Secure voice goes mobile Schützen Sie Ihre mobile Kommunikation Dr. Christoph Erdmann SECURITY 2008
SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 2
Agenda Bedrohungslage Sichere mobile Kommunikation: Mehr als nur Verschlüsseln Höchste Sicherheit braucht sichere Hardware Sicherheit muss sexy sein Secuvoice Einfach sicher! SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 3
Bedrohungslage: GSM ist heute nicht mehr sicher SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 4
Angriffe auf die Mobilkommunikation A5/x Verschlüsselung A5/x Verschlüsselung Angriff auf die Luftschnittstelle Unverschlüsselte Übertragungs- Sprachdaten Netz Angriff im Übertragungsnetz Fälschen der Rufnummer SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 5
Angriff im Übertragungsnetz Sprachdaten in Klarlage Legales Abhören Dienstleitung des Netzbetreibers Lizenzauflage ab 1000 Teilnehmern Erfordert richterliche Erlaubnis Unverschlüsselte Übertragungs- Sprachdaten Netz Illegales Abhören Indiskretion beim Netzbetreiber Bestechung & Erpressung SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 6
Aktiver Angriff auf die Luftschnittstelle IMSI Catcher Nutzt fehlende Authentifizierung des Netzes gegenüber dem Mobiltelefon Übernimmt Mobiltelefon in privates Netz Schaltet GSM-Verschlüsselung ab Preis ~200.000 EUR (nur für den Export) Reale Bedrohung relativ begrenzt Nutzung in Deutschland nur durch staatliche Stellen Aufwändiger Einsatz Überwachung nicht spurlos (aktiver Angriff) Kostenintensiv in Anschaffung und Betrieb SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 7
Passiver Angriff auf die Luftschnittstelle Knacken der A5/1 Verschlüsselung A5/x Verschlüsselung GSS ProA - GSM Interceptor On-the-fly Entschlüsselung von 100 Sprachverbindungen Simultane Überwachung und Inhaltsanalyse Preis ~100.000 USD Open-Source Projekte GSM Cracking Project / A5 Busters HW-Aufwand zwischen 1000 4000 EUR Bedrohung durch passiven Angriff sehr hoch Überwachung vollkommen spurlos Niedrige Eintritts-Barierre (preislich und technisch) SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 8
Fälschen der Anrufer ID (Call-ID Spoofing) Angreifer übermittelt gefälschte Rufnummer Opfer vertraut der Rufnummer Vertrauliche Informationen werden ausgeplaudert Bedrohung durch Call-ID Spoofing ist immens Jede TK-Anlage beherrscht Call-ID Spoofing Einfach in der Durchführung und nahezu kostenfrei SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 9
Sichere mobile Kommunikation: Mehr als nur Verschlüsseln SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 10
GSM ist so unsicher wie eine Postkarte Wer liest die Postkarte? Wer hört mit? Wer hat die Postkarte geschrieben? Wer ruft an? Führen Sie Ihre geschäftliche Korrespondenz über Postkarten? SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 11
Wer hört mit? Wie schütze ich mich gegen... Abhören im Übertragungsnetz Abhören an der Luftschnittstelle A5/x Verschlüsselung Ende-zu-Ende Verschlüsselung A5/x Verschlüsselung Unverschlüsselte Übertragungs- Sprachdaten Netz SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 12
Wer ruft an? Wie schütze ich mich gegen... Fälschen der Rufnummer Ende-zu-Ende Verschlüsselung Zertifikatsbasierte Authentifizierung der Teilnehmer Übertragungs- Netz Public-Key-Infrastructure (PKI) Erstellung und Verwaltung der Zertifikate SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 13
Sichere mobile Kommunikation ist... Verschlüsselung & Authentifizierung SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 14
BSI: Keine Kompromisse bei der Sicherheit Höchste Sicherheit braucht sichere Hardware SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 15
Hardware-Krytpokomponente Smart Card Controller Secure Keystorage PKI Co-Prozessor High Speed AES Co-Prozessor Ultra low power design Smart Card Controller BOS-Digital Sicherheitskarte Secure PKI Smart Card Controller (NXP SmartMX P5CC072) TCOS 4.0 (T-Systems Telesec) Ende-zu-Ende Verschlüsselung im deutschen TETRA-BOS Netz Zertifikatsbasiertes Schlüsselmanagement mit BOS-PKI SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 16
Secuvoice Card BOS-Digital Sicherheitskarte Flash- Memory Flash- Memory Flash- Controller MicroSD Karte Standard für mobile Storage Bis zu 2GB Flash-Speicher BOS-Digital Sicherheitskarte Volle Funktion der BOS-Sicherheitskarte im Mobiltelefon Voll-Duplex Ende-zu-Ende Sprachverschlüsselung mit 128 Bit AES Authentisierter Diffie-Hellman Schlüsseltausch Elliptische-Kurven-Kryptografie (ECC) Schlüsseleinigung in 3 Sekunden Zertifikatsbasierte Teilnehmer-Authentifizierung SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 17
Nutzer: Sicherheit muss sexy sein SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 18
Geforderte vs. Benutzte Sicherheit BSI: Keine Kompromisse bei der Sicherheit Komplette Sicherheit gekapselt in zertifizierter Hardware Nokia: Keine Veränderung am Telefon Sicherheitslösung unabhängig vom Mobiltelefon Nutzer: Sicherheit muss sexy sein Einfache Bedienung, beste Sprachqualität, lange Batterielaufzeit SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 19
Lösung Aktuelles Nokia Telefon Hardware-Kryptokomponente Ansteuerung der Hardware Bedienoberfläche SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 20
Telefone - Portfolio 2008 Nokia Eseries E66 E71 E51 mit und ohne Kamera E90 Nokia Nseries N96 N95 N78 N81 SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 21 N82
Secuvoice einfach sicher! Hochsicher Hardware-Kryptokomponente integriert in microsd Karte Ende-zu-Ende Sprachverschlüsselung mit 128 Bit AES Authentisierter Diffie-Hellman Schlüsseltausch Elliptische Kurven Kryptographie Zertifikats-basierte Teilnehmer Authentifizierung Komfortabel und einfach Sichere und normale Kommunikation mit einem Telefon Voller Funktionsumfang: Email, Navigation, Online-Zugriff, etc. Kristallklare Sprachqualität Lange Batterielaufzeit Einfach und intuitive Bedienung SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 22
Vielen Dank für Ihre Aufmerksamkeit! Secusmart GmbH Heinrichstrasse 155 40239 Düsseldorf, Germany sales@secusmart.com 0211 542159-0 www.secusmart.com
Secuvoice einfach sicher!