rostock, 26. april 2007 lange nacht der wissenschaften jakob salzmann, ralf behnke, jens schulz,...
Post on 06-Apr-2016
215 Views
Preview:
TRANSCRIPT
Rostock, 26. April 2007Lange Nacht der Wissenschaften
Jakob Salzmann, Ralf Behnke, Jens Schulz, Peter Danielis, Dominik Lieckfeldt, Claas Cornelius, Jiaxi You, Prof. Dr. Ing. Timmermann
Universität RostockFakultät für Informatik und ElektrotechnikInstitut für Angewandte Mikroelektronik und Datentechnik
Mobile Generation: Unbegrenzte Möglichkeiten, unbegrenztes
Risiko?
Stop
2Institut für Angewandte Mikroelektronik und Datentechnik
Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007
Geschichte der Telekommunikation
Rauchzeichen, Brieftauben, Trommeln...1837: Telegraphie, Samuel Morse1876: Telefon, Graham Bell1985: Mobilfunknetz C1991: Digitaler Mobilfunk
?
3Institut für Angewandte Mikroelektronik und Datentechnik
Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007
Der typische Handynutzer?
ErwachseneJugend
Senioren Kinder
*Quelle: statistisches Bundesamt, 2006
4Institut für Angewandte Mikroelektronik und Datentechnik
Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007
Handy-Ortung – Wie funktioniert das?
Handy(Mobile Station) Funkmast
(Base Station)
Betreibernetz
5Institut für Angewandte Mikroelektronik und Datentechnik
Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007
Handy-Ortung – FAQ
Wer darf Handys orten? Der Besitzer darf sein Handy orten
Sicherheitsmaßnahmen? In der Regel muss man zuvor eine Freischalt-SMS
vom Handy versenden
Kann man das verhindern? Technisch immer möglich, wenn das Handy an ist
6Institut für Angewandte Mikroelektronik und Datentechnik
Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007
Bluetooth Kurzstreckenfunk
Verwendungszweck Visitenkarten verschicken Telefonbuch synchronisieren Dateien austauschen Modem Headset Spiele mit mehreren Personen
7Institut für Angewandte Mikroelektronik und Datentechnik
Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007
Bluetooth-Ortung – Wie funktioniert das?
Stetige Aussendung der Geräte-Kennung Für alle anderen Geräte hörbar Gerät erkennt alle Geräte in Sendereichweite
(max. 100m)
8Institut für Angewandte Mikroelektronik und Datentechnik
Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007
9Institut für Angewandte Mikroelektronik und Datentechnik
Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007
Bluetooth und Sicherheit
Überlastung - Denial of Service Permanentes Anfordern eines Dienstes Führt zu Absturz oder Neustart Batterie geht schnell zur Neige
Bluejacking Versand einer Visitenkarte per Handy oder PC Auf Handys erscheint eine PopUp Nachricht Versand von Unsinn oder Werbung
Bluesnarf, BlueBug Illegales Ausnutzen von Bluetooth
Programmierfehlern Auslesen von Kontaktdaten, Bildern,
Telefonbuch Anwählen von Telefonnummern, SMS-
Versand (0900...)
Technische Schwächen
10Institut für Angewandte Mikroelektronik und Datentechnik
Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007
Bluetooth und SicherheitMenschliche Schwächen Bluetrack
Ständige Sichtbarkeit ist aktiviert Benutzer kann verfolgt werden Überwachung von Kollegen, EhepartnernR1219 R1218 R1217 R1216
Aula
Flur
11Institut für Angewandte Mikroelektronik und Datentechnik
Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007
Bluetooth und Sicherheit
Verbindung mit unbekannten Geräten Telefonbuch auslesen/ändern Daten plündern SMS – Versand Fremde Nummern anrufen (0900)
Menschliche Schwächen
12Institut für Angewandte Mikroelektronik und Datentechnik
Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007
Sicherheitsmaßnahmen
Bluetooth nur aktivieren, wenn benötigt
Verbindung nur herstellen, wenn Teilnehmer bekannt
Dateien nur annehmen, wenn erwartet
Verbindung nach Dateiaustausch wieder beenden
Liste vertrauter Geräte löschen
Entfernung zu Angreifern halten?
13Institut für Angewandte Mikroelektronik und Datentechnik
Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007
Irrglauben
„Bluetooth kommt ja nicht sooo weit…“
14Institut für Angewandte Mikroelektronik und Datentechnik
Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007
Zusammenfassung Handys entwickeln sich ständig weiter
Fernbedienung MP3 – Player Digicam Internet ...
Technische Neuheiten Sicherheitslücken Abhören anderer Gespräche (Australien, März 07) Lücken in Bluetooth
Sicherheit Sensibler Umgang mit Bluetooth, WAP Passwörter einstellen Automatische Verbindungen verhindern
top related