Nutze sichere Alternativen wie Signal oder eine Authenticator-App anstelle von SMS zur Zwei-Faktor-Authentifizierung.
Kurzantwort
SMS ist ein veraltetes Kommunikationsprotokoll mit mehreren bekannten Sicherheitslücken. Es ist anfällig für Abhören, Spoofing und Man-in-the-Middle-Angriffe. Für besonders sensible Daten oder Zwei-Faktor-Authentifizierung sollte auf sicherere Alternativen wie verschlüsselte Messenger (z. B. Signal) oder Authenticator-Apps zurückgegriffen werden.
Wie sicher ist SMS? Eine Analyse der Risiken und Alternativen
SMS (Short Message Service) – seit Jahrzehnten ein zentraler Bestandteil der mobilen Kommunikation – gerät zunehmend in die Kritik. Die Frage „Wie sicher ist SMS?“ stellt sich insbesondere im Zusammenhang mit Datenschutz, Zwei-Faktor-Authentifizierung (2FA) oder Online-Banking. In diesem Beitrag untersuchen wir, wie sicher SMS tatsächlich ist, welche Risiken bestehen und wie moderne Alternativen aussehen.
Was ist SMS und wie funktioniert sie?
SMS ist ein textbasiertes Nachrichtenprotokoll, das bereits in den 1980er-Jahren entwickelt wurde. Der Dienst ermöglicht den Versand von Kurznachrichten (bis zu 160 Zeichen) zwischen Mobiltelefonen über das Signaling System No. 7 (SS7)-Protokoll.
Eigenschaften von SMS:
- Zustellung über Mobilfunknetz, nicht übers Internet
- Keine End-to-End-Verschlüsselung
- Keine Authentifizierung des Absenders
- Hohe Kompatibilität, funktioniert auf fast allen Mobiltelefonen weltweit
Trotz ihrer Einfachheit wird SMS bis heute regelmäßig verwendet – vor allem für 2FA oder als Backup-Kommunikation bei der Anmeldung in Online-Portalen.
Sicherheitslücken bei SMS
Trotz der scheinbaren Verlässlichkeit ist SMS keineswegs sicher. Die Architektur stammt aus einer Zeit, in der Sicherheit kein zentraler Faktor war. Im Folgenden beleuchten wir die wichtigsten Schwachstellen.
1. Keine Ende-zu-Ende-Verschlüsselung
Im Gegensatz zu modernen Messaging-Diensten wie WhatsApp, Signal oder Threema werden SMS ungefiltert über Mobilfunknetze übertragen, ohne dass sie verschlüsselt sind. Somit kann jeder, der Zugriff auf das Netz hat, auch auf die Inhalte zugreifen.
2. Abfangbarkeit durch SS7-Exploits
Das SS7-Protokoll ist bekannt für seine gravierenden Sicherheitslücken. Angreifer mit Zugang zu diesem System können:
- Nachrichten mitlesen oder umleiten
- Standorte von Nutzern tracken
- Anrufe umleiten oder aufzeichnen
Solche Zugriffe sind technisch komplex, stehen aber staatlichen Stellen und professionellen Hackern offen.
3. SMS-Spoofing
Beim SMS-Spoofing wird der Absender manipuliert, sodass eine Nachricht anscheinend von einer vertrauenswürdigen Quelle stammt – etwa einer Bank oder Behörde.
- Gefälschte Nachrichten werden als Phishing-Werkzeug genutzt
- Nutzer werden auf Fake-Websites gelockt
- Besonders gefährlich bei 2FA-SMS
4. SIM-Swapping-Angriffe
Hierbei verschaffen sich Kriminelle beim Mobilfunkanbieter Zugriff auf die eigene Rufnummer des Opfers, indem sie sich als legitimer Besitzer ausgeben. Nach dem SIM-Tausch erhalten sie dann alle eingehenden SMS – inklusive 2FA-Codes.
5. Fehlende Sender-Authentizität
Bei SMS gibt es keine Möglichkeit zu verifizieren, ob der Sender echt ist. Dadurch sind Phishing- und Social-Engineering-Angriffe besonders effektiv.
Warum wird SMS dennoch verwendet?
Trotz aller Schwachstellen sieht man SMS vielerorts als Mittel der Kommunikation und Sicherheitstechnik:
- Breite Verfügbarkeit – funktioniert auch offline oder auf älteren Geräten
- Kompatibel mit allen Mobilfunkbetreibern
- Keine App-Installation erforderlich
- Niedrige Einstiegshürde für Nutzer
Zudem wird SMS von vielen Diensten als Fallback genutzt, falls andere Methoden der Authentifizierung versagen.
SMS und Zwei-Faktor-Authentifizierung: Eine schlechte Idee?
Viele Online-Dienste wie E-Mail-Provider, Banken oder soziale Netzwerke setzen auf 2FA via SMS zur Absicherung der Konten. Doch das Bundesamt für Sicherheit in der Informationstechnik (BSI) und Sicherheitsexperten weltweit raten von SMS-basierten 2FA-Methoden ab.
