Secure Mobile Computing Secorvo Security Consulting GmbH fox@secorvo.de Seite 1
Secure Mobile Computing! Mobile Kommunikation " Zunehmende Verbreitung nicht-leitungsgebundener Kommunikations-Endgeräte " Laptop, Notebook, Palmtop " Personal Digital Assistands (PDAs) " Handy " Konvergenz unterschiedlicher Geräte- und Nutzungsarten " Kombination unterschiedlicher Übertragungstechniken " Bereitstellung von Online-Infrastrukturen in Unternehmen, öffentlichen Einrichtungen und Fahrzeugen! Sicherheitsanforderungen " Vertraulichkeit Schutz vor unberechtigter Kenntnisnahme " Integrität Schutz übertragener Daten vor Verfälschung " Authentizität verlässliche Nutzer-Identifikation Seite 2
Inhaltsübersicht! Mobile Kommunikationsnetze im Überblick! Bedrohungsszenarien! Integrierte Netzwerksicherheit und Defizite! Anforderungen an eine sichere Datenübertragung! Zusammenfassung und Ausblick Seite 3
Inhaltsübersicht! Mobile Kommunikationsnetze im Überblick! Bedrohungsszenarien! Integrierte Netzwerksicherheit und Defizite! Anforderungen an eine sichere Datenübertragung! Zusammenfassung und Ausblick Seite 4
Mobile Netze im Überblick! Adhoc-Netze (PAN) " Infrarot-Verbindungen " Bluetooth " (Wireless LAN)! Lokale Netze (LAN) " Wireless LAN (Access Point) " (Bluetooth)! Remote Access (WAN) " WLAN Hotspot " GPRS (GSM) " UMTS!Abkürzungen: " GPRS General Packet Radio Service " LAN Local Area Network " PAN Personal Area Network " UMTS Universal Mobile Telecommunications System " WAN Wide Area Network Seite 5
Mobile Netze im Überblick Laptop Telefon Firewall Internet Router Drucker Laptop Server Hotspot Seite 6
Infrarot-Verbindungen! Technologie " Frequenzbereich: Infrarotlicht " Bandbreite: 115 kbit/s (v1.0) bis 4 Mbit/s (v1.1)! Eigenschaften " Standard: IrDA 1.0/1.1 (1994) " Reichweite: bis zu 2 Meter (Sichtverbindung erforderlich!) " Peer-to-peer-Kommunikation mit bis zu 8 Peripheriegeräten! Einsatz " Kabellose Schnittstelle zur PC-Peripherie (Tastatur, Maus, Fernsteuerung, Drucker) " Datenaustausch PC Handy/PDA " Modemverbindung (PC Handy)!Abkürzungen: " IrDA Infrared Data Association " PDA Personal Digital Assistant Seite 7
Wireless LAN! Technologie " Sendeleistung: max. 100mW " Frequenzbereich: ISM-Frequenzband, 2,4 GHz " Bandbreite: bis 11 Mbit/s (802.11b), bis 54 Mbit/s (802.11g)! Eigenschaften " Standard: IEEE 802.11b (1999), 802.11g " Reichweite: 10 bis max. 150 m " Störanfällig (Mikrowellen, andere Funk-Technologien im gleichen Frequenzband, z.b. Bluetooth)! Einsatz " Kabellose LAN-Verbindung (in Unternehmen) " Internet-Zugang in Hotels, Bahn, Flugzeug,...!Abkürzungen: " IEEE Institute of Electrical and Electronics Engineers " ISM Industrial, Scientific, Medical (weltweit genehmigungsfreier Frequenzbereich) Seite 8
Bluetooth! Technologie " Sendeleistung: 1-100 mw " Frequenzbereich: ISM-Frequenzband, 2,4 GHz " Bandbreite: asymmetrisch 723,2 / 57,6 kbit/s, symmetrisch 433,9 kbit/s (theoretisch bis 1 Mbit/s brutto)! Eigenschaften " Standard: Bluetooth Specification 1.0/1.2 (1999, 2003) " Reichweite: 1-100 m " Geringer Stromverbrauch (RSSI-Regulierung Sendeleistung) " Geringe Störempfindlichkeit (Frequency Hopping: 1.600/s)! Einsatz " Peripheriegeräte, Modem-/DSL-Zugang " Adhoc-Netze (PDAs, Handys)!Abkürzungen: " DSL Digital Subscriber Line " RSSI Receiver Signal Strength Indicator Seite 9
