Eren/Detken. Mobile Security Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit

Ähnliche Dokumente
Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN

WIRTSCHAFTS- INFORMATIK

WIRTSCHAFTS- INFORMATIK

CATIA V5 downloaded from by on January 20, For personal use only.

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

DIN EN ISO 9001 : 2015 UMSETZEN. Pocket Power ANNI KOUBEK. Herausgegeben von Gerd F. Kamiske

Bleiben Sie auf dem Laufenden!

Einsatzpotenziale von m-business

Roland Gabriel Heinz-Peter Röhrs. Social Media. Potenziale, Trends, Chancen und Risiken

STRATEGISCHES PROZESS - MANAGEMENT

Informatik. Christian Kuhn. Web 2.0. Auswirkungen auf internetbasierte Geschäftsmodelle. Diplomarbeit

Technisches Zeichnen mit CATIA V5

Peter Kröner. Einstieg in CSS3. Standards und Struktur. 1. Auflage. Open Source Press

Die gesetzliche Unfallversicherung - von der Behörde zum modernen Dienstleistungsunternehmen

Kennzahlenbasiertes Prozeßcontrolling für den Produktionsbereich in einem Unternehmen der Investitionsgüterindustrie

Das Internet als Instrument der Unternehmenskommunikation unter besonderer Berücksichtigung der Investor Relations

Prüfprozesseignung nach VDA 5 und ISO

Das Konzept der organisationalen Identität

Diplomarbeit BESTSELLER. Eva-Maria Matzker. Einrichtungen des Gesundheitswesens strategisch steuern. Anwendung der Balanced Scorecard

Die Big Five und ihre Auswirkungen auf das Gründungsverhalten

Fit für die Prüfung Elektrotechnik Effektives Lernen mit Beispielen und ausführlichen Lösungen

Dennis Julius Broich. Mitarbeiterbindung in KMU. Analyse von Instrumenten und Maßnahmen

Vermögenseinlagen stiller Gesellschafter, Genußrechtskapital und nachrangige Verbindlichkeiten als haftendes Eigenkapital von Kreditinstituten

Usability Analyse des Internetauftritts der Firma MAFI Transport-Systeme GmbH

Erstellung eines Prototyps zum sicheren und gesteuerten Zugriff auf Dateien und Dokumente auf Basis von Lotus Domino und Notes

Entwicklung eines E-learning-Moduls zur Gesundheitsberichterstattung

/.../ ein absolut lohnenswertes Buch. Prof. Dr. Stephan Kleuker, FH Nordakademie

Technologie und Anwendungspotentiale von UMTS

ITIL V2, ITIL V3 ISO/IEC UND GEGENÜBERSTELLUNG UND PRAXIS LEITFADEN FÜR DIE EINFÜHRUNG ODER DEN UMSTIEG

Zentrale Benutzerverwaltung für heterogene Netzwerkumgebungen mit LDAP und Samba

Picking the winners - Dienstleistungsorientierte Bestandspflegeund Ansiedlungspolitik

Ist Europa ein optimaler Währungsraum?

Klientenzentrierte Gesprächsführung in der Physiotherapie:

UMTS - Ein Kurs. Universal Mobile Telecommunications System

Sicherheitsaspekte kryptographischer Verfahren beim Homebanking

Erfolgsfaktoren für virtuelle Teams

Finanzierung von Public Private Partnership Projekten

Spätes Bietverhalten bei ebay-auktionen

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003

Mobilkommunikation. & Georeferenzierung. H. Mittendorfer

Übernahme insolventer Unternehmen

Kundenzufriedenheit im Mittelstand

Bibliografische Information der Deutschen Nationalbibliothek:

SPD als lernende Organisation

Kapitalbedarfs- und Liquiditätsplanung bei einer Existenzgründung

Management globaler Produktionsnetzwerke

Sport. Silke Hubrig. Afrikanischer Tanz. Zu den Möglichkeiten und Grenzen in der deutschen Tanzpädagogik. Examensarbeit

Mädchen spielen mit Puppen Jungen auch?

