410 likes | 501 Vues
Netzsicherheit mit Fokus mobile Kommunikation. Vortragender: Thomas Müller. 1. Grundlagen. 1.1 Arten von Angriffen. 1.1.1 Abhören. Daten werden von 3. Person „mitgeschrieben“. 1.1.2 Tarnung. Netzwerkfremder Nutzer gibt sich als autorisierter Nutzer aus Z.B.: maskierte MAC-Adresse.
E N D
Netzsicherheit mit Fokus mobile Kommunikation Vortragender: Thomas Müller Netzsicherheit (mobile Kommunikation)
1. Grundlagen Netzsicherheit (mobile Kommunikation)
1.1 Arten von Angriffen Netzsicherheit (mobile Kommunikation)
1.1.1 Abhören • Daten werden von 3. Person „mitgeschrieben“ Netzsicherheit (mobile Kommunikation)
1.1.2 Tarnung • Netzwerkfremder Nutzer gibt sich als autorisierter Nutzer aus • Z.B.: maskierte MAC-Adresse Netzsicherheit (mobile Kommunikation)
1.1.3 Datenmanipulation • Man-in-the-Middle • Ändern der empfangenen Daten und Weiterleiten an dieser Empfänger Netzsicherheit (mobile Kommunikation)
MitM-Attacke • Dem Sender gegenüber muss sich Angreifer als Empfänger ausgeben • Dem Empfänger muss sich der Angreifer als Sender ausgeben • Manipulation der Opfer (ARP-Spoofing, ) Netzsicherheit (mobile Kommunikation)
1.1.4 Denial-of-Service • Angriffe, die einen Rechner durch eine Vielzahl von Anfragen zum Absturz oder langsameren Arbeiten zwingen • Verteilte Angriffe: Distributed Denialof Service Netzsicherheit (mobile Kommunikation)
1.2 Unterschiede drahtgebundes / drahtlos Netzsicherheit (mobile Kommunikation)
Keine Kabel • Übertragung über Funk • Senden auf bestimmtem Frequenzbereich • ISM lizensfrei Netzsicherheit (mobile Kommunikation)
Einfachere Erreichbarkeit • Ausstrahlung des Netzwerkes in den Raum • Begrenzung nur durch Signalstärke und räumliche Barrieren Netzsicherheit (mobile Kommunikation)
Folgen • Von jedem empfangbar • Pakete können von jedem gelesen werden (spezielle Programme nötig) Netzsicherheit (mobile Kommunikation)
2. Drahtlose Kommunikation Netzsicherheit (mobile Kommunikation)
2.1 Wireless LAN (WLAN) • WLAN 2.1.1 BEGRIFFSERKLÄRUNG Netzsicherheit (mobile Kommunikation)
Basic Service Set (BSS): alle Stationen, die auf den gleichen Kanal Daten austauschen • ISM (Industrial, Scientific, Medical): Frequenzband, bei 2,4 GHz (2.410 MHz - 2.483 MHz), welches in den meisten Ländern lizensfrei verwendet werden darf. • Kanal: festgelegter Bereich auf einem Frequenzband (WLAN-Kanal: 25 MHz) • SSID (Service Set ID): Name des Netzwerkes • AP (Access Point): Zentraler Netzwerkknoten in einem Infrastructure BSS. Netzsicherheit (mobile Kommunikation)
WLAN 2.1.2 Funktionsweise Netzsicherheit (mobile Kommunikation)
Ad-hoc • Verbindung zwischen kleiner Zahl von WLAN-Endgeräten (lokal) • Einigkeit über SSID und Kanalnummer • Alle anderen Endgeräte in Reichweite können Pakete auch empfangen (ignorieren diese) • Verschlüsselung sollte dennoch aktiviert werden Netzsicherheit (mobile Kommunikation)
IBSS • Kommunikation der Endgeräte nicht direkt, sondern über AP • Verbund mehrerer APs zu einem ESS Netzsicherheit (mobile Kommunikation) Quelle: http://setup-wireless.blogspot.com/2008/12/80211-topologies.html
AP sendet Beacon Frames zur Erkennung • Beacon Frame enthält SSID, Verschlüsselungsinformation, etc. • 2 Arten von Authentifizierung: • Open Systems • Shared Key (Challenge/Response) Netzsicherheit (mobile Kommunikation)
WLAN 2.1.2 Sicherheitsmaßnahmen Netzsicherheit (mobile Kommunikation)
2.1.2.1 Gefahren • Für alle Arten von Netzangriffen anfällig • Auch Verbindung zu Ethernetnetzwerken • Alle Pakete können theoretisch mitgehört werden • Anfällig für Man-in-the-Middle-Attacken Netzsicherheit (mobile Kommunikation)
2.1.2.2 WEP • Wired Equivalent Privacy • Basiert auf Stream Ciphering Algorithmus Initial Vector, 24 bit Vom Anwender konfigurierter Schlüssel IV WEP Key RC4 Keystream Bitweises XOR Originaldaten MAC-HEADER IV Verschlüsselte Daten FCS Quelle: „Grundkurs Mobile Kommunikationssysteme“, Sauter , 2007, S. 318 Netzsicherheit (mobile Kommunikation)
