Sicherheit

Satellitentelefone nicht mehr abhörsicher

Satelliten-Funk-Anwendungen

Eine Reihe von militärischen und zivilen Satelliten-Funk-Anwendungen werden genutzt. Militärische Satelliten-Funk-Anwendungen werden hier aus naheliegenden Gründen nicht behandelt. Zivile Anwendungen erlauben die Nutzung von Gesprächskanälen zur weltweiten Erreichbarkeit des Teilnehmers. Damit können durch den Nutzer der Satelliten-Funk-Anwendungen weltweit Festnetz- und Mobilfunkanschlüsse als auch Computer erreicht werden. Die Übermittlung von Daten und Video-Streaming ist möglich.

Folgende zivile Satelliten-Funk-Anwendungen sind verfügbar:

INMARSAT- International Maritime Satellite Organization

Das in London beheimatete zivile Konsortium betreibt ein ganzes System von Spot-Beam (Zielgerichteter kleiner Footprint [Ausleuchtungszone]-Satelliten), die nahezu jeden Winkel der Erde abdecken. Dazu werden eine Reihe von Diensten, auch durch andere Unternehmen (IRIDIUM u.a.) angeboten, die das INMARSAT-System nutzen.





































INMARSAT A/A-HSD

Analoger Dienst zur Sprach-, Daten und Telefax-Übertragung, bald durch digitale Dienste abgelöst

INMARSAT AERO

Luftfahrttechnische Anwendungen und Telefonie aus Luftfahrzeugen

INMARSAT-B

Digitaler Mobilfunkdienst für Sprach-, Daten- und Telefaxkommunikation, bevorzugt im maritimen Bereich

INMARSAT-C

Digitale, mobile paketvermittelte maritime Anwendung

INMARSAT-D und D+

Funkrufdienst (Pager) in den Rufklassen Nurton, Numerik, Alphanumerik und transparente Datendienste, bei +D besteht die Möglichkeit über einen Rückkanal den Ruf zu quittieren

INMARSAT-E

Maritimes Notruf- und Ortungssystem

INMARSAT-M

Variante des INMARSAT -B – Systems ohne Telex- und maritime Notruffunktion, weltweit einsetzbar, geringe Abmessungen (Aktenkoffergröße), hochmobil

INMARSAT-PHONE

Fortgeschrittene miniaturvisierte Satelliten- Funk-Anwendungen zur Satelliten-Telefone, darunter IRIDIUM, THURAYA, Terre Star, Sky Terra u.a.



Auch Terrorbewegungen haben in der Vergangenheit mit Hilfe der Satelliten-Telefonie kommuniziert, bis durch eine Indiskretion aus den National Security Agency – NSA bekannt wurde, dass die Führungsorganisation der Taliban mit Hilfe der technischen Aufklärung geortet und lokalisiert werden konnte.

Auch das damalige Ministerium für Staatssicherheit hatte bereits in den 80er Jahren mit seiner Hauptabteilung III wichtige Satellitenverbindungen der USA, der NATO, anderer Staaten, darunter auch Deutschland unter Kontrolle. Die satellitengestützte Kommunikation der Central Intelligence Agency und des BND konnte erfasst und die Inhalte durch das MfS ausgewertet werden.

















THURAYA,

IRIDIUM

Fortgeschrittene miniaturisierte Satelliten-Funk-Anwendungen zur Sprach – und Datenübermittlung

NAVSTAR

GPS – Global Positioning System, ausschließlich zur Positionsbestimmung

GLONASS

Russisches GPS-System, ausschließlich zur Positionsbestimmung



China nutzt das Navigationssystem (BEIDOU), dessen volle Implementierung mit weltweiter Abdeckung bis 2020 geplant ist; die EU (GALLILEO) betreibt eigene Entwicklungen zur Positionsbestimmung.

