Klassifikation der Systeme zur drahtlosen Kommunikation

Größe: px
Ab Seite anzeigen:

Download "Klassifikation der Systeme zur drahtlosen Kommunikation"

Transkript

1 Klassifikation der Systeme zur drahtlosen Kommunikation Systeme der drahtlosen Kommunikation Mobiltelefonie Drahtlose lokale Netze (WLANs) Wireless Personal Area Networks (PANs) Zellularer Mobilfunk Schnurlose Telefonie Wireless LAN Hiperlan Funk Infrarot GSM UMTS DECT Wireless ATM HomeRF Bluetooth IrDA 1

2 Reichweite/Datenrate wichtiger Technologien im Vergleich Mobilfunktechnik (GSM, GPRS, UMTS) Anforderungen an die Datenrate waren früher eher gering, dafür spielt die Reichweite eine große Rolle (Stichwort Erreichbarkeit) Abstriche bei der Sprachqualität waren verkraftbar Konvergenz: Verschmelzung von Sprach- u. Datenkommunikation: Reichweite in Meter Global Anforderungen ändern sich! 1000 GSM/ GRPS UMTS DECT Bluetooth WLAN/IEEE g 1 0 0, Datenrate in MBit/s 2

3 Kapitel 3 Sicherheit in der Mobilkommunikation Ziel des Kapitels: Überblick über die Architekturen und Sicherheitsdienste der Standard-Netze: GSM, GPRS, UMTS für tiefer gehenden technischen Background siehe Literatur Literatur zu GSM/UMTS, zellulare Netze: J. Eberspächer; H.-J. Vögel: GSM Global System for Mobile Communication, Verlag B.G. Teubner, Stuttgart, 1999 Walke, Bernhard: Mobilfunknetze und ihre Protokolle Band 1 Verlag Teubner, Stuttgart ISBN Jochen Schiller: Mobilkommunikation. München

4 3.1 2G Mobilfunk: GSM (Global System for Mobile Communication) Eigenschaften, Dienste Mobilfunknetz: Pan-Europäischer Standard (ETSI) Übernahme durch 210 Drittländer (u.a. in Asien, Afrika, Amerika) über 3,4 Milliarden GSM-Teilnehmer in Q Zellular strukturiertes Funknetz: Zelle als kleinste geographische Einheiten zur Kommunikation, Zellen können unterschiedliche Größen haben, jede Zelle verwendet eigene Frequenzen pro Zelle: mehrere mobile Stationen gleichzeitig: Zugriffe sind zu regulieren (Verfahren zum Vielfach-Medien-Zugriff) 4

5 Zellulare Netzstruktur eines GSM-Systems (Architektur später noch genauer) BSC BTS Base Transceiver Station: Schnittstelle zur mobilen Station MS BTS BTS BTS BTS BSC BSC Base Station Controller, verwaltet mehrere BTS MS mobile Station: Handy etc. 5

6 Beispiele: GSM-Antennen und BTS-Kästen 6

7 Reichweiten: starke Schwankung bei erzielbaren Reichweiten abhängig vom Geländeprofil und der Bebauung Im Freien sind bei Sichtkontakt teilweise bis zu 35 km, in den Städten dagegen teilweise nur 200 Meter erreichbar Entsprechend der Reichweite wird die Zellengröße festgelegt, Berücksichtigung der pot. Nutzung, um Überlastung zu vermeiden Frequenzen: GSM arbeitet mit unterschiedlichen Frequenzen für den Uplink (vom Mobiltelefon zum Netz) und den Downlink (vom Netz zum Mobiltelefon) In Deutschland: Frequenzbereiche MHz, MHz, MHz und MHz 7

8 Technische Universität München Datenübertragung bis 9600 Bit/s bzw. 14,4 kbit/s, Circuit-Switched Gute Übertragungsqualität (Fehlererkennung und -korrektur) Dienste: 3 Klassen Trägerdienste (Bearer): - Datenübertragung zwischen Benutzer und Netzschnittstellen, - Dienste entsprechend OSI-Schichten 1-3 Teleservices (Telematic): - Dienste zur Kommunikation über Telefon-Endgeräte - Mobilfunktelefonie, Notfallnummer, - SMS: Nachrichtenübertragung über Signalisierungskanäle Zusatzdienste: u.a. - Non-Voice Teledienste: u.a. FAX, Videotext - Rufumleitung, Conferencing 8

9 Sicherheit: SIM-Karte: Smartcard als vertrauenswürdiger Schlüsselspeicher Hersteller u.a. G&D (München), gemalto (Frankreich, Ismaning) Authentifikation des mobilen Geräts mit Challenge-Response Generieren eines symmetrischen Verbindungs-Schlüssels Verschlüsselte (symmetrische) Kommunikation über Datenkanäle Größte Sicherheitsinfrastruktur weltweit Erreichbarkeit: Grenzübergreifend: Roaming zwischen verschiedenen Providern Weiterreichen zwischen Zellen: Handover von BTS zu BTS Netz übernimmt die Erreichbarkeitsaufgabe transparent 9

10 Bem.: Unterschied: Handover und Roaming Handover Zw. Funkzellen MSC Roaming: Zwischen verschiedenen Netz-Betreibern MSC HLR HLR VLR AC VLR AC 10

11 3.2 Grobarchitektur eines GSM-Netzes Die GSM-Systemarchitektur gliedert sich in 3 Teile. Das Radio-Sub-System (RSS), das Switching-Sub-System (SSS) und das Operation & Maintenance-Sub-System (OMC-B) Radio-Sub-System Funkzellen MS SIM RSS: funktechnische Aspekte MS SIM U m - Schnittstelle U m - Schnittstelle BTS A bis Luftschnittstelle SSS: Vermittlungstechnische Vorgänge BTS BSC TRAU OMC: Betrieb und Wartung OMC-B MSC 11

12 Mobile Station (MS) Mobilfunktelefon, Datenkarte (PCMCIA) oder ein GSM-Modem MS ermöglicht dem Nutzer den Zugang zum Mobilfunknetz Hauptaufgaben: Empfangen und Senden von Nutz- und Steuerdaten Zusätzliche Schnittstellen ermöglichen die Kommunikation mit anderen Geräten In der MS befindet sich die SIM-Karte (Subscriber Identity Module). SIM-Karte ist eine Chip-Karte, die als Zugangsberechtigung zum Mobilfunknetz dient Bem.: SIM-Karte wird noch genauer behandelt 12

13 Base-Transceiver-Station (BTS) bzw. Basisstation Aufgabe: Versorgung der Funkzelle Signalverarbeitung für die Funkzelle und Kommunikation über die U m -Schnittstelle (Luftschnittstelle) mit den Mobilen Stationen (MS) Je nach Netzkonfiguration sind 10 bis 100 Basisstationen an einem Base-Station-Controller (BSC) angeschlossen Nicht jede Basisstation hat eine direkte Verbindung zu ihrem BSC, - ggf. wird eine Basisstation über eine andere geleitet, - diese sind über gemietete Leitungen (z. B. PCM30 / 2 MBit/s) oder Richtfunkstrecken (7 GHz) mit ihrer BTS verbunden. 13

