Mobile Security Netzwerksicherheit für mobile Geräte. von Christian Bartl



Ähnliche Dokumente
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Lizenzen auschecken. Was ist zu tun?

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Vorsicht beim Surfen über Hotspots

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Windows 10 > Fragen über Fragen

Terminabgleich mit Mobiltelefonen

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Der Kalender im ipad

Verschlüsselung mit PGP. Teil 1: Installation

icloud nicht neu, aber doch irgendwie anders

FrogSure Installation und Konfiguration

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

oder ein Account einer teilnehmenden Einrichtung also

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Professionelle Seminare im Bereich MS-Office

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

Anleitung zur Nutzung des SharePort Utility

1. Schritt: Benutzerkontensteuerung aktivieren

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Firewalls für Lexware Info Service konfigurieren

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Nutzung von GiS BasePac 8 im Netzwerk

ANYWHERE Zugriff von externen Arbeitsplätzen

EDV-Service-Germany. Handy schützen

Primzahlen und RSA-Verschlüsselung

Firewalls für Lexware Info Service konfigurieren

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Einsatz mobiler Endgeräte

Mobile Intranet in Unternehmen

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Voraussetzung. Anleitung. Gehen Sie auf Start Einstellungen und suchen Sie hier den Eintrag Datenverbindungen oder Verbindungen. Öffnen Sie diesen.

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Anbindung des eibport an das Internet

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Task: Nmap Skripte ausführen

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

Alle gehören dazu. Vorwort

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Tutorial -

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation Erstkonfiguration... 4

Web Interface für Anwender

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

Verwendung des IDS Backup Systems unter Windows 2000

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

How to install freesshd

Bürgernetze Main-Spessart

EASYINSTALLER Ⅲ SuSE Linux Installation

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Durchführung der Datenübernahme nach Reisekosten 2011

Updatehinweise für die Version forma 5.5.5

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows Server 2012 RC2 konfigurieren

TeamSpeak3 Einrichten

Moni KielNET-Mailbox

Information zur Durchführung von. Software-Updates

HTBVIEWER INBETRIEBNAHME

Updateanleitung für SFirm 3.1

Dokumentation zur Versendung der Statistik Daten

ANLEITUNG. Firmware Flash. Seite 1 von 7

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Step by Step VPN unter Windows Server von Christian Bartl

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Grundfunktionen und Bedienung

Schützen Sie Ihren Laptop mit ESET Anti-Theft.

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Virtual Channel installieren

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

1 Schritt: Auf der Seite einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Samsung Drive Manager-FAQs

COMPUTER MULTIMEDIA SERVICE

SMS/ MMS Multimedia Center

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44.

Transkript:

Mobile Security Netzwerksicherheit für mobile Geräte von

Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Mobile Security... 3 1.1. Ausgangssituation in Unternehmen... 3 1.2. Benutzerbedürfnisse... 3 1.3. Mobile Endgeräte... 3 1.4. Zugriff auf das Firmennetzwerk... 4 2. Absicherung mobiler Datengeräte... 4 2.1. Inventarisierung der Geräte... 4 2.2. Testen von Konfigurationen... 4 2.3. Richtlinien für die Nutzung... 4 2.4. Dokumentation der Einstellungen... 4 2.5. Verwendung von Kennwörtern und Pins... 4 2.6. Angabe der Benutzerdaten... 4 2.7. Verschlüsselung von Datenträgern... 5 2.8. Installation von Virenscanner und Firewall... 5 2.9. Fernlöschung von Inhalten... 5 3. Die Sicherheit mobiler Betriebssysteme... 5 4. Ansätze für sichere mobile Systeme... 5 4.1. Perseus... 5 4.2. Trusted Platform Modul... 6 5. Selbstschützende mobiler Systeme... 6 5.1. Adaptive Benutzerschnittstellen... 6 5.2. Erkennen und Bekämpfen von Sicherheitsverletzungen... 6 5.3. Kooperationsstrategien... 6 6. Exkurs: Bluetooth Sicherheit... 6 6.1. Bluebugging... 7 6.2. Bluesnarfing... 7 6.3. Bluejacking... 7 14.10.2012 Seite 2 von 7

