Secure Mobile Computing



Ähnliche Dokumente
Wireless LAN (WLAN) Sicherheit

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016

Sicherheit in Wireless LANs

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Sicherheitsanforderungen in naher Zukunft

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

Seminar Mobile Systems

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003

Quelle: Stand April 2002

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester by René Büst

Computeria Urdorf «Sondertreff» vom 7. November Workshop. auf das Internet

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.

Netzwerke als Kommunikationswege

Einsatzpotenziale von m-business

Wireless Local Area Network (WLAN)

VPN: Virtual-Private-Networks

Wireless LAN. nach IEEE

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Dynamische Verschlüsselung in Wireless LANs

WLAN & Sicherheit IEEE

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner / 27

Virtual Private Network. David Greber und Michael Wäger

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder

Sicherheit in WLAN. Sämi Förstler Michael Müller

Rechneranmeldung mit Smartcard oder USB-Token

WLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde

Wireless LAN. Goodbye Kabelsalat!

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik

Digitale Identitäten in der Industrieautomation

Sichere Identitäten in Smart Grids

VIRTUAL PRIVATE NETWORKS

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

WLAN-Technologien an der HU

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Drahtlose Kommunikation in sicherheitskritischen Systemen

WLAN an der Ruhr-Universität Bochum

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Elektromagnetische Felder in Büros und ähnlichen Räumen

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

57. DFN-Betriebstagung Überblick WLAN Technologien

Nutzerauthentifizierung mit 802.1X. Torsten Kersting

Workshop: IPSec. 20. Chaos Communication Congress

Internet und WWW Übungen

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Verschlüsselung und Signatur

Karlsruher IT-Sicherheitsinitiative April "For your eyes only" Sichere in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

MOBILE SOLUTIONS ROADSHOW

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

Neue Technologien in der Praxis

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

MicroLink dlan Wireless

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

High-speed Internet Access. Your mobile workspace at this Hotspot

Multimedia und Datenkommunikation

Verteilte Systeme. Übung 10. Jens Müller-Iden

Sicherer Netzzugang im Wlan

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010

WLAN im Fokus. Unternehmenspräsentation I 1

WLAN. Aus einem Forum:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Sophos Complete Security

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

Datenblatt GCM (W)LAN Rail.1. ERP-Nr.: Datenblatt GCM (W)LAN Rail.1 V_1.0

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

Wissenschaftliches Experiment

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_

Wireless Security. IT Security Workshop Moritz Grauel Matthias Naber

Always Best Connected: Das ABC der drahtlosen Kommunikation an der Universität Karlsruhe

Verteilte Systeme Unsicherheit in Verteilten Systemen

08. Juni Best Practice Mandantenfähige Remote Access Plattform

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Energieeffiziente Empfänger in Sensornetzwerken

Fachbereich Medienproduktion

Was ist Mobilkommunikation

Industrial Wireless Telecontrol

Transkript:

Secure Mobile Computing Secorvo Security Consulting GmbH fox@secorvo.de Seite 1

Secure Mobile Computing! Mobile Kommunikation " Zunehmende Verbreitung nicht-leitungsgebundener Kommunikations-Endgeräte " Laptop, Notebook, Palmtop " Personal Digital Assistands (PDAs) " Handy " Konvergenz unterschiedlicher Geräte- und Nutzungsarten " Kombination unterschiedlicher Übertragungstechniken " Bereitstellung von Online-Infrastrukturen in Unternehmen, öffentlichen Einrichtungen und Fahrzeugen! Sicherheitsanforderungen " Vertraulichkeit Schutz vor unberechtigter Kenntnisnahme " Integrität Schutz übertragener Daten vor Verfälschung " Authentizität verlässliche Nutzer-Identifikation Seite 2

Inhaltsübersicht! Mobile Kommunikationsnetze im Überblick! Bedrohungsszenarien! Integrierte Netzwerksicherheit und Defizite! Anforderungen an eine sichere Datenübertragung! Zusammenfassung und Ausblick Seite 3

Inhaltsübersicht! Mobile Kommunikationsnetze im Überblick! Bedrohungsszenarien! Integrierte Netzwerksicherheit und Defizite! Anforderungen an eine sichere Datenübertragung! Zusammenfassung und Ausblick Seite 4

Mobile Netze im Überblick! Adhoc-Netze (PAN) " Infrarot-Verbindungen " Bluetooth " (Wireless LAN)! Lokale Netze (LAN) " Wireless LAN (Access Point) " (Bluetooth)! Remote Access (WAN) " WLAN Hotspot " GPRS (GSM) " UMTS!Abkürzungen: " GPRS General Packet Radio Service " LAN Local Area Network " PAN Personal Area Network " UMTS Universal Mobile Telecommunications System " WAN Wide Area Network Seite 5

Mobile Netze im Überblick Laptop Telefon Firewall Internet Router Drucker Laptop Server Hotspot Seite 6

