Nach Hause telefonieren

Ähnliche Dokumente
INFORMATION: WIE FUNKTIONIERT TELEFONIEREN

Tiroler Fachberufsschulen

Wie kommt die Stimme ins Telefon und wieder heraus?

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016

Überblick über Mobilfunk-Standards. Roland Pfeiffer 5. Vorlesung

LERNZIELE (MEDIENKOMPETENZ) Die Schülerinnen und Schüler sollen ein Mobilfunkgerät bedienen und die Basis-Funktionen eines Handys verstehen lernen.

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Der erste Funktelefondienst wurde angeboten. Erste Versuche mit Funktelefonen machte man. a) in Taxis. b) in 1. Klasse Zugwaggons. c) auf Schiffen.

Lokalisierungstechnologien

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Erfolgreiches mobiles Arbeiten. Markus Meys

Seminar Mobile Systems

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

Verkabelung, eine nachhaltige Investition. Kurt Studer, CEO Optonet AG

Windows 10 > Fragen über Fragen

Was meinen die Leute eigentlich mit: Grexit?

Installations- und Bedienungsanleitung CrontoSign Swiss

Handbuch : CTFPND-1 V4

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt

als SMS. O 2 (ehem. VIAG, Genion) SMS aktivieren: Verschicken Sie mindestens eine

Orange Booster Box. Kurzanleitung. FAPr-hsp 5110

Tess Relay-Dienste mobil nutzen

Booster Box. Kurzanleitung. FAPr-hsp 5110

ROFIN App Benutzerhandbuch. Version 1.0

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann

Datenübertragung. Vorlage für den Informatikunterricht. Mag. Otto Dolinsek

GSM. Global System for Mobile Communication. André Grüneberg Friedemar Blohm 15. Oktober 2002

Fakten rund um Mobilfunktechnik und Antennen

HANDYHISTORIE: TECHNISCHE ENTWICKLUNGEN VON HANDYS

Ihren Kundendienst effektiver machen

Ziel: Abfrage von Vorwissen oder Überprüfung des vermittelten Wissens. Teilweise sind Mehrfachnennungen möglich.

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Doro Secure 580. Benutzerhandbuch. Deutsch

WLAN Konfiguration. Michael Bukreus Seite 1

Schnittstelle DIGI-Zeiterfassung

Erleben Sie die kostbarsten Momente mit Wireless-Hörsystemen

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

GeoPilot (Android) die App

Vodafone-InfoDok. Inbegriffen sind die Anrufsperrungen Abgehende internationale Anrufe und Ankommende Anrufe im Ausland. 3

Was also ist 4G/LTE? LTE (Long Term Evolution) bezeichnet den Mobilfunkstandard der 4. Generation (4G) A1 bezeichnet die Produkte mit 4G/LTE

Mobilfunk - Handys und Co.

Telenet SocialCom. verbindet Sie mit Social Media.

iphone Habimat (Adapter - Lösung)

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren.

Was ich als Bürgermeister für Lübbecke tun möchte

FMC one Number Konzept Fixed Mobile Client für Aastra

NOXON DAB-Stick bekommt Auffrischung mit vielen neuen Features

Nachrichten- Verschlüsselung Mit S/MIME

Update Huawei USB Modem E220 auf Firmware (HSDPA 7.2)

GSM: Airgap Update. Inhalt. Einleitung

Mobility Management in Wireless Networks

DVB-T DA2 Hybrid Seite 1 von 10

Rooten eines Android-Telefones. Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Was ist eine Systemkamera?

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Für Kunden mit Smartphones: Der neue CallYa OpenEnd Internet und Mobile Internet Flat

Bewusster Umgang mit Smartphones

Handy- Empfehlungen. Informationen zur Vermeidung unnötiger Belastungen mit elektromagnetischen Feldern bei Mobiltelefonen

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

SO FUNKTIONIERT DIE VERBINDUNG MIT LIFETIME TOMTOM TRAFFIC

Telefonie Konfiguration bei einer FRITZ!Box 7390 / 7490

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

The Aftermath of UMTS

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Der schnelle Weg zu Ihrer eigenen App

Studio d A2-05 Medien über Medien sprechen

Die Bundes-Zentrale für politische Bildung stellt sich vor

it Symbiose Software Installation 1 Installationsbeschreibung für alle Series 60 (S60) Geräte - im speziellen Nokia S60-3rd Edition Stand März 2007

Wireless LAN PCMCIA Adapter Installationsanleitung

Woher kommt die Idee Internet?

icloud nicht neu, aber doch irgendwie anders

Befehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2)

Was kann ich jetzt? von P. G.

