1. Foren
  2. Kommentare
  3. Sonstiges
  4. Alle Kommentare zum Artikel
  5. › Europa: Mobilfunk zwei Stunden lang…

Selber schuld, dass das überhaupt etwas ausmachen kann!

  1. Thema

Neues Thema Ansicht wechseln


  1. Selber schuld, dass das überhaupt etwas ausmachen kann!

    Autor: Vögelchen 09.06.19 - 21:16

    Man will in Europa ja um jeden Preis eine sichere Mobilfunkverbindung verhindern.

  2. Re: Selber schuld, dass das überhaupt etwas ausmachen kann!

    Autor: Eheran 09.06.19 - 23:51

    Hahaha, genau das dachte ich mir auch beim Lesen :D

  3. Re: Selber schuld, dass das überhaupt etwas ausmachen kann!

    Autor: Drag_and_Drop 10.06.19 - 08:08

    Was haben schwächen im BGP mit der Sicherheit des Mobilfunks zu tun? Wenn ich ungeprueft annocements von prefixen meiner peers annehme und an meine peers weiter gebe, dann ist das nur die schuld von allen großen Tier 1 Providern, die immer noch kein RPKI zum verifizieren der Prefix AS implementiert haben!
    Cogent zum beispiel. Die haben einfach die anoncemts an alle großen ISPs weitergeleitet, der traffic wurde dann, vermutlich weil einfach zu viel für das AS21217 war, im china telecom backbone gedroppt.
    Lernt BGP ihr "profis"

  4. Re: Selber schuld, dass das überhaupt etwas ausmachen kann!

    Autor: Eheran 10.06.19 - 11:37

    >Was haben schwächen im BGP mit der Sicherheit des Mobilfunks zu tun?
    Wenn der Mobilfunk konsequent verschlüsselt wäre, also End-to-End, dann kann das Peering über China, Nordkorea, USA, usw. gehen und die können trotzdem "nix" damit anfangen. Aktuell können sie hingegen alles einsacken und das soll auch bei 5G so bleiben. Man WILL keine richtige Verschlüsselung.

  5. Re: Selber schuld, dass das überhaupt etwas ausmachen kann!

    Autor: Dragon0001 10.06.19 - 12:10

    BGP-Leaks betreffen aber nicht nur Mobilfunk-Anbieter, sondern alle Teilnehmer des Internets. Ein Ende-zu-Ende-Verschlüsselung im Mobilfunknetz löst dieses Problem nicht.

  6. Re: Selber schuld, dass das überhaupt etwas ausmachen kann!

    Autor: Eheran 10.06.19 - 13:50

    Im "normalen Internet" hat man zu einem großen Teil inzwischen schon handfeste Verschlüsselungen umgesetzt.

  7. Re: Selber schuld, dass das überhaupt etwas ausmachen kann!

    Autor: mapet 10.06.19 - 15:19

    Darum geht es hier doch gar nicht.

  8. Re: Selber schuld, dass das überhaupt etwas ausmachen kann!

    Autor: Eheran 10.06.19 - 15:53

    Worum geht es denn hier sonst?

  9. Re: Selber schuld, dass das überhaupt etwas ausmachen kann!

    Autor: mapet 10.06.19 - 19:11

    Es geht hier um BGP und darum, das China Telecom keine prefixfilter auf seinen downlinks hat und bei einem Leak die "neuen" prefixe nicht filtert sondern weiter announced und damit traffic für spezifischere routen anzieht. Das hat nichts mit Verschlüsselung zu tun, sondern mit Eingangsprüfung seiner peerings.

  10. Re: Selber schuld, dass das überhaupt etwas ausmachen kann!

    Autor: kendon 10.06.19 - 21:09

    Wenn man im aktuellen Fall einen geplanten Angriff unterstellt macht E2E Verschlüsselung sehr wohl einen Unterschied. Dann wird das Angriffsszenario nämlich uninteressant.

  11. Re: Selber schuld, dass das überhaupt etwas ausmachen kann!

    Autor: JouMxyzptlk 11.06.19 - 07:47

    Ich bin überrascht wie viele hier zu wenig Wissen von BGP haben. BGP hat mit E2E Verschlüsselung der Anwendung (hier Mobilfunk) nichts zu tun. Mit BGP wird automatisiert organisiert welcher IP Bereich über welche Router erreichbar ist.
    Der Wikipedia Artikel dazu ist zwar korrekt, aber nicht allzu gut erklärt.
    https://de.wikipedia.org/wiki/Border_Gateway_Protocol
    https://www.computerweekly.com/de/ratgeber/BGP-Tutorial-das-Routing-Protokoll-des-Internets

    Bei BGP ist das mit der Verschlüsselung + Authentifizierung im Gange, aber selbst kleinste Versuche da was zu verbessern haben immer wieder zu großen Ausfällen im Internet geführt.

