netzsicherheit mit fokus mobile kommunikation

41
Netzsicherheit mit Fokus mobile Kommunikation Vortragender: Thomas Müller 15.06.2010 1 Netzsicherheit (mobile Kommunikation)

Upload: dante

Post on 24-Feb-2016

25 views

Category:

Documents


0 download

DESCRIPTION

Netzsicherheit mit Fokus mobile Kommunikation. Vortragender: Thomas Müller. 1. Grundlagen. 1.1 Arten von Angriffen. 1.1.1 Abhören. Daten werden von 3. Person „mitgeschrieben“. 1.1.2 Tarnung. Netzwerkfremder Nutzer gibt sich als autorisierter Nutzer aus Z.B.: maskierte MAC-Adresse. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 1

Netzsicherheit mit Fokus mobile Kommunikation

Vortragender: Thomas Müller

15.06.2010

Page 2: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 2

1. Grundlagen

15.06.2010

Page 3: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 3

1.1 Arten von Angriffen

15.06.2010

Page 4: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 4

1.1.1 Abhören

• Daten werden von 3. Person „mitgeschrieben“

15.06.2010

Page 5: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 5

1.1.2 Tarnung

• Netzwerkfremder Nutzer gibt sich als autorisierter Nutzer aus

• Z.B.: maskierte MAC-Adresse

15.06.2010

Page 6: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 6

1.1.3 Datenmanipulation

• Man-in-the-Middle• Ändern der empfangenen Daten und

Weiterleiten an dieser Empfänger

15.06.2010

Page 7: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 7

MitM-Attacke

• Dem Sender gegenüber muss sich Angreifer als Empfänger ausgeben

• Dem Empfänger muss sich der Angreifer als Sender ausgeben

• Manipulation der Opfer (ARP-Spoofing, )

15.06.2010

Page 8: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 8

1.1.4 Denial-of-Service

• Angriffe, die einen Rechner durch eine Vielzahl von Anfragen zum Absturz oder langsameren Arbeiten zwingen

• Verteilte Angriffe: Distributed Denial of Service

15.06.2010

Page 9: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 9

1.2 Unterschiede drahtgebundes / drahtlos

15.06.2010

Page 10: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 10

Keine Kabel

• Übertragung über Funk• Senden auf bestimmtem Frequenzbereich• ISM lizensfrei

15.06.2010

Page 11: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 11

Einfachere Erreichbarkeit

• Ausstrahlung des Netzwerkes in den Raum• Begrenzung nur durch Signalstärke und

räumliche Barrieren

15.06.2010

Page 12: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 12

Folgen

• Von jedem empfangbar• Pakete können von jedem gelesen werden (spezielle Programme nötig)

15.06.2010

Page 13: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 13

2. Drahtlose Kommunikation

15.06.2010

Page 14: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 14

2.1 Wireless LAN (WLAN)

2.1.1 BEGRIFFSERKLÄRUNGWLAN

15.06.2010

Page 15: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 15

• Basic Service Set (BSS): alle Stationen, die auf den gleichen Kanal Daten austauschen

• ISM (Industrial, Scientific, Medical): Frequenzband, bei 2,4 GHz (2.410 MHz - 2.483 MHz), welches in den meisten Ländern lizensfrei verwendet werden darf.

• Kanal: festgelegter Bereich auf einem Frequenzband (WLAN-Kanal: 25 MHz)

• SSID (Service Set ID): Name des Netzwerkes

• AP (Access Point): Zentraler Netzwerkknoten in einem Infrastructure BSS.

15.06.2010

Page 16: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 16

2.1.2 FUNKTIONSWEISEWLAN

15.06.2010

Page 17: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 17

Ad-hoc

• Verbindung zwischen kleiner Zahl von WLAN-Endgeräten (lokal)

• Einigkeit über SSID und Kanalnummer• Alle anderen Endgeräte in Reichweite können

Pakete auch empfangen (ignorieren diese)• Verschlüsselung sollte dennoch aktiviert

werden

15.06.2010

Page 18: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 18

IBSS

• Kommunikation der Endgeräte nicht direkt, sondern über AP

• Verbund mehrerer APs zu einem ESS

Quelle: http://setup-wireless.blogspot.com/2008/12/80211-topologies.html

15.06.2010

Page 19: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 19

• AP sendet Beacon Frames zur Erkennung• Beacon Frame enthält SSID,

Verschlüsselungsinformation, etc.• 2 Arten von Authentifizierung:– Open Systems– Shared Key (Challenge/Response)

15.06.2010

Page 20: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 20

2.1.2 SICHERHEITSMAẞNAHMENWLAN

15.06.2010

Page 21: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 21

2.1.2.1 Gefahren

• Für alle Arten von Netzangriffen anfällig• Auch Verbindung zu Ethernetnetzwerken• Alle Pakete können theoretisch mitgehört

werden• Anfällig für Man-in-the-Middle-Attacken

15.06.2010

Page 22: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 22

2.1.2.2 WEP

• Wired Equivalent Privacy• Basiert auf Stream Ciphering Algorithmus

RC4

IV

WEP Key

Vom Anwender konfigurierter Schlüssel

Initial Vector, 24 bit

Verschlüsselte DatenIVMAC-HEADER FCS

Keystream

Originaldaten

Bitweises XOR

Quelle: „Grundkurs Mobile Kommunikationssysteme“, Sauter , 2007, S. 318

15.06.2010

Page 23: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 23

• Nachteile:– Jeder Anwender nutzt gleichen Schlüssel– Ersten Bytes des Headers immer gleich (nach

