Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9 sowie im Buchhandel
Inhalt Vorwort...XI 1 Einleitung... 1 2 Grundlagen Mobile Netze... 7 2.1 GSM, GPRS und EDGE...8 2.1.1 Luftschnittstelle U m...10 2.1.2 Netzarchitektur...12 2.1.3 GSM-Dienste...15 2.1.4 GSM-Erweiterungen...17 2.2 UMTS...20 2.2.1 UMTS Releases...21 2.2.2 Funkübertragungsverfahren...22 2.2.3 Systemarchitektur...24 2.2.4 IP Multimedia Subsystem (IMS)...26 2.2.5 Dienstgüteklassen...30 2.3 Wireless LAN (WLAN)...31 2.3.1 MAC-Schichten...35 2.3.2 Bitübertragungsschicht...40 2.4 Bluetooth...42 2.4.1 Schichten...43 2.4.2 Physikalische Verbindung...47 2.4.3 Einsatz von Master und Slave...48 2.4.4 Frequenzsprungverfahren...50 2.4.5 Paketstruktur...51 2.4.6 Verbindungskontrolle...53 2.4.7 Verbindungsverwaltung...56 2.5 WPAN, WiMAX und MBWA...58 2.5.1 Wireless Personal Area Network (WPAN)...58 2.5.2 WiMAX (IEEE802.16)...62 2.5.3 Mobile Broadband Wireless Access (MBWA)...64 2.6 Fazit...65 3 Mobile Infrastrukturen, Anwendungen und Szenarien... 67 3.1 Klassifikation von Anwendungen und Diensten...68 3.1.1 Eigenschaften eines mobilen Endgerätes...68 3.1.2 Client-Server-Architekturen...69
VI Inhalt 3.2 Mobile Dienstszenarien...75 3.2.1 Architekturen für die Anpassung...76 3.2.2 Mobile Push...79 3.2.3 Relevante Übertragungstechnologien...84 3.3 Technologiespezifische Applikationen...95 3.3.1 WLAN-Dienste...96 3.3.2 Bluetooth-Profile...96 3.3.3 UMTS-Dienste...103 3.4 Suchen und Erkennen mobiler Dienste...111 3.4.1 Unterschiedliche Ansätze zur Dienstortung...112 3.4.2 Service-Discovery-Technologien...116 3.4.3 Bewertungskriterien...133 3.5 Fazit...137 4 Grundlagen der Sicherheit... 139 4.1 Sicherheit und Sicherheitsklassifikation...139 4.1.1 Faktoren der Sicherheit...139 4.1.2 Applikationssicherheit...140 4.1.3 Netzsicherheit...140 4.2 Sicherheitsaspekte...141 4.2.1 Umgebungen...141 4.2.2 Daten, Anwendungen und Backend-Systeme...143 4.2.3 Gefahren und Angriffe...145 4.2.4 Angriffsklassifikation...148 4.2.5 Angreifer und Intention...152 4.3 Verschlüsselung und Entschlüsselung...158 4.3.1 Kryptografie...158 4.3.2 Kryptoanalyse...158 4.3.3 Ziele der Verschlüsselung...160 4.3.4 Methoden der Verschlüsselung und Verschlüsselungsverfahren...160 4.4 Authentisierung, Autorisierung und Accounting (AAA)...166 4.4.1 Das AAA-Modell...166 4.4.2 AAA-Authorization-Framework...170 4.4.3 Authentisierungs- und Schlüsselverteilprotokolle...176 4.4.4 Authentisierungsverfahren...176 4.5 VLAN...181 4.5.1 Eigenschaften von VLANs...181 4.6 Tunneling...182 4.6.1 Tunneltypen...182 4.6.2 IP-Tunneling...183 4.6.3 Tunneling-Protokolle...184 4.7 VPN...187 4.7.1 Anwendungsbereiche...188 4.7.2 Vorteile...189 4.8 Firewall...189 4.8.1 Firewall-Arten...190
Inhalt VII 4.8.2 Firewall-Komponenten...190 4.9 IDS und IPS...192 4.9.1 IDS...192 4.9.2 IPS...192 4.10 Hashing...193 4.10.1 Message-Digest...193 4.10.2 MD2, MD4 und MD5...194 4.10.3 SHA-1...197 4.11 Digitale Signaturen und Zertifikate...199 4.11.1 Anwendungsgebiete der digitalen Signatur...201 4.11.2 Eigenschaften digitaler Zertifikate...201 4.11.3 Standard X.509...202 4.12 Public Key Infrastructure (PKI)...203 4.12.1 Certification Authority (CA)...203 4.12.2 Root Authority (RA)...205 4.12.3 PKIX...205 4.13 Verfahren und Protokolle...205 4.13.1 PPP...205 4.13.2 PAP...207 4.13.3 CHAP...208 4.13.4 MS-CHAP...210 4.13.5 RC4...211 4.13.6 SAFER...211 4.13.7 AES...212 4.13.8 SSH...212 4.13.9 SSL...213 4.13.10 TLS...216 4.13.11 IPsec...217 4.13.12 802.1X...223 4.13.13 RADIUS...224 4.13.14 Kerberos...234 4.13.15 Active Directory...236 4.13.16 LDAP...238 5 Sicherheitsprobleme in mobilen LANs und WANs... 241 5.1 Bluetooth...241 5.1.1 Grundlagen und Funktionsweise...241 5.1.2 Schwachstellen...259 5.1.3 Angriffe...266 5.1.4 Vergleich der Angriffe...276 5.1.5 Angriffstools...276 5.2 WLAN...286 5.2.1 WEP...287 5.2.2 WEP+...307 5.2.3 802.11...307 5.2.4 802.1X...309
