Netzsicherheit mit Fokus mobile Kommunikation

Post on 24-Feb-2016

22 views 0 download

description

Netzsicherheit mit Fokus mobile Kommunikation. Vortragender: Thomas Müller. 1. Grundlagen. 1.1 Arten von Angriffen. 1.1.1 Abhören. Daten werden von 3. Person „mitgeschrieben“. 1.1.2 Tarnung. Netzwerkfremder Nutzer gibt sich als autorisierter Nutzer aus Z.B.: maskierte MAC-Adresse. - PowerPoint PPT Presentation

Transcript of Netzsicherheit mit Fokus mobile Kommunikation

Netzsicherheit (mobile Kommunikation) 1

Netzsicherheit mit Fokus mobile Kommunikation

Vortragender: Thomas Müller

15.06.2010

Netzsicherheit (mobile Kommunikation) 2

1. Grundlagen

15.06.2010

Netzsicherheit (mobile Kommunikation) 3

1.1 Arten von Angriffen

15.06.2010

Netzsicherheit (mobile Kommunikation) 4

1.1.1 Abhören

• Daten werden von 3. Person „mitgeschrieben“

15.06.2010

Netzsicherheit (mobile Kommunikation) 5

1.1.2 Tarnung

• Netzwerkfremder Nutzer gibt sich als autorisierter Nutzer aus

• Z.B.: maskierte MAC-Adresse

15.06.2010

Netzsicherheit (mobile Kommunikation) 6

1.1.3 Datenmanipulation

• Man-in-the-Middle• Ändern der empfangenen Daten und

Weiterleiten an dieser Empfänger

15.06.2010

Netzsicherheit (mobile Kommunikation) 7

MitM-Attacke

• Dem Sender gegenüber muss sich Angreifer als Empfänger ausgeben

• Dem Empfänger muss sich der Angreifer als Sender ausgeben

• Manipulation der Opfer (ARP-Spoofing, )

15.06.2010

Netzsicherheit (mobile Kommunikation) 8

1.1.4 Denial-of-Service

• Angriffe, die einen Rechner durch eine Vielzahl von Anfragen zum Absturz oder langsameren Arbeiten zwingen

• Verteilte Angriffe: Distributed Denial of Service

15.06.2010

Netzsicherheit (mobile Kommunikation) 9

1.2 Unterschiede drahtgebundes / drahtlos

15.06.2010

Netzsicherheit (mobile Kommunikation) 10

Keine Kabel

• Übertragung über Funk• Senden auf bestimmtem Frequenzbereich• ISM lizensfrei

15.06.2010

Netzsicherheit (mobile Kommunikation) 11

Einfachere Erreichbarkeit

• Ausstrahlung des Netzwerkes in den Raum• Begrenzung nur durch Signalstärke und

räumliche Barrieren

15.06.2010

Netzsicherheit (mobile Kommunikation) 12

Folgen

• Von jedem empfangbar• Pakete können von jedem gelesen werden (spezielle Programme nötig)

15.06.2010

Netzsicherheit (mobile Kommunikation) 13

2. Drahtlose Kommunikation

15.06.2010

Netzsicherheit (mobile Kommunikation) 14

2.1 Wireless LAN (WLAN)

2.1.1 BEGRIFFSERKLÄRUNGWLAN

15.06.2010

Netzsicherheit (mobile Kommunikation) 15

• Basic Service Set (BSS): alle Stationen, die auf den gleichen Kanal Daten austauschen

• ISM (Industrial, Scientific, Medical): Frequenzband, bei 2,4 GHz (2.410 MHz - 2.483 MHz), welches in den meisten Ländern lizensfrei verwendet werden darf.

• Kanal: festgelegter Bereich auf einem Frequenzband (WLAN-Kanal: 25 MHz)

• SSID (Service Set ID): Name des Netzwerkes

• AP (Access Point): Zentraler Netzwerkknoten in einem Infrastructure BSS.

15.06.2010

Netzsicherheit (mobile Kommunikation) 16

2.1.2 FUNKTIONSWEISEWLAN

15.06.2010

Netzsicherheit (mobile Kommunikation) 17

Ad-hoc

• Verbindung zwischen kleiner Zahl von WLAN-Endgeräten (lokal)

• Einigkeit über SSID und Kanalnummer• Alle anderen Endgeräte in Reichweite können

Pakete auch empfangen (ignorieren diese)• Verschlüsselung sollte dennoch aktiviert

werden

15.06.2010

Netzsicherheit (mobile Kommunikation) 18

IBSS

• Kommunikation der Endgeräte nicht direkt, sondern über AP

• Verbund mehrerer APs zu einem ESS

Quelle: http://setup-wireless.blogspot.com/2008/12/80211-topologies.html

15.06.2010

Netzsicherheit (mobile Kommunikation) 19

• AP sendet Beacon Frames zur Erkennung• Beacon Frame enthält SSID,

Verschlüsselungsinformation, etc.• 2 Arten von Authentifizierung:– Open Systems– Shared Key (Challenge/Response)

15.06.2010

Netzsicherheit (mobile Kommunikation) 20

2.1.2 SICHERHEITSMAẞNAHMENWLAN

15.06.2010

Netzsicherheit (mobile Kommunikation) 21

2.1.2.1 Gefahren

• Für alle Arten von Netzangriffen anfällig• Auch Verbindung zu Ethernetnetzwerken• Alle Pakete können theoretisch mitgehört

werden• Anfällig für Man-in-the-Middle-Attacken

15.06.2010

Netzsicherheit (mobile Kommunikation) 22

2.1.2.2 WEP

• Wired Equivalent Privacy• Basiert auf Stream Ciphering Algorithmus

RC4

IV

WEP Key

Vom Anwender konfigurierter Schlüssel

Initial Vector, 24 bit

Verschlüsselte DatenIVMAC-HEADER FCS

Keystream

Originaldaten

Bitweises XOR

Quelle: „Grundkurs Mobile Kommunikationssysteme“, Sauter , 2007, S. 318

15.06.2010

Netzsicherheit (mobile Kommunikation) 23

• Nachteile:– Jeder Anwender nutzt gleichen Schlüssel– Ersten Bytes des Headers immer gleich (nach

