Mobile Datenerfassung - aber sicher

download Mobile Datenerfassung - aber sicher

of 24

  • date post

    21-Feb-2016
  • Category

    Documents

  • view

    217
  • download

    0

Embed Size (px)

description

Bedrohungsszenarien und Lösungsstrategien Mobile Datenerfassung lässt die Augen vieler Datenverantwortlicher leuchten. Verlockend sind die Versprechen, die Betriebskosten zu senken, flexibler zu sein und wichtige Schlüsseldaten sofort verfügbar zu haben. Aber wie steht es um die Sicherheit der Daten? Der Vortrag analysiert Bedrohungsszenarien und zeigt Lösungsstrrategien auf.

Transcript of Mobile Datenerfassung - aber sicher

  • Zhlke 2011

    Dr. E. Wildermuth

    Mobile Datenerfassung -aber sicherBedrohungsszenarien und Lsungsstrategien

    8. Juni 2011Folie 1

  • Zhlke 2011

    Vorstellung Referent

    Eberhard Wildermuthekw@zuehlke.com

    Steckbrief:

    Sicherheitsexperte (TISP)Testmanager (ISTQB AL)

    Schwerpunkte: Infrastruktur-Security Softwareentwicklung von

    sicherheitskritischen Systemen Embedded Systems Testautomatisierung

    Berufserfahrung:Mehr als 10 Jahre Infrastruktur-Securiy Testmanagement Telemetriesysteme Medizintechnik

    Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 2

  • Zhlke 2011

    Agenda

    Motivation fr Angriffe

    Verbreitete Technologien-Schlsselmerkmale-Schwachpunkte-Angriffsmglichkeiten-Abwehrmanahmen

    Weitere sicherheitsrelevante berlegungen

    Fazit

    Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 3

  • Zhlke 2011

    Mobile Datenerfassung - aber sicher

    Dr. E. Wildermuth

    Eine Auswahl an Angriffsszenarien

    8. Juni 2011Folie 4

  • Zhlke 2011

    Einige Motive fr Angriffe auf mobile Datenerfassung

    Abfangen/Manipulation von Online-Banking-Verbindungen

    Verflschung von Abrechnungsdaten

    Umgehung von Nutzungsbeschrnkungen

    Diebstahl

    Vandalismus/Streiche

    aber das macht doch keiner

    Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 5

  • Zhlke 2011

    Doch!

    8. Juni 2011 Folie 6

  • Zhlke 2011

    WLAN (802.11x)

    Mobilfunk (GSM, UMTS)

    Nahkommunikation (Bluetooth, IRDA)

    GPS

    berblick ber diverse Verbindungstechnologien

    Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 7

  • Zhlke 2011

    WLAN (802.11a/b/g/n)

    Diverse Verschlsselungsprotokolle eingebaut

    WEP trivial zu knacken

    WPA/WPA2 derzeit sicher, aber erste Risse sichtbar

    Zugriff aus groer Entfernung mglich

    Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 8

  • Zhlke 2011

    WLAN

    Angriffsmotivation

    Surfen auf fremde Kosten

    Angriff auf Websites/Server ber fremdes WLAN-Netz

    Herunterladen illegaler Inhalte

    Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 9

  • Zhlke 2011

    WLAN

    Vorgehen

    Knacken von WEP (Backtrack, Airsnort, Aircrack)

    Brute-Force-Attacken auf WPA/WPA2

    Stren von Verbindungen (Babyphone, Mikrowelle, Wobbler/Jammer)

    Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 10

  • Zhlke 2011

    Nicht auf eingebaute Verschlsselung und Authentifizierung verlassen

    Zustzlich eigene Verschlsselung verwenden

    Authentifizierung auf beiden Seiten verwenden

    Hinreichend komplexe Schlssel verwenden

    WLAN

    Abhilfe

    Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 11

  • Zhlke 2011

    Mobilfunk (GSM/UMTS/Satellit)

    Wird von einer Vielzahl von Gerten zur mobilen Datenbertragung verwendet

    Geldautomaten

    GSM-Skimmer

    Baumaschinen (Fernwartung)

    Kraftfahrzeuge (Diebstahlschutz)

    Handys, Smartphones, etc

    Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 12

  • Zhlke 2011

    Basisstation-Faking/IMSI-Catcher

    Abhren/Manipulieren/Man-in-the-Middle(GSM-Verschlsselung ist geknackt, Abhrgerte frei verfgbar)

    Sabotage (z.B. Lahmlegen von Alarmmeldungen)

    Angriffe auf Richtfunkstrecken

    Mobilfunk

    Angriffsmglichkeiten/Vorgehen

    Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 13

  • Zhlke 2011

    UMTS verwendenAber: Nicht flchendeckend und transparentes Switch-over zu GSM!

