Motivation: Bluetooth-Einsatz im Monitoring

Ähnliche Dokumente
Spaß am Gerät: Bluetooth

Schwachstellen und potenzielle Angriffe

IPsec. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

Bluetooth- Theorie Ursprung und Anwendungen Übersicht der Eigenschaften Klassen und Reichweiten Modulation GFSK

Near Field Communication (NFC) in Cell Phones

24. Bluetooth Piconetz 24.1 Zielsetzung

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung

Technische Universität München. Proseminar Kryptographische Protokolle SS Bluetooth. Medin Imamovic

Modul 4: IPsec Teil 1

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.

Vision eines Sicherheitskonzeptes für zukünftige, dienstorientierte Netze

Bluetooth. Eine Einführung. Copyright Fachhochschule Solothurn 10.Okt D. Binggeli 1

- Gliederung - 1. Motivation. 2. Grundlagen der IP-Sicherheit. 3. Die Funktionalität von IPSec. 4. Selektoren, SPI, SPD

Digitale Implantate Steuerung, Programmierung und Monitoring über die Cloud ETHICS AND CYBERSECURITY IN HEALTH CARE

WLAN & Sicherheit IEEE

Präsentation Bereich IT, Andreas Emmert

Mobilkommunikation. & Georeferenzierung. H. Mittendorfer

Ausfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN)

Anleitung und Fragen zu Aufgabe 1. Einführung in die BT-Norm

Drahtlose Netze. Veranstaltung. Sicherheit in Rechnernetzen

Verwendung von kryptographischen Schlüsseln in Fahrzeugnetzen. Alexander Kiening Fraunhofer AISEC

Netzwerktechnologien 3 VO

Wireless Local Area network

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH

Erfassung von Netzdaten durch Dritte Teil 1

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services

Mein Telefon, mein Hörgerät - meine Wireless-Lösung

WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen

UMTS (Universal Mobile Telecommunications System)

Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 1

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg

Sicherheit im Internet

Wireless Local Area Networks. Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva

Inhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802

Secure Real-time Communication

Workshop Rostock. Drahtlose Kommunikationstechnologien

Das Bluetooth Handbuch

Sachverzeichnis. C Cardbus-Adapter, 58, 62 CF-Schnittstelle, 80 Channel Bonding, 27 confirm on send, 120 CRC-Prüfsumme, 39 CSMA, 9 CSMA/CA, 22, 35

LC Sweex Wireless LAN PC Card 54 Mbps

HowTo für die Einrichtung einer Mikrotik WLAN-Router-Verbindung:

Einleitung 11 Software, die im Buch verwendet wird 12

Mobile Banking TAN-Verfahren

Einfaches und sicheres Pairing für Bluetooth Smart

WLAN Vortrag. Linux DemoDay von Stefan Triller

ALLNET ALL-WAP0558N / WLAN Outdoor Bridge/AP 300Mbit IP b/g/n 2, 4 u. 5 GHz

Wireless LAN in öffentlich zugänglichen Gebäuden

SMart esolutions Informationen zur Datensicherheit

Sichere Virtualisierung mit KVM

Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Beweisbar sichere Verschlüsselung

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

mobile automation 9. Gummersbacher Industrieforum Funkgestützte Automatisierung - ein Überblick - Prof. Dr. Frithjof Klasen

Komfortable 2-Faktor-Authentifizierung regelt den Zugang zum Unternehmen und seinen Ressourcen

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik

Wireless-LAN. Fachseminar WS 09/10 Joachim Urbach

IT - Sicherheit und Firewalls

Proseminar Schlüsselaustausch (Diffie - Hellman)

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

Sichere und integre IT-Systeme

Fachbereich Medienproduktion

Netzwerke Teil 10: Einführung in die Kryptographie

PrinterAdmin Print Job Manager Benutzerhandbuch

Hardwarebasierte Sicherheit

Gigaset DL500A Gigaset DX600A ISDN Gigaset DX800A all in one. Bluetooth

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Schlüssel-Management in drahtlosen Sensor Netzwerken mit Aggregationsunterstützung

Inhalt. 3 Die Bitübertragungsschicht Überblick Frequenzbereiche und Kanäle Diskussion der Frequenzauswahl 50

Absicherung von WLANs: Methoden

8.2 Vermittlungsschicht

Bluetooth mit Linux. Ein Erfahrungsbericht. von und mit Ralf Fischer

Bluetooth (In) security

Ausgabe 1 DE. Nokia und Nokia Connecting People sind eingetragene Marken der Nokia Corporation