14 Aufgaben der BTS und BSC im Überblick 14

15 Base-Station-Controller (BSC) Verwaltung mehrerer BTS Aufgabe: Auswahl eines Funkkanals für Verbindung Entscheidung über Handover (wann: Signalstärke etc.), ggf. erfolgt Handover aber auch in der BTS Bündelung des Mobilfunkverkehrs im BSC, um auf dem Weg zur Vermittlungsstelle Leitungskosten zu sparen Transcoding und Rate-Adaption-Unit (TRAU) Umwandlung des GSM-Sprachsignals von 13 kbit/s in 64 kbit/s Datenratenanpassung für die Datendienste häufig in die Vermittlungsstelle integriert 15

16 Switching-Subsystem Mobile-Switching-Center (MSC) TRAU Aufgabe: Vermittlungsstelle Verbindungsverwaltung, Mobilitätsverwaltung HLR Home-Location-Register - Speicherung der Kundendaten, u.u. - auch Rufumleitungen, Billingdaten VLR Visitor-Location-Register: - Verwaltung von Gastnutzern, Technische Universität München - Ermittlung des Standorts eines eingeschalteten Handys AuC: Authentication-Center: Verwaltung sicherheitsrelevanter Daten Gateway-MSC (GMSC): Übergang in andere Netze MSC VLR GMSC MSC VLR OMC-S Switching-Sub-System HLR AuC EIR Datennetze Festnetz Andere Mobilfunknetze 16

17 Operation and Maintenance-Center (OMC) Betriebs- und Wartungszentrale eines GSM-Netzes. Aufgabe: Überwachung eines Teils des Gesamtmobilfunknetzes Fehler lokalisieren und beheben Netzelemente konfigurieren und neue Software einspielen Teilnehmer einrichten und Erstellung der Gebührenabrechnung idr unterhält ein Netzbetreiber eine Zentrale, die auf 10 oder mehr OMCs zugreift BSC MSC HLR OMC-B EIR OMC-S AuC Operation and Maintenance-Sub-System 17

18 Radio-Sub-System (RSS), das Switching-Sub-System (SSS), Operation & Maintenance-Sub-System (OMC-B) Radio-Sub-System Switching-Sub-System Funkzellen MS SIM MSC VLR HLR AuC EIR U m - Schnittstelle MS SIM U m - Schnittstelle BTS A bis GMSC Datennetze Festnetz Andere Mobilfunknetze BTS BSC TRAU MSC VLR OMC-B EIR OMC-S Operation and Maintenance-Sub-System 18

19 Zusammenfassung: GSM-Architektur Technische Universität München 19

20 Rufende Station Ablauf eines Gesprächsaufbaus: 1. Ruf eines GSM-Teilnehmers 2. Weiterleitung zum GMSC 3. Verbindungsaufbaunachricht zum HLR 4. und 5. Anfrage der Daten vom VLR 6. Meldung des aktuellen MSC an GMSC 7. Anrufweiterleitung zum derzeitigen MSC 8. und 9 Statusabfrage der MS 10. und 11. Ruf der MS 12. und 13. MS antwortet 14. und 15. Sicherheitsüberprüfung 16. und 17. Verbindungsaufbau 1 PSTN (Festnetz) 2 Technische Universität München GMSC HLR BSS 4,5 MS MSC VLR 3,6 8,9 14, , BSS 11, 12, 17 20

21 3.3 GSM-Sicherheitsarchitektur Sicherheitsanforderungen Sicht der Netzbetreiber: Korrektes Billing (Abrechnungen): dafür notwendig: korrekte Authentizität der Teilnehmer kein Dienste-Missbrauch, korrekte Abrechnung von Content-Nutzung Bem.: offenes Problem, Operator haben keinen Einblick in die tatsächlich genutzten Dienste (Content), nur wer mit wem wie lange kommuniziert ist leicht erfassbar effizienter Einsatz: keine Erhöhung der benötigten Bandbreite, keine langen Delays (Benutzerakzeptanz), preiswert 21

22 Sicht der Nutzer (Kunden): Vertraulichkeit der Kommunikation (Sprache und Daten) Privatheit: Vertrauliche Lokalisierungsinformation keine Erstellung von Bewegungsprofilen Authentizität: Kommunikationsverbindung mit authentischer Basisstation/Netz Korrektes Billing, Accounting: Bezahlung nur für in Anspruch genommener Dienste Sicht der Content-Anbieter: Zuverlässige, korrekte Abrechnung der angebotenen Dienste Was noch? 22

23 3.3.2 GSM-Sicherheitsdienste im Überblick Technische Universität München 23

24 Drei Algorithmen in GSM spezifiziert: A3 zur Authentifikation ( geheim, Schnittstelle offengelegt) A5 zur Verschlüsselung (standardisiert) A5/0 (=keine), A5/1 (stark), A5/2 (schwächstes Verfahren), A5/3 (Juli 2002 von ETSI; stark) A8 zur Schlüsselberechnung ( geheim, Schnittstelle offengelegt) Bem.: A3 und A8 inzwischen im Internet verfügbar Betreiber können auch stärkere Verfahren einsetzen A5/3 ist offengelegt 24

25 3.3.3 Subscriber Identity Module (SIM) Chipkarte in der MS Trennung von Geräte- und Teilnehmermobilität Vertrauenswürdiger Datenspeicher und Ausführungsplattform IMSI (International Mobile Subscriber Number), 15 Ziffern lang LAI (Location Area Identification) PIN (Personal Identification Number) PUK (PIN unblocking Key) TMSI (Temporary Mobile Subscriber Number) 128-Bit Schlüssel K i (Individueller Subscriber Identification Key) Algorithmus A3 für Challenge-Response-Authentifikation Algorithmus A8 zur Generierung von K C (Sitzungsschlüssel) Beliebige weitere Funktionen und Daten 25

26 3.3.4 Zugangskontrolle und Authentifizierung 2-Faktor-Authentifikation Benutzer Mobile Station / SIM-Karte PIN (Authentifikation mittels Wissen): vier- bis achtstellige Zahl Nach dreimaliger Falscheingabe wird die Karte gesperrt Mit separater, achtstelligen Geheimzahl, der PUK (PIN Unblocking Key) wieder frei schalten Zehnmaliger Falscheingabe der PUK Karte als unbrauchbar markiert SIM-Karte Netz (vgl. Folie 20) Challenge-Response-Verfahren mit symmetrischen Schlüssel IMSI, TMSI, K i 26

27 CR-Verfahren: Wann initiiert? beim Einbuchen/Lokationsregistrierung beim Update der Lokation (Wechsel der VLR) beim Call-Setup und beim Short-Message-Service (SMS) eine wiederholte Authentifizierung während eines Gesprächs ist möglich (Policy wird von Netz-Operator festgelegt) Algorithmus A3 Auf SIM implementiert und im AuC Ein-Weg-Hash-Funktion SRES = A3(RAND, K i ) Interface standardisiert, aber nicht kryptographischer Algorithmus! Wird vom Netzbetreiber festgelegt, Geheim Security by Obscurity 27