Ressourcenökonomie des Erdöls

Mobilfunktechnologien: technische Grundlagen und Status Quo. Technische Grundlagen. und Status Quo

Bewegungssimulation mit CATIA V5

Personalbeschaffung in KMU vor dem Hintergrund der demografischen Entwicklung

Seminar Internet Economics:

Bibliografische Information der Deutschen Nationalbibliothek:

Bibliografische Information der Deutschen Nationalbibliothek:

Frost- bzw. Frost-Taumittel-Widerstand von Beton

Bibliografische Information der Deutschen Nationalbibliothek:

Bibliografische Information der Deutschen Nationalbibliothek:

Netzsicherheit. - Grundlagen & Protokolle - Mobile & drahtlose Kommunikation - Schutz von Kommunikationsinfrastrukturen

Die Balanced Scorecard als Instrument des strategischen Managements aus Sicht eines mittelständischen Logistikunternehmens

Projektmanagement und interkulturelle Kommunikation

Das Geheimnis des kürzesten Weges

Innovative Preismodelle für hybride Produkte

Aktivierung latenter Steueransprüche nach IFRS für steuerliche Verlust- und Zinsvorträge

Dienste und Applikationen

Sicherheitsanforderungen in naher Zukunft

SELMA-Workshop Juni

Seminar Mobile Systems

Bachelorarbeit. Fundraising und Public Relations. Das Zusammenspiel von Öffentlichkeitsarbeit und Spenden sammeln

Medientechnik. Basiswissen Nachrichtentechnik, Begriffe, Funktionen, Anwendungen. Ulrich Freyer

Personalbeschaffung im Internet

Umsetzung von 4PL-Konzepten in Logistikunternehmen

Video über UMTS. Mobilfunknetze im Wandel. von Dominik Bachert. Seminar HWS 2006/07 Multimedia-Protokolle für den Wohnzimmer PC

Michael ten Hompel (Hrsg.) Volker Heidenblut. Taschenlexikon Logistik

Nils Schneider Volker Eric Amelung Kurt Buser. Neue Wege in der Palliativversorgung

Kundenorientierung von Dienstleistungsunternehmen als kritischer Erfolgsfaktor

Bibliografische Information der Deutschen Nationalbibliothek:

Europa und die Schuldenkrise

Am Puls wirtschaftlicher Entwicklung

Systemsicherheit (Diplom) Netzsicherheit (Master)

Josef Maisch. Wissensmanagement am Gymnasium

Für Oma Christa und Opa Karl. Ihr seid die Besten - Danke.

Das Spannungsverhältnis von Teamarbeit und Führung

Bibliografische Information der Deutschen Nationalbibliothek:

MOBILE SOLUTIONS ROADSHOW

Nachhaltige Entwicklung im Tourismus in den Alpen

Massenentlassungen, Betriebsstilllegungen, Unternehmensinsolvenzen

Rainer Lasch/Gregor Schulte. Quantitative Logistik-Fallstudien

Linux for Beginners 2005

Bibliografische Information der Deutschen Nationalbibliothek:

Ralf-Stefan Lossack Wissenschaftstheoretische Grundlagen für die rechnerunterstützte Konstruktion

Oliver Kruse I Volker Wittberg (Hrsg.) Fallstudien zur Unternehmensführung

Yoga - die Kunst, Körper, Geist und Seele zu formen

WLAN & Sicherheit IEEE

Bibliografische Information der Deutschen Nationalbibliothek:

Frank Arnold Kleine Management-Schule

Otger Autrata Bringfriede Scheu. Soziale Arbeit

Video-Marketing mit YouTube

Vorwort...XI. 1 Einleitung... 1

Transkript:

Eren/Detken Mobile Security Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit vbleiben Sie einfach auf dem Laufenden: www.hanser.de/newsletter Sofort anmelden und Monat für Monat die neuesten Infos und Updates erhalten.

