Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9



Ähnliche Dokumente
Eren/Detken. Mobile Security Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003

Inhaltsverzeichnis. Teil I Technik und Bestandteile eines drahtlosen Netzwerks... 1

Lagebild zur Internet-Sicherheit Internet-Kennzahlen

WLAN an der Ruhr-Universität Bochum

Sicherer Netzzugang im Wlan

Mobile und drahtlose Informationssysteme

Info-Veranstaltung Sicherheit im Netz

WLAN an der Ruhr-Universität Bochum

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Was ist Mobilkommunikation

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe

MOBILE SOLUTIONS ROADSHOW

WLAN Sicherheit von WEP bis CCMP. Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web:

VPN Virtual Private Networks

Inhaltsverzeichnis. Teil 1 Wozu Kryptografie im Internet? Teil 2 Die Grundlagen der Kryptografie

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

Aktuelle. Wireless LAN Architekturen

WLAN. Gerhard Kafka. Technik, Standards, Planung und Sicherheit für Wireless LAN ISBN Inhaltsverzeichnis

08. Juni Best Practice Mandantenfähige Remote Access Plattform

IT-Sicherheit trotz Mobilität eine lösbare Aufgabe?

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Aspekte standortübergreifender mobiler Kommunikationsinfrastrukturen

Was ist Mobilkommunikation

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert,

VPN - Virtual Private Networks

Echtzeitplattformen für das Internet

Secure Authentication for System & Network Administration

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

WLAN Router sicher konfigurieren

VPN: Virtual-Private-Networks

ZfTM-Work in Progress Nr. 52. WLAN- und WPAN-Funtechniken nach IEEE und Bluetooth: Funktionsweise und Anwendungsbereiche

Sicherheitsaspekte beim Mobile Computing

Drahtlose Netzwerke mit Microsoft Windows

Inhaltsverzeichnis. vii

Programmiertechnik II

Secure Mobile Computing. Best Practice am Beispiel der DATEV eg. Hochsicherer Zugriff auf das Rechenzentrum über WLAN und öffentliche Netze

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen

Sicherheit in Wireless LANs

Zertifikate Radius 50

IR6x1 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

SIP - Multimediale Dienste in Internet

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner / 27

Wireless & Management

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

Joachim Zubke, CCIE Stefan Schneider

Einsatzpotenziale von m-business

Systemsicherheit (Diplom) Netzsicherheit (Master)

Decus IT Symposium 2006

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Virtual Private Network. David Greber und Michael Wäger

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Grundkurs Mobile Kornrnuni kationssysterne

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Wie virtuell ist Ihre Sicherheit?

Nutzerauthentifizierung mit 802.1X. Torsten Kersting

Innovationstreiber Informationstechnologie Aktuelle Entwicklungen und Perspektiven

Inhaltsverzeichnis. I Grundlagen der Datensicherheitstechnik 1

KOMMUNIKATION DISITRLE nriedisn

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07

Inhalt. ===!" Deutsche

Anleitung. Gast-WLAN

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

Vorwort...XI. 1 Einleitung... 1

Mobile Service Management

57. DFN-Betriebstagung Überblick WLAN Technologien

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches:

MOC Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk

Computeria Urdorf «Sondertreff» vom 7. November Workshop. auf das Internet

Verschlüsselung von VoIP Telefonie

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks)

Mobilisierung von Firmendaten

Integration von Zertifikaten in Benutzerverwaltungssysteme

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheitsanforderungen in naher Zukunft

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Wissenschaftliches Experiment

Vorwort...XI. 1 Einleitung... 1

MOBIKO. Lösungen für die Optimierung von Arbeitsabläufen auf Baustellen

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

802.1x. Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen

EOS Utility WLAN Installation

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

Transkript:

Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9 sowie im Buchhandel

Inhalt Vorwort...XI 1 Einleitung... 1 2 Grundlagen Mobile Netze... 7 2.1 GSM, GPRS und EDGE...8 2.1.1 Luftschnittstelle U m...10 2.1.2 Netzarchitektur...12 2.1.3 GSM-Dienste...15 2.1.4 GSM-Erweiterungen...17 2.2 UMTS...20 2.2.1 UMTS Releases...21 2.2.2 Funkübertragungsverfahren...22 2.2.3 Systemarchitektur...24 2.2.4 IP Multimedia Subsystem (IMS)...26 2.2.5 Dienstgüteklassen...30 2.3 Wireless LAN (WLAN)...31 2.3.1 MAC-Schichten...35 2.3.2 Bitübertragungsschicht...40 2.4 Bluetooth...42 2.4.1 Schichten...43 2.4.2 Physikalische Verbindung...47 2.4.3 Einsatz von Master und Slave...48 2.4.4 Frequenzsprungverfahren...50 2.4.5 Paketstruktur...51 2.4.6 Verbindungskontrolle...53 2.4.7 Verbindungsverwaltung...56 2.5 WPAN, WiMAX und MBWA...58 2.5.1 Wireless Personal Area Network (WPAN)...58 2.5.2 WiMAX (IEEE802.16)...62 2.5.3 Mobile Broadband Wireless Access (MBWA)...64 2.6 Fazit...65 3 Mobile Infrastrukturen, Anwendungen und Szenarien... 67 3.1 Klassifikation von Anwendungen und Diensten...68 3.1.1 Eigenschaften eines mobilen Endgerätes...68 3.1.2 Client-Server-Architekturen...69