1. Mobile Security Mobile Security beschreibt Sicherheitskonzepte für die Integration von Mobilen Endgeräten in Netzwerke. 1.1. Ausgangssituation in Unternehmen Immer mehr Unternehmer wünschen die ständige Erreichbarkeit ihrer Mitarbeiter. Dabei wird immer mehr auf das Medium Internet und Mobilfunk gesetzt. Mitarbeiter sollen nicht nur erreichbar sein, sondern auch ständigen Zugriff auf Unternehmensdaten und somit auf das Firmennetzwerk bekommen. 1.2. Benutzerbedürfnisse Die Benutzer solcher Lösungen sind meistens nicht mit den Tiefen der Materie vertraut und wünschen einfache und praktikable Lösungen, die sich am besten nebenbei ohne großen Aufmerksamkeitsbedarf bedienen lassen können. Jede Sicherheitslösung bedeutet Mehraufwand und ist für den Endanwender meist zweitrangig. Wird vom Unternehmen keine Lösung bereitgestellt, sind mobile Systeme meist ungeschützt. Und die Anzahl der Benutzer steigt, da mittlerweile nicht nur mehr Manager und Außendienstmitarbeiter über mobile Endgeräte verfügen. 1.3. Mobile Endgeräte Es gibt unzählige Mobile Endgeräte die sich in Punkten wie Mobilität und Leistung unterscheiden. Angefangen bei Mobiltelefonen die über GSM oder UMTS kommunizieren bis zu Notebooks die sich über WLAN verbinden. Und dann sind noch Ad-Hoc-Netze wie Bluetooth oder Infrarot zu beachten. Die Bedingungen des zu schützenden Systems ändern sich ständig, da mobile Geräte in den unterschiedlichsten und meist unsicheren Umgebungen benutzt werden. So muss nicht nur für die Sicherheit bei der Kommunikation gesorgt werden, sondern auch gegen den Verlust von relevanten bis hin zu geheimen Daten in Form von Datenverlust oder Diebstahl der Geräte vorgesorgt werden. 14.10.2012 Seite 3 von 7

1.4. Zugriff auf das Firmennetzwerk Einer der kritischsten Punkte ist der Zugriff auf das gesicherte Firmennetzwerk. Da die meisten mobilen Geräte die sich einmal in das Netzwerk eingeloggt haben, meistens einen Vertrauensstatus im internen Netz bekommen, sind diese natürlich der ideale Ausgangspunkt für Angriffe. Trotz des großen Risikos soll dann doch wieder allen Mitarbeitern die hauseigene Groupwarelösung zu Verfügung stehen. Hier ist ein Abwiegen zwischen Risiko, Vertrauenswürdigkeit und Angriffspotenzial durch den Systemadministrators unabkömmlich. 2. Absicherung mobiler Datengeräte Sollten mobile Endgeräte (Handys, PDAs, Notebooks) eingesetzt werden, sollten zumindest einige Vorkehrungen getroffen werden um eventuellen Problemen wie Hacking, Verlust oder Diebstahl vorzubeugen bzw. im Ernstfall entgegenzuwirken. 2.1. Inventarisierung der Geräte Da mobile Geräte keinen fixen Standplatz innerhalb des Firmengeländes besitzen ist eine Inventarisierung unabkömmlich. Nicht nur um zu wissen wie viele Geräte sondern auch welche Typen und Versionen gerade in Verwendung sind. 2.2. Testen von Konfigurationen Systementwickler und Administratoren sollten neue Programme und Einstellung vor dem Produktiveinsatz auf Testgeräten oder Emulatoren testen. 2.3. Richtlinien für die Nutzung Eine der größten Schwachstellen ist nun einmal der Mensch und so können klare Richtlinien, wie die Geräte zu verwenden sind und vor allem wie nicht, schon Wunder wirken. Beispiele sind: Kennwörter regelmäßig ändern keine Programme installieren WLAN, Bluetooth standardmäßig deaktivieren Sensible Daten sind zu verschlüsseln Auf Reisen das Gerät stets in der Jackeninnentasche tragen 2.4. Dokumentation der Einstellungen Wie bei jedem IT-System ist die Dokumentation der Einstellungen unabkömmlich. So können sichere Konfigurationen auf andere Geräte übertragen werden. Im Falle eines erfolgreichen Angriffes, kann die Konfiguration des betroffenen Gerätes kontrolliert und auf anderen Geräten angepasst werden. 2.5. Verwendung von Kennwörtern und Pins Die Verwendung von Kennwörtern und Pins ist nicht für alle Benutzer selbstverständlich. Gerade Technik-Ablehner und Unwissende deaktivieren diese Sicherheitsmaßnahmen oft auf Grund von Zeitersparnis und Bequemlichkeit. 2.6. Angabe der Benutzerdaten Sollten Geräte einmal verloren gehen, sollte vor allem auf PDAs die Funktion des Anzeigens der Benutzerdaten vor der Pineingabe aktiviert werden. 14.10.2012 Seite 4 von 7

