netzsicherheit mit fokus mobile kommunikation
DESCRIPTION
Netzsicherheit mit Fokus mobile Kommunikation. Vortragender: Thomas Müller. 1. Grundlagen. 1.1 Arten von Angriffen. 1.1.1 Abhören. Daten werden von 3. Person „mitgeschrieben“. 1.1.2 Tarnung. Netzwerkfremder Nutzer gibt sich als autorisierter Nutzer aus Z.B.: maskierte MAC-Adresse. - PowerPoint PPT PresentationTRANSCRIPT
Netzsicherheit (mobile Kommunikation) 1
Netzsicherheit mit Fokus mobile Kommunikation
Vortragender: Thomas Müller
15.06.2010
Netzsicherheit (mobile Kommunikation) 2
1. Grundlagen
15.06.2010
Netzsicherheit (mobile Kommunikation) 3
1.1 Arten von Angriffen
15.06.2010
Netzsicherheit (mobile Kommunikation) 4
1.1.1 Abhören
• Daten werden von 3. Person „mitgeschrieben“
15.06.2010
Netzsicherheit (mobile Kommunikation) 5
1.1.2 Tarnung
• Netzwerkfremder Nutzer gibt sich als autorisierter Nutzer aus
• Z.B.: maskierte MAC-Adresse
15.06.2010
Netzsicherheit (mobile Kommunikation) 6
1.1.3 Datenmanipulation
• Man-in-the-Middle• Ändern der empfangenen Daten und
Weiterleiten an dieser Empfänger
15.06.2010
Netzsicherheit (mobile Kommunikation) 7
MitM-Attacke
• Dem Sender gegenüber muss sich Angreifer als Empfänger ausgeben
• Dem Empfänger muss sich der Angreifer als Sender ausgeben
• Manipulation der Opfer (ARP-Spoofing, )
15.06.2010
Netzsicherheit (mobile Kommunikation) 8
1.1.4 Denial-of-Service
• Angriffe, die einen Rechner durch eine Vielzahl von Anfragen zum Absturz oder langsameren Arbeiten zwingen
• Verteilte Angriffe: Distributed Denial of Service
15.06.2010
Netzsicherheit (mobile Kommunikation) 9
1.2 Unterschiede drahtgebundes / drahtlos
15.06.2010
Netzsicherheit (mobile Kommunikation) 10
Keine Kabel
• Übertragung über Funk• Senden auf bestimmtem Frequenzbereich• ISM lizensfrei
15.06.2010
Netzsicherheit (mobile Kommunikation) 11
Einfachere Erreichbarkeit
• Ausstrahlung des Netzwerkes in den Raum• Begrenzung nur durch Signalstärke und
räumliche Barrieren
15.06.2010
Netzsicherheit (mobile Kommunikation) 12
Folgen
• Von jedem empfangbar• Pakete können von jedem gelesen werden (spezielle Programme nötig)
15.06.2010
Netzsicherheit (mobile Kommunikation) 13
2. Drahtlose Kommunikation
15.06.2010
Netzsicherheit (mobile Kommunikation) 14
2.1 Wireless LAN (WLAN)
2.1.1 BEGRIFFSERKLÄRUNGWLAN
15.06.2010
Netzsicherheit (mobile Kommunikation) 15
• Basic Service Set (BSS): alle Stationen, die auf den gleichen Kanal Daten austauschen
• ISM (Industrial, Scientific, Medical): Frequenzband, bei 2,4 GHz (2.410 MHz - 2.483 MHz), welches in den meisten Ländern lizensfrei verwendet werden darf.
• Kanal: festgelegter Bereich auf einem Frequenzband (WLAN-Kanal: 25 MHz)
• SSID (Service Set ID): Name des Netzwerkes
• AP (Access Point): Zentraler Netzwerkknoten in einem Infrastructure BSS.
15.06.2010
Netzsicherheit (mobile Kommunikation) 16
2.1.2 FUNKTIONSWEISEWLAN
15.06.2010
Netzsicherheit (mobile Kommunikation) 17
Ad-hoc
• Verbindung zwischen kleiner Zahl von WLAN-Endgeräten (lokal)
• Einigkeit über SSID und Kanalnummer• Alle anderen Endgeräte in Reichweite können
Pakete auch empfangen (ignorieren diese)• Verschlüsselung sollte dennoch aktiviert
werden
15.06.2010
Netzsicherheit (mobile Kommunikation) 18
IBSS
• Kommunikation der Endgeräte nicht direkt, sondern über AP
• Verbund mehrerer APs zu einem ESS
Quelle: http://setup-wireless.blogspot.com/2008/12/80211-topologies.html
15.06.2010
Netzsicherheit (mobile Kommunikation) 19
• AP sendet Beacon Frames zur Erkennung• Beacon Frame enthält SSID,
Verschlüsselungsinformation, etc.• 2 Arten von Authentifizierung:– Open Systems– Shared Key (Challenge/Response)
15.06.2010
Netzsicherheit (mobile Kommunikation) 20
2.1.2 SICHERHEITSMAẞNAHMENWLAN
15.06.2010
Netzsicherheit (mobile Kommunikation) 21
2.1.2.1 Gefahren
• Für alle Arten von Netzangriffen anfällig• Auch Verbindung zu Ethernetnetzwerken• Alle Pakete können theoretisch mitgehört
werden• Anfällig für Man-in-the-Middle-Attacken
15.06.2010
Netzsicherheit (mobile Kommunikation) 22
2.1.2.2 WEP
• Wired Equivalent Privacy• Basiert auf Stream Ciphering Algorithmus
RC4
IV
WEP Key
Vom Anwender konfigurierter Schlüssel
Initial Vector, 24 bit