VIII Inhalt 5.2.5 EAP...314 5.2.6 WPA...340 5.2.7 TKIP...344 5.2.8 WPA2, 802.11 und RSN...351 5.2.9 Angriffstools...364 5.2.10 Sicherheit in WLAN-Hotspots...377 5.2.11 Bewertung...382 5.2.12 Tabellen...383 5.3 WiMAX...387 5.3.1 Grundlagen und Funktionsweise...388 5.3.2 Schwachstellen, Angriffe und Angriffstools...391 5.3.3 Bewertung...392 6 Sicherheitsprobleme in Mobilfunknetzen... 395 6.1 GSM...395 6.1.1 Sicherheitsgrundlagen...395 6.1.2 Schwachstellen...400 6.2 GPRS...404 6.2.1 Sicherheitsgrundlagen von GPRS...404 6.2.2 Schwachstellen bei GPRS...409 6.2.3 Fazit...412 6.3 UMTS...413 6.3.1 Sicherheitsarchitektur...413 6.3.2 Schwächen von UMTS...425 7 Sicherheitsprobleme bei Mobile Internet und Endgeräten... 427 7.1 WAP...427 7.1.1 Sicherheitsgrundlagen von WAP...427 7.1.2 Schwachstellen...438 7.2 i-mode...438 7.2.1 Grundlagen und Funktionsweise...439 7.2.2 Schwachstellen...440 7.2.3 Angriffe...441 7.2.4 Bewertung...442 7.3 VoIP...442 7.3.1 Grundlagen und Funktionsweise...443 7.3.2 Schwachstellen...450 7.3.3 Angriffe...453 7.3.4 Angriffstools...457 7.3.5 Bewertung...459 7.4 Mobile IP...460 7.4.1 Grundlagen und Funktionsweise...460 7.4.2 Schwachstellen...465 7.4.3 Angriffe...466 7.4.4 Bewertung...468 7.5 Endgeräte...468
Inhalt IX 7.5.1 Mobiltelefon...469 7.5.2 Smartphone...469 7.5.3 PDA...470 7.5.4 Mobile PC...470 7.5.5 Schwachstellen...471 7.5.6 Angriffe...474 7.5.7 Bewertung...480 7.6 Betriebssysteme...481 7.6.1 Symbian OS...481 7.6.2 Embedded Linux...485 7.6.3 Palm OS...490 7.6.4 Windows CE...497 8 Sicherheitskonzepte und -strategien, Lösungen und Handlungsempfehlungen... 509 8.1 Allgemein Gültiges...509 8.1.1 Authentisierung...510 8.1.2 Standards vs. proprietäre Lösungen...510 8.1.3 Security Policy...511 8.1.4 Sichere Passwörter und PINs...517 8.1.5 Endgeräte...518 8.1.6 Betriebssysteme...527 8.1.7 Mobilfunknetze...531 8.1.8 WAP...533 8.1.9 i-mode...534 8.1.10 WiMAX...534 8.2 Heimanwender und SOHO...534 8.2.1 Bluetooth...534 8.2.2 WLAN...538 8.2.3 VoIP...545 8.3 Unternehmen und Organisationen...546 8.3.1 Bluetooth...546 8.3.2 WLAN...547 8.3.3 VoIP...600 8.4 Wireless ISP bzw. Hotspots...602 8.4.1 Authentisierungsverfahren...602 8.4.2 Handlungsempfehlungen...604 8.4.3 Fazit...607 9 Praxisbeispiele... 609 9.1 Drahtlose Szenarien...609 9.1.1 Unternehmensbereich...609 9.1.2 Privates Umfeld...611 9.1.3 Öffentlicher Bereich...611 9.2 Universität Bremen...613 9.3 Fachhochschule Dortmund...616
X Inhalt 9.4 WLAN im Logistikeinsatz...620 9.5 Drahtlose Lösung am Flughafen München...624 9.6 NCP: Absicherung mobiler Endgeräte...625 9.7 Cisco: Location-based Security...629 9.8 Fazit...632 10 Fazit... 635 10.1 Mobile LANs und WANs...636 10.2 Mobilfunknetze GSM, GPRS und UMTS...638 10.3 Mobiles Internet und Endgeräte...639 10.4 Mobilfunknetze versus Wi-Fi...642 10.5 Was ist zu tun?...643 10.6 Trends...644 Literaturliste... 647 Index... 653