    End-to-End-Verschlsselung

    Authentifizierung beider Seiten

    Mobilfunk

    Abhilfe

    Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 14

  • Zhlke 2011

    Nahfunk (Bluetooth, IRDA)

    BluetoothBluetoothBluetoothBluetooth

    Soll Kabelverbindungen ersetzen

    Einsatz in der industriellen Automation (CAN-Bus, Profibus, Maschinenkommunikation)

    Nur fr geringe Sicherheit entwickelt

    Pairing sehr promisk

    Oft Verwendung von Defaultschlsseln

    Fehler in der Architektur (Object Exchange Protocol) verhindern effektive Sicherheit

    Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 15

  • Zhlke 2011

    IRDAIRDAIRDAIRDA

    Keine Verschlsselung

    Leicht mitzulesen (Reflektionen)

    Viele Handys leiten alles ber IRDA empfangene direkt weiter (SMS, Telefonanrufe)

    NahfunkNahfunkNahfunkNahfunk

    Diverse proprietre Einzellsungen

    Sicherheit abhngig von der Implementation

    Nahfunk

    Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 16

  • Zhlke 2011

    BluetoothBluetoothBluetoothBluetooth

    Frhe Implementationen geknackt

    Erzwungene Reauthentifizierung und Brute Force Attacken (BTCrack)

    Ausprobieren von Defaultschlsseln

    IRDAIRDAIRDAIRDA

    Mit einfacher Optik abhrbar

    NahfunkNahfunkNahfunkNahfunk MedizingerteMedizingerteMedizingerteMedizingerte

    Vorgezogener Erbfall

    Denial-of-Service

    Nahfunk

    Angriffsmglichkeiten

    Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 17

  • Zhlke 2011

    GPS

    1,5 GHz, 50bit/s, mehr oder weniger direkte Sichtverbindung erforderlich

    Sehr geringe Signalstrke (-155 dBW ~3x10-16 Watt)

    Verwendung zur Fernortung bei Diebstahl

    berwachung von Nutzungseinschrnkungen

    Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 18

  • Zhlke 2011

    Mechanische Sabotage der Antenne (Metall-Lack, Kaninchendraht)

    Strung mittels billigem Radio (auf 105,028 MHz einstellen, 14. Oberwelle des Mischoszillators)

    Strung mittels Jammer (Bauanleitung in Phrack-Magazin) ber weite Entfernung

    Flschung mittels Faker

    GPS

    Angriffsmglichkeiten/Vorgehen

    Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 19

  • Zhlke 2011

    Alternative Art der Positionsbestimmung (WLAN, GSM, UMTS)

    Zweite versteckte Antenne

    Richtantenne

    berwachung der Signalstrke (absolut oder Delta)

    berwachung der Satellitenidentifikationen

    Auf konstante Signalabstnde prfen

    Mit eigener genauer Zeitbasis vergleichen

    Plausibilittscheck mit externen Sensoren (Beschleunigungsmesser)

    GPS

    Abhilfe

    Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 20

  • Zhlke 2011

    Weitere berlegungen

    Animierter Rckruf des Gertes erhht Sicherheit und spart Strom

    Wartungsschnittstellen absichern

    Gespeicherte Daten verschlsseln

    Mechanische Sicherung gegen ffnung/Entnahme der SIM-Karte

    Phone-Home bei ffnung/Manipulation

    Rechtliche Zulssigkeit von Verschlsselung im Auge behalten

    Energiesparfunktionen nutzen (Loginversuchebegrenzen)

    Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 21

  • Zhlke 2011

    Weitere berlegungen

    Software-Update einplanen (Achtung: Stromausfall darf Gert nicht unbrauchbar machen)

    Datenpersistierung bei Stromausfall bedenken

    Mglichkeit der Fernlschung

    Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 22

  • Zhlke 2011

    Fazit

    Sicherheit beim Provider ist nicht unbedingt gewhrleistet

    Kosten/Nutzen-Analyse betreiben (bersteigen die Kosten die Schadenshhe?)

    Immer eigene Verschlsselung einsetzen

    Immer End-to-End verschlsseln

    Grundstzlich offene Algorithmen und quelloffene Implementationen verwenden(keine proprietren oder auf open-sourcebasierende Technologien)

    Authentifizierung beider Seiten wichtig

    Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 23

  • Zhlke 2011

    Vielen Dank fr Ihre Aufmerksamkeit

    Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 24