Drahtlose Kommunikation in sicherheitskritischen Systemen



Ähnliche Dokumente
Selbstorganisierende und sichere Funkschließanlagen

Fälschungssichere RFID-Chips

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Dynamische Verschlüsselung in Wireless LANs

Eine Praxis-orientierte Einführung in die Kryptographie

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

-Verschlüsselung

Bedrohungsszenarien und Sicherheitslösungen für Cloud Anwendungen

Multicast Security Group Key Management Architecture (MSEC GKMArch)

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Virtual Private Network. David Greber und Michael Wäger

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Thema: Web Services. Was ist ein Web Service?

Projektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt?

Informatik für Ökonomen II HS 09

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Public-Key-Algorithmen WS2015/2016

Anwenderleitfaden Citrix. Stand Februar 2008

SFirm32 Umstellung FTAM EBICS

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

ReddFort M-Protect. M-Protect 1

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Verschlüsselung eines drahtlosen Netzwerkes

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Securebox. > Anwenderleitfaden.


IT Sicherheit: Authentisierung

Grundlagen Digitaler Systeme (GDS)

1. Anmeldung von Konten für das elektronische Postfach

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

-Verschlüsselung viel einfacher als Sie denken!

Kurzanweisung für Google Analytics

Erste Vorlesung Kryptographie

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

1 von :04

Supportkonzept. Datum: Inhaltsverzeichnis: 1. Verwendungszweck Anforderungen 3

Mediumwechsel - VR-NetWorld Software

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken:

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Rechneranmeldung mit Smartcard oder USB-Token

Sicherheit in der -Kommunikation.

Der schnelle Weg zu Ihrer eigenen App

Energieeffiziente Empfänger in Sensornetzwerken

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Verteilte Systeme Unsicherheit in Verteilten Systemen

Der Schutz von Patientendaten

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Sichere Anwendung und Administration von Verschlüsselung in Oracle Datenbanken. Trennung von Schlüssel- und Datenbankadministration

Verteilte Systeme. Übung 10. Jens Müller-Iden

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Oracle 9i Real Application Clusters

peer-to-peer Dateisystem Synchronisation

Fragen und Antworten zum Thema. Lieferanspruch

Mediumwechsel - VR-NetWorld Software

Steigern Sie Ihren Erfolg mit Agenda. Oder: Warum Profi-Buchhalter auf die Agenda-Lösung setzen

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

Cisco Security Monitoring, Analysis & Response System (MARS)

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Windows Server 2008 (R2): Anwendungsplattform

Kundeninformationen zur Sicheren

Hilfe zur ekim. Inhalt:

Verschlüsselung und Signatur

Online-Dienste des EPA

Mobile Echtzeitkontrolle von Kommunikationskanälen

Inhalt. ===!" Deutsche

Key Management für ETCS

SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte?

IT-Sicherheit Kapitel 11 SSL/TLS

Grundlagen der Informatik (BSc) Übung Nr. 5

ITIL & IT-Sicherheit. Michael Storz CN8

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Wie richte ich ein -Konto (Postfach) in Outlook 2000/2003 ein?

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

DFN-AAI Sicherheitsaspekte und rechtliche Fragen


Authentikation und digitale Signatur

36. SonntagsBlick Langlaufplausch 2015 Anleitung für eine Gruppenanmeldung

-Verschlüsselung mit S/MIME

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

FORGE2015 HDC Session 4. Nachhaltige Infrastruktur als technologische Herausforderung. Tibor Kálmán Tim Hasler Sven Bingert

HighSecurity-Backup Installations-Anleitung. Elabs AG

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Transkript:

Drahtlose Kommunikation in sicherheitskritischen Systemen Sicherheit mit Wireless?