VI Inhalt 3.2 Mobile Dienstszenarien...75 3.2.1 Architekturen für die Anpassung...76 3.2.2 Mobile Push...79 3.2.3 Relevante Übertragungstechnologien...84 3.3 Technologiespezifische Applikationen...95 3.3.1 WLAN-Dienste...96 3.3.2 Bluetooth-Profile...96 3.3.3 UMTS-Dienste...103 3.4 Suchen und Erkennen mobiler Dienste...111 3.4.1 Unterschiedliche Ansätze zur Dienstortung...112 3.4.2 Service-Discovery-Technologien...116 3.4.3 Bewertungskriterien...133 3.5 Fazit...137 4 Grundlagen der Sicherheit... 139 4.1 Sicherheit und Sicherheitsklassifikation...139 4.1.1 Faktoren der Sicherheit...139 4.1.2 Applikationssicherheit...140 4.1.3 Netzsicherheit...140 4.2 Sicherheitsaspekte...141 4.2.1 Umgebungen...141 4.2.2 Daten, Anwendungen und Backend-Systeme...143 4.2.3 Gefahren und Angriffe...145 4.2.4 Angriffsklassifikation...148 4.2.5 Angreifer und Intention...152 4.3 Verschlüsselung und Entschlüsselung...158 4.3.1 Kryptografie...158 4.3.2 Kryptoanalyse...158 4.3.3 Ziele der Verschlüsselung...160 4.3.4 Methoden der Verschlüsselung und Verschlüsselungsverfahren...160 4.4 Authentisierung, Autorisierung und Accounting (AAA)...166 4.4.1 Das AAA-Modell...166 4.4.2 AAA-Authorization-Framework...170 4.4.3 Authentisierungs- und Schlüsselverteilprotokolle...176 4.4.4 Authentisierungsverfahren...176 4.5 VLAN...181 4.5.1 Eigenschaften von VLANs...181 4.6 Tunneling...182 4.6.1 Tunneltypen...182 4.6.2 IP-Tunneling...183 4.6.3 Tunneling-Protokolle...184 4.7 VPN...187 4.7.1 Anwendungsbereiche...188 4.7.2 Vorteile...189 4.8 Firewall...189 4.8.1 Firewall-Arten...190

Inhalt VII 4.8.2 Firewall-Komponenten...190 4.9 IDS und IPS...192 4.9.1 IDS...192 4.9.2 IPS...192 4.10 Hashing...193 4.10.1 Message-Digest...193 4.10.2 MD2, MD4 und MD5...194 4.10.3 SHA-1...197 4.11 Digitale Signaturen und Zertifikate...199 4.11.1 Anwendungsgebiete der digitalen Signatur...201 4.11.2 Eigenschaften digitaler Zertifikate...201 4.11.3 Standard X.509...202 4.12 Public Key Infrastructure (PKI)...203 4.12.1 Certification Authority (CA)...203 4.12.2 Root Authority (RA)...205 4.12.3 PKIX...205 4.13 Verfahren und Protokolle...205 4.13.1 PPP...205 4.13.2 PAP...207 4.13.3 CHAP...208 4.13.4 MS-CHAP...210 4.13.5 RC4...211 4.13.6 SAFER...211 4.13.7 AES...212 4.13.8 SSH...212 4.13.9 SSL...213 4.13.10 TLS...216 4.13.11 IPsec...217 4.13.12 802.1X...223 4.13.13 RADIUS...224 4.13.14 Kerberos...234 4.13.15 Active Directory...236 4.13.16 LDAP...238 5 Sicherheitsprobleme in mobilen LANs und WANs... 241 5.1 Bluetooth...241 5.1.1 Grundlagen und Funktionsweise...241 5.1.2 Schwachstellen...259 5.1.3 Angriffe...266 5.1.4 Vergleich der Angriffe...276 5.1.5 Angriffstools...276 5.2 WLAN...286 5.2.1 WEP...287 5.2.2 WEP+...307 5.2.3 802.11...307 5.2.4 802.1X...309