Evren Eren Kai-Oliver Detken Mobile Security Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit

Die Autoren: Professor Dr. Evren Eren, Fachbereich 4 - Informatik, FH Dortmund Dr. Kai-Oliver Detken, DECOIT GmbH, Bremen Alle in diesem Buch enthaltenen Informationen, Verfahren und Darstellungen wurden nach bestem Wissen zusammengestellt und mit Sorgfalt getestet. Dennoch sind Fehler nicht ganz auszuschließen. Aus diesem Grund sind die im vorliegenden Buch enthaltenen Informationen mit keiner Verpflichtung oder Garantie irgendeiner Art verbunden. Autoren und Verlag übernehmen infolgedessen keine juristische Verantwortung und werden keine daraus folgende oder sonstige Haftung übernehmen, die auf irgendeine Art aus der Benutzung dieser Informationen oder Teilen davon entsteht. Ebenso übernehmen Autoren und Verlag keine Gewähr dafür, dass beschriebene Verfahren usw. frei von Schutzrechten Dritter sind. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Buch berechtigt deshalb auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Bibliografische Information Der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.ddb.de abrufbar. Dieses Werk ist urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdruckes und der Vervielfältigung des Buches, oder Teilen daraus, vorbehalten. Kein Teil des Werkes darf ohne schriftliche Genehmigung des Verlages in irgendeiner Form (Fotokopie, Mikrofilm oder ein anderes Verfahren) auch nicht für Zwecke der Unterrichtsgestaltung reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden. 2006 Carl Hanser Verlag München Wien Lektorat: Fernando Schneider Sprachlektorat: Sandra Gottmann, Münster-Nienberge Herstellung: Monika Kraus Umschlagdesign: Marc Müller-Bremer, Rebranding, München Umschlaggestaltung: MCP Susanne Kraus GbR, Holzkirchen Datenbelichtung, Druck und Bindung: Kösel, Krugzell Ausstattung patentrechtlich geschützt. Kösel FD 351, Patent-Nr. 0748702 Printed in Germany ISBN-10: 3-446-40458-9 ISBN-13: 978-3-446-40458-8 www.hanser.de/computer

Inhalt Vorwort...XI 1 Einleitung... 1 2 Grundlagen Mobile Netze... 7 2.1 GSM, GPRS und EDGE...8 2.1.1 Luftschnittstelle U m...10 2.1.2 Netzarchitektur...12 2.1.3 GSM-Dienste...15 2.1.4 GSM-Erweiterungen...17 2.2 UMTS...20 2.2.1 UMTS Releases...21 2.2.2 Funkübertragungsverfahren...22 2.2.3 Systemarchitektur...24 2.2.4 IP Multimedia Subsystem (IMS)...26 2.2.5 Dienstgüteklassen...30 2.3 Wireless LAN (WLAN)...31 2.3.1 MAC-Schichten...35 2.3.2 Bitübertragungsschicht...40 2.4 Bluetooth...42 2.4.1 Schichten...43 2.4.2 Physikalische Verbindung...47 2.4.3 Einsatz von Master und Slave...48 2.4.4 Frequenzsprungverfahren...50 2.4.5 Paketstruktur...51 2.4.6 Verbindungskontrolle...53 2.4.7 Verbindungsverwaltung...56 2.5 WPAN, WiMAX und MBWA...58 2.5.1 Wireless Personal Area Network (WPAN)...58 2.5.2 WiMAX (IEEE802.16)...62 2.5.3 Mobile Broadband Wireless Access (MBWA)...64 2.6 Fazit...65 3 Mobile Infrastrukturen, Anwendungen und Szenarien... 67 3.1 Klassifikation von Anwendungen und Diensten...68 3.1.1 Eigenschaften eines mobilen Endgerätes...68 3.1.2 Client-Server-Architekturen...69