  12. Re: Selber schuld, dass das überhaupt etwas ausmachen kann!

    Autor: kendon 11.06.19 - 09:40

    Und ich bin überrascht wie wenige hier das (mutmassliche) Angriffsszenario verstehen. Nehmen wir an hier hat jemand vorsätzlich die BGP-Tabellen manipuliert, um den Traffic abgreifen zu können. Das geht, weil BGP diese Schwächen hat bzw. nicht sicher konfiguriert wird, bei den Betreibern. -> Den Traffic abzugreifen ist interessant, weil er nicht verschlüsselt ist.

    Wäre der Traffic verschlüsselt (was nichts mit BGP zu tun hat, jaaaa das haben mehr verstanden als Du glaubst), könnte man ihn nach wie vor umleiten und abgreifen, hätte aber ohne die entsprechenden Schlüssel oder Zertifikate lediglich einen Riesenhaufen Datenmüll. Und damit wäre es vollkommen uninteressant solche Schwachstellen im Routing überhaupt anzugreifen.

    Verschlüsselte Daten abhören ist langweilig, das gilt für Kriminelle wie auch für Behörden oder Staatsapparate, weswegen der Staat immer schnell dabei ist einiges an individueller Sicherheit zu opfern, natürlich immer unter dem Vorwand dass es der Sicherheit des Gesamten dient.

  13. Re: Selber schuld, dass das überhaupt etwas ausmachen kann!

    Autor: mapet 11.06.19 - 10:07

    kendon schrieb:
    --------------------------------------------------------------------------------
    > Und ich bin überrascht wie wenige hier das (mutmassliche) Angriffsszenario
    > verstehen. Nehmen wir an hier hat jemand vorsätzlich die BGP-Tabellen
    > manipuliert, um den Traffic abgreifen zu können. Das geht, weil BGP diese
    > Schwächen hat bzw. nicht sicher konfiguriert wird, bei den Betreibern. ->
    > Den Traffic abzugreifen ist interessant, weil er nicht verschlüsselt ist.

    Jetzt wird's interessant, Wer hat denn hier wie welche BGP-Tabellen manipuliert? Der Chinese die Schweizer?

    >
    > Wäre der Traffic verschlüsselt (was nichts mit BGP zu tun hat, jaaaa das
    > haben mehr verstanden als Du glaubst), könnte man ihn nach wie vor umleiten
    > und abgreifen, hätte aber ohne die entsprechenden Schlüssel oder
    > Zertifikate lediglich einen Riesenhaufen Datenmüll. Und damit wäre es
    > vollkommen uninteressant solche Schwachstellen im Routing überhaupt
    > anzugreifen.

    Was denn für Schwachstellen?

  14. Re: Selber schuld, dass das überhaupt etwas ausmachen kann!

    Autor: chefin 11.06.19 - 11:42

    Inhalte kann man verschlüsseln, ich will jetzt mal nicht zu 100% behaupten es wäre so, aber wieso müssen Behörden sich die Daten vom Mobilfunkprovider holen, wenn es unverschlüsselt übertragen wird? Das deutet auf eine Transportverschlüsselung hin zwischen den 2 Providern für diesen Datenstrom

    Des weiteren was soll das Gesülze von E2E Verschlüsselung? 8 Milliarden Menschen wollen miteinander telefonieren können. Das setzt voraus das jeder eine Verschlüsselung unterstützt. Du musst mir mal erklären, wie das mit einem einfachen Festnetztelefon funktionieren soll. IP-Telefonie ist bei weitem noch nicht überall, so das man es im Router lokal zuhause verschlüsselt als Endpunkt. Spätestens wenn man zu einem Call-Center mit dynamischen Weiterleitungen anruft muss eine große Telefonanlage in einem Rechenzentrum das ganze Verschlüsseln. Das ist weit von End to End entfernt. Lasse ich aber zu das sowas von meinem Router akzeptiert wird, wird es auch dann akzeptiert wenn MitM Attacken kommen. Also wenn China nicht nur umleitet, sondern sich dazwischen schaltet und meine Telefonate vom Chinesen als Endpunkt verschlüsselt werden.

    E2E geht nur dann, wenn ich dediziert meinen Gegenüber verifiziere und freigebe. Und nur freigegebene Verbindungen erlaube. Sonst kann sich beim Gesprächsaufbau jeder dazwischen schalten. Ich weis ja garnich wo mein gegenüber sich aufhält, kann also keine IP oder eine feste Route als Grundlage nutzen.

