netzsicherheit mit fokus mobile kommunikation
DESCRIPTION
Netzsicherheit mit Fokus mobile Kommunikation. Vortragender: Thomas Müller. 1. Grundlagen. 1.1 Arten von Angriffen. 1.1.1 Abhören. Daten werden von 3. Person „mitgeschrieben“. 1.1.2 Tarnung. Netzwerkfremder Nutzer gibt sich als autorisierter Nutzer aus Z.B.: maskierte MAC-Adresse. - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/1.jpg)
Netzsicherheit (mobile Kommunikation) 1
Netzsicherheit mit Fokus mobile Kommunikation
Vortragender: Thomas Müller
15.06.2010
![Page 2: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/2.jpg)
Netzsicherheit (mobile Kommunikation) 2
1. Grundlagen
15.06.2010
![Page 3: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/3.jpg)
Netzsicherheit (mobile Kommunikation) 3
1.1 Arten von Angriffen
15.06.2010
![Page 4: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/4.jpg)
Netzsicherheit (mobile Kommunikation) 4
1.1.1 Abhören
• Daten werden von 3. Person „mitgeschrieben“
15.06.2010
![Page 5: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/5.jpg)
Netzsicherheit (mobile Kommunikation) 5
1.1.2 Tarnung
• Netzwerkfremder Nutzer gibt sich als autorisierter Nutzer aus
• Z.B.: maskierte MAC-Adresse
15.06.2010
![Page 6: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/6.jpg)
Netzsicherheit (mobile Kommunikation) 6
1.1.3 Datenmanipulation
• Man-in-the-Middle• Ändern der empfangenen Daten und
Weiterleiten an dieser Empfänger
15.06.2010
![Page 7: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/7.jpg)
Netzsicherheit (mobile Kommunikation) 7
MitM-Attacke
• Dem Sender gegenüber muss sich Angreifer als Empfänger ausgeben
• Dem Empfänger muss sich der Angreifer als Sender ausgeben
• Manipulation der Opfer (ARP-Spoofing, )
15.06.2010
![Page 8: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/8.jpg)
Netzsicherheit (mobile Kommunikation) 8
1.1.4 Denial-of-Service
• Angriffe, die einen Rechner durch eine Vielzahl von Anfragen zum Absturz oder langsameren Arbeiten zwingen
• Verteilte Angriffe: Distributed Denial of Service
15.06.2010
![Page 9: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/9.jpg)
Netzsicherheit (mobile Kommunikation) 9
1.2 Unterschiede drahtgebundes / drahtlos
15.06.2010
![Page 10: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/10.jpg)
Netzsicherheit (mobile Kommunikation) 10
Keine Kabel
• Übertragung über Funk• Senden auf bestimmtem Frequenzbereich• ISM lizensfrei
15.06.2010
![Page 11: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/11.jpg)
Netzsicherheit (mobile Kommunikation) 11
Einfachere Erreichbarkeit
• Ausstrahlung des Netzwerkes in den Raum• Begrenzung nur durch Signalstärke und
räumliche Barrieren
15.06.2010
![Page 12: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/12.jpg)
Netzsicherheit (mobile Kommunikation) 12
Folgen
• Von jedem empfangbar• Pakete können von jedem gelesen werden (spezielle Programme nötig)
15.06.2010
![Page 13: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/13.jpg)
Netzsicherheit (mobile Kommunikation) 13
2. Drahtlose Kommunikation
15.06.2010
![Page 14: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/14.jpg)
Netzsicherheit (mobile Kommunikation) 14
2.1 Wireless LAN (WLAN)
2.1.1 BEGRIFFSERKLÄRUNGWLAN
15.06.2010
![Page 15: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/15.jpg)
Netzsicherheit (mobile Kommunikation) 15
• Basic Service Set (BSS): alle Stationen, die auf den gleichen Kanal Daten austauschen
• ISM (Industrial, Scientific, Medical): Frequenzband, bei 2,4 GHz (2.410 MHz - 2.483 MHz), welches in den meisten Ländern lizensfrei verwendet werden darf.
• Kanal: festgelegter Bereich auf einem Frequenzband (WLAN-Kanal: 25 MHz)
• SSID (Service Set ID): Name des Netzwerkes
• AP (Access Point): Zentraler Netzwerkknoten in einem Infrastructure BSS.