VI Inhalt 3.2 Mobile Dienstszenarien...75 3.2.1 Architekturen für die Anpassung...76 3.2.2 Mobile Push...79 3.2.3 Relevante Übertragungstechnologien...84 3.3 Technologiespezifische Applikationen...95 3.3.1 WLAN-Dienste...96 3.3.2 Bluetooth-Profile...96 3.3.3 UMTS-Dienste...103 3.4 Suchen und Erkennen mobiler Dienste...111 3.4.1 Unterschiedliche Ansätze zur Dienstortung...112 3.4.2 Service-Discovery-Technologien...116 3.4.3 Bewertungskriterien...133 3.5 Fazit...137 4 Grundlagen der Sicherheit... 139 4.1 Sicherheit und Sicherheitsklassifikation...139 4.1.1 Faktoren der Sicherheit...139 4.1.2 Applikationssicherheit...140 4.1.3 Netzsicherheit...140 4.2 Sicherheitsaspekte...141 4.2.1 Umgebungen...141 4.2.2 Daten, Anwendungen und Backend-Systeme...143 4.2.3 Gefahren und Angriffe...145 4.2.4 Angriffsklassifikation...148 4.2.5 Angreifer und Intention...152 4.3 Verschlüsselung und Entschlüsselung...158 4.3.1 Kryptografie...158 4.3.2 Kryptoanalyse...158 4.3.3 Ziele der Verschlüsselung...160 4.3.4 Methoden der Verschlüsselung und Verschlüsselungsverfahren...160 4.4 Authentisierung, Autorisierung und Accounting (AAA)...166 4.4.1 Das AAA-Modell...166 4.4.2 AAA-Authorization-Framework...170 4.4.3 Authentisierungs- und Schlüsselverteilprotokolle...176 4.4.4 Authentisierungsverfahren...176 4.5 VLAN...181 4.5.1 Eigenschaften von VLANs...181 4.6 Tunneling...182 4.6.1 Tunneltypen...182 4.6.2 IP-Tunneling...183 4.6.3 Tunneling-Protokolle...184 4.7 VPN...187 4.7.1 4.7.2 Anwendungsbereiche...188 Vorteile...189 4.8 Firewall...189 4.8.1 Firewall-Arten...190

Inhalt VII 4.8.2 Firewall-Komponenten...190 4.9 IDS und IPS...192 4.9.1 IDS...192 4.9.2 IPS...192 4.10 Hashing...193 4.10.1 Message-Digest...193 4.10.2 MD2, MD4 und MD5...194 4.10.3 SHA-1...197 4.11 Digitale Signaturen und Zertifikate...199 4.11.1 Anwendungsgebiete der digitalen Signatur...201 4.11.2 Eigenschaften digitaler Zertifikate...201 4.11.3 Standard X.509...202 4.12 Public Key Infrastructure (PKI)...203 4.12.1 Certification Authority (CA)...203 4.12.2 Root Authority (RA)...205 4.12.3 PKIX...205 4.13 Verfahren und Protokolle...205 4.13.1 PPP...205 4.13.2 PAP...207 4.13.3 CHAP...208 4.13.4 MS-CHAP...210 4.13.5 RC4...211 4.13.6 SAFER...211 4.13.7 AES...212 4.13.8 SSH...212 4.13.9 SSL...213 4.13.10 TLS...216 4.13.11 IPsec...217 4.13.12 802.1X...223 4.13.13 RADIUS...224 4.13.14 Kerberos...234 4.13.15 Active Directory...236 4.13.16 LDAP...238 5 Sicherheitsprobleme in mobilen LANs und WANs... 241 5.1 Bluetooth...241 5.1.1 Grundlagen und Funktionsweise...241 5.1.2 Schwachstellen...259 5.1.3 Angriffe...266 5.1.4 Vergleich der Angriffe...276 5.1.5 Angriffstools...276 5.2 WLAN...286 5.2.1 5.2.2 WEP...287 WEP+...307 5.2.3 802.11...307 5.2.4 802.1X...309