Schwächen in der Praxis:
- SIM-Swapping macht es Angreifern leicht, 2FA-Codes zu stehlen
- Abfangen von SMS über SS7-Hacks
- Kein Schutz bei gestohlenem Handy
- Nutzer verlassen sich zu sehr auf vermeintliche Sicherheit
Empfehlungen des BSI und anderer Stellen:
- Besser: TOTP-basierte Lösungen wie Google Authenticator oder FreeOTP
- Noch besser: Hardware-Token wie YubiKey oder Nitrokey
- Optimal: Mehrstufige Authentifizierungssysteme mit biometrischen Daten & gerätegebundenen Verfahren
Vergleich: SMS vs. sichere Alternativen
| Merkmal | SMS | Signal / Threema / WhatsApp | Authenticator-Apps | Hardware-Token | |------------------------|-------------|------------------------------|------------------------|----------------------| | End-to-End-Verschlüsselung | ❌ Nein | ✅ Ja | ✅ (algorithmisch) | ✅ (physisch gesichert) | | Spoofing-sicher | ❌ Nein | ✅ Ja | ✅ Ja | ✅ Ja | | Gerätebindung | ❌ Nein | ✅ Ja | ✅ Ja | ✅ Ja | | Offline-Nutzung | ✅ Teilweise | ❌ Nein | ✅ Ja | ✅ Ja | | Benutzerfreundlich | ✅ Einfach | ✅ Mittel | ✅ Mittel | ❌ Komplex |
Einsatzbereiche – wann ist SMS akzeptabel?
Trotz der vielen Sicherheitsprobleme gibt es noch legitime Einsatzbereiche für SMS:
- Temporäre Kommunikation, etwa bei schlechter Internetverbindung
- Nutzer ohne Smartphones oder Internetzugang
- Service-Benachrichtigungen, wo keine Sicherheitsinformationen enthalten sind
ABER: Für sicherheitsrelevante Informationen sollte SMS nicht mehr verwendet werden.
Best Practices – der sichere Umgang mit SMS
Wenn der Einsatz von SMS nicht vermieden werden kann, sollten minimale Schutzmaßnahmen getroffen werden:
Tipps für Nutzer:
- Vermeide SMS für Passwörter oder sensible Daten
- Aktiviere eine PIN / Sperre für SIM-Karten
- Nutze, wenn möglich, App-basierte Authentifikatoren
- Sei skeptisch gegenüber unbekannten SMS mit Links
Tipps für Unternehmen:
- Stelle alternative Authentifizierungsmethoden bereit
- Verwende Sender-Validierung (Sender ID Registrierungen)
- Verwende Kurzzeitcodes, die schnell verfallen
- Informiere die Nutzer über Risiken von SMS-Phishing
Aktuelle Entwicklungen & Zukunft von SMS-Sicherheit
RCS als Nachfolger?
RCS (Rich Communication Services) gilt als moderner Ersatz für SMS. Vorteile:
- Ende-zu-Ende-Verschlüsselung (bei Google Messages und Signal
- Multimedia-Unterstützung
- Lesebestätigungen & Verschlüsselungsprotokolle
Aber: Die Einführung ist fragmentiert, es herrscht Inkompatibilität aus Nutzersicht (iPhones unterstützen z. B. kein RCS).
E-Call und Behördliche Nutzung
Einige moderne Notrufsysteme (z. B. E-Call im Fahrzeugbereich) nutzen immer noch SMS – oft mangels Alternative. Sicherheit wird hier durch ergänzende Infrastruktur sichergestellt.
Regulatorische Initiativen
Datenschützer und Behörden fordern Verzicht auf SMS-2FA. Einige Unternehmen – z. B. Google oder Apple – bieten SMS-2FA nur noch als Notlösung.
Fazit
Die Antwort auf die Frage „Wie sicher ist SMS?“ lautet ganz klar: nicht sehr sicher. Als Kommunikationsmittel für Alltagsgespräche mag SMS ausreichen. Für sicherheitskritische Anwendungsfälle aber ist sie nicht mehr zeitgemäß.
Stattdessen stehen heute diverse sichere Alternativen bereit – von verschlüsselten Messengern über App-basierte Authentifizierung bis hin zum physischen Hardware-Token. Nutzer und Unternehmen sollten die Risiken ernst nehmen und entsprechende Schutzmaßnahmen treffen.
SMS gehört aufs Abstellgleis der IT-Sicherheit – und sollte nur dort eingesetzt werden, wo keine bessere Option existiert.
TL;DR
- SMS ist nicht verschlüsselt, anfällig für Spoofing und Abfangen
- Nicht geeignet für Zwei-Faktor-Authentifizierung (2FA)
- Verwendet veraltete Protokolle (SS7) mit bekannten Schwächen
- Sichere Alternativen: Signal, Authenticator-Apps, Hardware-Token