Abo
  1. Foren
  2. Kommentare
  3. Sonstiges
  4. Alle Kommentare zum Artikel
  5. › Europa: Mobilfunk zwei Stunden lang…

Selber schuld, dass das überhaupt etwas ausmachen kann!

  1. Thema

Neues Thema Ansicht wechseln


  1. Selber schuld, dass das überhaupt etwas ausmachen kann!

    Autor: Vögelchen 09.06.19 - 21:16

    Man will in Europa ja um jeden Preis eine sichere Mobilfunkverbindung verhindern.

  2. Re: Selber schuld, dass das überhaupt etwas ausmachen kann!

    Autor: Eheran 09.06.19 - 23:51

    Hahaha, genau das dachte ich mir auch beim Lesen :D

  3. Re: Selber schuld, dass das überhaupt etwas ausmachen kann!

    Autor: Drag_and_Drop 10.06.19 - 08:08

    Was haben schwächen im BGP mit der Sicherheit des Mobilfunks zu tun? Wenn ich ungeprueft annocements von prefixen meiner peers annehme und an meine peers weiter gebe, dann ist das nur die schuld von allen großen Tier 1 Providern, die immer noch kein RPKI zum verifizieren der Prefix AS implementiert haben!
    Cogent zum beispiel. Die haben einfach die anoncemts an alle großen ISPs weitergeleitet, der traffic wurde dann, vermutlich weil einfach zu viel für das AS21217 war, im china telecom backbone gedroppt.
    Lernt BGP ihr "profis"

  4. Re: Selber schuld, dass das überhaupt etwas ausmachen kann!

    Autor: Eheran 10.06.19 - 11:37

    >Was haben schwächen im BGP mit der Sicherheit des Mobilfunks zu tun?
    Wenn der Mobilfunk konsequent verschlüsselt wäre, also End-to-End, dann kann das Peering über China, Nordkorea, USA, usw. gehen und die können trotzdem "nix" damit anfangen. Aktuell können sie hingegen alles einsacken und das soll auch bei 5G so bleiben. Man WILL keine richtige Verschlüsselung.

  5. Re: Selber schuld, dass das überhaupt etwas ausmachen kann!

    Autor: Dragon0001 10.06.19 - 12:10

    BGP-Leaks betreffen aber nicht nur Mobilfunk-Anbieter, sondern alle Teilnehmer des Internets. Ein Ende-zu-Ende-Verschlüsselung im Mobilfunknetz löst dieses Problem nicht.

  6. Re: Selber schuld, dass das überhaupt etwas ausmachen kann!

    Autor: Eheran 10.06.19 - 13:50

    Im "normalen Internet" hat man zu einem großen Teil inzwischen schon handfeste Verschlüsselungen umgesetzt.

  7. Re: Selber schuld, dass das überhaupt etwas ausmachen kann!

    Autor: mapet 10.06.19 - 15:19

    Darum geht es hier doch gar nicht.

  8. Re: Selber schuld, dass das überhaupt etwas ausmachen kann!

    Autor: Eheran 10.06.19 - 15:53

    Worum geht es denn hier sonst?

  9. Re: Selber schuld, dass das überhaupt etwas ausmachen kann!

    Autor: mapet 10.06.19 - 19:11

    Es geht hier um BGP und darum, das China Telecom keine prefixfilter auf seinen downlinks hat und bei einem Leak die "neuen" prefixe nicht filtert sondern weiter announced und damit traffic für spezifischere routen anzieht. Das hat nichts mit Verschlüsselung zu tun, sondern mit Eingangsprüfung seiner peerings.

  10. Re: Selber schuld, dass das überhaupt etwas ausmachen kann!

    Autor: kendon 10.06.19 - 21:09

    Wenn man im aktuellen Fall einen geplanten Angriff unterstellt macht E2E Verschlüsselung sehr wohl einen Unterschied. Dann wird das Angriffsszenario nämlich uninteressant.

  11. Re: Selber schuld, dass das überhaupt etwas ausmachen kann!

    Autor: JouMxyzptlk 11.06.19 - 07:47

    Ich bin überrascht wie viele hier zu wenig Wissen von BGP haben. BGP hat mit E2E Verschlüsselung der Anwendung (hier Mobilfunk) nichts zu tun. Mit BGP wird automatisiert organisiert welcher IP Bereich über welche Router erreichbar ist.
    Der Wikipedia Artikel dazu ist zwar korrekt, aber nicht allzu gut erklärt.
    https://de.wikipedia.org/wiki/Border_Gateway_Protocol
    https://www.computerweekly.com/de/ratgeber/BGP-Tutorial-das-Routing-Protokoll-des-Internets

    Bei BGP ist das mit der Verschlüsselung + Authentifizierung im Gange, aber selbst kleinste Versuche da was zu verbessern haben immer wieder zu großen Ausfällen im Internet geführt.