GPRS (GSM)! Technologie " Datenübertragung in GSM-Netzen " Modem -Technologie! Eigenschaften " GPRS Standard: Release 97 (März/Juni 1998) " Bandbreite GSM: 9,6 kbit/s, über Kanalbündelung bis 56 kbit/s " Bandbreite GPRS: bis 13,4/40,2 kbit/s (up/down), theoretisch bis 171,2 kbit/s (8 Kanäle)! Einsatz " Internetzugang über PDA/Handy " Internet by Car!Abkürzungen: " GPRS General Packet Radio Service " GSM Global System for Mobile Communication Seite 10
Inhaltsübersicht! Mobile Kommunikationsnetze im Überblick! Bedrohungsszenarien! Integrierte Netzwerksicherheit und Defizite! Anforderungen an eine sichere Datenübertragung! Zusammenfassung und Ausblick Seite 11
Bedrohungen! Abhören " Mithören auf der Luftschnittstelle " Sniffen im Netzwerk (Internet/Intranet) " Ursache: Weitgehend unverschlüsselte Übertragung! Absenderfälschung " Versendung von Nachrichten mit falscher Absenderangabe " Erschleichung von Zugriffsberechtigungen! Man-in-the-Middle -Angriff " Verfälschung von Kommunikationsverbindungen " Protokollierung vertraulicher Daten Seite 12
Password Scanning Seite 13
Man-in in-the-middle -Angriff! Angreifer schaltet sich zwischen Client und Server! Datenpakete werden über Angreifer umgeleitet Angreifer E-Commerce-Serve Seite 14
Inhaltsübersicht! Mobile Netze im Überblick! Bedrohungsszenarien! Integrierte Netzwerksicherheit und Defizite! Anforderungen an eine sichere Datenübertragung! Zusammenfassung und Ausblick Seite 15
Infrarot-Verbindungen! Keine integrierten Sicherheitsmechanismen! Immerhin: Sichtkontakt des Angreifers erforderlich Seite 16
Wireless LAN! MAC-Adresse, Service Set Identity (SSID) " Zugang auf eindeutige MAC-Hardwareadresse beschränkbar; manuelle Pflege erforderlich " Nur Systeme mit gleicher SSID im Netz zugelassen; SSID wird im Klartext übertragen! Wired Equivalent Privacy (WEP) Protokoll " Standardisiert in IEEE 802.11 (1997); Angriffe: August 2001 " Authentifikation (Challenge Response) und Verschlüsselung mit RC4 über manuell eingetragene Schlüssel ( Shared Key ) " Schlüssellänge 40 bit zu gering (auch 128 bit unterstützt) " Keine Datenauthentifikation (nur CRC-Check) " IV zu kurz (24 bit): Wiederholung nach 4.000 Datenpaketen " Schwächen in RC4 bekannt (Fluhrer et.al., 2001)!Abkürzungen: " CRC Cyclic Redundancy Check " IEEE Institute of Electrical and Electronics Engineers " IV Initialisierungsvektor " MAC Medium Access Control " RC Verschlüsselugsalgorithmus (Ron Rivest) " SSID Service Set Identity " WEP Wired Equivalent Privacy Seite 17
GPRS (GSM)! Authentifikation " Challenge Response-Verfahren (meist COMP 128) " Authentifikation nur einseitig (Handy gegenüber Netz) " Algorithmus COMP 128 fehlerhaft! Verschlüsselung " Verschlüsselung auf der Luftschnittstelle " Stromchiffre aus LFSR (A5) " Schlüssellänge von 64 bit ungenügend; A5 angreifbar " Keine Verschlüsselung im Festnetz (z.b. zw. Basisstationen) " Verschlüsselung kann Netzseitig unterdrückt werden (IMSI-Catcher)!Abkürzungen: " GSM Global System for Mobile Communication Seite 19