28 3.3.5 Schlüsselgenierung: A8 Technische Universität München Algorithmus A8 Auf SIM und im AuC Mit K i parametrisierte Einwegfunktion Nicht standardisiert; kann vom Netzbetreiber festgelegt werden Kombination von A3/A8 bekannt als COMP128 - K c 64 Bit: 54 Bit + 10 Bit mit 0 aufgefüllt Mobilfunknetz K i A8 RAND 128 bit 128 bit K c 64 bit Cipher Key in HLR gespeichert in BSC benutzt Authentication Request RAND MS mit SIM A8 K i 128 bit 128 bit K c 64 bit Cipher Key in SIM gespeichert in MS benutzt 28

29 3.3.6 Verschlüsselung auf der Luftschnittstelle Algorithmus A5 bis zu 7 A5-Varianten Weltweit standardisiert Mobilfunknetz in Hardware realisiert TDMA K C Rahmennr. 3 Schieberegister mit 64 Bit 22 Bit linearer Rückkopplung, A5 initialisiert mit Kc Schlüsselblock 114 Bit und der Framenummer Technische Universität München Klartextblock Variante: Schlüsseltext 114 Bit A5/0 (keine Verschlüsselung) ermöglicht auch Sprachkommunikation mit Export-beschränkten Ländern Verschlüsselungs- Modus MS TDMA Rahmennr. A5 K C Klartextblock 29

30 3.3.7 Pseudomisierung Hintergrund: Authentifikation auf Basis der IMSI IMSI ist eineindeutig mit SIM-Karte verknüpft bei wiederholter Authentifikation, z.b. Handover: Privacy-Problem: Erstellung von Bewegungsprofilen Lösungsidee: TMSI (temporary mobile subscriber identity) nach erstmaliger Identifikation: Nutzen von temporären Pseudonymen: TMSI mit lokaler Gültigkeit TMSI von VLR generiert (proprietäres Verfahren) u. gespeichert, verschlüsselter Transfer zur SIM-Karte, dort gespeichert bei Handover: Generierung einer neuen TMSI 30

31 3.3.8 Verwaltung sicherheitskritischer Daten Datenbanken mit sicherheitskritischen Daten, die vom Netzbetreiber verwaltet werden: (1) Heimatortregister HLR (Home-Location-Register): verwaltet registrierte Teilnehmer u. frei geschaltete Services verwaltet aktuelle Aufenthaltsorte LAI der Teilnehmer verwaltet Statusinfos: in-service, making-a-call, ready-to-receive-a-call,... erhält vom AuC Authentifizierungs-Triplets (RAND, SRES, K c ), mit RAND: Challenge, SRES: korrekte Antwort auf Challenge, K c : Kommunikationsschlüssel Handover: Weitergabe von Triplets an nächste MSC/VLR 31

32 (2) Besuchsortregister VLR (Visitor-Location-Register): Verwaltung von Teilnehmern, die sich temporär in dem geographischen Bereich der Funkzelle aufhalten Erzeugung und verschlüsselte Übertragung von TMSI an MS, Verwaltung der IMSI TMSI Zuordnung Verwaltung der aktuellen Ortsinformation LAI durch VLR Erzeugung u. Weitergabe von MSRN an MSC: Routen der Anrufe (3) Geräte-Identifikationszentrum EIR (Equipment-Identification-Register): schwarze Liste: gesperrt, gestohlen, mit technischen Mängel graue: nicht netzkonforme Geräte, ohne negative Auswirkungen weiße: Seriennummern aller zugelassenen Geräte 32

33 (4) Authentification-Center (AuC) Verwaltung der sicherheitsrelevanten Informationen der Teilnehmer Informationen zur Identifikation und Authentifizierung geheimer Identitätsschlüssel K i des Teilnehmers und die Verfahren zur Durchführung der Authentifizierung, A3, A8 Informationen zur Verschlüsselung der übertragenen Daten: Kommunikationsschlüssel K c, Algorithmen-Varianten A5 Erstellen der Authentifikations-Triplets für HLR/VLR: (RAND, A3(RAND, K i ) = SRES, A8(RAND, K i ) = K c ) Bem.: idr ist AuC in speziell zugangskontrollierten Gebäuden untergebracht 33

34 Informationen auf den verschiedenen Levels 34

35 3.4 GSM-Sicherheitsprobleme Authentifizierung Nur einseitige Authentifikation keine Authentifikation des Netzes bzw. der BTS/MSC MS authentifiziert sich gegenüber jedem Anfrager (RAND): MS antwortet demjenigen, der das stärkste Signal sendet Spoofing-Angriffe z.b. mit IMSI-Catchern IMSI-Catcher: Angreifer maskiert sich als BTS (sendet stärkeres Signal), zwingt MS, ihre IMSI anstelle der TMSI zu übertragen MS liefert dem Catcher regelmäßig aktuelle Aufenthaltsdaten MSI-Catcher für unter 1000 Euro im Eigenbau 35

36 Maskierte BTS: gaukelt ein Fremd-Netz vor, das keine Verschlüsselung kann, Konsequenz: MS setzt A5/0 ein Mit gespooftem BTS oder durch Abhören der Leitung: Known-Plaintext, Chosen-Plaintext-Angriffe Ziel: Kartenschlüssel K i brechen dazu sendet z.b. die maskierte BTS RAND-Werte an MS und sammelt SRES-Werte, also (RAND, SRES) Paare Marc Briceno, Ian Goldberg und Dave Wagner haben gezeigt, dass mit RAND-Anfragen der Schlüssel K i in ca Stunden berechenbar ist Software-Emulationen von BTS und BSC mit Open-Source 36

37 Maskiertes mobiles Endgerät Abfangen von Auth-Triplets für ein mobiles Endgerät, Nutzung 37

38 3.4.2 Vertraulichkeit keine Ende-zu-Ende Sicherheit ursprünglicher A5 war offiziell geheim: nachdem er bekannt wurde: innerhalb einer Woche erfolgreiche Angriffe im Umlauf: Lesson learned: Security by Obscurity ist nicht zu empfehlen! Rainbow-Tables zum schnellen Knacken von A5/1-Schlüsseln Jan 2010: Mit verteiltem Angriff auf den A5/1-Verschlüsselungsalgorithmus: Brechen des Schlüssels in drei Monaten mit 40 Rechnern unter Nutzung vorhandener Rainbow Tables; noch deutliche Beschleunigung möglich, z.b. durch Verteilung der Tables mittels File-Sharing-Software 38

39 Juli 2002 ETSI hat Spezifikation von A5/3 veröffentlicht A5/3: basiert auf KASUMI-Chiffre, Spezifikation ist offengelegt A5/3 wird auch für GPRS unter dem Namen GEA3 verwendet Probleme: Verschlüsselung der Daten nur auf der Luftschnittstelle MS ver- und entschlüsselt Datenstrom und BTS ebenfalls, beide müssen synchronisiert sein (Stromchiffre) Daten liegen nach der Verarbeitung durch BTS im Klartext vor 39

40 3.4.3 Sonstige GSM-Probleme: geklonte SIM-Karte: Entschlüsseln der Kommunikation des Originals möglich Unverschlüsselte Datenübertragung über Signalisierungskanal: genutzt z.b. durch SMS-Dienst Verbindungsschlüssel in Triplets: Transport zwischen Netzbetreibern im Core-Netz häufig über unverschlüsselte Richtfunkstrecken ggf IP-Netze zur Triplet-Übertragung (sicher??) Peilbarkeit der Mobilstationen möglich: Privacy-Probleme Keine Datenintegrität (war bei Sprachdiensten nicht erforderlich) 40