Verschlüsselte DatenIVMAC-HEADER FCS
Keystream
Originaldaten
Bitweises XOR
Quelle: „Grundkurs Mobile Kommunikationssysteme“, Sauter , 2007, S. 318
15.06.2010
Netzsicherheit (mobile Kommunikation) 23
• Nachteile:– Jeder Anwender nutzt gleichen Schlüssel– Ersten Bytes des Headers immer gleich (nach
Abhören von 5 – 6 Millionen Datenpaketen kann Schlüssel berechnet werden)
15.06.2010
Netzsicherheit (mobile Kommunikation) 24
• Verbesserungen von WEP:– Hide Session ID: SSID wird nicht mehr im Beacon
Frame gesendet– MAC Address Filterung
15.06.2010
Netzsicherheit (mobile Kommunikation) 25
2.1.2.3 WPA-PSK
Endgerät AP
Open System Authentication
Association Procedure
Random Value
Reply + Random Key
Install Key
Acknowledgement
Install Multicast Key
(bereits verschlüsselt)
Quelle: „Grundkurs Mobile Kommunikationssysteme“, Sauter , 2007, S. 320
15.06.2010
Netzsicherheit (mobile Kommunikation) 26
2.3 Bluetooth
2.3.1 FUNKTIONSWEISEBluetooth
15.06.2010
Netzsicherheit (mobile Kommunikation) 27
• Geräte in Piconetzen zusammengefasst (1 Master + 7 Slaves)
• Teilen sich einen Übertragungskanal (Einteilung in Zeitschlitze à 625 µs)
• Teilt sich Frequenzband mit WLAN (ISM)• Zur Vermeidung von Störungen: Frequency
hopping
15.06.2010
Netzsicherheit (mobile Kommunikation) 28
2.3.2 SICHERHEITSMECHANISMENBluetooth
15.06.2010
Netzsicherheit (mobile Kommunikation) 29
2.3.2.1 Gefahren
• Hauptsächliche Nutzung für Dateiversand und Computerperipherie
• Anfällig für Abhörangriffe und Man-in-the-Middle-Attacken
15.06.2010
Netzsicherheit (mobile Kommunikation) 30
2.3.2.2 Pairing bis Bluetooth 2.0
Gerät A Gerät B
LMP_COMB_KEY
LMP_AU_RAND
LMP_SRES
LMP_AU_RAND
LMP_SRES
LMP_IN_RAND
LMP_ACCEPTED
LMP_COMB_KEY
Quelle: „Grundkurs Mobile Kommunikationssysteme“, Sauter , 2007, S. 38215.06.2010
Netzsicherheit (mobile Kommunikation) 31
2.3.2.3 Pairing ab Bluetooth 2.1
• Secure Simple Pairing• Bisher: Abhören des Pairings ermöglicht
Berechnung des Link Keys• Zusammenfassung mehrerer Pairing
Protokolle
15.06.2010
Netzsicherheit (mobile Kommunikation) 32
Numeric Comparison Protocol
• Nutzung von Private-Key-Verschlüsselung zum Versandt der Zufallszahl
• Einziger Angriffspunkt: Angreifer schaltet sich vor Pairing zwischen Geräte
• -> Berechnung einer 6-steligen Zahl zur Bestätigung
15.06.2010
Netzsicherheit (mobile Kommunikation) 33
Passkey Protokoll
• Nutzung einer PIN zur Authentifizierung• Jedes Bit der PIN wird einzeln übertragen• Beide Seiten senden ein Commitments zur
Bestätigung jedes Bits, allerdings verschlüsselt
15.06.2010
Netzsicherheit (mobile Kommunikation) 34
Out of Band Protokoll
• Geräte müssen zusammengehalten werden• Angreifer kann Kommunikation zwar abhören,
aber nicht selbst senden
15.06.2010
Netzsicherheit (mobile Kommunikation) 35
2.3.2.4 Authentifizierung
• Nutzung der Kopplung bei zukünftigen Verbindungen
• Passender Link Key zur Geräteadresse aus aus Speicher
15.06.2010
Netzsicherheit (mobile Kommunikation) 36
2.4.2.5 Verschlüsselung
Quelle: „Grundkurs Mobile Kommunikationssysteme“, Sauter , 2007, S. 387
15.06.2010
Netzsicherheit (mobile Kommunikation) 37
2.4.2.6 Authorisierung
• Nicht allen gekoppelten Geräten sollen alle Dienste zur Verfügung stehen.
• Unterscheidung „Wer darf was?“
15.06.2010
Netzsicherheit (mobile Kommunikation) 38
2.4.2.6 Sicherheitsmodi
• Mode 1:– Weder Authentifizierung noch Verschlüsselung
• Mode 2:– Authentifizierung, Verschlüsselung, Autorisierung
optional und Konfiguration Nutzer überlassen.• Mode 3:– Authentifizierung, Verschlüsselung aktiviert
• Mode 4:– Wie Mode 2, Pairing 2.1
15.06.2010
Netzsicherheit (mobile Kommunikation) 39
3. Fazit
15.06.2010
Netzsicherheit (mobile Kommunikation) 40
3.1 Nichts ist sicher
• Kein hundertprozentiger Schutz vor Angriffen• Abhörsicherheit nicht gewährleistet• Überlagerung der Funkfrequenzen durch
starkes Signal kann in jedem Fall zu Verbindungsabbrüchen führen
15.06.2010
Netzsicherheit (mobile Kommunikation) 41
Quellen• Sauter: Grundkurs mobile Kommunikationssysteme, 3. Auflage, 2008• Cho, Young-Jae: Sicherheit in GSM-Netzen, Friedrich-Alexander-Universität
Erlangen-Nürnberg, 10. Januar 2008
15.06.2010