Digital sikkerhet i mobilnett

IMSI-fangere har vært en trussel mot digital sikkerhet i mobilnett helt siden 2G, og er det fremdeles. Artikkelen nedenfor gir en enkel forklaring.

En IMSI-fanger (eng. IMSI Catcher) er en type avlyttingsutstyr som brukes til å kapre mobilkommunikasjon og for å spore bevegelser til mobilbrukere. I hovedsak er det en falsk basestasjon som danner et mellomledd mellom brukerens mobil og mobiloperatørens ekte basestasjon. Brukeren lures til å koble til den falske basestasjonen, som spoofer et ekte nettverksnavn. Dette er et typisk mellommannsangrep (MitM: Man-in-the-Middle) som plasserer angriperen mellom mobilen og den ekte basestasjonen (med det bakenforliggende telenettet kalt PSTN). På den måten kan angriperen avlytte og forfalske trafikk (tale, SMS og data) til og fra mobilen. I tillegg kan IMSI-fangere spore mobiltelefoner uten nødvendigvis å avlytte trafikk. Figuren nedenfor illustrerer prinsippet for IMSI-fangere.

IMSI-fangerPrinsipp for IMSI-fangere.

Virkemåten til en IMSI fanger er å opptre som en mini-basestasjon som lurer mobiltelefoner i nærheten til å koble seg til. Samtidig er IMSI-fangeren også en mobilterminal som kan koble seg til et ekte mobilnett slik at et anrop fra en mobiltelefon til IMSI-fangeren kan bli viderekoblet til det ekte telenettet. Dermed vil abonnenten ikke merke at samtalen går via IMSI-fangeren og at samtalen blir avlyttet.

En IMSI-fanger er et apparat på størrelse med en liten koffert, eller kan til og med være så liten at den er håndholdt. Det fins et stort utvalg IMSI-fangere med priser fra ca. 10 000 kroner til noen hundre tusen kroner. IMSI-fangere virker også for 3G og 4G, men ikke direkte på 5G.

Begrepet IMSI (International Mobil Subscriber Identity) er navnet på den unike identifikatoren til en mobilabonnent, og som egentlig er en konfidensiell parameter fordi den kan brukes til sporing. For å redusere eksponeringen av IMSI benyttes TMSI (Temporary Mobile Subscriber Identity), som er en temporær ikke-sensitiv parameter fordi den stadig endres og ikke kan benyttes til sporing. Imidlertid sendes IMSI likevel i klartekst første gang en abonnent kobler seg til et nytt nettverk, eller hvis TMSI ikke virker. Dermed er det lett for en IMSI-fanger å fange IMSI til en abonnent for å spore abonnenten. Samtidig kan IMSI-fangeren avlytte samtalen, eller lese data som blir sendt. IMSI-fangere brukes typisk av statlige myndigheter for å avdekke kriminalitet og terrorisme, men de kan også brukes av kriminelle organisasjoner og utenlandske (fiendtlige) etterretningsorganer. Primært reiser dette spørsmålet om det i dag eksisterer den rette balansen mellom lovlig statlig bruk og kriminell bruk. For det andre reiser det også spørsmålet om hvorvidt regjeringer kan stole på å at IMSI-fangere brukes i henhold til nasjonal lovgivning. I land styrt av totalitære regimer blir IMSI-fangere sannsynligvis brukt vilkårlig av det (hemmelige) politiet. I land styrt etter demokratiske prinsipper er bruken av IMSI-fangere normalt styrt etter loven, men det er tilfeller der (hemmelige) politimyndigheter mistenkes for å omgå mandatet for å bruke IMSI-fangere, noe som er problematisk i et demokratisk samfunn.

5G-nett er laget med sterkere sikkerhetsteknologi enn tidligere generasjoner, men det fins fremdeles en generell sårbarhet fordi den svake sikkerheten 2G, 3G og 4G forblir i nettet. En angrepsvektor mot 5G er at IMSI-fangeren tvinger en mobiltelefon til å benytte 2G, 3G eller 4G slik at sporing og avlytting fremdeles er mulig. Dette kalles et nedgraderingsangrep. Noen mobiltelefoner kan konfigureres av brukeren til å ikke godta nett med 2G, 3G og kanskje 4G, men de fleste modeller har ikke den muligheten. Paradoksalt hjelper det i praksis lite at 5G-teknologi beskytter mot IMSI-fangere, hvis mobiltelefoner kan tvinges til å benytte 2G, 3G eller 4G, som er sårbare for IMSI-fangere. Figur nedenfor viser dette paradokset metaforisk som kjettinglenker.

IMSI-fanger i 2G, 4G og 5GDet svakeste sikkerhetsleddet i mobilnett.

Teleoperatørene kan faktisk ikke gjøre noe som helst for å stoppe IMSI-fangere, fordi sårbarheten er systematisk og ligger i de internasjonale standardene som alle mobilnett og mobiltelefoner er bygd etter. Systematiske feil kan ikke rettes like lett som tekniske feil. Når tusenvis av mobilnett og milliarder av mobile enheter allerede er bygd med systematiske sikkerhetsfeil, er det nærmest umulig å rette opp feilene.

For å avdekke og muligens stoppe bruk av IMSI-fangere kunne teleoperatørene installere en IMSI-detektor ved hver basestasjon. Imidlertid ville det bli svært dyrt og antagelig lite effektivt, og ligger klart utenfor hva teleoperatørene ser som sin oppgave. Denne erkjennelsen reiser spørsmålet om hvordan brukere kan beskytte seg selv mot IMSI-fangere, og her kommer risikovurdering inn i bildet. En trussel er at telefonen kan bli sporet med IMSI-fangere, noe som skjer passivt og er vanskelig å oppdage. Derfor må vi alltid anta at vi kan bli sporet. Risikoen vil være liten hvis brukerens bevegelser ikke anses å være sensitive, men vil være stor hvis de er det. For å unngå sporing med IMSI-fanger kan mobilenheten slås av. Imidlertid er en mobilenhet fremdeles aktiv selv i avslått tilstand ved at grunnfunksjoner i operativsystemet og andre bakgrunnsfunksjoner kjører. Avanserte og målrettede trusselaktører vil kunne angripe og utnytte sårbarheter i disse funksjonene slik at en avslått mobilenhet kan spores. Den type avansert sporing kan forhindres ved å legge igjen mobilenheten hjemme, eller ved å oppevare den i et strålingsbeskyttende mobiletui som teknisk sett kalles et faradaybur.

En annen trussel er at data kan bli avlyttet, noe som krever et aktivt mellommannsangrep med en IMSI-fanger. Rene telefonsamtaler og SMS-meldinger kan bli avlyttet på den måten. Risikoen vil være liten hvis samtaler eller SMS-meldinger anses som ikke-sensitive, men vil være stor hvis de er sensitive. Imidlertid vil angripere ikke kunne avlytte forbindelser som er kryptert på applikasjonslaget med HTTPS, eller gjennom en egen app. Hvis samtaler og meldinger anses som sensitive, bør derfor alltid HTTPS eller en sikker kommunikasjonsapp benyttes.

Publisert 12. okt. 2023 17:08 - Sist endret 13. okt. 2023 08:05