Sicherheit von öffentlichen Mobilfunknetzen für private und industrielle IoT-Anwendungen
Art der Arbeit: Masterarbeit
Fachlicher Hintergrund:
Im Umfeld von Industrial IoT (IIoT) Anwendungen kommen häufig öffentlichen Mobilfunkanbieter für die Anbindung an der Internet zum Einsatz. Zu den Verfahren gehören z.B. GSM, UTMS, LTE, 5G, SigFox, NB-IoT, LTE-M und viele andere.
Die genannten Verfahren stammen aus unterschiedlichen Generation und haben unterschiedliche Sicherheitsniveaus. Oftmals kann ein mobiles Gerät dabei je nach Verfügbarkeit verschiedene Verfahren benutzen.
Aufgabenbeschreibung:
Im Rahmen der Arbeit soll ein Überblick über die verwendeten Mobilfunkverfahren und die jeweils bekannten Sicherheitslücken erarbeitet werden. Für ein konkretes über LTE (und andere Verfahren) angebundenes IIoT-Gateway sollen Angriffsmöglichkeiten im Rahmen eines begrenzten Penetration-Tests konkret untersucht werden. Dazu können zum Beispiel der Nachbau von Basisstationen mit Software Defined Radios, frei programmierbare SIM-Karten, die Unterdrückung vorhandener Signale, das Ausspäher der Kommunikation, Timing, Angriffe auf Schlüsselmaterial und ähnliche Möglichkeiten betrachtet werden.
Dann sollen folgende Fragen beantwortet werden:
- Welche Lücken existieren?
- Wie lassen sich diese Lücken ausnutzen?
- Welchen Aufwand hat ein potentieller Angreifer?
- Wie können die potentiell erfolgreichen Angriffe außerhalb des betroffenen Protokolls verhindert werden?
Es soll ein Prototyp entwickelt werden.
Mögliche Arbeitsschritte:
- Betrachtung der Protokolle und Verfahren, Sichtung bekannter Sicherheitslücken
- Betrachtung des vorhandenen Gateways mit seiner Hardware (LTE)
- Beachtung der gesetzlichen Anforderungen bezüglich Aussendungen - Laboraufbau mit Faraday'schem Käfig
- Planung und Durchführung eines begrenzten Penetration-Tests
- Laboraufbau konfigurieren
- LTE Basisstation nachbauen
- Downgrading auf andere Verfahren versuchen
- Auswertung und Aufzeigen zusätzlicher Sicherheitsmaßnahmen
Die genaue Festlegung des Themas erfolgt in Abstimmung mit dem Betreuer.
Literatur und Ressourcen:
- Beschreibung Mobilfunkstandards
- Dash, Lucy, and Mitrabinda Khuntia. "A Survey on Various Security Issues for 5G Mobile Networks in WSN." Intelligent and Cloud Computing. Springer, Singapore, 2021. 669-679.
- Rupprecht, David, et al. "Breaking LTE on layer two." 2019 IEEE Symposium on Security and Privacy (SP). IEEE, 2019.
- Ghannam, Rami, Filipo Sharevski, and Anthony Chung. "User-targeted denial-of-service attacks in LTE mobile networks." 2018 14th International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob). IEEE, 2018.
- He, Limei, Zheng Yan, and Mohammed Atiquzzaman. "LTE/LTE-A network security data collection and analysis for security measurement: A survey." IEEE Access 6 (2018): 4220-4242.
- Rao, Raghunandan M., et al. "LTE PHY layer vulnerability analysis and testing using open-source SDR tools." MILCOM 2017-2017 IEEE Military Communications Conference (MILCOM). IEEE, 2017.
- Beschreibungen der verwendeten Geräte
Betreuer: Dr. Thomas Mundt (thomas.mundt@uni-rostock.de)
Voraussetzungen: Grundfertigkeiten auf dem Bereich Sicherheitsanalyse sind von Vorteil.