1 / 41

Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit mit Fokus mobile Kommunikation. Vortragender: Thomas Müller. 1. Grundlagen. 1.1 Arten von Angriffen. 1.1.1 Abhören. Daten werden von 3. Person „mitgeschrieben“. 1.1.2 Tarnung. Netzwerkfremder Nutzer gibt sich als autorisierter Nutzer aus Z.B.: maskierte MAC-Adresse.

dante
Download Presentation

Netzsicherheit mit Fokus mobile Kommunikation

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Netzsicherheit mit Fokus mobile Kommunikation Vortragender: Thomas Müller Netzsicherheit (mobile Kommunikation)

  2. 1. Grundlagen Netzsicherheit (mobile Kommunikation)

  3. 1.1 Arten von Angriffen Netzsicherheit (mobile Kommunikation)

  4. 1.1.1 Abhören • Daten werden von 3. Person „mitgeschrieben“ Netzsicherheit (mobile Kommunikation)

  5. 1.1.2 Tarnung • Netzwerkfremder Nutzer gibt sich als autorisierter Nutzer aus • Z.B.: maskierte MAC-Adresse Netzsicherheit (mobile Kommunikation)

  6. 1.1.3 Datenmanipulation • Man-in-the-Middle • Ändern der empfangenen Daten und Weiterleiten an dieser Empfänger Netzsicherheit (mobile Kommunikation)

  7. MitM-Attacke • Dem Sender gegenüber muss sich Angreifer als Empfänger ausgeben • Dem Empfänger muss sich der Angreifer als Sender ausgeben • Manipulation der Opfer (ARP-Spoofing, ) Netzsicherheit (mobile Kommunikation)

  8. 1.1.4 Denial-of-Service • Angriffe, die einen Rechner durch eine Vielzahl von Anfragen zum Absturz oder langsameren Arbeiten zwingen • Verteilte Angriffe: Distributed Denialof Service Netzsicherheit (mobile Kommunikation)

  9. 1.2 Unterschiede drahtgebundes / drahtlos Netzsicherheit (mobile Kommunikation)

  10. Keine Kabel • Übertragung über Funk • Senden auf bestimmtem Frequenzbereich • ISM lizensfrei Netzsicherheit (mobile Kommunikation)

  11. Einfachere Erreichbarkeit • Ausstrahlung des Netzwerkes in den Raum • Begrenzung nur durch Signalstärke und räumliche Barrieren Netzsicherheit (mobile Kommunikation)

  12. Folgen • Von jedem empfangbar • Pakete können von jedem gelesen werden (spezielle Programme nötig) Netzsicherheit (mobile Kommunikation)

  13. 2. Drahtlose Kommunikation Netzsicherheit (mobile Kommunikation)

  14. 2.1 Wireless LAN (WLAN) • WLAN 2.1.1 BEGRIFFSERKLÄRUNG Netzsicherheit (mobile Kommunikation)

  15. Basic Service Set (BSS): alle Stationen, die auf den gleichen Kanal Daten austauschen • ISM (Industrial, Scientific, Medical): Frequenzband, bei 2,4 GHz (2.410 MHz - 2.483 MHz), welches in den meisten Ländern lizensfrei verwendet werden darf. • Kanal: festgelegter Bereich auf einem Frequenzband (WLAN-Kanal: 25 MHz) • SSID (Service Set ID): Name des Netzwerkes • AP (Access Point): Zentraler Netzwerkknoten in einem Infrastructure BSS. Netzsicherheit (mobile Kommunikation)

  16. WLAN 2.1.2 Funktionsweise Netzsicherheit (mobile Kommunikation)

  17. Ad-hoc • Verbindung zwischen kleiner Zahl von WLAN-Endgeräten (lokal) • Einigkeit über SSID und Kanalnummer • Alle anderen Endgeräte in Reichweite können Pakete auch empfangen (ignorieren diese) • Verschlüsselung sollte dennoch aktiviert werden Netzsicherheit (mobile Kommunikation)

  18. IBSS • Kommunikation der Endgeräte nicht direkt, sondern über AP • Verbund mehrerer APs zu einem ESS Netzsicherheit (mobile Kommunikation) Quelle: http://setup-wireless.blogspot.com/2008/12/80211-topologies.html

  19. AP sendet Beacon Frames zur Erkennung • Beacon Frame enthält SSID, Verschlüsselungsinformation, etc. • 2 Arten von Authentifizierung: • Open Systems • Shared Key (Challenge/Response) Netzsicherheit (mobile Kommunikation)

  20. WLAN 2.1.2 Sicherheitsmaßnahmen Netzsicherheit (mobile Kommunikation)

  21. 2.1.2.1 Gefahren • Für alle Arten von Netzangriffen anfällig • Auch Verbindung zu Ethernetnetzwerken • Alle Pakete können theoretisch mitgehört werden • Anfällig für Man-in-the-Middle-Attacken Netzsicherheit (mobile Kommunikation)

  22. 2.1.2.2 WEP • Wired Equivalent Privacy • Basiert auf Stream Ciphering Algorithmus Initial Vector, 24 bit Vom Anwender konfigurierter Schlüssel IV WEP Key RC4 Keystream Bitweises XOR Originaldaten MAC-HEADER IV Verschlüsselte Daten FCS Quelle: „Grundkurs Mobile Kommunikationssysteme“, Sauter , 2007, S. 318 Netzsicherheit (mobile Kommunikation)