  12. Re: Selber schuld, dass das überhaupt etwas ausmachen kann!

    Autor: kendon 11.06.19 - 09:40

    Und ich bin überrascht wie wenige hier das (mutmassliche) Angriffsszenario verstehen. Nehmen wir an hier hat jemand vorsätzlich die BGP-Tabellen manipuliert, um den Traffic abgreifen zu können. Das geht, weil BGP diese Schwächen hat bzw. nicht sicher konfiguriert wird, bei den Betreibern. -> Den Traffic abzugreifen ist interessant, weil er nicht verschlüsselt ist.

    Wäre der Traffic verschlüsselt (was nichts mit BGP zu tun hat, jaaaa das haben mehr verstanden als Du glaubst), könnte man ihn nach wie vor umleiten und abgreifen, hätte aber ohne die entsprechenden Schlüssel oder Zertifikate lediglich einen Riesenhaufen Datenmüll. Und damit wäre es vollkommen uninteressant solche Schwachstellen im Routing überhaupt anzugreifen.

    Verschlüsselte Daten abhören ist langweilig, das gilt für Kriminelle wie auch für Behörden oder Staatsapparate, weswegen der Staat immer schnell dabei ist einiges an individueller Sicherheit zu opfern, natürlich immer unter dem Vorwand dass es der Sicherheit des Gesamten dient.

  13. Re: Selber schuld, dass das überhaupt etwas ausmachen kann!

    Autor: mapet 11.06.19 - 10:07

    kendon schrieb:
    --------------------------------------------------------------------------------
    > Und ich bin überrascht wie wenige hier das (mutmassliche) Angriffsszenario
    > verstehen. Nehmen wir an hier hat jemand vorsätzlich die BGP-Tabellen
    > manipuliert, um den Traffic abgreifen zu können. Das geht, weil BGP diese
    > Schwächen hat bzw. nicht sicher konfiguriert wird, bei den Betreibern. ->
    > Den Traffic abzugreifen ist interessant, weil er nicht verschlüsselt ist.

    Jetzt wird's interessant, Wer hat denn hier wie welche BGP-Tabellen manipuliert? Der Chinese die Schweizer?

    >
    > Wäre der Traffic verschlüsselt (was nichts mit BGP zu tun hat, jaaaa das
    > haben mehr verstanden als Du glaubst), könnte man ihn nach wie vor umleiten
    > und abgreifen, hätte aber ohne die entsprechenden Schlüssel oder
    > Zertifikate lediglich einen Riesenhaufen Datenmüll. Und damit wäre es
    > vollkommen uninteressant solche Schwachstellen im Routing überhaupt
    > anzugreifen.

    Was denn für Schwachstellen?

  14. Re: Selber schuld, dass das überhaupt etwas ausmachen kann!

    Autor: chefin 11.06.19 - 11:42

    Inhalte kann man verschlüsseln, ich will jetzt mal nicht zu 100% behaupten es wäre so, aber wieso müssen Behörden sich die Daten vom Mobilfunkprovider holen, wenn es unverschlüsselt übertragen wird? Das deutet auf eine Transportverschlüsselung hin zwischen den 2 Providern für diesen Datenstrom

    Des weiteren was soll das Gesülze von E2E Verschlüsselung? 8 Milliarden Menschen wollen miteinander telefonieren können. Das setzt voraus das jeder eine Verschlüsselung unterstützt. Du musst mir mal erklären, wie das mit einem einfachen Festnetztelefon funktionieren soll. IP-Telefonie ist bei weitem noch nicht überall, so das man es im Router lokal zuhause verschlüsselt als Endpunkt. Spätestens wenn man zu einem Call-Center mit dynamischen Weiterleitungen anruft muss eine große Telefonanlage in einem Rechenzentrum das ganze Verschlüsseln. Das ist weit von End to End entfernt. Lasse ich aber zu das sowas von meinem Router akzeptiert wird, wird es auch dann akzeptiert wenn MitM Attacken kommen. Also wenn China nicht nur umleitet, sondern sich dazwischen schaltet und meine Telefonate vom Chinesen als Endpunkt verschlüsselt werden.

    E2E geht nur dann, wenn ich dediziert meinen Gegenüber verifiziere und freigebe. Und nur freigegebene Verbindungen erlaube. Sonst kann sich beim Gesprächsaufbau jeder dazwischen schalten. Ich weis ja garnich wo mein gegenüber sich aufhält, kann also keine IP oder eine feste Route als Grundlage nutzen.

    Hier also von E2E faseln und meinen damit löst man das Problem, der weis garnicht wie Telefonie funktioniert und wieso man nichtmal mehr merkt ob man zu einem analogen, ISDN-Digitalen, Mobilfunk, Satellitentelefon oder Richtfunktstrecke geroutet wird. Überall finden Protokolwandlungen statt. Vorallem bei Analog und ISDN ist Verschlüsselung nur bis zur Vermittlungsstelle möglich, da die Endgeräte nicht in der Lage sind, es wieder zu entschlüsseln.