Kryptoanalyse-Standards für Satelliten-Funk-Anwendungen

Wissenschaftler des „Horst Görtz Instituts für IT-Sicherheit“ der Ruhr-Universität, Lehrstuhl für System-Sicherheit, haben im Januar 2012 ihre Forschungen zur Lösung der Verschlüsselungs-Algorithmen bei Satelliten-Funk-Anwendungen veröffentlicht. Untersucht wurden die von der ETSI herausgegebenen Standards A5-GMR 1/A5-GMR-2 für Satelliten-Funk-Anwendungen, die in ihrem Aufbau den für den terrestrischen Mobilfunk verwendeten GSM-Standards gleichen. Allerdings werden die Standards geheimgehalten.

Die Standards A-5 GMR1/2 werden auch beim Betrieb von Satelliten-Funkanwendungen durch INMARSAT genutzt. Durch Verfahren der Kryptoanalyse konnte der terrestrische GSM-Schlüssel durch die Wissenschaftler der Ruhr-Universität gelöst werden. Daraus folgend, wurde die mögliche Lösung der Schlüssel A5-GMR-1/-2 abgeleitet.

Zur Analyse der Schlüssel wurde die frei verfügbare Firmware der Betreiber in einer statischen Untersuchung verwendet. Dabei wurde ein „Digitales Signal-Prozess-System “ und ein Hauptprozessor (ARM) eingesetzt.



Die Kryptoanalyse umfasste die folgenden Prozess-Schritte:


  • Gewinnung eines Firmware-Images von der Seite des System-Betreibers;

  • Gewinnung von Informationen zur Hardware-Architektur des Mobiltelefons;

  • Gewinnung eines „Digital-Signal-Prozess-Abbildes“ von der aktuellen Firmware;

  • Gewinnen des Ziffern-Codes;

  • Durchführung der Kryptoanalyse mit Hilfe der vorliegenden Daten unter Einsatz von GNURadio und Osmocom GMR zur Demodulation der digitalen Sprachsignale.


In einer Reihe von weiteren Arbeitsschritten wurde der Schlüssel mit Hilfe eines Laptops, eines Satelliten-Telefons und einer Analyseeinheit (USPR2), auch unter Anwendung von „Brute-Force-Techniken“ bei A5-GMR 1/ 2 gelöst.







Praxishinweis


  • Verschlüsselungs-Algorithmen bei GSM, DECT, GMR und in einigen W-LAN-Anwendungen wurden seit längerem gelöst, so dass diese Systeme nicht mehr als sicher gelten können.

  • Die zentralen Algorithmen des durch die ETSI gegenwärtig in Entwicklung befindlichen Standards „LTE-Long Term Evolution“ als Nachfolger des UMTS-Standards sind seit über einem Jahr veröffentlicht und können als angreifbar gelten.

  • Die „Technische Aufklärung“ fortschrittlicher Nationen ist sicherlich in der Lage, in Spot-Beams verfügbare Signale zu erfassen und die Inhalte auszuwerten.

  • Unternehmen, die auf eine sichere Kommunikation Wert legen, sollten sich daher professioneller Unterstützung bei der Lösung der Verschlüsselungsprobleme bedienen, die auch die Verschlüsselung von Satelliten-Telefonaten und Datenaustausch über Satellit ermöglichen. Derartige Systeme sind von unterschiedlichen nationalen Anbietern verfügbar, z.B. MK 8680 Modular Encryption Device von R&S.

  • Auf Systeme aus dem Ausland sollte nicht zurückgegriffen werden, da auf Grund unterschiedlicher Gesetzeslagen die Hersteller verpflichtet sein können, staatlichen Stellen im Herkunftsland die entsprechenden Algorithmen zur Verfügung zu stellen.





Quelle: Eavesdropping on Satellite Telecommunication Systems, Benedikt Driessen, Horst-Goertz, Institute for IT Security, Ruhr-University Bochum, Germany, benedikt.driessen@rub.de, February 8, 2012.