15.06.2010
![Page 16: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/16.jpg)
Netzsicherheit (mobile Kommunikation) 16
2.1.2 FUNKTIONSWEISEWLAN
15.06.2010
![Page 17: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/17.jpg)
Netzsicherheit (mobile Kommunikation) 17
Ad-hoc
• Verbindung zwischen kleiner Zahl von WLAN-Endgeräten (lokal)
• Einigkeit über SSID und Kanalnummer• Alle anderen Endgeräte in Reichweite können
Pakete auch empfangen (ignorieren diese)• Verschlüsselung sollte dennoch aktiviert
werden
15.06.2010
![Page 18: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/18.jpg)
Netzsicherheit (mobile Kommunikation) 18
IBSS
• Kommunikation der Endgeräte nicht direkt, sondern über AP
• Verbund mehrerer APs zu einem ESS
Quelle: http://setup-wireless.blogspot.com/2008/12/80211-topologies.html
15.06.2010
![Page 19: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/19.jpg)
Netzsicherheit (mobile Kommunikation) 19
• AP sendet Beacon Frames zur Erkennung• Beacon Frame enthält SSID,
Verschlüsselungsinformation, etc.• 2 Arten von Authentifizierung:– Open Systems– Shared Key (Challenge/Response)
15.06.2010
![Page 20: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/20.jpg)
Netzsicherheit (mobile Kommunikation) 20
2.1.2 SICHERHEITSMAẞNAHMENWLAN
15.06.2010
![Page 21: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/21.jpg)
Netzsicherheit (mobile Kommunikation) 21
2.1.2.1 Gefahren
• Für alle Arten von Netzangriffen anfällig• Auch Verbindung zu Ethernetnetzwerken• Alle Pakete können theoretisch mitgehört
werden• Anfällig für Man-in-the-Middle-Attacken
15.06.2010
![Page 22: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/22.jpg)
Netzsicherheit (mobile Kommunikation) 22
2.1.2.2 WEP
• Wired Equivalent Privacy• Basiert auf Stream Ciphering Algorithmus
RC4
IV
WEP Key
Vom Anwender konfigurierter Schlüssel
Initial Vector, 24 bit
Verschlüsselte DatenIVMAC-HEADER FCS
Keystream
Originaldaten
Bitweises XOR
Quelle: „Grundkurs Mobile Kommunikationssysteme“, Sauter , 2007, S. 318
15.06.2010
![Page 23: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/23.jpg)
Netzsicherheit (mobile Kommunikation) 23
• Nachteile:– Jeder Anwender nutzt gleichen Schlüssel– Ersten Bytes des Headers immer gleich (nach
Abhören von 5 – 6 Millionen Datenpaketen kann Schlüssel berechnet werden)
15.06.2010
![Page 24: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/24.jpg)
Netzsicherheit (mobile Kommunikation) 24
• Verbesserungen von WEP:– Hide Session ID: SSID wird nicht mehr im Beacon
Frame gesendet– MAC Address Filterung
15.06.2010
![Page 25: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/25.jpg)
Netzsicherheit (mobile Kommunikation) 25
2.1.2.3 WPA-PSK
Endgerät AP
Open System Authentication
Association Procedure
Random Value
Reply + Random Key
Install Key
Acknowledgement
Install Multicast Key
(bereits verschlüsselt)
Quelle: „Grundkurs Mobile Kommunikationssysteme“, Sauter , 2007, S. 320
15.06.2010
![Page 26: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/26.jpg)
Netzsicherheit (mobile Kommunikation) 26
2.3 Bluetooth
2.3.1 FUNKTIONSWEISEBluetooth
15.06.2010
![Page 27: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/27.jpg)
Netzsicherheit (mobile Kommunikation) 27
• Geräte in Piconetzen zusammengefasst (1 Master + 7 Slaves)
• Teilen sich einen Übertragungskanal (Einteilung in Zeitschlitze à 625 µs)
• Teilt sich Frequenzband mit WLAN (ISM)• Zur Vermeidung von Störungen: Frequency
hopping
15.06.2010
![Page 28: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/28.jpg)
Netzsicherheit (mobile Kommunikation) 28
2.3.2 SICHERHEITSMECHANISMENBluetooth
15.06.2010
![Page 29: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/29.jpg)
Netzsicherheit (mobile Kommunikation) 29
