Bundesamt für Sicherheit in der Informationstechnik

G 5.137 Auswertung von Verbindungsdaten bei der drahtlosen Kommunikation

Bei der drahtlosen Kommunikation können die übertragenen Signale auf der Funkstrecke nicht physikalisch gegen unbefugtes Mithören und Aufzeichnen abgeschirmt werden. Deshalb könnte ein Angreifer seinen Angriff ohne das bei leitungsgebundener Kommunikation bekannte Zugriffsproblem durchführen. In Funknetzen mit mehreren Basisstationen zur Versorgung großflächiger Areale, wie z. B. zellulare Mobilfunknetze, ist es zudem üblich, dass der ungefähre Aufenthaltsort der mobilen Endgeräte ermittelt wird, um deren schnelle Erreichbarkeit zu gewährleisten. Sofern sie selbst eine Verbindung aufbauen, geben sie ebenfalls - im Zuge des Verbindungsaufbaus - Informationen über ihren Standort ab. Diese Standort-Informationen könnten durch den Netzbetreiber oder Dienstbetreiber - aber auch von Dritten - zur Bildung von Bewegungsprofilen verwendet werden.

Beispiele:

  • Bei WLANs auf Basis von IEEE 802.11 wird die Hardware-Adresse einer WLAN-Karte, die sogenannte MAC-Adresse, bei jeder Datenübertragung mit versendet. Dadurch ist ein eindeutiger Bezug zwischen MAC-Adresse des Funk-Clients, Ort und Uhrzeit der Datenübertragung herstellbar.
    Auf diese Weise könnten Bewegungsprofile über mobile Nutzer erstellt werden, z. B. wenn diese sich in öffentliche Hotspots einbuchen. Da dies MAC-Adresse unverschlüsselt übertragen wird, ist das Erstellen von Bewegungsprofilen keinesfalls nur den Betreibern der Hotspots möglich. Prinzipiell kann jeder, der an geeigneten öffentlichen Plätzen eine Funk-LAN-Komponente installiert, die MAC-Adressen anderer Nutzer mitlesen.
  • Der Funkverkehr von Bluetooth-Verbindungen kann mit Hilfe von Bluetooth-Protokollanalysatoren passiv mitempfangen und aufgezeichnet werden. Die Synchronisation auf die Frequency-Hopping-Sequenz gelingt bei Kenntnis der Geräteadressen auch dann, wenn sich die Geräte im "Non-discoverable"-Modus befinden. Alle Schichten des Bluetooth-Protokoll-Stacks können offline betrachtet bzw. analysiert werden. Das Extrahieren und Mitlesen der übertragenen Nutzdaten (Payload) ist bei fehlender Verschlüsselung möglich. Durch den Einsatz einer Antenne mit starker Richtcharakteristik und geeigneter Elektronik zur Verstärkung eines empfangenen Bluetooth-Signals kann ein solcher "Lauschangriff" auch noch in einer größeren Entfernung als der üblichen Funktionalitätsreichweite durchgeführt werden. Eine Sendeleistungsregelung ist optional und wird nicht von jedem Bluetooth-Gerät unterstützt.
    Die Verwendung des Frequenzsprungverfahren alleine stellt leider auch kein ernsthaftes Hindernis für einen ausreichend informierten Angreifer dar, auch wenn häufig zu lesen ist, dies würde eine unberechtigte Teilnahme bzw. den Empfang und das Abhören von Bluetooth-Verbindungen wesentlich erschweren. Der Grund für die Verwendung eines Frequenzsprungverfahrens liegt darin, Übertragungsfehler aufgrund von Störungen durch den Betrieb anderer Geräte (z. B. WLANs), die dasselbe Frequenzband nutzen, klein zu halten und somit eine gute Verfügbarkeit sicherstellen zu können.
  • Die eindeutigen Bluetooth-Geräteadressen können zum Verfolgen einzelner Geräte missbraucht werden. Auf diese Weise ist es möglich, Bewegungsprofile der Benutzer zu erstellen. Die Geräteadresse wird nicht nur zum Verbindungsaufbau verwendet, die Geräteadresse des Masters ist zum Teil (24 der 48 Bit) in jedem Datenpaket enthalten.

Stand: Stand 2006