Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 635

LTE-Sicherheit

Was ist LTE-Sicherheit?

LTE-SicherheitSicherheitsarchitektur fur 4G/LTE-Mobilfunknetze nach 3GPP TS 33.401, mit EPS-AKA-Authentifizierung sowie Verschlusselung von RRC, NAS und Nutzdaten.


Die LTE-Sicherheit ist in 3GPP TS 33.401 spezifiziert und beruht auf EPS-AKA, einem Challenge-Response-Protokoll zwischen UE und HSS uber den MME. Eine erfolgreiche Authentifizierung leitet eine Hierarchie von Schlusseln ab (K, CK/IK, KASME, KeNB, KNASenc/int, KRRCenc/int, KUPenc), die Signalisierung und Nutzdaten mit den Cipher Suites EEA1/2/3 (SNOW 3G, AES-128, ZUC) und Integritatsalgorithmen EIA1/2/3 schutzen. Anders als in 5G wird die IMSI beim initialen Attach im Klartext gesendet, was IMSI-Catcher- bzw. Stingray-Angriffe ermoglicht. Die Diameter-S6a-Schnittstelle zwischen MME und HSS soll laut RFC 6733 uber TLS oder DTLS gefuhrt werden; viele Betreiber stutzten sich jedoch historisch auf private SS7-/Diameter-Netze.

Beispiele

  1. 01

    Ein LTE-Telefon fuhrt mit dem HSS einen EPS-AKA-Challenge-Response durch, leitet KASME ab und meldet sich in einem Tracking Area an.

  2. 02

    Ein IMSI-Catcher nutzt die im LTE-Attach-Request im Klartext ubertragene IMSI aus, bevor die NAS-Verschlusselung etabliert ist.

Häufige Fragen

Was ist LTE-Sicherheit?

Sicherheitsarchitektur fur 4G/LTE-Mobilfunknetze nach 3GPP TS 33.401, mit EPS-AKA-Authentifizierung sowie Verschlusselung von RRC, NAS und Nutzdaten. Es gehört zur Kategorie Netzwerksicherheit der Cybersicherheit.

Was bedeutet LTE-Sicherheit?

Sicherheitsarchitektur fur 4G/LTE-Mobilfunknetze nach 3GPP TS 33.401, mit EPS-AKA-Authentifizierung sowie Verschlusselung von RRC, NAS und Nutzdaten.

Wie funktioniert LTE-Sicherheit?

Die LTE-Sicherheit ist in 3GPP TS 33.401 spezifiziert und beruht auf EPS-AKA, einem Challenge-Response-Protokoll zwischen UE und HSS uber den MME. Eine erfolgreiche Authentifizierung leitet eine Hierarchie von Schlusseln ab (K, CK/IK, KASME, KeNB, KNASenc/int, KRRCenc/int, KUPenc), die Signalisierung und Nutzdaten mit den Cipher Suites EEA1/2/3 (SNOW 3G, AES-128, ZUC) und Integritatsalgorithmen EIA1/2/3 schutzen. Anders als in 5G wird die IMSI beim initialen Attach im Klartext gesendet, was IMSI-Catcher- bzw. Stingray-Angriffe ermoglicht. Die Diameter-S6a-Schnittstelle zwischen MME und HSS soll laut RFC 6733 uber TLS oder DTLS gefuhrt werden; viele Betreiber stutzten sich jedoch historisch auf private SS7-/Diameter-Netze.

Wie schützt man sich gegen LTE-Sicherheit?

Schutzmaßnahmen gegen LTE-Sicherheit kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für LTE-Sicherheit?

Übliche alternative Bezeichnungen: EPS-AKA, 4G-Sicherheit, TS 33.401.

Verwandte Begriffe