[ German | English ]
Der zentrale, in dieser Arbeit diskutierte Schutzkonflikt ist folgender: Ein Mobilkommunikationsteilnehmer möchte mit seinem mobilen Endgerät erreichbar sein. Er möchte jedoch nicht, daß irgendeine Instanz (z.B. Dienstanbieter, Netzbetreiber etc.) außer ihm selbst ohne seine explizite Einwilligung an Aufenthaltsinformation über ihn gelangt. In den heute existierenden Mobilkommunikationsnetzen wird dem oben formulierten Schutzinteresse jedoch nicht Rechnung getragen. In Datenbanken werden die Aufenthaltsorte der Teilnehmer gespeichert. Sobald ein Teilnehmer dem Betreiber (bzw. den Betreibern) der Datenbanken kein Vertrauen entgegen bringt, tritt der Schutzkonflikt auf.
Es ist nicht das primäre Interesse eines Netzbetreibers oder Diensteanbieters, Daten über seine Teilnehmer zu sammeln. Im Gegenteil: Je weniger Daten er zur Diensterbringung benötigt, umso weniger Kosten fallen für deren Verarbeitung (und Schutz) an. Damit wird das Ziel von Datenvermeidungs- und Datensparsamkeitstechniken klar, die in dieser Arbeit für das Gebiet der Mobilkommunikation vorgestellt, angewendet und erweitert werden. Diese Techniken sind Bestandteile einer Betrachtungsweise und Methodik, die "Mehrseitige Sicherheit" genannt wird.
Mehrseitige Sicherheit bedeutet die Einbeziehung der Schutzinteressen aller Beteiligten sowie das Austragen daraus resultierender Schutzkonflikte beim Entstehen einer Kommunikationsverbindung.
Die Realisierung von mehrseitiger Sicherheit führt nicht zwangsläufig dazu, daß die Interessen aller Beteiligten erfüllt werden. Möglicherweise offenbart sie sogar gegensätzliche, unvereinbare Interessen, die den Beteiligten bisher nicht bewußt waren, da Schutzziele explizit formuliert werden. Sie führt jedoch zwangsläufig dazu, daß die Partner einer mehrseitig sicheren Kommunikationsbeziehung in einem ausgewogenen Kräfteverhältnis bzgl. Sicherheit miteinander interagieren.
Die Arbeit verfolgt das Ziel, Sicherheitsfunktionen in der Mobilkommunikation insbesondere für das Location Management anwendbar zu machen. Daher ist Wissen über Zusammenhänge sowohl in der Mobilkommunikation als auch in der Sicherheit/Kryptographie notwendig.
Im ersten Teil der Arbeit wird eine Einführung in den Aufbau zellularer Funknetze, speziell GSM (Global System for Mobile Communication) gegeben. Die Protokolle für Location Management, Call Setup sowie die Sicherheitsfunktionen des GSM werden schematisch beschrieben. Sicherheitsdefizite werden genannt. Auf die Entgeltabrechnung und die Speicherung von Lokalisierungsinformation wird detaillierter eingegangen.
Es wird eine Analyse der GSM-Pseudonymisierungsfunktionen mittels TMSI (Temporary Mobile Subscriber Identity) vorgenommen. Das Zusammenspiel zwischen Location Management (insbesondere Location Update) und Sicherheitsfunktionen (insbesondere Pseudonymisierung) wird analysiert.
Im zweiten Teil der Arbeit werden verschiedene neue Verfahren zum Schutz des Aufenthaltsorts von Mobilfunkteilnehmern entwickelt, analysiert und bewertet. Mit Hilfe dieser Verfahren können die Mobilfunkteilnehmer eines zellularen Funknetzes erreicht werden, ohne ständig ihren Aufenthaltsort preisgeben zu müssen. Die Verfahren werden systematisiert und miteinander verglichen.
Schließlich wird ein allgemein verwendbares datenschutzgerechtes Verfahren zur Signalisierung vorgestellt (Mobilkommunikationsmixe). Ein auf UMTS (Universal Mobile Telecommunication System) aufsetzendes Architekturkonzept zur unbeobachtbaren Kommunikation (inkl. Schutz des Aufenthaltsorts) wird vorgestellt.
Die Unterteilung der vorgestellten Verfahren orientiert sich im wesentlichen am notwendigen Vertrauen in Teile des Netzes. Die vorgestellten Schutzkonzepte bedienen sich solcher Vertrauensbereiche.
Das Verfahren C.3 (Mobilkommunikationsmixe, siehe Abb.1) bildet einen Hauptschwerpunkt der Betrachtungen, da es den Schutz der Aufenthaltsinformation unter dem stärksten Angreifermodell realisiert und somit als Grenzfall für den erreichbaren Schutz des Aufenthaltsorts in Mobilkommunikationssystemen gelten kann.
|
Das Verfahren der Mobilkommunikationsmixe realisiert den Schutz des Aufenthaltsorts unter folgendem Angreifermodell: Alle Kommunikation auf allen Leitungen des Netzes ist vom Angreifer abhörbar. Der Angreifer kennt alle Einträge der Datenbanken HLR (Home Location Register) und VLR (Visitor Location Register).
Das neue Verfahren zum Schutz des Aufenthaltsorts geht davon aus, daß die Aufenthaltsinformation LAI nicht mehr offen in den Mobilfunkdatenbanken gespeichert wird, sondern in einer geschützten, verdeckten Form, hier kurz mit {LAI} bezeichnet (siehe Abb.2). Dies wird mit Hilfe der kryptographischen Operationen eines Mix-Netzes realisiert.
Ein Mix-Netz verbirgt die Kommunikationsbeziehung zwischen Sender und Empfänger einer Nachricht. Hierzu wird die Nachricht über sog. Mixe geschickt. Ein Mix verbirgt dabei die Verkettung zwischen eingehenden und ausgehenden Nachrichten. Hierzu muß ein Mix eingehende Nachrichten speichern (Pool), bis genügend viele Nachrichten von genügend vielen Absendern vorhanden sind, ihr Aussehen verändern, d.h. sie umkodieren, die Reihenfolge der ausgehenden Nachrichten verändern, d.h. sie umsortieren und evtl. in einem Schub (Batch) ausgeben.
|
Abb.2: Gegenüberstellung des Verbindungsaufbaus bei GSM und Mobilkommunikationsmixen |
Um Angriffe durch Nachrichtenwiederholung zu verhindern, muß zu Beginn noch geprüft werden, ob eine eingehende Nachricht bereits gemixt wurde. Damit keine Verkettung zwischen eingehenden und ausgehenden Nachrichten über deren Länge möglich ist, müssen alle (eingehenden) Nachrichten die gleiche Länge haben, ebenso die ausgehenden.
Durch die Hintereinanderschaltung von Mixen wird erreicht, daß der Schutz des Aufenthaltsorts selbst dann gewährleistet wird, wenn alle bis auf einen Mix erfolgreich angegriffen, d.h. "überbrückt" wurden.
Die folgende Übersicht nennt kurz die wesentlichen Schwerpunkte der Arbeit und gibt die gewonnenen Erkenntnisse wieder: