mobile datenerfassung - aber sicher
DESCRIPTION
Bedrohungsszenarien und Lösungsstrategien Mobile Datenerfassung lässt die Augen vieler Datenverantwortlicher leuchten. Verlockend sind die Versprechen, die Betriebskosten zu senken, flexibler zu sein und wichtige Schlüsseldaten sofort verfügbar zu haben. Aber wie steht es um die Sicherheit der Daten? Der Vortrag analysiert Bedrohungsszenarien und zeigt Lösungsstrrategien auf.TRANSCRIPT
© Zühlke 2011
Dr. E. Wildermuth
Mobile Datenerfassung -aber sicherBedrohungsszenarien und Lösungsstrategien
8. Juni 2011Folie 1
© Zühlke 2011
Vorstellung Referent
Eberhard [email protected]
Steckbrief:
• Sicherheitsexperte (TISP)Testmanager (ISTQB AL)
• Schwerpunkte:– Infrastruktur-Security– Softwareentwicklung von
sicherheitskritischen Systemen– Embedded Systems– Testautomatisierung
• Berufserfahrung:Mehr als 10 Jahre – Infrastruktur-Securiy– Testmanagement– Telemetriesysteme– Medizintechnik
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 2
© Zühlke 2011
Agenda
• Motivation für Angriffe
• Verbreitete Technologien-Schlüsselmerkmale-Schwachpunkte-Angriffsmöglichkeiten-Abwehrmaßnahmen
• Weitere sicherheitsrelevante Überlegungen
• Fazit
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 3
© Zühlke 2011
Mobile Datenerfassung - aber sicher
Dr. E. Wildermuth
Eine Auswahl an Angriffsszenarien
8. Juni 2011Folie 4
© Zühlke 2011
Einige Motive für Angriffe auf mobile Datenerfassung
• Abfangen/Manipulation von Online-Banking-Verbindungen
• Verfälschung von Abrechnungsdaten
• Umgehung von Nutzungsbeschränkungen
• Diebstahl
• Vandalismus/Streiche
aber das macht doch keiner…
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 5
© Zühlke 2011
Doch!
8. Juni 2011 Folie 6
© Zühlke 2011
•WLAN (802.11x)
•Mobilfunk (GSM, UMTS)
• Nahkommunikation (Bluetooth, IRDA)
• GPS
Überblick über diverse Verbindungstechnologien
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 7
© Zühlke 2011
WLAN (802.11a/b/g/n)
• Diverse Verschlüsselungsprotokolle eingebaut
•WEP trivial zu knacken
•WPA/WPA2 derzeit sicher, aber erste Risse sichtbar
• Zugriff aus großer Entfernung möglich
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 8
© Zühlke 2011
WLAN
Angriffsmotivation
• Surfen auf fremde Kosten
• Angriff auf Websites/Server über fremdes WLAN-Netz
• Herunterladen illegaler Inhalte
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 9
© Zühlke 2011
WLAN
Vorgehen
• Knacken von WEP (Backtrack, Airsnort, Aircrack)
• Brute-Force-Attacken auf WPA/WPA2
• Stören von Verbindungen (Babyphone, Mikrowelle, Wobbler/Jammer)
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 10
© Zühlke 2011
• Nicht auf eingebaute Verschlüsselung und Authentifizierung verlassen
• Zusätzlich eigene Verschlüsselung verwenden
• Authentifizierung auf beiden Seiten verwenden
• Hinreichend komplexe Schlüssel verwenden
WLAN
Abhilfe
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 11
© Zühlke 2011
Mobilfunk (GSM/UMTS/Satellit)
Wird von einer Vielzahl von Geräten zur mobilen Datenübertragung verwendet
• Geldautomaten
• GSM-Skimmer
• Baumaschinen (Fernwartung)
• Kraftfahrzeuge (Diebstahlschutz)
• Handys, Smartphones, etc
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 12
© Zühlke 2011
• Basisstation-Faking/IMSI-Catcher
• Abhören/Manipulieren/Man-in-the-Middle(GSM-Verschlüsselung ist geknackt, Abhörgeräte frei verfügbar)
• Sabotage (z.B. Lahmlegen von Alarmmeldungen)
• Angriffe auf Richtfunkstrecken
Mobilfunk
Angriffsmöglichkeiten/Vorgehen
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 13
© Zühlke 2011
• UMTS verwendenAber: Nicht flächendeckend und transparentes Switch-over zu GSM!