VIII Inhalt 5.2.5 EAP...314 5.2.6 WPA...340 5.2.7 TKIP...344 5.2.8 WPA2, 802.11 und RSN...351 5.2.9 Angriffstools...364 5.2.10 Sicherheit in WLAN-Hotspots...377 5.2.11 Bewertung...382 5.2.12 Tabellen...383 5.3 WiMAX...387 5.3.1 Grundlagen und Funktionsweise...388 5.3.2 Schwachstellen, Angriffe und Angriffstools...391 5.3.3 Bewertung...392 6 Sicherheitsprobleme in Mobilfunknetzen... 395 6.1 GSM...395 6.1.1 Sicherheitsgrundlagen...395 6.1.2 Schwachstellen...400 6.2 GPRS...404 6.2.1 Sicherheitsgrundlagen von GPRS...404 6.2.2 Schwachstellen bei GPRS...409 6.2.3 Fazit...412 6.3 UMTS...413 6.3.1 Sicherheitsarchitektur...413 6.3.2 Schwächen von UMTS...425 7 Sicherheitsprobleme bei Mobile Internet und Endgeräten... 427 7.1 WAP...427 7.1.1 Sicherheitsgrundlagen von WAP...427 7.1.2 Schwachstellen...438 7.2 i-mode...438 7.2.1 Grundlagen und Funktionsweise...439 7.2.2 Schwachstellen...440 7.2.3 Angriffe...441 7.2.4 Bewertung...442 7.3 VoIP...442 7.3.1 Grundlagen und Funktionsweise...443 7.3.2 Schwachstellen...450 7.3.3 Angriffe...453 7.3.4 Angriffstools...457 7.3.5 Bewertung...459 7.4 Mobile IP...460 7.4.1 Grundlagen und Funktionsweise...460 7.4.2 Schwachstellen...465 7.4.3 Angriffe...466 7.4.4 Bewertung...468 7.5 Endgeräte...468

Inhalt IX 7.5.1 Mobiltelefon...469 7.5.2 Smartphone...469 7.5.3 PDA...470 7.5.4 Mobile PC...470 7.5.5 Schwachstellen...471 7.5.6 Angriffe...474 7.5.7 Bewertung...480 7.6 Betriebssysteme...481 7.6.1 Symbian OS...481 7.6.2 Embedded Linux...485 7.6.3 Palm OS...490 7.6.4 Windows CE...497 8 Sicherheitskonzepte und -strategien, Lösungen und Handlungsempfehlungen... 509 8.1 Allgemein Gültiges...509 8.1.1 Authentisierung...510 8.1.2 Standards vs. proprietäre Lösungen...510 8.1.3 Security Policy...511 8.1.4 Sichere Passwörter und PINs...517 8.1.5 Endgeräte...518 8.1.6 Betriebssysteme...527 8.1.7 Mobilfunknetze...531 8.1.8 WAP...533 8.1.9 i-mode...534 8.1.10 WiMAX...534 8.2 Heimanwender und SOHO...534 8.2.1 Bluetooth...534 8.2.2 WLAN...538 8.2.3 VoIP...545 8.3 Unternehmen und Organisationen...546 8.3.1 Bluetooth...546 8.3.2 WLAN...547 8.3.3 VoIP...600 8.4 Wireless ISP bzw. Hotspots...602 8.4.1 Authentisierungsverfahren...602 8.4.2 Handlungsempfehlungen...604 8.4.3 Fazit...607 9 Praxisbeispiele... 609 9.1 Drahtlose Szenarien...609 9.1.1 Unternehmensbereich...609 9.1.2 Privates Umfeld...611 9.1.3 Öffentlicher Bereich...611 9.2 Universität Bremen...613 9.3 Fachhochschule Dortmund...616

X Inhalt 9.4 WLAN im Logistikeinsatz...620 9.5 Drahtlose Lösung am Flughafen München...624 9.6 NCP: Absicherung mobiler Endgeräte...625 9.7 Cisco: Location-based Security...629 9.8 Fazit...632 10 Fazit... 635 10.1 Mobile LANs und WANs...636 10.2 Mobilfunknetze GSM, GPRS und UMTS...638 10.3 Mobiles Internet und Endgeräte...639 10.4 Mobilfunknetze versus Wi-Fi...642 10.5 Was ist zu tun?...643 10.6 Trends...644 Literaturliste... 647 Index... 653