    Also MUSS man das ganze am BGP lösen. Und dabei die offene Struktur berücksichtigen. Mit Anmelden um am Internet teilzunehmen würde man Staaten wie der USA die Möglichkeit geben, einzelne Länder einfach aus dem Netz zu werfen. Das BGP setzt drauf, das jeder Backboneteilnehmer jeden anderen Teilnehmer vertrauen kann. Sobald dieses Vertrauen weg ist, muss man es durch Verifikation ersetzen und erzeugt einen spof bzw eine Kontrollinstanz die zentral manipuliert werden kann.

  15. Re: Selber schuld, dass das überhaupt etwas ausmachen kann!

    Autor: kendon 11.06.19 - 12:59

    > Jetzt wird's interessant, Wer hat denn hier wie welche BGP-Tabellen
    > manipuliert? Der Chinese die Schweizer?

    Werden wir wahrscheinlich nie herausfinden. Aber Gegenfrage: ist es in deinen Augen kein valides Angriffsszenario?

    > Was denn für Schwachstellen?

    Die Schwachstelle dass Traffic im grossen Stil umgeleitet werden kann.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. GBA Professional e. Kfr., Ahrensfelde-Lindenberg
  2. SCHILLER Medizintechnik GmbH, Feldkirchen
  3. GELSENWASSER AG, Gelsenkirchen
  4. Statistisches Bundesamt, Wiesbaden

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (u. a. Age of Wonders: Planetfall für 39,99€, Imperator: Rome für 23,99€, Stellaris für 9...
  2. (aktuell u. a. Acer One 10 Tablet-PC für 279,00€, Asus Zenforce Handy für 279,00€, Deepcool...
  3. 799,00€ (Bestpreis!)
  4. 1.199,00€


Haben wir etwas übersehen?

E-Mail an news@golem.de


WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

Mädchen und IT: Fehler im System
Mädchen und IT
Fehler im System

Bis zu einem gewissen Alter sind Jungen und Mädchen gleichermaßen an Technik interessiert. Wenn es dann aber um die Berufswahl geht, entscheiden sich immer noch viel mehr junge Männer als Frauen für die IT. Ein wichtiger Grund dafür ist in der Schule zu suchen.
Von Valerie Lux

  1. IT an Schulen Intelligenter Stift zeichnet Handschrift von Schülern auf
  2. 5G Milliardenlücke beim Digitalpakt Schule droht
  3. Medienkompetenz Was, Ihr Kind kann nicht programmieren?

Rohstoffe: Lithium aus dem heißen Untergrund
Rohstoffe
Lithium aus dem heißen Untergrund

Liefern Geothermiekraftwerke in Südwestdeutschland bald nicht nur Strom und Wärme, sondern auch einen wichtigen Rohstoff für die Akkus von Smartphones, Tablets und Elektroautos? Das Thermalwasser hat einen so hohen Gehalt an Lithium, dass sich ein Abbau lohnen könnte. Doch es gibt auch Gegner.
Ein Bericht von Werner Pluta

  1. Wasserkraft Strom aus dem Strom
  2. Energie Wie Mikroben Methan mit Windstrom produzieren
  3. Erneuerbare Energien Die Energiewende braucht Wasserstoff

  1. H2.City Gold: Caetanobus stellt Brennstoffzellenbus mit Toyota-Technik vor
    H2.City Gold
    Caetanobus stellt Brennstoffzellenbus mit Toyota-Technik vor

    Damit die Luft in Städten besser wird, sollen Busse sauberer werden. Ein neuer Bus aus Portugal mit Brennstoffzellenantrieb emititiert als Abgas nur Wasserdampf.

  2. Ceconomy: Offene Führungskrise bei Media Markt und Saturn
    Ceconomy
    Offene Führungskrise bei Media Markt und Saturn

    Die Diskussion um die mögliche Absetzung von Ceconomy-Chef Jörn Werner sollte eigentlich noch nicht öffentlich werden. Jetzt wissen es alle, und es gibt keinen Nachfolger.

  3. Polizei: Hunde, die nach Datenspeichern schnüffeln
    Polizei
    Hunde, die nach Datenspeichern schnüffeln

    Spürhunde können neben Sprengstoff und Drogen auch Datenspeicher oder Smartphones erschnüffeln. Die Polizei in Nordrhein-Westfalen hat kürzlich ihre frisch ausgebildeten Speicherschnüffler vorgestellt.


  1. 18:18

  2. 18:00

  3. 17:26

  4. 17:07

  5. 16:42

  6. 16:17

  7. 15:56

  8. 15:29