2.7. Verschlüsselung von Datenträgern Vor allem Notebooks aber auch PDAs und die verwendeten Wechseldatenträger enthalten oft firmenrelevante Daten. In Zeiten von Firmenspionage und erhöhtem Wettbewerb können solche Daten über die Zukunft eines Unternehmens entscheiden. Die Verschlüsselung dieser ist also unabkömmlich. Wird nun ein Gerät gestohlen, kann zumindest nicht auf die Daten zugegriffen werden. Ein Nachteil bleibt allerdings auch hier. Hat das Gerät einen Defekt oder gibt es ein Problem mit dem Dateisystem oder der Festplatte können auch Datenwiederherstellungstools nicht mehr helfen (Abhilfe schafft ein ausgeklügeltes Backupsystem). 2.8. Installation von Virenscanner und Firewall Nicht nur Computer auch PocketPCs und Handys sind vor Viren und Hackerangriffen nicht mehr sicher. In Zeiten von UMTS, GPRS sind viele User ständig mit dem Internet verbunden. Viele namhafte Sicherheitsoftwarehersteller haben bereits Produkte am Markt. 2.9. Fernlöschung von Inhalten Nach dem Verlust oder Diebstahl eines Handys oder PocketPCs kann dieses noch einige Stunden im Internet oder Mobilfunknetz eingebucht sein. Es gibt Tools die durch Übermittlung bestimmter Befehle oder SMS-Nachrichten die Daten auf dem Gerät löschen oder dieses komplett auf die Werkseinstellungen zurücksetzen. 3. Die Sicherheit mobiler Betriebssysteme Die verbreitetsten mobilen Betriebssysteme sind WindowsCE, PalmOS und Symbian. Weder WindowsCE noch PalmOS verfügen über eine Möglichkeit Einschränkungen für Benutzer oder Programme festzulegen. Als einziges der drei Systeme lässt sich Symbian von einem Administrator in einem Firmennetzwerk mit Hilfe von AccessControl-Lists kontrollieren. Doch keines der drei Betriebssysteme lässt sich seinen Status entlocken und somit hat der Benutzer keine Einsicht in wie weit sein System abgesichert ist. Java wird von allen drei unterstützt und so ist es möglich Fake-Dialoge zu programmiern, zumindest Symbian versucht diesem über sein Zertifikatsmanagment entgegenzuwirken. Die Schwachstelle austauschbare Wechselmedien besteht bei Handys gleichermaßen wie bei PDAs und kann dazu missbraucht werden Schadsoftware auf die Geräte zu überspielen. 4. Ansätze für sichere mobile Systeme 4.1. Perseus Ein sehr gewagter Ansatz ist das OpenSource-Projekt Perseus. Dieses liegt als Kernel zwischen dem Betriebssystem und der Hardware und kontrolliert auf Hardwareebene den Zugriff. Dabei dürfen nur Anwendungen die von Perseus als sicher eingestuft werden, die so genannten Secure Applications über die Hardwareressourcen verfügen. Somit kann zum Beispiel der Netzwerkverkehr oder die Bluetoothaktivität überwacht und eingeschränkt werden. 14.10.2012 Seite 5 von 7