41 Fazit: viele klassische Sicherheitsfehler Einseitige Vertrauen: Sicherheitsdienste von Betreibern vorgegeben Nutzer muss Betreibern vertrauen Design der Sicherheitsarchitektur hat Schwachstellen Implementierungen haben Schwachstellen, Verbesserung der Kommunikationssicherheit? Lösungsmöglichkeit: z.b. End-to-End-VPN (IPsec) MS GSM-Netz Internet VPN-Client VPN-Server Intranet 41

42 3.5 General Packet Radio Service (GPRS) Einführung Nachteile von GSM (technisch): geringe Datenrate 9,6 kbit/s, leitungsvermittelnd (circuit switched): gesamter Kommunikationskanal wird von nur einem Benutzer belegt gut für Sprachübertragung, schlecht für Datenübertragung z.b. Download Datenübertragung Paketweise Übermittlung (ggf. auch QoS) ist gefordert GPRS: Anpassung der Mobilkommunikation an verbindungslose, paketvermittelnde Internetdienste Brückenschlag zwischen 2G (GSM) und 3G (UMTS): 2.5G GPRS benötig zusätzliche Komponenten (wie auch UMTS) 42

43 GPRS: ETSI (European Telecommunication Standards Institute) Standard Paketvermittelnde Technologie: Konsequenzen u.a. Belegung von Time-Slots nur dann, wenn Daten vorhanden Billing: Abrechnung nach Datenvolumen, nicht nach Zeit Pakete können direkt in IP-Netze weitergeleitet werden Internet-Anbindung von GPRS-Geräten über IP-Adresse Kanäle einer Zelle: von GSM und GPRS-Nutzern verwendbar QoS Anforderungen spezifizierbar: z.b. Realzeitanforderungen für Multi-Media, Best-Effort für , effektive Rate max. 115 kbit/s, Bündelung von max. 8 GSM-Kanälen (1) für einen Benutzer (parallele Übertragung von Paketen) oder (2) gemeinsame Nutzung durch mehrere Benutzer (Multiplexing) 43

44 SGSN (Service-GPRS-Support-Node) Routing von Paketen auch über verschiedene GGSN zur MS Mobilitätsmanagement (u.a. Weitergabe von Lokalitätsinfos) Authentifikation, Charging/Billing, Lokalisierung Registrieren einer Mobilen Station (MS) im GPRS-Netz (attach): MS initiiert die Verbindung: sendet seine IMSI SGSN leitet an das zuständiges Netz die erforderliche Authentisierungs-Informationen (vgl. GSM) SGSN erzeugt Temporary Logical-Link-Identifier (Lokalisierung) 44

45 3.5.2 GPRS-Architektur (GSM-Erweiterung) Technische Universität München Bsp.: Datentransfer von MS zu Host PLMN: Public Land Mobile Network 45

46 GGSN (Gateway GPRS Support Node): Aufgaben Verbindung zum Internet herstellen Transformiert ausgehende GPRS-Pakete in korrekte PDP (Packet Data Protocol) Pakete (z.b. X.25) Transformiert eingehende PDP-Pakete und leitet sie an zuständige SGSN (Service GPRS Support Node) weiter verwaltet Lokalisierungsinformationen: Adresse des aktuellen SGSN des Benutzers und dessen aktuelles Benutzerprofil (z.b. abonnierte Dienste) die GGSNs sind über ein GPRS IP-Backbone-Netz verbunden: Transport der PDP-Pakete mit dem GPRS-Tunneling Protocol (GTP) 46

47 Beispiel: Datentransfer im GPRS-Netz die MS in PLMN1 sendet IP-Pakete (s. nächste Folie) zu einem Host (1)der SGSN, bei der die MS registriert ist, kapselt Pakete von MS und (2) routet sie durch das GPRS-Backbone zum korrekten GGSN (3) der GGSN entpackt Pakete und sendet sie ins IP-Netz Annahme: Heimat-PLMN der MS sei PLMN2, d.h. der GGSN_2 hat eine IP-Adresse an MS zugewiesen, dann sendet der Host Pakete an GGSN_2 zurück, (4) derggsn_2 befragt HLR nach Aufenthaltsort von MS, und (5) tunnelt Pakete dorthin (im Beispiel zu SGSN_1) (6) dersgsn entpackt Pakete und reicht sie an MS weiter 47

48 Versenden von IP-Paketen: Vor dem Versenden: Aufteilung des Pakets (wie üblich) in eine Folge von Datenframes beim Empfänger werden die einzelnen Frames wieder zum Paket zusammengefügt Zur Erzielung eines hohen Datendurchsatzes: sendet mobiles Gerät Datenframes in parallelen Zeitslots an BTS Frames werden erst vom SGSN wieder zum Paket vereinigt Konsequenz: erst SGSN kann Daten entschlüsseln (nicht schon BTS) 48

49 3.5.3 Sicherheitsdienste Dienste sind eng an GSM angelehnt: Authentisierung: Einseitig durch SGSN wie bei GSM, aber keine Authentifikation von Signalling-Nachrichten von SGSN/GGSN Verwendung temporärer Identitäten (von SGSN verwaltet) Vertraulichkeit: Schlüsselgenerierung, Verwaltung wie bei GSM Verschlüsselungsalgorithmus A5/3 (GEA3) SGSN verschlüsselt Frames, aber keine Ende-zu-Ende Sicherheit keine Vertraulichkeit der Daten innerhalb des Signalisierungsnetzes 49

50 Mögliche Angriffspunkte Technische Universität München Angriffe: Öffnung der Signalisierungsnetze Geräte im IP-Netz sichtbar,. 50

51 3.6 Mobilfunk der dritten Generation (3G) in Europa: UMTS Standard (ab 1998) basierend auf GSM UMTS = Universal Mobile Telecommunication System Standardisierungsgremium: 3GPP (3rd Generation Partnership Projekt) neue Zugangstechnologie: Wideband Code-Division-Multiple-Access (W-CDMA) Zell-Struktur 51

52 Übergang 2G zu 3G: 2G: Circuit-switched: Sprache, SMS, Fax, geringe Datenrate, 9,6 kbit/s 2.5G: Paket und Circuit-switched: Sprache und Daten, , MMS (Bilder, kleine Audio-, Video Clips), mittlere Datenrate: GPRS 14,4 kbit/s (Up), 40 kbit/s (down) Edge kbit/s 3G: UMTS, cdma2000, FOMA (Freedom of Multimedia Access) von NTTDoCoMo Paket-orientiert, all-ip-paradigma hohe Datenrate 2 MBit/s (bis zu 50 m), 144 kbit/s (über 10 km) Audio-, Video-Streaming (Filme etc.), Videoconferencing, höherer QoS,. 52

53 Vergleich der Datenraten 2G, 2.5G und 3G Daten GSM GPRS UMTS Web-Seite (9KB) 8s 0.6s 0.04s Kleine Textdatei (40KB) 33s 3s 0.2s Große Textdatei (2MB) 28min 2min 2s 53