Was ist Sicherheit? Sicherheit = Safety & Security Safety Safety Schutz der Umwelt vor dem System Ziel: negative Wirkungen des Systems (durch Betrieb oder Ausfall) vermeiden Beispiel: Reaktorsicherheit, Alarmanlagen System Umwelt Security Security Schutz des Systems vor der Umwelt Ziel: negative Wirkungen der Umwelt auf das System vermeiden Beispiel: Schutz eines Datenübertragungssystems vor Hackern Folie 2

Mehr Safety durch Security von Security eines Systems kann Safety eines anderen abhängen Beispiel: Sicherheit eines Datenübertragungssystems zur Reaktorüberwachung (Security) kann Auswirkungen auf Reaktorsicherheit haben (Safety) Störeinflüsse Security Reaktorüberwachungssystem Reaktor Safety Menschen Kann ein drahtloses System so sicher (Security) sein, dass damit Sicherheitsaufgaben (Safety) erfüllt werden können? Folie 3

Security-Anforderungen und -Mechanismen (1) Abhörsicherheit und Vertraulichkeit - erreichbar durch: Verschlüsselung (symmetrisch, asymmetrisch, hybrid) Datenintegrität - erreichbar durch: Message Authentication Codes - kryptographische Prüfsumme aus Daten und Schlüssel Authentizität des Kommunikationspartners - nachweisbar durch: Challenge-Response-Verfahren - Nachweis der Kenntnis geheimer Informationen Mechanismen sind nur so gut wie die dahinter stehenden Algorithmen Folie 4

Beispiel: WLAN-Verschlüsselung mit AES AES = Advanced Encryption Standard symmetrisches Verfahren rundenbasierte blockweise Verschlüsselung Schlüssellänge 128, 192 oder 256 Bit Angriffe auf AES - related-key attack (2000): nur erfolgreich bei reduzierter Rundenanzahl - choosen-plaintext attack (2000) : nur erfolgreich bei reduzierter Rundenanzahl - XSL attack (2002): theoretisch, gilt als fehlerhaft - cache timing attack (2005): Zugriff auf Prozessorcache nötig AES ist von der US-NSA für TOP SECRET Informationen zugelassen Folie 5

Security-Anforderungen und -Mechanismen (2) Robustheit und Verfügbarkeit - verschiedene Modulationsverfahren - verschiedene Bandspreizverfahren - Fehlerschutz- und -korrekturmechanismen - redundante Übertragung - Neuübertragung im Fehlerfall geeignete Auswahl und Kombination: Einsatz in Umgebungen mit hohem Störpotential möglich Folie 6

Beispiel: Bluetooth-Bandspreizung Adaptive Frequency Hopping 1.600 Frequenzwechsel pro Sekunde 2480 dabei automatische Erkennung und Vermeidung gestörter Frequenzen (ab v1.2) MHz 2402 Praxisbeispiel BT Störer Zeit Deutsche Firma Steuerung von mobilen Brennöfen über Bluetooth 2480 MHz Security von Bluetooth dafür ausreichend hohe Verfügbarkeit 2402 BT Zeit Störer Folie 7

Wireless Safety Anwendungen - Beispiele Szenario: Brandschutz drahtlose Sensoren zur Temperaturüberwachung für gefährdetes Gelände: Wälder, Felder etc. Brandfrüherkennung Szenario: Überwachung der statischen Integrität drahtlose Sensoren zur Erfassung von Vibrationen für Großbauwerke: Hallen, Brücken, Staudämme etc. rechtzeitige Evakuierung Folie 8

Kooperationsprojekt: Vernetzung elektronischer Schließzylinder Funksystem in Schließzylindern Kryptographisch gesicherte Kommunikation Selbstorganisierende Vernetzung - automatische Einbindung der Netzelemente - Erkennung und Kompensation von Störungen Zentrale Verwaltung aller Schließzylinder Access Point 1 Access Point 2 Zeitnahe Statusabfrage Zeitnahe Sperrung von Schlüsseln Geringer Installationsaufwand IP-basiertes Firmennetzwerk Schließsystemverwaltung Folie 9

Zusammenfassung Drahtlose Kommunikation und sicherheitskritische Systeme sind kein Widerspruch Einzelne Anwendungen mit Wireless erst praktikabel Herausforderung bleibt: Auswahl der richtigen Funktechnik Analyse des Anwendungsfalls erforderlich Wesentlicher Aspekt: Selbstorganisation Hansastr. 32 80686 München Tel.: 089-54 70 88-0 www.esk.fraunhofer.de Folie 10