VIII Inhalt 5.2.5 EAP...314 5.2.6 WPA...340 5.2.7 TKIP...344 5.2.8 WPA2, 802.11 und RSN...351 5.2.9 Angriffstools...364 5.2.10 Sicherheit in WLAN-Hotspots...377 5.2.11 Bewertung...382 5.2.12 Tabellen...383 5.3 WiMAX...387 5.3.1 Grundlagen und Funktionsweise...388 5.3.2 Schwachstellen, Angriffe und Angriffstools...391 5.3.3 Bewertung...392 6 Sicherheitsprobleme in Mobilfunknetzen... 395 6.1 GSM...395 6.1.1 Sicherheitsgrundlagen...395 6.1.2 Schwachstellen...400 6.2 GPRS...404 6.2.1 Sicherheitsgrundlagen von GPRS...404 6.2.2 Schwachstellen bei GPRS...409 6.2.3 Fazit...412 6.3 UMTS...413 6.3.1 Sicherheitsarchitektur...413 6.3.2 Schwächen von UMTS...425 7 Sicherheitsprobleme bei Mobile Internet und Endgeräten... 427 7.1 WAP...427 7.1.1 Sicherheitsgrundlagen von WAP...427 7.1.2 Schwachstellen...438 7.2 i-mode...438 7.2.1 Grundlagen und Funktionsweise...439 7.2.2 Schwachstellen...440 7.2.3 Angriffe...441 7.2.4 Bewertung...442 7.3 VoIP...442 7.3.1 Grundlagen und Funktionsweise...443 7.3.2 Schwachstellen...450 7.3.3 Angriffe...453 7.3.4 Angriffstools...457 7.3.5 Bewertung...459 7.4 Mobile IP...460 7.4.1 Grundlagen und Funktionsweise...460 7.4.2 Schwachstellen...465 7.4.3 Angriffe...466 7.4.4 Bewertung...468 7.5 Endgeräte...468

Inhalt IX 7.5.1 Mobiltelefon...469 7.5.2 Smartphone...469 7.5.3 PDA...470 7.5.4 Mobile PC...470 7.5.5 Schwachstellen...471 7.5.6 Angriffe...474 7.5.7 Bewertung...480 7.6 Betriebssysteme...481 7.6.1 7.6.2 Symbian OS...481 Embedded Linux...485 7.6.3 Palm OS...490 7.6.4 Windows CE...497 8 Sicherheitskonzepte und -strategien, Lösungen und Handlungsempfehlungen... 509 8.1 Allgemein Gültiges...509 8.1.1 Authentisierung...510 8.1.2 Standards vs. proprietäre Lösungen...510 8.1.3 Security Policy...511 8.1.4 Sichere Passwörter und PINs...517 8.1.5 Endgeräte...518 8.1.6 Betriebssysteme...527 8.1.7 Mobilfunknetze...531 8.1.8 WAP...533 8.1.9 i-mode...534 8.1.10 WiMAX...534 8.2 Heimanwender und SOHO...534 8.2.1 Bluetooth...534 8.2.2 WLAN...538 8.2.3 VoIP...545 8.3 Unternehmen und Organisationen...546 8.3.1 Bluetooth...546 8.3.2 WLAN...547 8.3.3 VoIP...600 8.4 Wireless ISP bzw. Hotspots...602 8.4.1 Authentisierungsverfahren...602 8.4.2 Handlungsempfehlungen...604 8.4.3 Fazit...607 9 Praxisbeispiele... 609 9.1 Drahtlose Szenarien...609 9.1.1 9.1.2 Unternehmensbereich...609 Privates Umfeld...611 9.1.3 Öffentlicher Bereich...611 9.2 Universität Bremen...613 9.3 Fachhochschule Dortmund...616

X Inhalt 9.4 WLAN im Logistikeinsatz...620 9.5 Drahtlose Lösung am Flughafen München...624 9.6 NCP: Absicherung mobiler Endgeräte...625 9.7 Cisco: Location-based Security...629 9.8 Fazit...632 10 Fazit... 635 10.1 Mobile LANs und WANs...636 10.2 Mobilfunknetze GSM, GPRS und UMTS...638 10.3 Mobiles Internet und Endgeräte...639 10.4 Mobilfunknetze versus Wi-Fi...642 10.5 Was ist zu tun?...643 10.6 Trends...644 Literaturliste... 647 Index... 653