54 3.6.1 UMTS-Sicherheitsarchitektur Technische Universität München RNC USIM (UMTS Subscriber Identity Module) 54

55 UMTS-Erweiterungen gegenüber GSM: Erweiterte UMTS-Authentifikation und Schlüsselvereinbarung: Heimatnetz authentifiziert sich gegenüber dem Benutzer Wiedereinspielung von Authentifizierungsdaten verhindern: Nutzung von Sequenznummern Vertraulichkeit der Kommunikationsdaten: 128-Bit Kommunikationsschlüssel Integrität der Kontrollsignale: Sichern der Kontrollsignale beim Verbindungsaufbau (MAC) USIM kontrollierte Nutzung von Schlüsseln: erneute Authentifikation, falls das Datenaufkommen einen bestimmten Wert übersteigt 55

56 Fünf Sicherheitsbereiche der 3G-Architektur (gemäß Spez.) Network access security (I): the set of security features that provide users with secure access to 3G services, and which in particular protect against attacks on the (radio) access link. Protokolle: AKA, UEA mit f8, Integritätsschutz mit f9 Network domain security (II): the set of security features that enable nodes in the provider domain to securely exchange signalling data, and protect against attacks on the wireline network. Protokolle: VPN mit IPSec, Firewalls, Intrusion Detection 56

57 User domain security (III): the set of security features that secure access to mobile stations Konzepte: PIN-Authentisierung Application domain security (IV): the set of security features that enable applications in the user and in the provider domain to securely exchange messages. Visibility and configurability of security (V): the set of features that enables the user to inform himself whether a security feature is in operation or not and whether the use and provision of services should depend on the security feature. Konzepte: Anzeige der verwendeten Verfahren, Zertifikate etc. 57

58 3.6.2 AKA (Authentication and Key-Agreement) Basis: zwischen dem Authentifizierungs-Zentrum (AC), der Heimatumgebung des mobilen Benutzers und dessen USIM ist ein geheimer Schlüssel K vereinbart (pre-shared key) und beide Parteien verwenden die Authentifizierungsfunktionen f1, f2, sowie die Schlüsselgenerierungsfunktionen f3, f4 und f5 Bem.: Die genauen Verfahren sind nicht vorgeschrieben, 3GPP hat jedoch Anforderungen festgelegt, z.b. Stark gegen Known-Plaintext und Seiten-Kanal-Angriffe Netzwerk-Provider bestimmt die zu verwendeten Verfahren f1,..., f5 58

59 Authentisierung Verfahren befinden sich auf der USIM und im AuC des Heimnetzes symmetrische Challenge-Response mit Pre-shared Keys Szenario: Einbuchen eines mobilen Teilnehmers bei einem Service-Netzwerk Netzwerk muss sich selbst und den Teilnehmer authentifizieren dazu verwendet UMTS die Authentifizierungs-Vektoren (AV) Liegen dem Netzwerk keine Vektoren für den Teilnehmer vor: Netz sendet Anfrage an das AuC des Heimatnetzes der MS beim Empfang einer solchen Anfrage generiert das AuC eine geordnete Menge von n (idr n = 5) AVs, die AVs werden an das Service Netzwerk zurück gesendet 59

60 Erzeugen/Zusammensetzung eines AV: Basis: vereinbarter geheimer Schlüssel K: in USIM und Heimatnetz (HE) HE erzeugt n Authentifizierungs-Vektoren (AV) 1. Für jede Verbindung: HE erzeugt neue Sequenznummer SQN und 128 Bit Zufallszahl RAND Berechnung des 64 Bit MAC = f1(k, (SQN RAND AMF)) 2. Berechnung der erwarteten Antwort XRES = f2(k, RAND) 3. Erzeugung des 128 Bit Schlüssels CK = f3(k, RAND) (Communication-Key) 4. Erzeugung des 128 Bit Schlüssels IK = f4(k, RAND) (Integrity-Key) 5. Erzeugung des 48-Bit langen Anonymitätsschlüssels AK = f5(k, RAND) 6. Erstellen des Authentifikationstokens AUTN = (SQN XOR AK) AMF MAC 7. Authentifizierungs-Vektor AV = RAND XRES CK IK AUTN 8. AVs werden an Service-Netzwerk weitergereicht 60

61 Authentisierungsablauf Mobiles Gerät sendet seine IMSI an Netzwerk Netzwerk verwendet AV der MS und sendet RAND, AUTN Die USIM authentifiziert das Netz (den Provider): 1. USIM des Geräts berechnet AK = f5(k, RAND) und extrahiert damit die Sequenznummer SQN aus dem Token AUTN. 2. USIM berechnet MAC = f1(k, (SQN RAND AMF)), Vergleich mit dem in AUTN enthaltenen MAC bei Fehler: senden einer Reject-Nachricht an VLR bzw. SGSN 3. USIM überprüft die Gültigkeit der Sequenznummer SQN, Falls ungültig: Synchronisationsfehler Netzwerk fordert von HE frische Authentifizierungsvektoren an 61

62 Authentifizierung und Schlüsselvereinbarung (Phase II) MS berechnet Schlüssel CK und IK Netz authentifiziert USIM USIM berechnet RES(i) Netz überprüft extrahiert Schlüssel CK, IK aus AUTN 62

63 Integritätsschutz für Signalisierungsnachrichten f8, f9 (im MS, RNC) zur Verschlüsselung und Integritätsprüfung, verwendet zw. USIM und den Netzwerk-Controllern (RNC) Beide werden u.u. von verschiedenen Service-Netzwerk-Providern verwaltet: mit AKA werden die Verfahren abgestimmt USIM / RNC berechnet Code auf Senderseite, Input (Message, Counter, IK) 128 Bit IK Schlüssel Code wird der Message angehängt Empfänger verifiziert den angehängten Code 63

64 Vertraulichkeit Symmetrische Stromchiffre f8 mit 128 Bit CK Schlüssel f8 wird auch als UEA UMTS-Encryption-Algorithm bezeichnet Verschlüsselung der Funkschnittstelle zwischen MS und RNC Verschlüsselung erfolgt auf MAC oder RLC (Radio-Link-Control) Schicht im UMTS-Stack, abhängig vom Übertragungsmodus UEA erzeugt einen Schlüsselstrom in Abhängigkeit vom: Verschlüsselungsschlüssel CK, der Übertragungsrichtung, der Träger-ID, und der Framenummer Frames (Daten oder Kontrollframes) werden sequentiell nummeriert die Stromchiffre UEA wird bei jedem MAC bzw. RLC Frame re-synchronisiert 64

65 UEA1 ist standardisiert: basiert auf KASUMI (jap. für Nebel) UEA1, befindet sich im MS, (nicht auf der USIM), und im RNC Es handelt sich um eine Feistel Chiffre mit 8 Durchgängen 64-bit Input, 128-bit Schlüssel, 64-bit Output Die Chiffre ist beweisbar sicher gegen differentielle and lineare Kryptoanalyse Ju-Sung Kang, Sang-Uk Shin, et al Provable Security of KASUMI and 3GPP Encryption Mode f 8, LNCS 2248/200,

