LTE-Sicherheit
Was ist LTE-Sicherheit?
LTE-SicherheitSicherheitsarchitektur fur 4G/LTE-Mobilfunknetze nach 3GPP TS 33.401, mit EPS-AKA-Authentifizierung sowie Verschlusselung von RRC, NAS und Nutzdaten.
Die LTE-Sicherheit ist in 3GPP TS 33.401 spezifiziert und beruht auf EPS-AKA, einem Challenge-Response-Protokoll zwischen UE und HSS uber den MME. Eine erfolgreiche Authentifizierung leitet eine Hierarchie von Schlusseln ab (K, CK/IK, KASME, KeNB, KNASenc/int, KRRCenc/int, KUPenc), die Signalisierung und Nutzdaten mit den Cipher Suites EEA1/2/3 (SNOW 3G, AES-128, ZUC) und Integritatsalgorithmen EIA1/2/3 schutzen. Anders als in 5G wird die IMSI beim initialen Attach im Klartext gesendet, was IMSI-Catcher- bzw. Stingray-Angriffe ermoglicht. Die Diameter-S6a-Schnittstelle zwischen MME und HSS soll laut RFC 6733 uber TLS oder DTLS gefuhrt werden; viele Betreiber stutzten sich jedoch historisch auf private SS7-/Diameter-Netze.
● Beispiele
- 01
Ein LTE-Telefon fuhrt mit dem HSS einen EPS-AKA-Challenge-Response durch, leitet KASME ab und meldet sich in einem Tracking Area an.
- 02
Ein IMSI-Catcher nutzt die im LTE-Attach-Request im Klartext ubertragene IMSI aus, bevor die NAS-Verschlusselung etabliert ist.
● Häufige Fragen
Was ist LTE-Sicherheit?
Sicherheitsarchitektur fur 4G/LTE-Mobilfunknetze nach 3GPP TS 33.401, mit EPS-AKA-Authentifizierung sowie Verschlusselung von RRC, NAS und Nutzdaten. Es gehört zur Kategorie Netzwerksicherheit der Cybersicherheit.
Was bedeutet LTE-Sicherheit?
Sicherheitsarchitektur fur 4G/LTE-Mobilfunknetze nach 3GPP TS 33.401, mit EPS-AKA-Authentifizierung sowie Verschlusselung von RRC, NAS und Nutzdaten.
Wie funktioniert LTE-Sicherheit?
Die LTE-Sicherheit ist in 3GPP TS 33.401 spezifiziert und beruht auf EPS-AKA, einem Challenge-Response-Protokoll zwischen UE und HSS uber den MME. Eine erfolgreiche Authentifizierung leitet eine Hierarchie von Schlusseln ab (K, CK/IK, KASME, KeNB, KNASenc/int, KRRCenc/int, KUPenc), die Signalisierung und Nutzdaten mit den Cipher Suites EEA1/2/3 (SNOW 3G, AES-128, ZUC) und Integritatsalgorithmen EIA1/2/3 schutzen. Anders als in 5G wird die IMSI beim initialen Attach im Klartext gesendet, was IMSI-Catcher- bzw. Stingray-Angriffe ermoglicht. Die Diameter-S6a-Schnittstelle zwischen MME und HSS soll laut RFC 6733 uber TLS oder DTLS gefuhrt werden; viele Betreiber stutzten sich jedoch historisch auf private SS7-/Diameter-Netze.
Wie schützt man sich gegen LTE-Sicherheit?
Schutzmaßnahmen gegen LTE-Sicherheit kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für LTE-Sicherheit?
Übliche alternative Bezeichnungen: EPS-AKA, 4G-Sicherheit, TS 33.401.
● Verwandte Begriffe
- network-security№ 004
5G-Sicherheit
Die in 3GPP TS 33.501 definierte Sicherheitsarchitektur fur 5G-Mobilfunknetze, die Teilnehmerprivatsphare, gegenseitige Authentifizierung sowie den Schutz von Signalisierung und Nutzdaten umfasst.
- network-security№ 314
Diameter-Protokoll
Ein in RFC 6733 standardisiertes AAA-Protokoll (Authentifizierung, Autorisierung, Abrechnung), das RADIUS in IMS, LTE-EPC und Roaming-/IPX-Netzen abgelost hat.
- network-security№ 1211
VoLTE-Sicherheit
Sicherheit von Voice over LTE: IMS-Authentifizierung sowie Signalisierungs- und Medienschutz fur SIP/RTP-Anrufe, die uber 4G- oder 5G-Datentrager gefuhrt werden.
- attacks№ 521
IMSI-Catcher
Falsche Mobilfunkzelle, die nahegelegene Telefone zur Preisgabe ihrer IMSI/IMEI verleitet und auf schwachen Netzen Anrufe und SMS abfangen kann.
- cryptography№ 020
AES (Advanced Encryption Standard)
NIST-standardisierte 128-Bit-Blockchiffre mit Schlüssellängen von 128, 192 oder 256 Bit, entworfen von Daemen und Rijmen und weltweit die dominierende symmetrische Chiffre.
- network-security№ 1209
VoIP-Sicherheit
Die Massnahmen, die Voice-over-IP-Anrufe (SIP-Signalisierung und RTP-Medien) vor Mithoren, Betrug, Denial-of-Service und Identitatsfalschung schutzen.