IMSI-Catcher! Gerät " Rohde&Schwarz " GA090, GA900! Funktionsweise " Simulation einer Basisstation " Abfrage der IMSI bei eingeloggten Geräten " GA900: Mithören abgehender Gespräche (Unterdrückung der Verschlüsselung) Seite 20
UMTS! Authentifikation " Gegenseitige Authentifikation " Kein Abhören durch IMSI-Catcher möglich! Verschlüsselung " Standardisierung: ETSI SMG10 (Security) " Verschlüsselung auf der Luftschnittstelle " Algorithmus: A5/3 mit bis zu 128 bit Schlüssellänge! Probleme " Kein Ende-zu-Ende-Schutz (nur von Mobilgerät zum Netz)!Abkürzungen: " ETSI European Telecommunications Standards Institute Seite 21
Inhaltsübersicht! Mobile Kommunikationsnetze im Überblick! Bedrohungsszenarien! Integrierte Netzwerksicherheit und Defizite! Anforderungen an eine sichere Datenübertragung! Zusammenfassung und Ausblick Seite 22
Anforderungen! Ende-zu-Ende-Schutz " Von Endsystem (PDA, Laptop) bis Endsystem " Auch über Systemgrenzen hinweg (Luftschnittstelle/Festnetz)! Starke Verschlüsselung " Etablierte und standardisierte Verfahren (AES) " Hinreichend lange Schlüssel (mind. 80 bit) " Geprüfte Protokolle (Authentifikation, Schlüsselvereinbarung)! Schlüsselmanagement " Transparent " Dynamisch (Schlüsselvereinbarung und wechsel) über Public Key Verfahren (PKI)!Abkürzungen: " AES Advanced Encryption Standard " PDA Personal Digital Assistant " PKI Public Key Infrastructure Seite 23
Lösungen! Virtual Private Networks (VPN) " Tunneling über unsichere Verbindungen: IPSec " Starke Verschlüsselung und Authentifikation zwischen Client (Laptop, PDA) und Firewall! Client-Server-Verbindung mit SSL/TLS " Starke Verschlüsselung und Authentifikation " Schutz von E-Commerce-Anwendungen " Verschlüsselung und Authentifikation des E-Mail-Zugriffs! E-Mail-Verschlüsselung " Starke Verschlüsselung und digitale Signatur für elektronische Nachrichten und Anhänge!Abkürzungen: " IPSec Internet Protocol Security " POP3 Post Office Protocol " SSL Secure Sockets Layer Protokoll " TLS Transport Layer Security " VPN Virtual Private Network Seite 24
Inhaltsübersicht! Mobile Kommunikationsnetze im Überblick! Bedrohungsszenarien! Integrierte Netzwerksicherheit und Defizite! Anforderungen an eine sichere Datenübertragung! Zusammenfassung und Ausblick Seite 25
Zusammenfassung! Zunahme der mobilen Kommunikation erfordert starke Schutzmechanismen! Integrierte Sicherheitsmechanismen bieten keinen oder nur unzureichenden Schutz! Vollständiger Schutz (von Endsystem zu Endsystem) nur auf höherer Protokollebene möglich! State of the Art " E-Commerce-Anwendungen mit unbekannten Partnern (wie Leitungsgebunden) mit SSL/TLS " E-Mail-Verbindungen über Nachrichtenverschlüsselung " Intranet, B2B-Verbindungen über VPN (IPSec)!Abkürzungen: " B2B Business-to-Business Seite 26
Secure Mobile Computing Sichere Infrastruktur für Mobile Nutzer Secorvo Security Consulting GmbH fox@secorvo.de Seite 27