Abhören von 5 – 6 Millionen Datenpaketen kann Schlüssel berechnet werden)

15.06.2010

Netzsicherheit (mobile Kommunikation) 24

• Verbesserungen von WEP:– Hide Session ID: SSID wird nicht mehr im Beacon

Frame gesendet– MAC Address Filterung

15.06.2010

Netzsicherheit (mobile Kommunikation) 25

2.1.2.3 WPA-PSK

Endgerät AP

Open System Authentication

Association Procedure

Random Value

Reply + Random Key

Install Key

Acknowledgement

Install Multicast Key

(bereits verschlüsselt)

Quelle: „Grundkurs Mobile Kommunikationssysteme“, Sauter , 2007, S. 320

15.06.2010

Netzsicherheit (mobile Kommunikation) 26

2.3 Bluetooth

2.3.1 FUNKTIONSWEISEBluetooth

15.06.2010

Netzsicherheit (mobile Kommunikation) 27

• Geräte in Piconetzen zusammengefasst (1 Master + 7 Slaves)

• Teilen sich einen Übertragungskanal (Einteilung in Zeitschlitze à 625 µs)

• Teilt sich Frequenzband mit WLAN (ISM)• Zur Vermeidung von Störungen: Frequency

hopping

15.06.2010

Netzsicherheit (mobile Kommunikation) 28

2.3.2 SICHERHEITSMECHANISMENBluetooth

15.06.2010

Netzsicherheit (mobile Kommunikation) 29

2.3.2.1 Gefahren

• Hauptsächliche Nutzung für Dateiversand und Computerperipherie

• Anfällig für Abhörangriffe und Man-in-the-Middle-Attacken

15.06.2010

Netzsicherheit (mobile Kommunikation) 30

2.3.2.2 Pairing bis Bluetooth 2.0

Gerät A Gerät B

LMP_COMB_KEY

LMP_AU_RAND

LMP_SRES

LMP_AU_RAND

LMP_SRES

LMP_IN_RAND

LMP_ACCEPTED

LMP_COMB_KEY

Quelle: „Grundkurs Mobile Kommunikationssysteme“, Sauter , 2007, S. 38215.06.2010

Netzsicherheit (mobile Kommunikation) 31

2.3.2.3 Pairing ab Bluetooth 2.1

• Secure Simple Pairing• Bisher: Abhören des Pairings ermöglicht

Berechnung des Link Keys• Zusammenfassung mehrerer Pairing

Protokolle

15.06.2010

Netzsicherheit (mobile Kommunikation) 32

Numeric Comparison Protocol

• Nutzung von Private-Key-Verschlüsselung zum Versandt der Zufallszahl

• Einziger Angriffspunkt: Angreifer schaltet sich vor Pairing zwischen Geräte

• -> Berechnung einer 6-steligen Zahl zur Bestätigung

15.06.2010

Netzsicherheit (mobile Kommunikation) 33

Passkey Protokoll

• Nutzung einer PIN zur Authentifizierung• Jedes Bit der PIN wird einzeln übertragen• Beide Seiten senden ein Commitments zur

Bestätigung jedes Bits, allerdings verschlüsselt

15.06.2010

Netzsicherheit (mobile Kommunikation) 34

Out of Band Protokoll

• Geräte müssen zusammengehalten werden• Angreifer kann Kommunikation zwar abhören,

aber nicht selbst senden

15.06.2010

Netzsicherheit (mobile Kommunikation) 35

2.3.2.4 Authentifizierung

• Nutzung der Kopplung bei zukünftigen Verbindungen

• Passender Link Key zur Geräteadresse aus aus Speicher

15.06.2010

Netzsicherheit (mobile Kommunikation) 36

2.4.2.5 Verschlüsselung

Quelle: „Grundkurs Mobile Kommunikationssysteme“, Sauter , 2007, S. 387

15.06.2010

Netzsicherheit (mobile Kommunikation) 37

2.4.2.6 Authorisierung

• Nicht allen gekoppelten Geräten sollen alle Dienste zur Verfügung stehen.

• Unterscheidung „Wer darf was?“

15.06.2010

Netzsicherheit (mobile Kommunikation) 38

2.4.2.6 Sicherheitsmodi

• Mode 1:– Weder Authentifizierung noch Verschlüsselung

• Mode 2:– Authentifizierung, Verschlüsselung, Autorisierung

optional und Konfiguration Nutzer überlassen.• Mode 3:– Authentifizierung, Verschlüsselung aktiviert

• Mode 4:– Wie Mode 2, Pairing 2.1

15.06.2010

Netzsicherheit (mobile Kommunikation) 39

3. Fazit

15.06.2010

Netzsicherheit (mobile Kommunikation) 40

3.1 Nichts ist sicher

• Kein hundertprozentiger Schutz vor Angriffen• Abhörsicherheit nicht gewährleistet• Überlagerung der Funkfrequenzen durch

starkes Signal kann in jedem Fall zu Verbindungsabbrüchen führen

15.06.2010

Netzsicherheit (mobile Kommunikation) 41

Quellen• Sauter: Grundkurs mobile Kommunikationssysteme, 3. Auflage, 2008• Cho, Young-Jae: Sicherheit in GSM-Netzen, Friedrich-Alexander-Universität

Erlangen-Nürnberg, 10. Januar 2008

15.06.2010