  23. Nachteile: • Jeder Anwender nutzt gleichen Schlüssel • Ersten Bytes des Headers immer gleich (nach Abhören von 5 – 6 Millionen Datenpaketen kann Schlüssel berechnet werden) Netzsicherheit (mobile Kommunikation)

  24. Verbesserungen von WEP: • Hide Session ID: SSID wird nicht mehr im Beacon Frame gesendet • MAC Address Filterung Netzsicherheit (mobile Kommunikation)

  25. Endgerät AP Open System Authentication Association Procedure Random Value Reply + Random Key Install Key Acknowledgement Install Multicast Key (bereits verschlüsselt) 2.1.2.3 WPA-PSK Quelle: „Grundkurs Mobile Kommunikationssysteme“, Sauter , 2007, S. 320 Netzsicherheit (mobile Kommunikation)

  26. 2.3 Bluetooth • Bluetooth 2.3.1 FUNKTIONSWEISE Netzsicherheit (mobile Kommunikation)

  27. Geräte in Piconetzen zusammengefasst (1 Master + 7 Slaves) • Teilen sich einen Übertragungskanal (Einteilung in Zeitschlitze à 625 µs) • Teilt sich Frequenzband mit WLAN (ISM) • Zur Vermeidung von Störungen: Frequencyhopping Netzsicherheit (mobile Kommunikation)

  28. Bluetooth 2.3.2 Sicherheitsmechanismen Netzsicherheit (mobile Kommunikation)

  29. 2.3.2.1 Gefahren • Hauptsächliche Nutzung für Dateiversand und Computerperipherie • Anfällig für Abhörangriffe und Man-in-the-Middle-Attacken Netzsicherheit (mobile Kommunikation)

  30. 2.3.2.2 Pairing bis Bluetooth 2.0 Gerät A Gerät B LMP_IN_RAND LMP_ACCEPTED LMP_COMB_KEY LMP_COMB_KEY LMP_AU_RAND LMP_SRES LMP_AU_RAND LMP_SRES Netzsicherheit (mobile Kommunikation) Quelle: „Grundkurs Mobile Kommunikationssysteme“, Sauter , 2007, S. 382

  31. 2.3.2.3 Pairing ab Bluetooth 2.1 • Secure Simple Pairing • Bisher: Abhören des Pairings ermöglicht Berechnung des Link Keys • Zusammenfassung mehrerer Pairing Protokolle Netzsicherheit (mobile Kommunikation)

  32. NumericComparison Protocol • Nutzung von Private-Key-Verschlüsselung zum Versandt der Zufallszahl • Einziger Angriffspunkt: Angreifer schaltet sich vor Pairing zwischen Geräte • -> Berechnung einer 6-steligen Zahl zur Bestätigung Netzsicherheit (mobile Kommunikation)

  33. Passkey Protokoll • Nutzung einer PIN zur Authentifizierung • Jedes Bit der PIN wird einzeln übertragen • Beide Seiten senden ein Commitments zur Bestätigung jedes Bits, allerdings verschlüsselt Netzsicherheit (mobile Kommunikation)

  34. Out of Band Protokoll • Geräte müssen zusammengehalten werden • Angreifer kann Kommunikation zwar abhören, aber nicht selbst senden Netzsicherheit (mobile Kommunikation)

  35. 2.3.2.4 Authentifizierung • Nutzung der Kopplung bei zukünftigen Verbindungen • Passender Link Key zur Geräteadresse aus aus Speicher Netzsicherheit (mobile Kommunikation)

  36. 2.4.2.5 Verschlüsselung Quelle: „Grundkurs Mobile Kommunikationssysteme“, Sauter , 2007, S. 387 Netzsicherheit (mobile Kommunikation)

  37. 2.4.2.6 Authorisierung • Nicht allen gekoppelten Geräten sollen alle Dienste zur Verfügung stehen. • Unterscheidung „Wer darf was?“ Netzsicherheit (mobile Kommunikation)

  38. 2.4.2.6 Sicherheitsmodi • Mode 1: • Weder Authentifizierung noch Verschlüsselung • Mode 2: • Authentifizierung, Verschlüsselung, Autorisierung optional und Konfiguration Nutzer überlassen. • Mode 3: • Authentifizierung, Verschlüsselung aktiviert • Mode 4: • Wie Mode 2, Pairing 2.1 Netzsicherheit (mobile Kommunikation)

  39. 3. Fazit Netzsicherheit (mobile Kommunikation)

  40. 3.1 Nichts ist sicher • Kein hundertprozentiger Schutz vor Angriffen • Abhörsicherheit nicht gewährleistet • Überlagerung der Funkfrequenzen durch starkes Signal kann in jedem Fall zu Verbindungsabbrüchen führen Netzsicherheit (mobile Kommunikation)

  41. Quellen • Sauter: Grundkurs mobile Kommunikationssysteme, 3. Auflage, 2008 • Cho, Young-Jae: Sicherheit in GSM-Netzen, Friedrich-Alexander-Universität Erlangen-Nürnberg, 10. Januar 2008 Netzsicherheit (mobile Kommunikation)

More Related