66 Fazit UMTS-Sicherheit: (1) Verbesserungen gegenüber GSM/GPRS: Übergang von 64-Bit auf 128-Bit-Verschlüsselungsschlüssel Übergang zu wechselseitiger Authentifikation Aber: Nutzer muss Service-Netz vertrauen Hinzunahme von Integritätsüberprüfungen: aber nur für kritische Signalisierungsnachrichten beim Verbindungsaufbau Ziel: Abwehr von Angriffen, die z.b. bei Verbindungsaufbau einen zu schwachen Verschlüsselungsalgorithmus postulieren Erkennen von Wiedereinspielungen von Authentifizierungsdaten Alle Spezifikationen und Evaluationsberichte sind öffentlich zugänglich: no Security by Obscurity, Vertrauensbildung 66

67 (2) Bestehende Sicherheitsprobleme immer noch keine Ende-zu-Ende Sicherheit, Angriffe z.b. Camp on a false BS: Paging-Signale realer Basisstationen nicht empfangbar Hijacking von Anrufen in Netzen mit abgeschalteter Verschlüsselung Austausch der AVs über UMTS-Core-Netz, unsichere IP-Netze! sichere Kanäle notwendig, wechselseitige Authentifikation der Netzbetreiber? Trust! übliche Internet-Attacken gegen Rechner der Betreiber Interoperabilität: Secure Seamless Roaming? GSM, GPRS und UMTS: Sicherheitsdienste sind unterschiedlich! weitere Probleme? Lösungsvorschläge? 67

Klassifikation mobile/drahtlose Kommunikationsstandards

Klassifikation mobile/drahtlose Kommunikationsstandards Klassifikation mobile/drahtlose Kommunikationsstandards Schwerpunkte in der Vorlesung SMS: rote Themen Systeme der drahtlosen Kommunikation Mobiltelefonie Drahtlose lokale Netze (WLAN) Wireless Personal

Mehr

J. Eberspächer; H.-J. Vögel: GSM Global System for Mobile Communication, 1999 Jochen Schiller: Mobilkommunikation. München 2003

J. Eberspächer; H.-J. Vögel: GSM Global System for Mobile Communication, 1999 Jochen Schiller: Mobilkommunikation. München 2003 Kapitel 3 Mobilkommunikation Meilensteine Technische Universität München 1984: C-Netz: analoge Sprachübertragung, digitale Signale 1991: 1. Generation: DECT: Digital European Cordless Telephone 1991: 2.

Mehr

Literatur zu GSM/UMTS, zellulare Netze:

Literatur zu GSM/UMTS, zellulare Netze: Technische Universität München Kapitel 3 Mobilkommunikation Meilensteine 1984: C-Netz: analoge Sprachübertragung, digitale Signale 1991: 1. Generation: DECT: Digital European Cordless Telephone 1991: 2.

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation. H.P. Stuch. Fraunhofer FKIE

Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation. H.P. Stuch. Fraunhofer FKIE 0 Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation H.P. Stuch Fraunhofer FKIE Begriffe und Bezeichnungen 1 2. und 3. Generation 1G - 2G - 3G - 4G t AMPS GSM UMTS Advanced Mobile Phone

Mehr

Einleitung UMTS Grundlagen UMTS Sicherheitsarchitektur. UMTS-Sicherheit. Manuel Leupold / Christian Polt. 30. Mai 2011

Einleitung UMTS Grundlagen UMTS Sicherheitsarchitektur. UMTS-Sicherheit. Manuel Leupold / Christian Polt. 30. Mai 2011 30. Mai 2011 Kurze Entwicklungsgeschichte der Mobiltelefonie Handynetze anfangs nur auf nationaler Ebene und analog verfügbar Durch GSM (Global System for mobile communication) wurden Netze digital und

Mehr

Mobility Management in Wireless Networks

Mobility Management in Wireless Networks Mobility Management in Wireless Networks Gliederung 1.Einleitung 2.Location Management 3.Registration 4.Handoff Einleitung In Deutschland werden PLMN's (Public Land Mobile Network) von verschiedenen Anbietern

Mehr

Grundkurs Mobile Kommunikationssysteme

Grundkurs Mobile Kommunikationssysteme Martin Sauter Grundkurs Mobile Kommunikationssysteme UMTS, HSDPA und LTE, GSM, GPRS und Wireless LAN 4., überarbeitete und erweiterte Auflage Mit 186 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 GSM 1 1.1 Leitungsvermittelnde

Mehr

Nach Hause telefonieren

Nach Hause telefonieren Technische Universität Berlin FG Security in Telecommunications Matthias Lange, 03.05.2011 mlange@sec.t-labs.tu-berlin.de Nach Hause telefonieren Wie funktioniert eigentlich Mobilfunk? Technisches Seminar

Mehr

GSM Protokoll für Mobiltelefone

GSM Protokoll für Mobiltelefone GSM Protokoll für Mobiltelefone Schriftliche Ausarbeitung zur Lehrveranstaltung Sicherheitsaspekte in der Softwaretechnik Veranstalter: Steffen Helke vorgelegt von: Florian Lindner, Sascha Falk WS 2004/05

Mehr

10. WCI-Konferenz in Berlin

10. WCI-Konferenz in Berlin 10 WCI-Konferenz in Berlin Ende-zu-Ende-Sicherheit bei Long Term Evolution (LTE) Foliennr: 1 Prof- Dr-Ing Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen URL: http://wwwdecoitde E-Mail:

Mehr

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut Dennis Wehrle Lehrstuhl für Kommunikationssysteme 3. DFN-Forum Kommunikationstechnologien Konstanz

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

Mobilfunknetze nach dem GSM- Standard

Mobilfunknetze nach dem GSM- Standard Mobilfunknetze nach dem GSM- Standard Eine Einführung von Dipl.- Ing. (FH) Joachim Kolb/ Dipl.- Ing. (FH) Jürgen Wedel, Training Center Mobilfunk Nürnberg, DeTeMobil GmbH Südwestpark 15 90449 Nürnberg

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Sicherheit bei Mobiltelefonen

Sicherheit bei Mobiltelefonen Sicherheit bei Mobiltelefonen Erik Schlegel, Dipl.-Ing. (BA) Markus Hug, Dipl.-Wi.-Inf. (BA) highq Computerlösungen GmbH Baslerstraße 61 79100 Freiburg mail: info@highq.de net: www.highq.de Agenda - I.