Nachteile: • Jeder Anwender nutzt gleichen Schlüssel • Ersten Bytes des Headers immer gleich (nach Abhören von 5 – 6 Millionen Datenpaketen kann Schlüssel berechnet werden) Netzsicherheit (mobile Kommunikation)
Verbesserungen von WEP: • Hide Session ID: SSID wird nicht mehr im Beacon Frame gesendet • MAC Address Filterung Netzsicherheit (mobile Kommunikation)
Endgerät AP Open System Authentication Association Procedure Random Value Reply + Random Key Install Key Acknowledgement Install Multicast Key (bereits verschlüsselt) 2.1.2.3 WPA-PSK Quelle: „Grundkurs Mobile Kommunikationssysteme“, Sauter , 2007, S. 320 Netzsicherheit (mobile Kommunikation)
2.3 Bluetooth • Bluetooth 2.3.1 FUNKTIONSWEISE Netzsicherheit (mobile Kommunikation)
Geräte in Piconetzen zusammengefasst (1 Master + 7 Slaves) • Teilen sich einen Übertragungskanal (Einteilung in Zeitschlitze à 625 µs) • Teilt sich Frequenzband mit WLAN (ISM) • Zur Vermeidung von Störungen: Frequencyhopping Netzsicherheit (mobile Kommunikation)
Bluetooth 2.3.2 Sicherheitsmechanismen Netzsicherheit (mobile Kommunikation)
2.3.2.1 Gefahren • Hauptsächliche Nutzung für Dateiversand und Computerperipherie • Anfällig für Abhörangriffe und Man-in-the-Middle-Attacken Netzsicherheit (mobile Kommunikation)
2.3.2.2 Pairing bis Bluetooth 2.0 Gerät A Gerät B LMP_IN_RAND LMP_ACCEPTED LMP_COMB_KEY LMP_COMB_KEY LMP_AU_RAND LMP_SRES LMP_AU_RAND LMP_SRES Netzsicherheit (mobile Kommunikation) Quelle: „Grundkurs Mobile Kommunikationssysteme“, Sauter , 2007, S. 382
2.3.2.3 Pairing ab Bluetooth 2.1 • Secure Simple Pairing • Bisher: Abhören des Pairings ermöglicht Berechnung des Link Keys • Zusammenfassung mehrerer Pairing Protokolle Netzsicherheit (mobile Kommunikation)
NumericComparison Protocol • Nutzung von Private-Key-Verschlüsselung zum Versandt der Zufallszahl • Einziger Angriffspunkt: Angreifer schaltet sich vor Pairing zwischen Geräte • -> Berechnung einer 6-steligen Zahl zur Bestätigung Netzsicherheit (mobile Kommunikation)
Passkey Protokoll • Nutzung einer PIN zur Authentifizierung • Jedes Bit der PIN wird einzeln übertragen • Beide Seiten senden ein Commitments zur Bestätigung jedes Bits, allerdings verschlüsselt Netzsicherheit (mobile Kommunikation)
Out of Band Protokoll • Geräte müssen zusammengehalten werden • Angreifer kann Kommunikation zwar abhören, aber nicht selbst senden Netzsicherheit (mobile Kommunikation)
2.3.2.4 Authentifizierung • Nutzung der Kopplung bei zukünftigen Verbindungen • Passender Link Key zur Geräteadresse aus aus Speicher Netzsicherheit (mobile Kommunikation)
2.4.2.5 Verschlüsselung Quelle: „Grundkurs Mobile Kommunikationssysteme“, Sauter , 2007, S. 387 Netzsicherheit (mobile Kommunikation)
2.4.2.6 Authorisierung • Nicht allen gekoppelten Geräten sollen alle Dienste zur Verfügung stehen. • Unterscheidung „Wer darf was?“ Netzsicherheit (mobile Kommunikation)
2.4.2.6 Sicherheitsmodi • Mode 1: • Weder Authentifizierung noch Verschlüsselung • Mode 2: • Authentifizierung, Verschlüsselung, Autorisierung optional und Konfiguration Nutzer überlassen. • Mode 3: • Authentifizierung, Verschlüsselung aktiviert • Mode 4: • Wie Mode 2, Pairing 2.1 Netzsicherheit (mobile Kommunikation)
3. Fazit Netzsicherheit (mobile Kommunikation)
3.1 Nichts ist sicher • Kein hundertprozentiger Schutz vor Angriffen • Abhörsicherheit nicht gewährleistet • Überlagerung der Funkfrequenzen durch starkes Signal kann in jedem Fall zu Verbindungsabbrüchen führen Netzsicherheit (mobile Kommunikation)
Quellen • Sauter: Grundkurs mobile Kommunikationssysteme, 3. Auflage, 2008 • Cho, Young-Jae: Sicherheit in GSM-Netzen, Friedrich-Alexander-Universität Erlangen-Nürnberg, 10. Januar 2008 Netzsicherheit (mobile Kommunikation)