2.3.2.1 Gefahren
• Hauptsächliche Nutzung für Dateiversand und Computerperipherie
• Anfällig für Abhörangriffe und Man-in-the-Middle-Attacken
15.06.2010
![Page 30: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/30.jpg)
Netzsicherheit (mobile Kommunikation) 30
2.3.2.2 Pairing bis Bluetooth 2.0
Gerät A Gerät B
LMP_COMB_KEY
LMP_AU_RAND
LMP_SRES
LMP_AU_RAND
LMP_SRES
LMP_IN_RAND
LMP_ACCEPTED
LMP_COMB_KEY
Quelle: „Grundkurs Mobile Kommunikationssysteme“, Sauter , 2007, S. 38215.06.2010
![Page 31: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/31.jpg)
Netzsicherheit (mobile Kommunikation) 31
2.3.2.3 Pairing ab Bluetooth 2.1
• Secure Simple Pairing• Bisher: Abhören des Pairings ermöglicht
Berechnung des Link Keys• Zusammenfassung mehrerer Pairing
Protokolle
15.06.2010
![Page 32: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/32.jpg)
Netzsicherheit (mobile Kommunikation) 32
Numeric Comparison Protocol
• Nutzung von Private-Key-Verschlüsselung zum Versandt der Zufallszahl
• Einziger Angriffspunkt: Angreifer schaltet sich vor Pairing zwischen Geräte
• -> Berechnung einer 6-steligen Zahl zur Bestätigung
15.06.2010
![Page 33: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/33.jpg)
Netzsicherheit (mobile Kommunikation) 33
Passkey Protokoll
• Nutzung einer PIN zur Authentifizierung• Jedes Bit der PIN wird einzeln übertragen• Beide Seiten senden ein Commitments zur
Bestätigung jedes Bits, allerdings verschlüsselt
15.06.2010
![Page 34: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/34.jpg)
Netzsicherheit (mobile Kommunikation) 34
Out of Band Protokoll
• Geräte müssen zusammengehalten werden• Angreifer kann Kommunikation zwar abhören,
aber nicht selbst senden
15.06.2010
![Page 35: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/35.jpg)
Netzsicherheit (mobile Kommunikation) 35
2.3.2.4 Authentifizierung
• Nutzung der Kopplung bei zukünftigen Verbindungen
• Passender Link Key zur Geräteadresse aus aus Speicher
15.06.2010
![Page 36: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/36.jpg)
Netzsicherheit (mobile Kommunikation) 36
2.4.2.5 Verschlüsselung
Quelle: „Grundkurs Mobile Kommunikationssysteme“, Sauter , 2007, S. 387
15.06.2010
![Page 37: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/37.jpg)
Netzsicherheit (mobile Kommunikation) 37
2.4.2.6 Authorisierung
• Nicht allen gekoppelten Geräten sollen alle Dienste zur Verfügung stehen.
• Unterscheidung „Wer darf was?“
15.06.2010
![Page 38: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/38.jpg)
Netzsicherheit (mobile Kommunikation) 38
2.4.2.6 Sicherheitsmodi
• Mode 1:– Weder Authentifizierung noch Verschlüsselung
• Mode 2:– Authentifizierung, Verschlüsselung, Autorisierung
optional und Konfiguration Nutzer überlassen.• Mode 3:– Authentifizierung, Verschlüsselung aktiviert
• Mode 4:– Wie Mode 2, Pairing 2.1
15.06.2010
![Page 39: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/39.jpg)
Netzsicherheit (mobile Kommunikation) 39
3. Fazit
15.06.2010
![Page 40: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/40.jpg)
Netzsicherheit (mobile Kommunikation) 40
3.1 Nichts ist sicher
• Kein hundertprozentiger Schutz vor Angriffen• Abhörsicherheit nicht gewährleistet• Überlagerung der Funkfrequenzen durch
starkes Signal kann in jedem Fall zu Verbindungsabbrüchen führen
15.06.2010
![Page 41: Netzsicherheit mit Fokus mobile Kommunikation](https://reader035.vdokument.com/reader035/viewer/2022062520/568165bc550346895dd8baf7/html5/thumbnails/41.jpg)
Netzsicherheit (mobile Kommunikation) 41
Quellen• Sauter: Grundkurs mobile Kommunikationssysteme, 3. Auflage, 2008• Cho, Young-Jae: Sicherheit in GSM-Netzen, Friedrich-Alexander-Universität
Erlangen-Nürnberg, 10. Januar 2008
15.06.2010