzeit mitverfolgt werden.

 

170912_UniBw_München_ INK_6737.JPG

170912_UniBw_München_ INK_6739.JPG

170912_UniBw_München_ INK_6749.JPG

ETTI-3_Foto_GSM - 1000px.jpg

IMG_6145 - 1000px.JPG

IMG_6176 - 1000px.JPG