{"id":184060,"date":"2016-11-21T17:56:24","date_gmt":"2016-11-21T16:56:24","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=184060"},"modified":"2018-09-03T13:28:00","modified_gmt":"2018-09-03T11:28:00","slug":"wlan-basierter-imsi-catcher-zur-mobilgerteberwachung","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/11\/21\/wlan-basierter-imsi-catcher-zur-mobilgerteberwachung\/","title":{"rendered":"WLAN-basierter IMSI-Catcher zur Mobilger&auml;te&uuml;berwachung"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Beh\u00f6rden \u00fcberwachen die Mobilger\u00e4tekommunikation mittels sogenannter IMSI-Catcher. Auf der BlackHat-Konferenz in London wurde gezeigt, dass nun scheinbar ein einfaches WLAN reicht, um Mobilger\u00e4te kapern und \u00fcberwachen zu k\u00f6nnen. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/b36566e113204e37bd3f6eede2ef6956\" width=\"1\" height=\"1\"\/>Ein <a href=\"https:\/\/de.wikipedia.org\/wiki\/IMSI-Catcher\" target=\"_blank\">IMSI-Catcher<\/a> ist ein Ger\u00e4t, welches die IMSI (<a href=\"https:\/\/de.wikipedia.org\/wiki\/International_Mobile_Subscriber_Identity\" target=\"_blank\">International Mobile Subscriber Identity<\/a>) von Mobilfunkger\u00e4ten abfragen und dessen Standort mitverfolgen kann. Auch ist ein Mith\u00f6ren von Mobilfunktelefonaten m\u00f6glich. Der IMSI-Catcher meldet sich als Funkzelle, so dass das Mobilger\u00e4t sich dort einbucht. In der Vergangenheit konnte man davon ausgehen, dass IMSI-Catcher nur mit einem gewissen (finanziellen) Aufwand von Beh\u00f6rden bzw. Polizei\/Geheimdienst eingesetzt werden k\u00f6nnen. Mittlerweile sind die Ger\u00e4te jedoch billiger und kleiner, so dass sogar \"Kriminelle\" darauf zugreifen k\u00f6nnen. Zwischenzeitlich gibt es daher bereits Apps wie den IMSI-Catcher-Catcher (ICC), um IMSI-Catcher zu enttarnen (siehe <a href=\"http:\/\/www.heise.de\/ct\/artikel\/Digitale-Selbstverteidigung-mit-dem-IMSI-Catcher-Catcher-2303215.html\" target=\"_blank\">diesen heise.de-Artikel<\/a> und hier (Link entfernt)). Wie es ausschaut, muss nun die ganze Geschichte komplett neu gedacht werden. Ein simples WLAN reicht aus, um Mobilger\u00e4te zu tracken.<\/p>\n<h3>IMSI-Catcher per WLAN<\/h3>\n<p>Auf der EU-BlackHat-Konferenz haben Piers O'Hanlon und Ravishankar Borgaonkar am 3. November 2016 in London ihre Erkenntnisse zum Thema IMSI-Catcher per WLAN <a href=\"https:\/\/www.blackhat.com\/docs\/eu-16\/materials\/eu-16-OHanlon-WiFi-IMSI-Catcher.pdf\" target=\"_blank\">vorgestellt<\/a>. In der verlinkten PDF-Datei gehen die beiden auf klassische IMSI-Catcher und deren Funktionen ein. Anschlie\u00dfend zeigen sie, dass man das eigentlich nicht braucht, ein WLAN-Router reicht. Denn in modernen Smartphones (iOS, Android) werden die folgenden Protokolle:<\/p>\n<ul>\n<li>Extensible Authentication Protocol (EAP)  <\/li>\n<li>Authentication and Key Agreement (AKA) protocols<\/li>\n<\/ul>\n<p>unterst\u00fctzt. Die Protokolle erm\u00f6glichen den Ger\u00e4ten eine automatische Verbindung mit \u00f6ffentlichen WLAN-Hotspots herzustellen. Setzt man nun einen eigenen WiFi-Hotspot (ggf. mit einem popul\u00e4ren Hotspot-Namen) auf, versuchen die Smartphones Verbindung mit diesem WLAN aufzunehmen und sich einzubuchen. <\/p>\n<p>Sobald die Mobilger\u00e4te per WiFi Verbindung mit dem Access-Point hergestellt haben, kann dieser die IMSI abfragen. Diese Nummer ist benutzerbezogen und erm\u00f6glicht die Bewegungen des Mobilger\u00e4ts und damit des Nutzers zu verfolgen. <\/p>\n<h3>WiFi-Calling ermittelt ebenfalls diese Unique Identity Number<\/h3>\n<p>Das WiFi-Calling Feature wird von einigen Mobilfunkprovidern unterst\u00fctzt, um Telefongespr\u00e4che per WLAN f\u00fchren zu k\u00f6nnen. Dabei wird die Kommunikation per WLAN und Internet auf ein <i>Edge Packet Data Gateway<\/i> (EPDG) umgeleitet, welches die Telefonate dann abwickelt. Das Ganze wird \u00fcber das <i>IP security<\/i> (IPSec) Protokoll verschl\u00fcsselt.