Infrarot-Verbindungen! Technologie " Frequenzbereich: Infrarotlicht " Bandbreite: 115 kbit/s (v1.0) bis 4 Mbit/s (v1.1)! Eigenschaften " Standard: IrDA 1.0/1.1 (1994) " Reichweite: bis zu 2 Meter (Sichtverbindung erforderlich!) " Peer-to-peer-Kommunikation mit bis zu 8 Peripheriegeräten! Einsatz " Kabellose Schnittstelle zur PC-Peripherie (Tastatur, Maus, Fernsteuerung, Drucker) " Datenaustausch PC Handy/PDA " Modemverbindung (PC Handy)!Abkürzungen: " IrDA Infrared Data Association " PDA Personal Digital Assistant Seite 7

Wireless LAN! Technologie " Sendeleistung: max. 100mW " Frequenzbereich: ISM-Frequenzband, 2,4 GHz " Bandbreite: bis 11 Mbit/s (802.11b), bis 54 Mbit/s (802.11g)! Eigenschaften " Standard: IEEE 802.11b (1999), 802.11g " Reichweite: 10 bis max. 150 m " Störanfällig (Mikrowellen, andere Funk-Technologien im gleichen Frequenzband, z.b. Bluetooth)! Einsatz " Kabellose LAN-Verbindung (in Unternehmen) " Internet-Zugang in Hotels, Bahn, Flugzeug,...!Abkürzungen: " IEEE Institute of Electrical and Electronics Engineers " ISM Industrial, Scientific, Medical (weltweit genehmigungsfreier Frequenzbereich) Seite 8

Bluetooth! Technologie " Sendeleistung: 1-100 mw " Frequenzbereich: ISM-Frequenzband, 2,4 GHz " Bandbreite: asymmetrisch 723,2 / 57,6 kbit/s, symmetrisch 433,9 kbit/s (theoretisch bis 1 Mbit/s brutto)! Eigenschaften " Standard: Bluetooth Specification 1.0/1.2 (1999, 2003) " Reichweite: 1-100 m " Geringer Stromverbrauch (RSSI-Regulierung Sendeleistung) " Geringe Störempfindlichkeit (Frequency Hopping: 1.600/s)! Einsatz " Peripheriegeräte, Modem-/DSL-Zugang " Adhoc-Netze (PDAs, Handys)!Abkürzungen: " DSL Digital Subscriber Line " RSSI Receiver Signal Strength Indicator Seite 9

GPRS (GSM)! Technologie " Datenübertragung in GSM-Netzen " Modem -Technologie! Eigenschaften " GPRS Standard: Release 97 (März/Juni 1998) " Bandbreite GSM: 9,6 kbit/s, über Kanalbündelung bis 56 kbit/s " Bandbreite GPRS: bis 13,4/40,2 kbit/s (up/down), theoretisch bis 171,2 kbit/s (8 Kanäle)! Einsatz " Internetzugang über PDA/Handy " Internet by Car!Abkürzungen: " GPRS General Packet Radio Service " GSM Global System for Mobile Communication Seite 10

Inhaltsübersicht! Mobile Kommunikationsnetze im Überblick! Bedrohungsszenarien! Integrierte Netzwerksicherheit und Defizite! Anforderungen an eine sichere Datenübertragung! Zusammenfassung und Ausblick Seite 11

Bedrohungen! Abhören " Mithören auf der Luftschnittstelle " Sniffen im Netzwerk (Internet/Intranet) " Ursache: Weitgehend unverschlüsselte Übertragung! Absenderfälschung " Versendung von Nachrichten mit falscher Absenderangabe " Erschleichung von Zugriffsberechtigungen! Man-in-the-Middle -Angriff " Verfälschung von Kommunikationsverbindungen " Protokollierung vertraulicher Daten Seite 12

Password Scanning Seite 13

Man-in in-the-middle -Angriff! Angreifer schaltet sich zwischen Client und Server! Datenpakete werden über Angreifer umgeleitet Angreifer E-Commerce-Serve Seite 14

Inhaltsübersicht! Mobile Netze im Überblick! Bedrohungsszenarien! Integrierte Netzwerksicherheit und Defizite! Anforderungen an eine sichere Datenübertragung! Zusammenfassung und Ausblick Seite 15

Infrarot-Verbindungen! Keine integrierten Sicherheitsmechanismen! Immerhin: Sichtkontakt des Angreifers erforderlich Seite 16