Bluetooth. Ein Standard für die drahtlose Kommunikation im Nahbereich. Januar 2007

Cockpit-XP v3. Dokumentation. Cockpit-XP mit der BlueBox

Seite Access Point im Enterprise Mode (802.1x) 4.1 Einleitung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Rechneranmeldung mit Smartcard oder USB-Token

LC Sweex Wireless LAN USB-Adapter

Flexible MPS Druckmanagement Lösungen mit follow-me printing Technologie

Mobile Web-Technologien. Interaktionen und

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

Sicherheitsrisiken bei WLAN

Kryptographie und IT-Sicherheit

9. Einführung in die Kryptographie

Cyber Security der Brandschutz des 21. Jahrhunderts

Sicherheit von Wearables

VPN über IPSec. Internet. AK Nord EDV- Vertriebsges. mbh Stormstr Itzehoe. Tel.: +49 (0) Fax:: +49 (0)

LC Sweex Wireless LAN USB 2.0 Adapter 54 Mbps

Funknetzwerke und Sicherheit in Funknetzwerken. Dipl. Inf. (FH) Hendrik Busch PING e.v.

VP WAP Kryptographie

Workshop: IPSec. 20. Chaos Communication Congress


Firewall - Techniken & Architekturen

Industrielle Kommunikation / GPRS/UMTS/LTE / Fernwirksysteme / Steuerungen

Transkript:

Sichere Übertragung von Patientendaten unter Nutzung des Bluetooth-Standards eine Realität? Dr. Bernd Schütze 41. Jahrestagung der Deutschen Gesellschaft für Biomedizinische Technik, 26. bis 29.09.2007 Motivation: Bluetooth-Einsatz im Monitoring Warum sollte jemand daran Interesse haben? 2 1

Bluetooth- Eigenschaften Netzwerkadresse Frequenz Modulation Energieverbrauch Reichweite Topologie Flexibilität Übertragungsgeschwindigkeit Sicherheit: Authentication Key Sicherheit: Encryption Key 48 Bit 2.4 GHz Industrial Science Medical (ISM) Band Gaussian Frequency Shift Keying 1 mw 100 mw (aktiver Zustand) < 100 Meter (?) 8 Geräte Geht durch Körper, Wände etc. <= 723 kbit/s 128 bit Schlüssel 8-128 bits (konfigurierbar) 25.09.2007 3 Bluetooth-Netze 25.09.2007 4 2

Bluetooth-Sicherheit Modus 1: keine aktive Sicherheit Modus 2: Service Level Sicherheit Modus 3: Geräteseitige Sicherheit 25.09.2007 5 Bluetooth-Sicherheit 1. Schnelles Frequenzspringen (79 Kanäle) Nur erschwerend: 1) Breitbandscanner können die genutzten Frequenzen simultan verfolgen 2) jedem Gerät im Piconet wird Sprungfolge mitgeteilt 2. Niedrige Übertragungsenergie (Bereich <= 10m) Reichweite kann erhöht werden 25.09.2007 6 3

Tunen eines Bluetooth-Dongle 25.09.2007 7 Bluetooth-Sicherheit 3. Initialisierung PIN Eintrag durch Nutzer 25.09.2007 8 4

Bluetooth-Sicherheit: Initialisierung? PIN-Eintrag bei einigen Geräten nicht möglich (z.b. bei Übermittelung Visitenkarte) oder fest definiert (z.b. Kopfhörer). Resultat: Verbindung ohne Pin möglich 25.09.2007 9 Bluetooth-Sicherheit 3. Initialisierung PIN Eintrag durch Nutzer PIN bei einigen fest definiert!!! 4. Gerät kann im Netz versteckt werden 25.09.2007 10 5

Bluetooth-Sicherheit: Unsichtbar im Netz 25.09.2007 11 Bluetooth-Sicherheit: Verbindung nur nach Pairing rfcomm bind Netzwerkadresse Kanal xy 25.09.2007 12 6

Bluetooth-Sicherheit 3. Initialisierung PIN Eintrag durch Nutzer PIN bei einigen fest definiert!!! 4. Gerät kann im Netz versteckt werden 5. Authentication von Remote Geräten Basiert auf einem Verbindungsschlüssel (128 Bit) 6. Verschlüsselung von Nutzdaten (Encryption of payload data) Stream cipher algorithm ( 128 Bit) 25.09.2007 13 BlueBump Erzwingen von erneuter Schlüsselvergabe Für einen unwichtigen Datenaustausch authentifizieren (z.b. Visitenkarten...) Authentifizierung erzwingen Partner löscht Pairing, hält aber Verbindung offen Partner fordert Schlüsselaustausch an Verbindung zu unauthorisierten Funktionen ist nun möglich, z.b. Serial, OBEX FTP,... 25.09.2007 14 7

Bluesnarf Einfache Object Exchange (OBEX) PUSH Attacke Verbindung zu verschiedenen Diensten Keine Authentifizierung PULL von bekannten Objekten möglich anstatt nur PUSH 25.09.2007 15 Bluesnarf D.h. Ohne Authentifizierung Inhalt durchsuchbar/anzeigbar Voller Lese/Schreibzugriff auch auf externe Speicher (SD Karten...) Reichweite: 10 Meter bis zu 1 Kilometer Pairing nicht erforderlich 25.09.2007 16 8

Bluesnarf 25.09.2007 17 BTCrack Liest Pakete während Pairing-Prozess mit Errechnet den Link-Key Folge: Zugriff auf verbundene Endgeräte 25.09.2007 18 9

Bluebug AT Kommandos werden geschickt Sehr verbreitet für Konfiguration/Kontrolle von Telefonen/Modems Sehr grosser Funktionsumfang SMS Anrufkontrolle... 25.09.2007 19 Bluetooth-Protokoll-Analysatoren sind teuer Bluetooth-Protokoll-Analysatoren kosten einige 1.000 Aber Dongles von Cambrigde Silicon Radio (CSR) können in den RAW-Modus geschaltet werden, sind preiswert und weit verbreitet Bluetooth-Driving? 25.09.2007 20 10

Der tut nichts HCI-Tool durchsucht Umgebung nach Bluetooth-Geräten listet die gefundenen MAC-Adressen ermöglicht Dump der Bluetooth-Sitzung BTCrack Liest Pakete während Pairing-Prozess mit Errechnet den Link-Key BlueBump Verbindung zu unauthorisierten Funktionen (Serial, FTP,...) Bluesnarf Einsichtname in verschiedene Informationen ohne Kenntnisname des Besitzers bei einer Reichweite bis zu 1 Kilometer Bluebug Hacker kann sich mit Handy verbinden und Telefon/Modem kontrollieren Bluejacking Daten auf ein Handy schicken 25.09.2007 21 der will nur spielen Motivation zum Bluetooth-Hacken aus verschiedenen Gründen gegeben Bei einer Reichweite von bis zu 1 Kilometer und erschwinglicher Hardware sowie der jetzt schon vorhandenen Software nur spielen? 25.09.2007 22 11

Szenario 23 Conclusio: Anforderungen Sicherheitsanforderungen in drahtlosen Kommunikationsnetzen Vertraulichkeit (Confidentiality): Der Schutz gegen die unberechtigte Kenntnisnahme von Informationen. Integrität (Integrity): Die Sicherstellung der Korrektheit von Daten bzw. der korrekten Funktionsweise von Systemen. Daten dürfen ohne Berechtigung weder modifiziert noch gelöscht werden können. Verfügbarkeit (Availability): Alle verarbeiteten Daten sowie die zur Verarbeitung notwendigen Systeme und Betriebsmittel müssen jederzeit verfügbar und funktionsbereit sein, wenn ein autorisierter Benutzer darauf zugreifen will. kurz: an CIA denken, damit Informationen ihren Wert behalten!!! 25.09.2007 24 12

Conclusio: Realität Erstellen von Bewegungsprofilen mobiler Geräte kann nicht verhindert werden. Gefährdung der Verfügbarkeit nicht vermeidbar. Man-in-the-Middle-Angriffe auch bei optimal konfigurierten Geräten (theoretisch) immer möglich! 25.09.2007 25 Conclusio: Folgerungen Bluetooth-Sicherheit reicht bei sicherheitsrelevanten Daten nicht aus. Für die Sicherheit von Patientendaten muss daher die Anwendung verantwortlich sein. D.h. auf die Implementierung erprobter kryptographischer Mechanismen darf nicht verzichtet werden! 25.09.2007 26 13

Fragen? Vielen Dank für Ihre Aufmerksamkeit! schuetze@medizin-informatik.org 25.09.2007 27 14