Vorwort Für die tatkräftige Unterstützung bei der Entstehung des Buches, von der ersten konzeptionellen Strukturierung bis hin zum Feinschliff am Layout, möchte ich mich ganz herzlich bei Herrn Dipl.-Inf.(FH) Matthias Böhm und Herrn Dipl.-Inf.(FH) Babak Saydin bedanken. Sie haben exzellente Arbeit geleistet. Darüber hinaus danke ich meiner Familie und meinen Liebsten für den moralischen Support und die Geduld. Prof. Dr. Evren Eren, Dortmund, April 2006 Nach dem Studium Elektrotechnik an der Universität Bremen startete Prof. Dr.-Ing. Evren Eren seine berufliche Karriere als Entwicklungsingenieur bei Krupp Atlas Elektronik. Von 1992 bis 1997 war er als wissenschaftlicher Mitarbeiter für das Institut BIBA tätig, wo er 1997 die Leitung der Abteilung Produktionstechnische Systeme und Telematik übernahm. Parallel dazu fertigte er von 1996 bis 1998 seine Dissertation im Fachbereich Produktionstechnik an der Universität Bremen an. Nach der Promotion zum Dr.-Ing. im Juli 1998 wechselte er als Senior Consultant Informationstechnologien zu DETECON, dem Tochterunternehmen der Deutschen Telekom. Die Schwerpunkte seiner Beratungstätigkeiten lagen auf den Gebieten Internet-Technologien, insbesondere technisches Produktmanagement und Projektakquisition. Seit September 1999 ist Dr. Evren Eren Professor für das Lehrgebiet Multimedia im Fachbereich Informatik der Fachhochschule Dortmund verantwortlich. Sein Lehrangebot umfasst die Veranstaltungen IT-Sicherheit, Multimedia, Mensch Computer Interaktion sowie Digitale Signalverarbeitung. Darüber hinaus doziert er am IT-Center Dortmund in den Vertiefungsveranstaltungen Datenschutz/Datensicherheit und Mobilität sowie E-Commerce. Widmung Für Sophia-Jale, meine wundervolle Tochter

XII Vorwort Hiermit möchte ich mich bei meinen Mitarbeitern und Kollegen bedanken, die mich während dieser Buchphase unterstützt und wertvolle Anregungen geliefert haben. Dies gilt speziell für Dipl.-Inf. Patrick Mytanz, der einen starken Anteil an der Evaluierung der Service-Discovery-Technologien hatte. Auch die fachliche Diskussion mit Vertretern von Firmen, Herstellern und Hochschulen haben viel zu diesem Buch beigetragen. Besonders hervorzuheben ist allerdings die Unterstützung meiner Familie, ohne die ich für dieses oder ähnliche Projekte nicht ausreichend Kraft aufbringen würde. Dr. Kai-Oliver Detken, Bremen, April 2006 Dr. Kai-Oliver Detken studierte Elektro-/Nachrichtentechnik an der Hochschule Bremen sowie Informationstechnik an der Universität Bremen. Während und nach dem Studium arbeitete er für das Bremer Institut für Betriebstechnik und angewandte Arbeitswissenschaften (BIBA) in europäischen Forschungsprojekten. Anschließend ging er in die Industrie, wo er bei verschiedenen Firmen (OptiNet GmbH und WWL Internet AG) den Consulting-Bereich aufbaute und abschließend Abteilungsleiter für den Bereich Networks war. Parallel zu seiner beruflichen Tätigkeit promovierte er im Fachbereich Informatik. Seit 2001 ist er Geschäftsführer und Senior IT Consultant der Firma DECOIT GmbH (http://www.decoit.de) in Bremen. Seine Hauptbetätigungsfelder sind Rechnernetze, Telekommunikation, IP-Applikationen und Security, in denen er Unternehmen technologisch berät und mit nationalen Schulungsanbietern eng zusammenarbeitet. Er ist bekannter Autor vieler Fachpublikationen, hat eine Reihe von Fachbüchern veröffentlicht und schreibt als freier Mitarbeiter für unterschiedliche Verlage. Zusätzlich doziert er seit 2001 an der Hochschule Bremen im Fachbereich Informatik. Widmung Für Carolin, Florian und Astrid mit Euch ergibt Alles einen Sinn!