Arbeitsblatt / Arbeitsblätter

Elexis-BlueEvidence-Connector

Sicher unterwegs in WhatsApp

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Statuten in leichter Sprache

NetVoip Installationsanleitung für Fritzbox Fon5050

Anforderungen und Umsetzung einer BYOD Strategie

Was ist Sozial-Raum-Orientierung?

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester by René Büst

Das Leitbild vom Verein WIR

4.1 Download der App über den Play Store

1 Was ist das Mediencenter?

FAQ BIRTH ALARM. Häufig gestellte Fragen und die dazugehörigen. Antworten zum erfolgreichen. Fohlengeburtsmelder BIRTH ALARM.

1 von :28

Hier ist die Anleitung zum Flashen des MTK GPS auf der APM 2.0. Prinzipiell funktioniert es auch auf der APM 2.5 und APM 1.

UltraCard. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Transkript:

Technische Universität Berlin FG Security in Telecommunications Matthias Lange, 03.05.2011 mlange@sec.t-labs.tu-berlin.de Nach Hause telefonieren Wie funktioniert eigentlich Mobilfunk? Technisches Seminar DESY, Zeuthen Weiss

Agenda Geschichte des Mobilfunks Aufbau eines Handys Aufbau des Mobilfunknetzes Sicherheitsproblematiken 03.05.2011 2

Technische Universität Berlin FG Security in Telecommunications Geschichte des Mobilfunks

Ein Herr, der vor ihnen auf dem Trottoir langfuhr, trat plötzlich aufs Pflaster, zog einen Telefonhörer aus der Manteltasche, sprach eine Nummer hinein und rief: Gertrud, hör mal, ich komme heute eine Stunde später zum Mittagessen. Ich will vorher noch ins Laboratorium. Wiedersehen, Schatz! Dann steckte er sein Taschentelefon wieder weg, trat aufs laufende Band, las in einem Buch und fuhr seiner Wege. Erich Kästner (1932, Der 35. Mai) 03.05.2011 4

A- und B-Netz A-Netz ab 1958 Analog Handvermittelt 150 MHz Band 1977 eingestellt B-Netz Analog 1972 1994 in Betrieb Selbstwählverkehr Region-Vorwahl nötig 150 MHz Band 03.05.2011 5

C-Netz C-Netz Ab 1985 Zellulares Netz Weniger Sendeleistung Daten- (DATEX) und Faxverbindungen möglich 450 MHz Band Ende 2000 eingestellt 03.05.2011 6

GSM-Netze 1982 Gründung der Group Spéciale Mobile (GSM) Digitales Netz 900 MHz Band Funkverfahren TDMA 1991 in Genf GSM-Pilotnetz Weltweiter Standard für mobile Telefonie Offizielle Einführung ab 1992 mit dem D-Netz D1 (Telekom) und D2 (Mannesmann) Ab 1994 E-Netz im 1800 MHz Band E-Plus Viag Interkom (ab 1998) 03.05.2011 7

UMTS & LTE UMTS - Universal Mobile Telecommunication System Neue Funkzugriffstechnik (WCDMA) Erhöhung der Datenübertragungsrate Sicherheit Ausbaustufen HSDPA (14,4Mbit/s) und HSUPA (5,8Mbit/s) LTE Long Term Evolution Für schnelle Datendienste (bis 300Mbit/s) IP basiert 800 MHz Band (digitale Dividende) 03.05.2011 8

Technische Universität Berlin FG Security in Telecommunications Aufbau eines Handys

Außen Display Lautsprecher Mikrofon Kamera Tastatur Antenne 03.05.2011 10

Innen Zwei Prozessoren Anwendungsprozessor Basebandprozessor Sensoren GPS Beschleunigung Gyroskop Bluetooth WLAN Flash-Speicher 03.05.2011 11