    Hier also von E2E faseln und meinen damit löst man das Problem, der weis garnicht wie Telefonie funktioniert und wieso man nichtmal mehr merkt ob man zu einem analogen, ISDN-Digitalen, Mobilfunk, Satellitentelefon oder Richtfunktstrecke geroutet wird. Überall finden Protokolwandlungen statt. Vorallem bei Analog und ISDN ist Verschlüsselung nur bis zur Vermittlungsstelle möglich, da die Endgeräte nicht in der Lage sind, es wieder zu entschlüsseln.

    Also MUSS man das ganze am BGP lösen. Und dabei die offene Struktur berücksichtigen. Mit Anmelden um am Internet teilzunehmen würde man Staaten wie der USA die Möglichkeit geben, einzelne Länder einfach aus dem Netz zu werfen. Das BGP setzt drauf, das jeder Backboneteilnehmer jeden anderen Teilnehmer vertrauen kann. Sobald dieses Vertrauen weg ist, muss man es durch Verifikation ersetzen und erzeugt einen spof bzw eine Kontrollinstanz die zentral manipuliert werden kann.

  15. Re: Selber schuld, dass das überhaupt etwas ausmachen kann!

    Autor: kendon 11.06.19 - 12:59

    > Jetzt wird's interessant, Wer hat denn hier wie welche BGP-Tabellen
    > manipuliert? Der Chinese die Schweizer?

    Werden wir wahrscheinlich nie herausfinden. Aber Gegenfrage: ist es in deinen Augen kein valides Angriffsszenario?

    > Was denn für Schwachstellen?

    Die Schwachstelle dass Traffic im grossen Stil umgeleitet werden kann.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Allianz Deutschland AG, München Unterföhring
  2. cargo support GmbH & Co. KG, Bielefeld
  3. Allianz Deutschland AG, Stuttgart
  4. Basler AG, Ahrensburg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (u. a. Medion Akyora Laptop 15,6 Zoll i5 16GB für 749,99€, Medion X17575 75-Zoll-TV für 899...
  2. (u. a. Philips Ultra Speed SATA-SSD 480GB für 44,92€, HP 25x 24,5 Zoll Full-HD 144 Hz für 168...
  3. (u. a. YI Überwachungskamera Dome 1080p Full-HD WLAN IP-Kamera Bewegungserkennung Nachtsicht für...
  4. (u. a. be quiet! Silent Base 801 Window Silver Tower-Gehäuse für 119,90€, Netgear XS505M...


Haben wir etwas übersehen?

E-Mail an news@golem.de


Cyberpunk 2077: So wunderbar kaputt!
Cyberpunk 2077
So wunderbar kaputt!

Auch nach einem Monat mit Cyberpunk 2077 sind uns schlechte Grafik auf der PS4 oder die zahlreichen Bugs egal. Die toll inszenierte Dystopie macht uns nachdenklich und wird über Jahre unerreicht bleiben. Achtung, Spoiler!
Ein IMHO von Tobias Költzsch und Sebastian Grüner

  1. CD Projekt Red Crunch trifft auf Cyberpunk 2077
  2. Open Source Niemand hat die Absicht, Sicherheitslücken zu schließen
  3. Disney+ Disney muss seinen Katalog aufstocken

IT-Security outsourcen: Besser als gar keine Sicherheit
IT-Security outsourcen
Besser als gar keine Sicherheit

Security as a Service (SECaaS) verspricht ein Höchstmaß an Sicherheit. Das Auslagern eines so heiklen Bereichs birgt jedoch auch Risiken.
Von Boris Mayer

  1. Joe Biden Stellenanzeige im Quellcode von Whitehouse.gov versteckt
  2. Sturm auf Kapitol Pelosis Laptop sollte Russland angeboten werden
  3. Malware Offenbar Ermittlungen gegen Jetbrains nach Solarwinds-Hack

Spitzenglättung: Die Pläne zur Zwangsabschaltung von Wallboxen gehen zu weit
Spitzenglättung
Die Pläne zur Zwangsabschaltung von Wallboxen gehen zu weit

Die Netzbetreiber wollen in großem Umfang in die Anschlüsse der Verbraucher eingreifen. Das macht die Elektromobilität unnötig teuer und kompliziert.
Ein IMHO von Friedhelm Greis

  1. Post & DHL Briefmarke per App - kannste abschreiben
  2. Malware BND sucht skrupellose Anfänger zum Trojanerbau
  3. Microsoft Excel bringt endlich das Ende von VBA