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Drahtlose Kommunikation Teil 3. Dipl.-Inf. J. Richling Wintersemester 2003/2004

Drahtlose Kommunikation Teil 3. Dipl.-Inf. J. Richling Wintersemester 2003/2004 Drahtlose Kommunikation Teil 3 Dipl.-Inf. J. Richling Wintersemester 2003/2004 Überblick Anwendungen Grundlagen Beschränkungen natürlicher und künstlicher Art Beispiele IrDA WLAN Bluetooth GSM UMTS 11-1

Mehr

Mobilitätsmanagement in GSM, GPRS und UMTS. Ruedi Arnold

Mobilitätsmanagement in GSM, GPRS und UMTS. Ruedi Arnold Mobilitätsmanagement in GSM, GPRS und UMTS Ruedi Arnold Inhalt Ablauf 1. Einführung Generationen 2. GSM (Global System for Mobile Communication) - Architektur - Handover - Zellen - Lokalisierung 3. GPRS

Mehr

Mobilfunksysteme: GSM/SMS/EDGE/MMS

Mobilfunksysteme: GSM/SMS/EDGE/MMS Mobilfunksysteme: GSM/SMS/EDGE/MMS GSM, die Systemarchitektur 6. Januar 2008 Seite 1 Typische Anwendung von GSM... Seite 2 1 Einleitung Seite 3 History of cellular systems cellular concept: Bell Labs 1949

Mehr

Simulation und Analyse von Verschlüsselungsalgorithmen am Beispiel von UMTS

Simulation und Analyse von Verschlüsselungsalgorithmen am Beispiel von UMTS Fachhochschule Ravensburg-Weingarten Simulation und Analyse von Verschlüsselungsalgorithmen am Beispiel von UMTS Diplomarbeit im Studiengang Angewandte Informatik Fachbereich Elektrotechnik und Informatik

Mehr

Vorlesung Implications of Digital Life and Business (SS 2015)

Vorlesung Implications of Digital Life and Business (SS 2015) Vorlesung Implications of Digital Life and Business (SS 2015) Prof. Dr. Key Pousttchi Lehrstuhl für Wirtschaftsinformatik und Digitalisierung Universität Potsdam Hinweis: Dieses Skript dient der Ergänzung

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Entwurf und simulative Bewertung eines QoS-Frameworks für die Mobilfunknetze der dritten Generation

Entwurf und simulative Bewertung eines QoS-Frameworks für die Mobilfunknetze der dritten Generation Rheinische Friedrich-Wilhelms Universität Bonn Institut für Informatik IV Prof. Dr. Peter Martini Einleitungsvotrag zur Diplomarbeit Entwurf und simulative Bewertung eines QoS-Frameworks für die Mobilfunknetze

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Sicherheit in mobiler Kommunikation

Sicherheit in mobiler Kommunikation Sicherheit in mobiler Kommunikation Sabine Keuser ETH Zürich Seminar Mobile Computing Professor: F. Mattern Betreuerin: M. Moschgath 1 Sicherheitsprobleme mobiler Netze In verkabelten Netzen bieten die

Mehr

WLAN und UMTS. Christian Pauli und Stefan Emilius

WLAN und UMTS. Christian Pauli und Stefan Emilius Design und Realisierung von E-Business und Internet-Anwendungen WLAN und. T-Systems München, 14.06.2007 München, 14.06.2007, Seite 1. Agenda. München, 14.06.2007. 1. Standardisierung 2. Technik -Mobilität

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Sichere Netzübergreifende Sprachkommunikation (SNS)

Sichere Netzübergreifende Sprachkommunikation (SNS) Sichere Netzübergreifende Sprachkommunikation (SNS) IT-SA / Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen 2 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen:

Mehr

Die GSM-Dm-Kanäle im Dialog 7 Einstieg in die Mobilfunk-Signalisierung

Die GSM-Dm-Kanäle im Dialog 7 Einstieg in die Mobilfunk-Signalisierung Die GSM-Dm-Kanäle im Dialog 7 1 Etwas Geschichte In unserem Gespräch über die Signalisation im ISDN (Anm. des Verlages: Vgl. Der ISDN-D-Kanal im Dialog ) hatten Sie dargestellt, dass die Idee der digitalen

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

INFORMATION: WIE FUNKTIONIERT TELEFONIEREN

INFORMATION: WIE FUNKTIONIERT TELEFONIEREN INFORMATION: WIE FUNKTIONIERT TELEFONIEREN Vergleich mit dem Sprechen Das Quiz wird wieder aufgegriffen und folgende Aufgabe gestellt: Sprechen kann mit Telefonieren verglichen werden Ordne die Begriffe

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

NGN Eine Übersicht. VDE/ITG FG 5.2.3 Harald Orlamünder

NGN Eine Übersicht. VDE/ITG FG 5.2.3 Harald Orlamünder NGN Eine Übersicht VDE/ITG FG 5.2.3 Harald Orlamünder Inhalt > Definition von NGN, Abgrenzung > Architektur von NGNs > Einführung von NGNs > Was bleibt noch zu tun? NGN eine Übersicht 2 Definition [Y.2001]

Mehr

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Dipl.-Math. Wilfried Gericke IT-Verantwortlicher Wireless LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Mehr

Kapitel 4: Flusschiffren

Kapitel 4: Flusschiffren Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Flash-OFDM FMC FOMA. A. Schempp (DCS, DCP, DCF, DCE)

Flash-OFDM FMC FOMA. A. Schempp (DCS, DCP, DCF, DCE) Flash-OFDM FMC FOMA Flash-OFDM, FMC, FOMA das Team B. Krbecek (DCS, DCP) T. Schwarz (DCS) Flash-OFDM - Definition Fast Low-latency Access with Seamless Handoff Orthogonal Frequenzy Division Multiplexing

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

WLAN-Hotspots. Medienengineering Teledienste Prüfung Light. Ronald Nitschke Sebastian Ziegel Christian Loclair. www.802.11b. 802.11b.de.ms.de.

WLAN-Hotspots. Medienengineering Teledienste Prüfung Light. Ronald Nitschke Sebastian Ziegel Christian Loclair. www.802.11b. 802.11b.de.ms.de. WLAN-Hotspots Medienengineering Teledienste Prüfung Light Ronald Nitschke Sebastian Ziegel Christian Loclair www.802.11b 802.11b.de.ms.de.ms Überblick IEEE 802.11b/g Roaming Motivation für Hotspots Anbieter

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Mobile Datenkommunikation - Funkwellen für Surfer -

Mobile Datenkommunikation - Funkwellen für Surfer - FORSCHUNGSZENTRUM JÜLICH GmbH Zentralinstitut für Angewandte Mathematik 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-ZAM-TKI-0406 W.Anrath, S.Werner

Mehr

Prinzipien der Signalaufbereitung im UMTS Mobilfunk

Prinzipien der Signalaufbereitung im UMTS Mobilfunk Prinzipien der Signalaufbereitung im UMTS Mobilfunk Darko Rozic Lehrstuhl für Messtechnik Universität Wuppertal Einführung Seit der Einführung des Global System for Mobile Communications (GSM) um 1990

Mehr

FunkLAN an der Uni des Saarlandes. Alfred Neisius

FunkLAN an der Uni des Saarlandes. Alfred Neisius FunkLAN an der Uni des Saarlandes Alfred Neisius FunkLAN Überblick und Technik Das FunkLAN Projekt an der UdS Sicherheit im FunkLAN Funkstrahlung Neue Techniken Funklan an der Uni des Saarlandes Folie

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

Drahtlose Kommunikation in sicherheitskritischen Systemen

Drahtlose Kommunikation in sicherheitskritischen Systemen Drahtlose Kommunikation in sicherheitskritischen Systemen Sicherheit mit Wireless? Was ist Sicherheit? Sicherheit = Safety & Security Safety Safety Schutz der Umwelt vor dem System Ziel: negative Wirkungen

Mehr

Workshop: IPSec. 20. Chaos Communication Congress

Workshop: IPSec. 20. Chaos Communication Congress Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.