Abhören von 5 – 6 Millionen Datenpaketen kann Schlüssel berechnet werden)

15.06.2010

Page 24: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 24

• Verbesserungen von WEP:– Hide Session ID: SSID wird nicht mehr im Beacon

Frame gesendet– MAC Address Filterung

15.06.2010

Page 25: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 25

2.1.2.3 WPA-PSK

Endgerät AP

Open System Authentication

Association Procedure

Random Value

Reply + Random Key

Install Key

Acknowledgement

Install Multicast Key

(bereits verschlüsselt)

Quelle: „Grundkurs Mobile Kommunikationssysteme“, Sauter , 2007, S. 320

15.06.2010

Page 26: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 26

2.3 Bluetooth

2.3.1 FUNKTIONSWEISEBluetooth

15.06.2010

Page 27: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 27

• Geräte in Piconetzen zusammengefasst (1 Master + 7 Slaves)

• Teilen sich einen Übertragungskanal (Einteilung in Zeitschlitze à 625 µs)

• Teilt sich Frequenzband mit WLAN (ISM)• Zur Vermeidung von Störungen: Frequency

hopping

15.06.2010

Page 28: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 28

2.3.2 SICHERHEITSMECHANISMENBluetooth

15.06.2010

Page 29: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 29

2.3.2.1 Gefahren

• Hauptsächliche Nutzung für Dateiversand und Computerperipherie

• Anfällig für Abhörangriffe und Man-in-the-Middle-Attacken

15.06.2010

Page 30: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 30

2.3.2.2 Pairing bis Bluetooth 2.0

Gerät A Gerät B

LMP_COMB_KEY

LMP_AU_RAND

LMP_SRES

LMP_AU_RAND

LMP_SRES

LMP_IN_RAND

LMP_ACCEPTED

LMP_COMB_KEY

Quelle: „Grundkurs Mobile Kommunikationssysteme“, Sauter , 2007, S. 38215.06.2010

Page 31: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 31

2.3.2.3 Pairing ab Bluetooth 2.1

• Secure Simple Pairing• Bisher: Abhören des Pairings ermöglicht

Berechnung des Link Keys• Zusammenfassung mehrerer Pairing

Protokolle

15.06.2010

Page 32: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 32

Numeric Comparison Protocol

• Nutzung von Private-Key-Verschlüsselung zum Versandt der Zufallszahl

• Einziger Angriffspunkt: Angreifer schaltet sich vor Pairing zwischen Geräte

• -> Berechnung einer 6-steligen Zahl zur Bestätigung

15.06.2010

Page 33: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 33

Passkey Protokoll

• Nutzung einer PIN zur Authentifizierung• Jedes Bit der PIN wird einzeln übertragen• Beide Seiten senden ein Commitments zur

Bestätigung jedes Bits, allerdings verschlüsselt

15.06.2010

Page 34: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 34

Out of Band Protokoll

• Geräte müssen zusammengehalten werden• Angreifer kann Kommunikation zwar abhören,

aber nicht selbst senden

15.06.2010

Page 35: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 35

2.3.2.4 Authentifizierung

• Nutzung der Kopplung bei zukünftigen Verbindungen

• Passender Link Key zur Geräteadresse aus aus Speicher

15.06.2010

Page 36: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 36

2.4.2.5 Verschlüsselung

Quelle: „Grundkurs Mobile Kommunikationssysteme“, Sauter , 2007, S. 387

15.06.2010

Page 37: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 37

2.4.2.6 Authorisierung

• Nicht allen gekoppelten Geräten sollen alle Dienste zur Verfügung stehen.

• Unterscheidung „Wer darf was?“

15.06.2010

Page 38: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 38

2.4.2.6 Sicherheitsmodi

• Mode 1:– Weder Authentifizierung noch Verschlüsselung

• Mode 2:– Authentifizierung, Verschlüsselung, Autorisierung

optional und Konfiguration Nutzer überlassen.• Mode 3:– Authentifizierung, Verschlüsselung aktiviert

• Mode 4:– Wie Mode 2, Pairing 2.1

15.06.2010

Page 39: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 39

3. Fazit

15.06.2010

Page 40: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 40

3.1 Nichts ist sicher

• Kein hundertprozentiger Schutz vor Angriffen• Abhörsicherheit nicht gewährleistet• Überlagerung der Funkfrequenzen durch

starkes Signal kann in jedem Fall zu Verbindungsabbrüchen führen

15.06.2010

Page 41: Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 41

Quellen• Sauter: Grundkurs mobile Kommunikationssysteme, 3. Auflage, 2008• Cho, Young-Jae: Sicherheit in GSM-Netzen, Friedrich-Alexander-Universität

Erlangen-Nürnberg, 10. Januar 2008

15.06.2010