&nbsp; <\/p>\n<p>Auch diese Gespr\u00e4che werden an Hand der IMSI-Nummer vom Mobilfunkanbieter identifiziert. Problem ist nun, dass das Internet Key Exchange (IKEv2)-Protokoll zur Authentifizierung gegen\u00fcber dem WLAN-Hotspot genutzt wird.&nbsp; Der Austausch erfolgt mittels EAP-AKA. Die Kommunikation ist zwar verschl\u00fcsselt, aber es werden keine Zertifikate zum Nachweis der Berechtigung verwendet. Damit sind \"man in the middle\"-Angriffe m\u00f6glich und die IMSI-Nummer kann von Angreifern abgefangen werden.&nbsp; <\/p>\n<p>Die Gegenma\u00dfnahme gegen das Abfischen der IMSI-Nummer und die Bewegungs\u00fcberwachung ist bei einem Smartphone aber recht einfach: Einfach die WiFi-Calling-Funktion deaktivieren (geht nur, wenn man in Reichweite des eigenen WLAN-Routers ist). Und man k\u00f6nnte das WLAN deaktivieren, sobald man au\u00dfer Reichweite des eigenen WLAN-Routers ist. Apple hat \u00fcbrigens reagiert und in iOS 10 eine \u00c4nderungen implementiert. Damit k\u00f6nnen Mobilfunkger\u00e4te eine Pseudo-Nummer statt der IMSI-Nummer senden, um sich gegen\u00fcber dem WLAN-Hotspot zu identifizieren. Details sind in <a href=\"http:\/\/thehackernews.com\/2016\/11\/imsi-track-cellphone.html\" target=\"_blank\">diesem HackerNews-Beitrag<\/a> sowie dem <a href=\"https:\/\/www.blackhat.com\/docs\/eu-16\/materials\/eu-16-OHanlon-WiFi-IMSI-Catcher.pdf\" target=\"_blank\">PDF-Dokument mit den Vortragsfolien<\/a> zu entnehmen. <\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/><\/strong><a href=\"https:\/\/borncity.com\/blog\/2016\/11\/20\/backdoorrootkit-bei-3-millionen-china-handys-entdeckt\/\">Backdoor\/Rootkit bei 3 Millionen China-Handys entdeckt<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/11\/16\/backdoor-in-china-phones-telefoniert-nach-hause\/\">Backdoor in China-Phones \"telefoniert nach Hause\"<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/11\/17\/das-iphone-sendet-heimlich-die-anrufeliste-an-apple\/\">Das iPhone sendet heimlich die Anrufeliste an Apple<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Beh\u00f6rden \u00fcberwachen die Mobilger\u00e4tekommunikation mittels sogenannter IMSI-Catcher. Auf der BlackHat-Konferenz in London wurde gezeigt, dass nun scheinbar ein einfaches WLAN reicht, um Mobilger\u00e4te kapern und \u00fcberwachen zu k\u00f6nnen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,1376],"tags":[2330,4328,5117],"class_list":["post-184060","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-smartphone","tag-mobilgerate","tag-sicherheit","tag-ueberwachung"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/184060","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=184060"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/184060\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=184060"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=184060"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=184060"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}