Mehr

Mobile Business. Kapitel 2. Netze, Ortungsverfahren und Mobile Endgeräte

Mobile Business. Kapitel 2. Netze, Ortungsverfahren und Mobile Endgeräte Fakultät Informatik, Prof. Dr. rer. pol. Thomas Urban Mobile Business Kapitel 2 Netze, Ortungsverfahren und Mobile Endgeräte 2.1 Netzaufbau, -technik und funktionsweise, Bandbreiten und Übertragungsgeschwindigkeiten

Mehr

Mobile Security und Netzsicherheit 11. Kommunales IuK-Forum Niedersachsen 2011

Mobile Security und Netzsicherheit 11. Kommunales IuK-Forum Niedersachsen 2011 Mobile Security und Netzsicherheit 11. Kommunales IuK-Forum Niedersachsen 2011 Höchstleistung für Ihr Business. Handys, Smartphones, PDAs & Co. - die funktionsreichen Rechenzwerge für unterwegs bergen

Mehr

Sicherheit in mobilen Netzen. Vaida Klimmek 14. Dezember 2004

Sicherheit in mobilen Netzen. Vaida Klimmek 14. Dezember 2004 Sicherheit in mobilen Netzen Vaida Klimmek 14. Dezember 2004 Gliederung Bedeutung der Sicherheit in mobilen Netzen Grundlagen der Kryptografie Sicherheit in GSM-Netzen Sicherheit in Wireless LANs Sicherheit

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Technische Lösung mit Live-Demonstration

Technische Lösung mit Live-Demonstration Sicherheit im WAP-Banking Technische Lösung mit Live-Demonstration Martin Christinat, christinat@.ch www..ch Martin Christinat Dipl. El.-Ing. HTL Martin Christinat ist Gründungsmitglied von und als Chief

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

Übersicht. Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points. Ziel: Programm:

Übersicht. Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points. Ziel: Programm: Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points Roland Portmann, dipl. Ing. ETH Seite 1 Live Hacking eines Access Points Übersicht Ziel: Wichtigsten Probleme beim Einsatz von WLAN

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Was ist Mobilkommunikation

Was ist Mobilkommunikation Inhaltsverzeichnis Vorlesung Lehrstuhl Telematik Institut für Informatik I 1. Mobilitätsunterstützung im Internet 2. Technische Grundlagen 3. Zellulare Netze 1G, 2G, 2.5G, 3G, 4G 4. Weitere drahtlose Zugangstechniken

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Kryptographie im Bereich Embedded Systems

Kryptographie im Bereich Embedded Systems Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -

Mehr

SIM-Karten 1.0 Inhaltsverzeichnis 1.0 Inhaltsverzeichnis 2.0 Einleitung 3.0 Die SIM im GSM-Netz

SIM-Karten 1.0 Inhaltsverzeichnis 1.0 Inhaltsverzeichnis 2.0 Einleitung 3.0 Die SIM im GSM-Netz SIM-Karten Geschrieben von Marc Ruef für Version 1.2b 02. April 2000 1.0 Inhaltsverzeichnis 1.0 Inhaltsverzeichnis

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

Hintergründe zur Datenübertragung in GSM- und UMTS-Mobilfunknetzen für Sunny WebBox / Sunny Boy Control

Hintergründe zur Datenübertragung in GSM- und UMTS-Mobilfunknetzen für Sunny WebBox / Sunny Boy Control GSM Hintergründe zur Datenübertragung in GSM- und UMTS-Mobilfunknetzen für Sunny WebBox / Sunny Boy Control Inhalt Schon zu Beginn der Konzeption des GSM-Standards wurden neben der Telefonie auch Services

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

7 Das Mobilfunknetz. 7.1 Einführung. 7.1.1 Übersicht Mobilkommunikationssysteme. 7.1 Einführung 493

7 Das Mobilfunknetz. 7.1 Einführung. 7.1.1 Übersicht Mobilkommunikationssysteme. 7.1 Einführung 493 7.1 Einführung 493 7 Das Mobilfunknetz 7.1 Einführung Personelle Kommunikation Einer der wichtigsten Trends der Telekommunikation ist die Mobilkommunikation. Kaum ein anderer Bereich verzeichnet ein derartig

Mehr

Migration von GSM nach UMTS

Migration von GSM nach UMTS Migration von nach UMTS Stephan Rupp, Hans Josef Stegers Alcatel, Stuttgart 1 Übersicht UMTS-Netze werden parallel zum -NSS (Network Subsystem) eingeführt. Bei den Kernnetzen spricht man hier von Architekturen

Mehr

2 Anschluss, Rufnummer, SIM-Karte

2 Anschluss, Rufnummer, SIM-Karte FONIC GmbH Leistungsbeschreibung Stand: April 2011 Drucken PDF 74 KB 1 Allgemeine Leistungsmerkmale Die FONIC GmbH (nachfolgend FONIC genannt) stellt dem Kunden im Rahmen der vorhandenen technischen und

Mehr

Lohnt sich die Investition? Auswirkung der Umstellung auf IPv6 aus Sicht der ISPs.

Lohnt sich die Investition? Auswirkung der Umstellung auf IPv6 aus Sicht der ISPs. Lohnt sich die Investition? Auswirkung der Umstellung auf v6 aus Sicht der ISPs. Deutsche Telekom AG / Group Technology. Uwe Mühlender BMWi v6 Workshop, Berlin, 26. Januar 2012. Verschiedene Märkte, Technologien

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

WLAN und UMTS. T-Systems International GmbH. Christian Pauli und Stefan Emilius. UMTS und WLAN. Agenda. München, 02.06.2005.

WLAN und UMTS. T-Systems International GmbH. Christian Pauli und Stefan Emilius. UMTS und WLAN. Agenda. München, 02.06.2005. Design und Realisierung von E-Business und Internet-Anwendungen und T-Systems International GmbH München, 02.06.2005 München, 02.06.2005, Seite 1. Agenda. München, 02.06.2005. 1. Standardisierung 2. Technik

Mehr

Inhaltsverzeichnis 1 GSM

Inhaltsverzeichnis 1 GSM Inhaltsverzeichnis 1 GSM.......................................................... 1 1.1 Leitungsvermittelnde Datenübertragung.......................... 1 1.1.1 Klassische Leitungsvermittlung...........................

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

High-speed Internet Access. Your mobile workspace at this Hotspot

High-speed Internet Access. Your mobile workspace at this Hotspot High-speed Internet Access Your mobile workspace at this Hotspot Kabellos am Hotspot surfen so oder so Sie haben ein Notebook mit Mobile Unlimited von Swisscom Mobile. Dann surfen Sie in der ganzen Schweiz

Mehr

Internet Datasafe Sicherheitstechnische Herausforderungen

Internet Datasafe Sicherheitstechnische Herausforderungen ERFA-Tagung 14.9.2010 Internet Datasafe Sicherheitstechnische Herausforderungen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte Wissenschaften

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Telekommunikation in der Telematik

Telekommunikation in der Telematik Telekommunikation in der Telematik aktuelle Möglichkeiten für die Leittechnik Prof. Dr.-Ing. Ludwig Niebel Telekommunikation in der Telematik 1. Telematik? 2. Klassisches Szenario 3. Status der Telekommunikation

Mehr