Anwendungsprozessor System on a chip mit ARM-Kern Inzwischen auch Mehrkernsysteme Leistungsfähiger Graphikprozessor Plattform für das Telefonbetriebssystem ios, Android, Symbian Herstellerspezifische Betriebssysteme 03.05.2011 12

Baseband Schnittstelle zum Mobilfunknetzwerk ARM-Prozessor Eigenes Echtzeit-Betriebssystem DSP Sprachkodierung Steuerung der Funkschnittstelle Häufig eigenes Mikrofon Nur wenige Hersteller Zertifizierung von Hard- und Software zwingend Per serieller Schnittstelle am Anwendungsprozessor angeschlossen Hayes-Kommandosatz (AT) 03.05.2011 13

Technische Universität Berlin FG Security in Telecommunications Aufbau des Mobilfunknetzes

MS: Mobile Station BTS: Base Transceiver Station Basisstation BSC: Base Station Controller TRAU: Transcoder Rate Adaption Unit MSC: Mobile Switching Center Vermittlungsstelle VLR: Visitor Location Register Wer ist wo? HLR: Home Location Register Zentrale Nutzerdatenbank AUC: Authentication Center Nutzerauthentifizierung AUC BTS HLR MSC TRAU BSC BTS VLR MSC MS 03.05.2011 15

Wie wird also telefoniert? 03.05.2011 16

Handy verbindet sich mit Basisstation Austausch eines Sitzungsschlüssels Aufenthaltsort wird im VLR gespeichert Wählen der Telefonnummer Wird von der Telefonanwendung eingelesen ATD 0160123456789 zum Baseband Antwort CONNECT Mikrofon wird eingeschaltet Baseband schickt die Anfrage an das Mobilfunknetzwerk AUC BTS HLR MSC TRAU BSC BTS VLR MSC MS 03.05.2011 17

MSC fragt beim HLR nach, ob der Angerufene existiert MSC fragt beim VLR nach der Zelle des Angerufenen Verbindungsaufbau Angerufene bekommt Anruf signalisiert Telefonanwendung schickt an das Baseband ATA Antwort CONNECT Mikrofon wird eingeschaltet AUC HLR MSC TRAU BSC VLR MSC Gertrud, hör mal, ich komme heute eine Stunde später zum Mittagessen. BTS BTS MS 03.05.2011 18

Technische Universität Berlin FG Security in Telecommunications Sicherheitsproblematiken

Sicherheitsuntersuchungen GSM Spezifikationen nicht öffentlich zugänglich Security by obscurity Durch Patente geschützt Bislang teure Spezialhardware für Untersuchungen nötig Patente laufen aus Open-Source-Projekte machen Untersuchungen möglich OpenBTS OpenBSC OsmocomBB 03.05.2011 20

SMS of Death Billige sog. Feature Phones Proprietäre Betriebssysteme Selten oder keine Aktualisierungen Abschießen des Telefons mit einer speziell aufbereiteten SMS Unterschiedlich starke Effekte Alle Hersteller betroffen Auch Smartphones betroffen iphone SMS Bug 2009 Schutz nur durch Updates der Software möglich Netzbetreiber könnte SMS-Nachrichten automatisch filtern 03.05.2011 21

Abhören von Gesprächen Mit teurer Spezialausrüstung wohl schon lange möglich Verschlüsselung zwischen Handy und Basisstation A5/0 keine Verschlüsselung A5/1 geknackt, Dekodierung in Echtzeit mit Hilfe sog. Rainbow Tables A5/2 schwächere A5/1 Variante für Export, geknackt, seit 2007 verboten A5/3 nicht geknackt, aber zahlreiche Schwachpunkte bekannt 03.05.2011 22

Man in the middle -Angriff Basisstation authentifiziert sich nicht gegenüber dem Handy böse Basisstation fängt den Verbindungsaufbau ab und stiehlt den Sitzungsschlüssel Angreifer hat alle Möglichkeiten die das Opfer hat Mitlauschen ein- und ausgehender Anrufe Anrufe auf Kosten des Opfers Transparente Modifikation von z.b. SMS Empfang von SMS (mtan) 03.05.2011 23

Technische Universität Berlin FG Security in Telecommunications Fragen? Danke!