1 Einleitung Mobile Technologien liegen voll im Trend. Es werden monatlich immer neue Dienstleistungsangebote der Provider umgesetzt und angeboten, Daten- und Sprachdienste wachsen zusammen, und es entstehen sogar sog. Mobile Citys, wie sich beispielsweise die Stadt Bremen auf der CeBIT 2006 nennt, da sie sich auf die Entwicklung und Förderung mobiler Anwendungen und Technologien fokussiert hat (siehe http://www.mobile-solutiongroup.de). Dabei steht das Ziel im Vordergrund, immer und überall erreichbar zu sein und eigene oder angebotene Dienste nutzen zu können. Sei es Auskunftsprogramme bei der Bahn oder am Flughafen, die über die WAP-Technologie (Wireless Application Protocol) über Verspätungen, kommende Verbindungen oder Eincheckmöglichkeiten informieren, oder Online-Dienste, die über Börsenkurse oder Wetterstatistiken kontinuierlich berichten. Der Fantasie wird heute im Grunde genommen keine Grenze mehr gesetzt. Um zu dieser Vielfalt an Möglichkeiten zu kommen, war es jedoch ein langer Weg. Nachdem anfangs die Mobilfunknetze noch analog funktionierten (z.b. das C-Netz), brachte das Global System for Mobile Communications (GSM) als Mobilfunknetz der zweiten Generation (2G) den Durchbruch zur reinen Digitaltechnik Anfang der Neunzigerjahre (1992). Dieses Netz war zum ersten Mal komplett digital aufgebaut und deshalb auch leistungsfähiger mit verbesserter Qualität als seine Vorgänger. Der Übergang zur ebenfalls digitalen ISDN-Technik gestaltete sich einfach. Leider vergaß man, die Datenkommunikation mit einzubeziehen. Eine Datenübertragung war zwar möglich allerdings auf einem sehr geringen Niveau (max. 9,6 KBit/s unter günstigsten Bedingungen, was später auf 14,4 KBit/s erweitert wurde). Der Datendienst SMS (Short Message Service) war anfangs ebenfalls nur zur Übertragung von Mailbox-Benachrichtigungen integriert worden. Ursprünglich als reines Abfallprodukt kostenlos angeboten, entwickelte sich der Dienst SMS zum Ertragsbringer Nr. 1 der Netzbetreiber. Im Jahr 2003 wurden bereits in Europa über 16 Milliarden SMS pro Monat versendet. Bei einer gründlichen Betrachtung überrascht der Erfolg von SMS nicht, da es in der Kombination mit einem Handy sehr viel gebrauchstauglicher nutzbar ist als seine inzwischen fast schon vergessenen Vorgänger: die digitalen Funkmeldeempfänger (u. a. PAGER). Aufgrund der schlechten Datenübertragungsmöglichkeiten wurde das GSM-Netz um die Technik High Speed Circuit Switched Data (HSCSD) erweitert. Nun konnte durch Bündelung der Datenkanäle eine theoretische Übertragungsgeschwindigkeit von bis zu 115,2 KBit/s (= 8 x 14,4 KBit/s) erreicht werden. Technisch handelt es sich um eine Bündelung mehrerer benachbarter Zeitschlitze auf eine logische Verbindung. Dadurch werden aber wiederum mehr Kapazitäten an der Basisstation belegt, die dann anderen Teilnehmern nicht mehr zur Verfügung stehen. Deshalb wurde HSCSD nie mit der gesamt machbaren Datenrate frei geschaltet. Nicht jeder GSM-Netzbetreiber bietet diese Kanalbündelung per HSCSD an. In Deutschland sind dies nur Vodafone und E-Plus. Beide erlauben je Kanal eine Bandbreite von 14,4 KBit/s.

