Seminar Mobile Systems



Ähnliche Dokumente
IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016

Handshake von SIM und GSM Basisstation

Sicherheitsanforderungen in naher Zukunft

Mobility Management in Wireless Networks

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Die Teilnehmer müssen das Verschlüsselungs- u. Sicherheitskonzept erklären können.

Multicast Security Group Key Management Architecture (MSEC GKMArch)

VIRTUAL PRIVATE NETWORKS

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Mit einem PDA über VPN in s Internet der Uni Stuttgart

Dynamisches VPN mit FW V3.64

Virtual Private Network. David Greber und Michael Wäger

WinVetpro im Betriebsmodus Laptop

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Anbindung des eibport an das Internet

ANYWHERE Zugriff von externen Arbeitsplätzen

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Konfiguration eines Lan-to-Lan VPN Tunnels

Konfigurationsbeispiel

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Anleitung über den Umgang mit Schildern

Internet und WWW Übungen

Arbeitsblätter. Sinnvolle Finanzberichte. Seite 19

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Aufbau und Funktion eines VPN- Netzwerkes

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen

VPN-Verbindung zur Hochschule Hof Windows 10

Lokalisierungstechnologien

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Wissenschaftliches Experiment

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Word 2010 Schnellbausteine

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

Microsoft Vista Netzwerkanbindung, mobiles und Remote Computing

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager

Schützen Sie Ihre mobile Kommunikation. Dr. Christoph Erdmann SECURITY 2008

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf

Technik der digitalen Netze Teil 2 - Mobilität.

BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

SMS/ MMS Multimedia Center

Digitale Identitäten in der Industrieautomation

1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: herunterladen.

Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden

Thema: VLAN. Virtual Local Area Network

NODELOCKED LIZENZ generieren (ab ST4)

L2TP over IPSec mit Windows Mobile 5 für die VPN-Services an der Technischen Universität Wien.

Wireless Installationshandbuch

Ideenskizze für die Nutzung einer IPv6-Infrastruktur zur Vitaldatenüberwachung von Menschen:

Professionelle Seminare im Bereich MS-Office

GPS Garmin MapSource - Track erstellen und nutzen

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Virtual Private Network

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Step by Step VPN unter Windows Server von Christian Bartl

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

HowTo: Einrichtung von L2TP over IPSec VPN

Konfigurationsbeispiel USG

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

Informationsblatt: Advoware über VPN

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme

Firewall oder Router mit statischer IP

Clustering (hierarchische Algorithmen)

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Synchronisations- Assistent

Von Perimeter-Security zu robusten Systemen

IT-Trend-Befragung Xing Community IT Connection

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Übertragungsrate. Schnittstellen Anzahl der elektrischen Anschlüsse für internes Netzwerk 2 für externes Netzwerk 2 für Spannungsversorgung 1

Benutzerkonto unter Windows 2000

*EP A2* EP A2 (19) (11) EP A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: Patentblatt 2001/42

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Anleitung zur Nutzung des SharePort Utility

Kryptographie in der Moderne

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

D a s P r i n z i p V o r s p r u n g. Anleitung. - & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)

Collax PPTP-VPN. Howto

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Zu 3.7 Werbung Erstellt eine Werbung für eure Schule. Ihr könnt zum Beispiel ein Werbeplakat malen oder einen kurzen Werbefilm dazu drehen.

Informationsmanagement

Norton Internet Security

Voraussetzung. Anleitung. Gehen Sie auf Start Einstellungen und suchen Sie hier den Eintrag Datenverbindungen oder Verbindungen. Öffnen Sie diesen.

Transkript:

Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther

Seite 2 Inhaltsverzeichnis Weitere

Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit (Verschlüsselung)

Seite 4 Überblick Historisches: 1982 Groupe Spéciale Mobile am ETSI Global System for Mobile Communications 1992 erste Inbetriebnahme Technische Aspekte: 3 Frequenzbände 3 Multiplexverfahren 200 KHz Kanal zur Duplexübertragung Zeitrahmen mit 8 Zeitschlitzen

Seite 5 Architektur Spezifizierte Sicherheitsmassnahmen Personal Identification Number PIN International Mobile Equipment Identity IMEI International Mobile Subscriber Identity IMSI Sicherheitsrelevante Komponenten Subscriber Identity Module SIM Home Location Register HLR Visitor Location Register VLR Authentication Center AuC Equipment Identity Register EIR

Seite 6 Architektur

Seite 7 Anonymität IMSI wird durch eine temporär gültige Kennung ersetzt Temporary Mobile Subscriber Identity TMSI Gespeichert im VLR und SIM Regelmässige, verschlüsselte Änderung

Seite 8 Authentifizierung Challenge and Response Verfahren Algorithmus A3 auf der SIM Individueller Schlüssel K i 128 bit K i auf SIM und im AuC

Seite 9 Verschlüsselung Algorithmen A8 und A5 A8 für Schlüsselerzeugung K c 64 bit A5 für Verschlüsselung A8 auf SIM, A5 im mobilen Gerät

Seite 10 Sicherheitsprobleme SIM Cloning Einweg-Authentifizierung Schwache Algorithmen Anonymitätsproblem Umsetzung EIR Ende-zu-Ende Kommunikation