4.2. Trusted Platform Modul Trusted Platform Module (TPM) sind fix als Chips in die Hardware von Geräten implementiert. Diese beinhalten eine eindeutige Kennung des Systems. Anwendungen oder Authentifizierungen können an diese Chips gebunden werden und somit nur auf der jeweiligen Hardware durchgeführt werden. Ein Beispiel ist die Verschlüsselung von Festplatten. Die Daten können nur in Verbindung mit dem dazugehörigen Rechner auf dem sie verschlüsselt worden sind wieder lesbar gemacht werden. Wird die Platte in einen anderen Rechner eingebaut bleibt der Inhalt unlesbar, allerdings auch nach einem Hardwaredefekt der den TPM-Chip betrifft. 5. Selbstschützende mobiler Systeme Mobile Endgeräte sind in den meisten Fällen autonome Systeme. Daher sollten alle Sicherheitsmaßnahmen auf den selbständigen Schutz abzielen. Dabei gibt es 3 Hauptpunkte die zu beachten sind: 5.1. Adaptive Benutzerschnittstellen Sicherheitslösungen die umständlich zu bedienen oder sehr zeitraubend sind werden nach kürzester Zeit wieder deaktiviert werden. Daher ist es sehr wichtig intuitive, selbsterklärende und zeitsparende Benutzerdialoge zu entwickeln und dem Benutzer möglichst viele Entscheidungen vorwegzunehmen. 5.2. Erkennen und Bekämpfen von Sicherheitsverletzungen Ein weiterer Punkt ist das Erkennen und Bekämpfen von Sicherheitsverletzungen. Dabei helfen so genannte Intrusion Dedection Systeme (IDS). Das System soll Angreife nicht nur abwehren sondern mit Hilfe von Intrusion Prevention Systeme (IPS) auch vorzeitig erkennen können. 5.3. Kooperationsstrategien Gerade bei Mobiltelefonen mit GSM, UMTS, Bluetooth und Infrarot darf der Schutz nicht nur auf das Gerät beschränkt bleiben sondern muss sich auch auf das Umfeld und die Netzwerke konzentrieren. So muss es Strategien geben wer wann und unter welchen Bedingungen miteinander kommunizieren darf. Dabei gibt es verschiedene Vertrauensstufen. Je nach Stufe wird der Funktionsumfang eingeschränkt oder erweitert. Vor allem für Bluetooth und Wlan eine sehr aktuelle Thematik. Abhilfe schaffen Autorisierung, Signierung und Verschlüsselung. 6. Exkurs: Bluetooth Sicherheit Der Bluetooth-Standard selbst ist sehr sicher, allerdings so komplex, dass er von vielen Herstellern fehlerhaft umgesetzt wurde. Durch die explosionsartige Verbreitung dieses Standards zum Austausch von Daten oder für Freisprecheinrichtungen, gilt dieser Kurzstreckenfunk seit 2003 als ernstzunehmende Anwendungen. Vor allem Handys und PocketPCs aber auch immer mehr Notebooks sind mit dieser Technologie ausgestattet. Wie zuvor schon erwähnt hat Bluetooth einige Sicherheitslücken die sich über 3 Formen ausnutzen lassen können. Zu beachten ist allerdings, dass Bluetooth ein Kurzstreckenfunk mit einer Reichweite von 10-100m ist und für die meisten Angriffe ein Bluetoothhandy nicht genügt, was allerdings auf die Bedrohung die davon ausgeht keinen Einfluss hat. 14.10.2012 Seite 6 von 7

6.1. Bluebugging Bei Bluebugging verbindet sich der Angreifer über offene Bluetoothverbindungen mit den Geräten ohne, dass der Benutzer es merkt. Kann so über das Mobiltelefon telefonieren, SMS-Nachrichten senden, ins Internet, das Telefonbuch durchstöbern oder die letzten Urlaubsbilder betrachten. 6.2. Bluesnarfing Bluesnarfing verfolgt denselben Ansatz wie Bluebugging. 6.3. Bluejacking Einen ganz anderen Ansatz verfolgt Bluejacking. Dabei muss der Benutzer allerdings selbst agieren um dem Angreifer eine Chance zu bieten. Mit heutigen Mobiltelefonen lassen sich sogenannte Visitenkarten verschicken und genau diesen eigentlich harmlosen Service machen sich Hacker zu nutzen. Folgendes Szenario um die Thematik zu verstehen: Sie sitzen seit 3 Stunden am Flughafen fest, langweilen sich zu Tode. Plötzlich eine eingehende Meldung über Bluetooth. Sie verwundert, etwas neugierig, so und so gelangweilt nehmen diese an. Sie bekommen eine vcard mit dem Titel: Flughafen Wien Internet Service für Passagiere Internet über Ihre Bluetooth Handy, einfach den Pin: 1234 eingeben. Genau das ist was Sie jetzt brauchen. Ein paar Sekunden später folgt ein Verbindungsversuch der Sie um die Pineingabe bittet. Sie geben diesen ein und nichts passiert. Der Angreifer jedoch hat gerade den vollen Zugriff auf ihr Gerät erlangt. Eine harmlose Form des Bluejackings währe das Versenden von Werbung, ein lukratives Geschäft für Vielreisende die so über ihr Telefon allen Menschen in der nähern Umgebung frohe Werbemeldungen senden können. 14.10.2012 Seite 7 von 7