2 1 Einleitung Eine wirkliche Erweiterung des GSM-Netzes um paketorientierte Datenübertragung wurde erst ab dem Jahr 2000 durch den General Packet Radio Service (GPRS) ermöglicht, der auch werbewirksam als 2,5G bezeichnet wird. Im Gegensatz zum leitungsvermittelten (Circuit Switched) Datendienst HSCSD ist GPRS paketorientiert. Das heißt, die Daten werden beim Sender in einzelne Pakete umgewandelt, als solche übertragen und beim Empfänger wieder zusammengesetzt. Die GPRS-Technik ermöglicht bei der Bündelung aller acht GSM-Zeitschlitze eines Kanals theoretisch eine Datenrate von 171,2 KBit/s. Im praktischen Betrieb ist die Anzahl der parallel nutzbaren Zeitschlitze jedoch durch die Fähigkeit des Mobilgerätes und die Kapazität der Netze begrenzt. Die meisten Mobilgeräte sind in der Lage, max. vier Zeitschlitze im Downlink und max. zwei Zeitschlitze im Uplink (jedoch nicht gleichzeitig) zu unterstützen. Die damit erreichbare Datenrate beträgt bis zu 57,6 KBit/s, in Abhängigkeit des verwendeten Codier-Schemata und der von der Netzauslastung abhängigen Anzahl der zugeteilten Zeitschlitze. Mit diesen Möglichkeiten wuchsen die Anwendungsmöglichkeiten. Durch GPRS war man zum ersten Mal in der Lage, online zu sein, ohne kontinuierlich eine Verbindung zu seinem Provider aufbauen zu müssen. Allerdings mussten die Mobilfunkbetreiber jetzt jeweils zwei Netze pflegen und instand halten. Zudem stand das Universal Mobile Telecommunications System (UMTS) in den Startlöchern. UMTS versprach ein konvergentes Netz mit einer Bandbreite von max. 2 MBit/s an der Luftschnittstelle, das gleichermaßen Sprache und Daten unterstützen und dadurch GSM und GPRS überflüssig machen sollte. UMTS wurde von der ITU für IMT-2000 ausgewählt und ist somit einer der Standards der dritten Generation (3G) für den Mobilfunk. Ursprünglich wurde UMTS von der ETSI standardisiert und wird heute von 3GPP (3rd Generation Partnership Project) weiter gepflegt. Momentan beanspruchen die breitbandigen Mobilfunknetze der dritten Generation allerdings nur einen Bruchteil der Mobilfunknutzer für sich. Im Oktober 2004 gab es weltweit 82 3G-Netze. Ende August 2005 gab es weltweit 32 Mio. 3G-Mobilfunknutzer. Demgegenüber stehen 1,5 Milliarden GSM-Nutzer. In Deutschland gab es erste Probeläufe von UMTS im Jahr 2003. Diese waren jedoch auf einige wenige Firmenkunden beschränkt, die zudem auch nur Datenkarten nutzen konnten. Seit 2004 ist UMTS auch in Deutschland kommerziell verfügbar. Daher gibt es nun auch entsprechende Mobiltelefone in ausreichender Stückzahl, die auch Endkunden angeboten werden. Durch die Versteigerung der UMTS-Lizenzen im Juli/August 2000 nahm die deutsche Bundesregierung über 49 Milliarden Euro ein. Es wurden sechs Lizenzen zu je ca. acht Milliarden Euro an die folgenden Mobilfunkanbieter vergeben: T-Mobile Deutschland GmbH, Vodafone D2 GmbH, MobilCom Multimedia GmbH, Auditorium Investments Germany S.à.r.l. (ursprünglich ein Konsortium aus E-Plus und Hutchison, später umfirmiert in E-Plus 3G Luxemburg S.à.r.l.), O2 (Germany) GmbH & Co. ohg sowie Quam GmbH. Die Lizenzen wurden am 6. Oktober 2000 erteilt. Die MobilCom Multimedia GmbH hat Ende 2003 freiwillig ihre Lizenz an die RegTP zurückgegeben und auf die Ausübung der Lizenz- und Frequenznutzungsrechte verzichtet. Durch UMTS wurden viele neue Dienste möglich, die teilweise auch bereits in GSM/GPRS-Netzen im Einsatz sind: