IT Sicherheit für Daten und Sprache in mobiler Vernetzung am Beispiel TopSec GSM

Ähnliche Dokumente
Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptographie. Nachricht

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Kryptographische Protokolle

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

Elliptic Curve Cryptography

Denn es geh t um ihr Geld: Kryptographie

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016

Kryptografie und Public-Key-lnfrastrukturen im Internet

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

Sichere Netzübergreifende Sprachkommunikation (SNS)

Near Field Communication (NFC) in Cell Phones

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Netzwerktechnologien 3 VO

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG Alle Rechte vorbehalten. Industry Sector.

Handshake von SIM und GSM Basisstation

Stammtisch Zertifikate

Sicherheit mobiler Systeme

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE. Matthias Adams, 2015

Angewandte Kryptographie

TopSec Mobile Abhörsicher telefonieren

Sichere und integre IT-Systeme

Implementierung einer universellen WLAN-Router-Lösung für die Filialvernetzung

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

Motivation: Bluetooth-Einsatz im Monitoring

Wolfgang Goethe-Universität

Public-Key-Kryptographie

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version Deutsch

Leitfaden zur IP-Telefonie die Geschäftsvorteile

SICHERE KOMMUNIKATION Kryptoprodukte

Die VDV-Kernapplikation. Eigenschaften

Sicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?

Digitale Signaturen in Theorie und Praxis

Public Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services

Administration, Dienstleistungen, Roll-out, Technischer Support, Windows. Kommunikationselektroniker der Fachrichtung Informationstechnik

Sicherheit im Internet

High Definition AV Inhaltsschutz für Netzwerkübertragungen

Vorlesung Sicherheit

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass?

Verteilte Systeme. Übung 10. Jens Müller-Iden

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

Vorlesung Sicherheit

Industrielle Kommunikation / GPRS/UMTS/LTE / Fernwirksysteme / Steuerungen

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

Technikseminar SS2012

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003

Digital Rights Management Alexander Armonies und Christian Mielke

Aufbau und Wirkungsweise

7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel

Industrial Wireless Telecontrol

IP EXPLOSION Mehr Power für Ihr Business. Company Net. OfficeNet Enterprise. CoporateDataAccess 4.0. Company Remote

Hintergründe zur Kryptographie

MAGIC AC1 XIP. Secure Login Update ab Version 5.x. Kontakt: Telefon AVT Audio Video Technologies GmbH

Für den Zugriff vom PC aus die TCP/IP Netzwerkeinstellung des PC auf DHCP bzw. automatisch stellen,

Merkblatt: HSM. Version Systemvoraussetzungen, Setup und Trouble Shooting.

We keep secrets secret for more than 30 years. Cipher equipment for highest requirements TST 7790

Dokumentation. Elektronische Rechnungsübertragung mit der First Businesspost mittels. Business Connector 4.6

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

LC Sweex Wireless LAN PC Card 54 Mbps

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,

Optionales Feature des M2M Service Portal 2.0

Vortrag Keysigning Party

Verteilte Systeme Unsicherheit in Verteilten Systemen

FMN communications GmbH

Großer Beleg. Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen. Peter Heinzig. 17.

Wireless LAN Meßverfahren

Hacken von implementierungsspezifischen! SSL-Schwachstellen

DSL Techniken 2G03. Achim Fähndrich Keyldo GmbH. D-70771Leinfelden Keyldo GmbH

NGN. (Next Generation Network)

MOBILE SOLUTIONS ROADSHOW

6.2 Asymmetrische Verschlüsselung

Literatur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001

Public Key Kryptographie

Goodbye ISDN Hello ALL-IP Wissenswertes für den Unternehmer

Vorlesung Sicherheit

Optionen im TIA Portal

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte

Löschen im Internet. Erhebliche Diskrepanz zwischen Erwartung und Realität

Nach TETRA kommt LTE Auswirkungen auf die Leitstellen. Jürgen Machui, 24. Nov. 2016

Quantenkryptographie Vortrag von Georg Krause im Quantenmechanik-Seminar WS 2014/15 an der Universität Heidelberg/G.Wolschin

SMAVIA Recording Server Version SP A

CSD: Dr. Neuhaus Telekommunikationals Lösungspartner. Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation

Sicherheit in Wireless LANs

Nutzerauthentifizierung mit 802.1X. Torsten Kersting

TopSec Mobile Kurzanleitung

Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel

Betriebssysteme und Sicherheit

Wiederholung: Informationssicherheit Ziele

11. Das RSA Verfahren

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet

HANDBUCH LSM GRUNDLAGEN LSM

Kryptographie mit elliptischen Kurven

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik

Transkript:

IT Sicherheit für Daten und Sprache in mobiler Vernetzung am Dr. Georg Jahnen ROHDE & SCHWARZ SIT GmbH Mühldorfstr. 15 D-81671 München georg.jahnen@sit.rohde-schwarz.com 2 SIT-E6 MAR Re 8.04.03 08/00 1 Übersicht, Abhörmöglichkeiten SIT-E6 8.04.03 2 Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am 1

SIT-E6 8.04.03 3 Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Schwachstellen und Abhörmöglichkeiten im Verschlüsselung Beschränkt auf Luftschnittstelle Abhören ab Basisstation möglich (Leitung ab Basisstation, Vermittlung, Richtfunkstrecke) Verwendeter Algorithmus (A5) weist Schwachstellen auf Schlüssel können mit entsprechendem Aufwand bestimmt werden Verschlüsselung kann vom Netz her abgeschaltet werden Authentisierung Nur das Mobiltelefon authentifiziert sich gegenüber dem Netz, nicht die Basisstation gegenüber dem Mobiltelefon Basisstationen, die nicht dem Netzbetreiber gehören, können untergeschoben werden IMSI-Catcher können einem Mobiltelefon aktiv eine Basisstation vorgaukeln. Die Zulassung der Verwendung von IMSI-Catchern ist in Deutschland in der Telekommunikationsverordnung geregelt. SIT-E6 8.04.03 4 Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am 2

-Netz: Mögliches Abfangen von IMSIs und Unterdrückung der Verschlüsselung IMSI = International Mobile Subscriber Identity Quelle: Hannes Federrath, Protection in Mobile Communications, 1999 SIT-E6 8.04.03 5 Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Notebook & TopSec 701 PCMCIA Card ISDN Mobiltelefon Netzwerk TopSec ISDN Netzwerk 703 TopSec Mobile Phone Verschlüsselte Sprachkommunikation : Mobiltelefone <> ISDN Telefon Server / Office Client ISDN Verschlüsselte Datenkommunikation : Mobiltelefon <> ISDN Telefon SIT-E6 8.04.03 6 Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am 3

Prinzip der Verschlüsselung mit TopSec Ende zu Ende (e2e) Sicherheit Endgeräte werden nicht modifiziert Verschlüsselungsgeräte werden zwischen Endgerät und öffentlichem Netz geschaltet Zuverlässige starke Verschlüsselung Starke Algorithmen Anerkanntes Schlüsseleinigungsverfahren Authentisierung der Partner Einfache Handhabung und Administration Keine Schlüsselverteilung Keine Schlüsselspeicherung (Einsatz von asymmetrischer Schlüsseleinigung) SIT-E6 8.04.03 7 Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am mit TopSec ISDN S 0 S 0 Router Server PBX SIT-E6 8.04.03 8 Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am 4

Beurteilung der Vorteile keine Software Installationen auf dem Laptop Verschlüsselungskarte verhält sich wie ein Modem Schwierigkeiten des Anwenders Mit Verschlüsselung wird Anwendung oft erst eingeführt Verschlüsselungskarte ist erste PCMCIA Karte die zum Einsatz kommt Remote LAN Access ist sehr zeitaufwendig (Laufzeiten) (z.b. Anzeige von Verzeichnis unter Windows Explorer dauert Minuten) Mit passenden Anwendungen kann gut gearbeitet werden (Replizierung von Datenbanken, Mail,...) Fazit: Vertrieb im Rahmen von Projektlösungen SIT-E6 8.04.03 9 Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Sprachdienst Vocoder MSC Vocoder MSC Sprachdienst Vocoder Audio TopSec Vocoder Audio TopSec SIT-E6 8.04.03 10 Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am 5

Situation in Komprimiertes Sprachsignal wird bei der Vermittlung (Mobile Switching Center; MSC) wieder dekomprimiert Netzinterne Übertragung nicht notwendig transparent Übergang in das ISDN Netz nicht definiert Folge: Bei Nutzung des Sprachkanals mit Verschlüsselung des Vocoder Signals erfordert Modifikation des Netzes Alternative: Nutzung des Datendienstes SIT-E6 8.04.03 11 Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Datendienst Datendienst MSC MSC TopSec TopSec SIT-E6 8.04.03 12 Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am 6

Realisierung mit Kryptomodul Dicke < 2 mm Transparent Data Mode 32 x 34 mm 2 Krypto Modul Crypto Vocoder Echo Can. Serial Krypto-Modul Serial DAI Crypto RS232 Audio S35 Mobile SIT-E6 8.04.03 13 Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Symmetrische Verschlüsselung Datenrate bis zu 64 kbps pro Kanal Symmetrischer Algorithmus als Stromchiffre (128 Bit) Geeignet für 16 Bit Digitale Signal Prozessoren (DSP) Daten XOR A Verschlüsselte Daten Netz Verschlüsselte Daten B XOR Daten Pseudo Rausch Generator Pseudo Rausch Generator Key Key SIT-E6 8.04.03 14 Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am 7

Asymmetrischer Schlüsselaustausch Public Key Verfahren nach Diffie,, Hellmann Zufall x A System Konstanten g, p (TopSec: 1024 Bit) B Zufall y g x mod p g x mod p g y mod p (g y mod p) x mod p g y mod p (g x mod p) y mod p Extrahiere Schlüssel Extrahiere Schlüssel SIT-E6 8.04.03 15 Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Problem bei Diffie-Hellmann: Man in the Middle -Angriff A g x mod p M g m mod p N g n mod p B g y mod p (g m mod p) x mod p (g x mod p) m mod p (g y mod p) n mod p (g n mod p) y mod p Extrahiere Schlüssel Extrahiere Schlüssel Extrahiere Schlüssel Extrahiere Schlüssel Man in the Middle Man in the Middle Angriff: Geräte A und B arbeiten mit Geräten des Angreifers, nicht miteinander. Abwehr: Authentisierung SIT-E6 8.04.03 16 Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am 8

Authentisierung Sprachkommunikation: Authentisierung durch Anwender Extrahiere 4 stellige Sicherheitszahl Anwender vergleicht beide Zahlen Sind Zahlen unterschiedlich, dann sind Schlüssel unterschiedlich: STOP! Datenkommunikation Geräte wie PC, Router etc. können keine Sicherheitszahlen vergleichen. Authentisierung der Endgeräte normalerweise nicht möglich -> Nutze Authentisierung der TopSec Geräte SIT-E6 8.04.03 17 Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Authentisierung mit RSA Algorithmus Generierung eines Schlüsselpaares Erzeuge Geheimer Schlüssel, um Zertifikate zu signieren Öffentlicher Schlüssel, um Echtheit von Zertifikaten zu überprüfen Generiere individuelles Zertifikat für jedes Gerät mit korrekter Signatur (Nutzung des geheimen Schlüssels) Gebe jedem Gerät den öffentlichen Schlüssel um Signaturen prüfen zu können TopSec Eine PC basierte Anwendung realisiert Zertifikatserstellung Zertifikat wird in sicherer Umgebung geladen Weiterer Zugriff auf die Geräte erfolgt über Netz SIT-E6 8.04.03 18 Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am 9

Verbindungsaufbau mit Diffie Hellman und RSA (kombiniert) + Weitere Meldungen zum Signalisieren von Verbindungsstatus SIT-E6 8.04.03 19 Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am srate 9600 bps, Non Transparent 7680 bps, Transparent Laufzeit bis zu 1.4 Sekunden, Non Transparent ca. 300 ms, Transparent Dauer Verbindungsaufbau V.110 sehr schnell V.32, komplettes Modemtraining wird durchgeführt (ca. 10 Sek.) Auswahl Sprache: Transparenter Datendienst, V.110 Bei Störungen wird leise geschaltet Auswahl Daten: Non Transparenter Datendienst, V.110 Viele Mobiltelefone unterstützen nur diesen Dienst SIT-E6 8.04.03 20 Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am 10

Kommunikation - ISDN Protokoll UDI (Unrestricted Digital Information) V.110 9600 bps Auswahl des beim Übergang verwendeten Protokolls durch das anrufende Gerät SIT-E6 8.04.03 21 Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Verschlüsselte zwischen und ISDN Datendienst Datendienst MSC IW MSC ISDN TopSec UDI, V.110, 9.6 kbps TopSec 703+ Speech, 64 kbps, A-law PABX TopSec Phone SIT-E6 8.04.03 22 Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am 11

Grenzen der Verschlüsselung im Es existiert installierte Infrastruktur Datendienst nicht immer wie gewohnt verfügbar Übergang <-> ISDN standardisiert, aber nicht immer vollständig implementiert Realisierung der Netze regional unterschiedlich Technische Weiterentwicklung von Infrastruktur Verbindungsinformation nach wie vor unverschlüsselt Bedienung von Verschlüsselung Einschränkungen durch Verschlüsselung (geringe Akzeptanz) Einsatz von gewohntem Zubehör Interoperabilität zwischen Schlüsseleinigung (Dauer für Verbindungsaufbau)... SIT-E6 8.04.03 23 Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Verfügbarkeit der Deutschland <-> Gute Verfügbarkeit, jedoch deutlich geringer als Sprachdienst Netzübergreifende Kommunikation möglich (z.b. D1 <-> D2) Deutschland <-> ISDN E-Plus Arbeitet einwandfrei O 2 Arbeitet nach Modifikation (MSC) einwandfrei D1 Geringe Einschränkungen (Wenige Orte) D2 Einschränkungen regional unterschiedlich International V.110 V.32 Sehr starke Einschränkungen Deutlich besser verwendbar SIT-E6 8.04.03 24 Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am 12

Verfügbarkeit der Grün Blau V.110 erfolgreich getestet Nur V.32 Betrieb Rot Weiß keine Funktion keine Information SIT-E6 8.04.03 25 Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Implementierung des V.32 Protokolls im TopSec Bei vielen im Ausland ist V.110 nicht implementiert Vorteil bei Netzübergängen, die nicht digital realisiert sind Vorteile bei internationaler Kommunikation Implementierung V.32 für Festnetzgegenstelle in Prüfung Analoge Schnittstellen bevorzugt Beschränkung auf 9600 bps möglich Implementierung spezieller Modems für über Sprachdienst geplant Bessere Verfügbarkeit (abhängig von Übertragungsqualität) Sehr geringe Datenraten (2400 bps) Einsatz stark komprimierender Vocoder (~1200 bps) Geringe Sprachqualität (nur verwendbar für Notbetrieb) SIT-E6 8.04.03 26 Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am 13

Anwender vergleicht Verschlüsselungsgerät mit Mobiltelefonen -> Forderung nach aktuellen Modellen Anwendung auch in USA gewünscht -> Basis auf Tri-Band Gerät Verzögerung mit transparentem Datenmodus akzeptabel -> Heutige Mobiltelefone arbeiten mit Non-Transparent Modus, Modifikationen daher notwendig Im Vergleich zu Mobiltelefonen relativ teuer -> Vereinfachung des Herstellprozesses, größere Stückzahlen Einschränkungen beim Betrieb mit Freisprechanlagen (Gerät arbeitet im Datenmodus, Ansteuerung entsprechend) SIT-E6 8.04.03 27 Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Unabhängigkeit von aktuellen Mobiltelefonen Basis auf Tri-Band Gerät Integration des transparenten Datenmodus Verwendung von angepassten Modems zur über Sprachdienst Vereinfachung des Herstellprozesses, größere Stückzahlen Breite Einsatzmöglichkeiten (Behörden, Industrie, Export) Neue Mobilfunknetze (EDGE, GPRS, UMTS) Vorteile Nachteile höhere Datenraten Verfügbarkeit Laufzeiten durch Paketorientierung SIT-E6 8.04.03 28 Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am 14

Zusammenfassung Anforderungen der Verschlüsselung an Übertragungsnetze Prinzip der heutigen Probleme mit den heutigen Möglichkeiten zur Datenkommunikation Wichtige SIT-E6 8.04.03 29 Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am 15