Wireless LAN! MAC-Adresse, Service Set Identity (SSID) " Zugang auf eindeutige MAC-Hardwareadresse beschränkbar; manuelle Pflege erforderlich " Nur Systeme mit gleicher SSID im Netz zugelassen; SSID wird im Klartext übertragen! Wired Equivalent Privacy (WEP) Protokoll " Standardisiert in IEEE 802.11 (1997); Angriffe: August 2001 " Authentifikation (Challenge Response) und Verschlüsselung mit RC4 über manuell eingetragene Schlüssel ( Shared Key ) " Schlüssellänge 40 bit zu gering (auch 128 bit unterstützt) " Keine Datenauthentifikation (nur CRC-Check) " IV zu kurz (24 bit): Wiederholung nach 4.000 Datenpaketen " Schwächen in RC4 bekannt (Fluhrer et.al., 2001)!Abkürzungen: " CRC Cyclic Redundancy Check " IEEE Institute of Electrical and Electronics Engineers " IV Initialisierungsvektor " MAC Medium Access Control " RC Verschlüsselugsalgorithmus (Ron Rivest) " SSID Service Set Identity " WEP Wired Equivalent Privacy Seite 17

GPRS (GSM)! Authentifikation " Challenge Response-Verfahren (meist COMP 128) " Authentifikation nur einseitig (Handy gegenüber Netz) " Algorithmus COMP 128 fehlerhaft! Verschlüsselung " Verschlüsselung auf der Luftschnittstelle " Stromchiffre aus LFSR (A5) " Schlüssellänge von 64 bit ungenügend; A5 angreifbar " Keine Verschlüsselung im Festnetz (z.b. zw. Basisstationen) " Verschlüsselung kann Netzseitig unterdrückt werden (IMSI-Catcher)!Abkürzungen: " GSM Global System for Mobile Communication Seite 19

IMSI-Catcher! Gerät " Rohde&Schwarz " GA090, GA900! Funktionsweise " Simulation einer Basisstation " Abfrage der IMSI bei eingeloggten Geräten " GA900: Mithören abgehender Gespräche (Unterdrückung der Verschlüsselung) Seite 20

UMTS! Authentifikation " Gegenseitige Authentifikation " Kein Abhören durch IMSI-Catcher möglich! Verschlüsselung " Standardisierung: ETSI SMG10 (Security) " Verschlüsselung auf der Luftschnittstelle " Algorithmus: A5/3 mit bis zu 128 bit Schlüssellänge! Probleme " Kein Ende-zu-Ende-Schutz (nur von Mobilgerät zum Netz)!Abkürzungen: " ETSI European Telecommunications Standards Institute Seite 21

Inhaltsübersicht! Mobile Kommunikationsnetze im Überblick! Bedrohungsszenarien! Integrierte Netzwerksicherheit und Defizite! Anforderungen an eine sichere Datenübertragung! Zusammenfassung und Ausblick Seite 22

Anforderungen! Ende-zu-Ende-Schutz " Von Endsystem (PDA, Laptop) bis Endsystem " Auch über Systemgrenzen hinweg (Luftschnittstelle/Festnetz)! Starke Verschlüsselung " Etablierte und standardisierte Verfahren (AES) " Hinreichend lange Schlüssel (mind. 80 bit) " Geprüfte Protokolle (Authentifikation, Schlüsselvereinbarung)! Schlüsselmanagement " Transparent " Dynamisch (Schlüsselvereinbarung und wechsel) über Public Key Verfahren (PKI)!Abkürzungen: " AES Advanced Encryption Standard " PDA Personal Digital Assistant " PKI Public Key Infrastructure Seite 23

Lösungen! Virtual Private Networks (VPN) " Tunneling über unsichere Verbindungen: IPSec " Starke Verschlüsselung und Authentifikation zwischen Client (Laptop, PDA) und Firewall! Client-Server-Verbindung mit SSL/TLS " Starke Verschlüsselung und Authentifikation " Schutz von E-Commerce-Anwendungen " Verschlüsselung und Authentifikation des E-Mail-Zugriffs! E-Mail-Verschlüsselung " Starke Verschlüsselung und digitale Signatur für elektronische Nachrichten und Anhänge!Abkürzungen: " IPSec Internet Protocol Security " POP3 Post Office Protocol " SSL Secure Sockets Layer Protokoll " TLS Transport Layer Security " VPN Virtual Private Network Seite 24

Inhaltsübersicht! Mobile Kommunikationsnetze im Überblick! Bedrohungsszenarien! Integrierte Netzwerksicherheit und Defizite! Anforderungen an eine sichere Datenübertragung! Zusammenfassung und Ausblick Seite 25

Zusammenfassung! Zunahme der mobilen Kommunikation erfordert starke Schutzmechanismen! Integrierte Sicherheitsmechanismen bieten keinen oder nur unzureichenden Schutz! Vollständiger Schutz (von Endsystem zu Endsystem) nur auf höherer Protokollebene möglich! State of the Art " E-Commerce-Anwendungen mit unbekannten Partnern (wie Leitungsgebunden) mit SSL/TLS " E-Mail-Verbindungen über Nachrichtenverschlüsselung " Intranet, B2B-Verbindungen über VPN (IPSec)!Abkürzungen: " B2B Business-to-Business Seite 26

Secure Mobile Computing Sichere Infrastruktur für Mobile Nutzer Secorvo Security Consulting GmbH fox@secorvo.de Seite 27