• End-to-End-Verschlüsselung
• Authentifizierung beider Seiten
Mobilfunk
Abhilfe
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 14
© Zühlke 2011
Nahfunk (Bluetooth, IRDA)
BluetoothBluetoothBluetoothBluetooth
• Soll Kabelverbindungen ersetzen
• Einsatz in der industriellen Automation (CAN-Bus, Profibus, Maschinenkommunikation)
• Nur für geringe Sicherheit entwickelt
• Pairing sehr promisk
• Oft Verwendung von Defaultschlüsseln
• Fehler in der Architektur (Object Exchange Protocol) verhindern effektive Sicherheit
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 15
© Zühlke 2011
IRDAIRDAIRDAIRDA
• Keine Verschlüsselung
• Leicht mitzulesen (Reflektionen)
• Viele Handys leiten alles über IRDA empfangene direkt weiter (SMS, Telefonanrufe)
NahfunkNahfunkNahfunkNahfunk
• Diverse proprietäre Einzellösungen
• Sicherheit abhängig von der Implementation
Nahfunk
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 16
© Zühlke 2011
BluetoothBluetoothBluetoothBluetooth
• Frühe Implementationen geknackt
• Erzwungene Reauthentifizierung und Brute Force Attacken (BTCrack)
• Ausprobieren von Defaultschlüsseln
IRDAIRDAIRDAIRDA
•Mit einfacher Optik abhörbar
NahfunkNahfunkNahfunkNahfunk MedizingeräteMedizingeräteMedizingeräteMedizingeräte
• Vorgezogener Erbfall
• Denial-of-Service
Nahfunk
Angriffsmöglichkeiten
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 17
© Zühlke 2011
GPS
• 1,5 GHz, 50bit/s, mehr oder weniger direkte Sichtverbindung erforderlich
• Sehr geringe Signalstärke (-155 dBW ~3x10-16 Watt)
• Verwendung zur Fernortung bei Diebstahl
• Überwachung von Nutzungseinschränkungen
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 18
© Zühlke 2011
•Mechanische Sabotage der Antenne (Metall-Lack, Kaninchendraht)
• Störung mittels billigem Radio (auf 105,028 MHz einstellen, 14. Oberwelle des Mischoszillators)
• Störung mittels Jammer (Bauanleitung in Phrack-Magazin) über weite Entfernung
• Fälschung mittels Faker
GPS
Angriffsmöglichkeiten/Vorgehen
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 19
© Zühlke 2011
• Alternative Art der Positionsbestimmung (WLAN, GSM, UMTS)
• Zweite versteckte Antenne
• Richtantenne
• Überwachung der Signalstärke (absolut oder Delta)
• Überwachung der Satellitenidentifikationen
• Auf konstante Signalabstände prüfen
• Mit eigener genauer Zeitbasis vergleichen
• Plausibilitätscheck mit externen Sensoren (Beschleunigungsmesser)
GPS
Abhilfe
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 20
© Zühlke 2011
Weitere Überlegungen
• Animierter Rückruf des Gerätes erhöht Sicherheit und spart Strom
•Wartungsschnittstellen absichern
• Gespeicherte Daten verschlüsseln
•Mechanische Sicherung gegen Öffnung/Entnahme der SIM-Karte
• Phone-Home bei Öffnung/Manipulation
• Rechtliche Zulässigkeit von Verschlüsselung im Auge behalten
• Energiesparfunktionen nutzen (Loginversuchebegrenzen)
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 21
© Zühlke 2011
Weitere Überlegungen
• Software-Update einplanen (Achtung: Stromausfall darf Gerät nicht unbrauchbar machen)
• Datenpersistierung bei Stromausfall bedenken
•Möglichkeit der Fernlöschung
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 22
© Zühlke 2011
Fazit
• Sicherheit beim Provider ist nicht unbedingt gewährleistet
• Kosten/Nutzen-Analyse betreiben (übersteigen die Kosten die Schadenshöhe?)
• Immer eigene Verschlüsselung einsetzen
• Immer End-to-End verschlüsseln
• Grundsätzlich offene Algorithmen und quelloffene Implementationen verwenden(keine proprietären oder „auf open-sourcebasierende“ Technologien)
• Authentifizierung beider Seiten wichtig
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 23
© Zühlke 2011
Vielen Dank für Ihre Aufmerksamkeit
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 24