Seite 11 SIM Cloning Ziele eines Angriffs Abhören von Gesprächen, Datenströmen Missbrauch des Netzes»Schlüssel K i ermitteln SIM cloning

Seite 12 SIM Cloning http://www.ccc.de/gsm/setup.jpeg

Seite 13 Einweg- Authentifizierung Falsche Basisstation Man-in-the-middle K i Over the air ermitteln

Seite 14 Schwache Algorithmen Security by Obscurity COMP128 für A3/A8 K c : 10 bit auf 0 Side Channel (Muster auf SIM) gewählte RAND -> 35000 Versuche»COMP128v3 und A5/3»Neue SIM Generation

Seite 15 Anonymitätsproblem Falsche Basisstation als Ausgangslage Identity Request Funktion Mobiles Gerät muss IMSI senden

Seite 16 Umsetzung EIR Aufspürung von gestohlenen Mobiltelefonen Datenaustausch unter den Providern? Central Equipment Identify Register seit 2002

Seite 17 Ende-zu-Ende Kommunikation Sicherheitsmechanismen schützen nur die Luftschnittstelle Um eine sichere Ende zu Ende Kommunikation zu gewährleisten werden Zusatzdienste benötigt VPN für Datendienste (HSCSD) End-to-End Encryption (EEE)

Seite 18 Ende-zu-Ende Kommunikation NSK 200 Secure Phone Bietet Sicherheit auf NATO geheim Stufe

Seite 19 Überblick General Packet Radio Service Paketvermittelnder Always-On Dienst Internet-Anbindung Seit dem Jahr 2000 verfügbar Durch Kanalbündelung bis 50 kbit/s

Architektur Seite 20 http://www.elektronik-kompendium.de/sites/kom/0411241.htm

Seite 21 Sicherheitsaspekte Zur Erinnerung die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit (Verschlüsselung)

Seite 22 Anonymität IMSI sollte nie unverschlüsselt übertragen werden Temporary Logical Link Identity TLLI Ähnliche Funktion wie TMSI: Identifikation Nur gültig in einer Routing Area Verbindung IMSI TLLI nur dem SGSN und der Mobile Station bekannt

Authentifizierung Seite 23 http://www.brookson.com/gsm/gprs.pdf

Seite 24 Verschlüsselung Gleiche Technologie wie Neuer Algorithmus: -A5 Nicht öffentlich Vermutlich 40 Bit Schlüssel Schlüssel wird von SGSN verwaltet unabhängig von MSC Verschlüsselung von SGSN bis MS

Die angreifbaren Strecken Seite 25 http://student.grm.hia.no/master/ikt01/ikt6400/ekaasin/master%20thesis%20web.pdf

Strecke zwischen Providern Seite 26 http://student.grm.hia.no/master/ikt01/ikt6400/ekaasin/master%20thesis%20web.pdf

Seite 27 Strecke zwischen Providern Tunneling Protocol GTP Multi-in-One-Protokoll Nur SGSN und GGSN kennen GTP Jeder SGSN kann mit jedem GGSN verbunden sein Gefahren: GTP ist ungesichert Vortäuschung als SGSN Ansatz: IPsec Aber unglaublich viele bilaterale Wege

Strecke ins Internet Seite 28 http://student.grm.hia.no/master/ikt01/ikt6400/ekaasin/master%20thesis%20web.pdf

Seite 29 Strecke ins Internet Gefahren: Denial of Service Attack Ungeschützter Verkehr ins Internet Verbindung zu Firmennetzwerken nicht sicher Viren Ansätze: Logische Tunnels in Firmennetzwerke IPsec Firewalls

Backbone Seite 30 http://student.grm.hia.no/master/ikt01/ikt6400/ekaasin/master%20thesis%20web.pdf

Seite 31 Strecke innerhalb Provider Traffic innerhalb des Netzwerkes Gefahren: IP spoofing Overbilling Attacken von MS zu MS Lösungen Firewalls Untrust-Konzept

Ende-zu-Ende Kommunikation Virtual Private Networks mit IPSec als Lösungsansatz Seite 32 http://student.grm.hia.no/master/ikt01/ikt6400/ekaasin/master%20thesis%20web.pdf

IP Security - IPSec Seite 33 http://student.grm.hia.no/master/ikt01/ikt6400/ekaasin/master%20thesis%20web.pdf

Seite 34 VPN für

Seite 35 Weitere Sicherheitsaspekte Datenschutzprobleme Datensammlung beim Provider Erstellen von Kundenprofilen CumulusKarte

Seite 36 Weitere Sicherheitsaspekte Problem Mensch PIN nicht benutzen Laute vertrauliche Gespräche Bluetooth

Seite 37 Ansätze vorhanden Klare Sicherheitsspezifikationen Erste Umsetzung mangelhaft Schwache Algorithmen Tabellen auf SIM Architekturrisiken Einweg- Authentifizierung Keine Ende-zu-Ende Sicherheit

Seite 38 Besten Dank Fragen???

Seite 39 Diskussion Ist die Sicherheitsdiskussion für euch überhaupt relevant?

Seite 40 Diskussion Werden die Sicherheitslücken genutzt (Geheimdienst)?

Seite 41 Diskussion Lohnt es sich überhaupt noch in Anbetracht der 3. Mobilfunkgeneration etwas für die -Sicherheit zu unternehmen?