Sicherheit von öffentlichen Mobilfunknetzen für private und industrielle IoT-Anwendungen

Art der Arbeit: Masterarbeit

Fachlicher Hintergrund:

Im Umfeld von Industrial IoT (IIoT) Anwendungen kommen häufig öffentlichen Mobilfunkanbieter für die Anbindung an der Internet zum Einsatz. Zu den Verfahren gehören z.B. GSM, UTMS, LTE, 5G, SigFox, NB-IoT, LTE-M und viele andere.

Die genannten Verfahren stammen aus unterschiedlichen Generation und haben unterschiedliche Sicherheitsniveaus. Oftmals kann ein mobiles Gerät dabei je nach Verfügbarkeit verschiedene Verfahren benutzen.

Aufgabenbeschreibung:

Im Rahmen der Arbeit soll ein Überblick über die verwendeten Mobilfunkverfahren und die jeweils bekannten Sicherheitslücken erarbeitet werden. Für ein konkretes über LTE (und andere Verfahren) angebundenes IIoT-Gateway sollen Angriffsmöglichkeiten im Rahmen eines begrenzten Penetration-Tests konkret untersucht werden. Dazu können zum Beispiel der Nachbau von Basisstationen mit Software Defined Radios, frei programmierbare SIM-Karten, die Unterdrückung vorhandener Signale, das Ausspäher der Kommunikation, Timing, Angriffe auf Schlüsselmaterial und ähnliche Möglichkeiten betrachtet werden.

Dann sollen folgende Fragen beantwortet werden:

  • Welche Lücken existieren?
  • Wie lassen sich diese Lücken ausnutzen?
  • Welchen Aufwand hat ein potentieller Angreifer?
  • Wie können die potentiell erfolgreichen Angriffe außerhalb des betroffenen Protokolls verhindert werden?

Es soll ein Prototyp entwickelt werden.

Mögliche Arbeitsschritte:

  • Betrachtung der Protokolle und Verfahren, Sichtung bekannter Sicherheitslücken
  • Betrachtung des vorhandenen Gateways mit seiner Hardware (LTE)
  • Beachtung der gesetzlichen Anforderungen bezüglich Aussendungen - Laboraufbau mit Faraday'schem Käfig
  • Planung und Durchführung eines begrenzten Penetration-Tests
    • Laboraufbau konfigurieren
    • LTE Basisstation nachbauen
    • Downgrading auf andere Verfahren versuchen
  • Auswertung und Aufzeigen zusätzlicher Sicherheitsmaßnahmen

Die genaue Festlegung des Themas erfolgt in Abstimmung mit dem Betreuer.

Literatur und Ressourcen:

  • Beschreibung Mobilfunkstandards
  • Dash, Lucy, and Mitrabinda Khuntia. "A Survey on Various Security Issues for 5G Mobile Networks in WSN." Intelligent and Cloud Computing. Springer, Singapore, 2021. 669-679.
  • Rupprecht, David, et al. "Breaking LTE on layer two." 2019 IEEE Symposium on Security and Privacy (SP). IEEE, 2019.
  • Ghannam, Rami, Filipo Sharevski, and Anthony Chung. "User-targeted denial-of-service attacks in LTE mobile networks." 2018 14th International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob). IEEE, 2018.
  • He, Limei, Zheng Yan, and Mohammed Atiquzzaman. "LTE/LTE-A network security data collection and analysis for security measurement: A survey." IEEE Access 6 (2018): 4220-4242.
  • Rao, Raghunandan M., et al. "LTE PHY layer vulnerability analysis and testing using open-source SDR tools." MILCOM 2017-2017 IEEE Military Communications Conference (MILCOM). IEEE, 2017.
  • Beschreibungen der verwendeten Geräte

Betreuer: Dr. Thomas Mundt (thomas.mundt@uni-rostock.de)

Voraussetzungen: Grundfertigkeiten auf dem Bereich Sicherheitsanalyse sind von Vorteil.