Download - Mobile Datenerfassung - aber sicher

Transcript
Page 1: Mobile Datenerfassung - aber sicher

© Zühlke 2011

Dr. E. Wildermuth

Mobile Datenerfassung -aber sicherBedrohungsszenarien und Lösungsstrategien

8. Juni 2011Folie 1

Page 2: Mobile Datenerfassung - aber sicher

© Zühlke 2011

Vorstellung Referent

Eberhard [email protected]

Steckbrief:

• Sicherheitsexperte (TISP)Testmanager (ISTQB AL)

• Schwerpunkte:– Infrastruktur-Security– Softwareentwicklung von

sicherheitskritischen Systemen– Embedded Systems– Testautomatisierung

• Berufserfahrung:Mehr als 10 Jahre – Infrastruktur-Securiy– Testmanagement– Telemetriesysteme– Medizintechnik

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 2

Page 3: Mobile Datenerfassung - aber sicher

© Zühlke 2011

Agenda

• Motivation für Angriffe

• Verbreitete Technologien-Schlüsselmerkmale-Schwachpunkte-Angriffsmöglichkeiten-Abwehrmaßnahmen

• Weitere sicherheitsrelevante Überlegungen

• Fazit

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 3

Page 4: Mobile Datenerfassung - aber sicher

© Zühlke 2011

Mobile Datenerfassung - aber sicher

Dr. E. Wildermuth

Eine Auswahl an Angriffsszenarien

8. Juni 2011Folie 4

Page 5: Mobile Datenerfassung - aber sicher

© Zühlke 2011

Einige Motive für Angriffe auf mobile Datenerfassung

• Abfangen/Manipulation von Online-Banking-Verbindungen

• Verfälschung von Abrechnungsdaten

• Umgehung von Nutzungsbeschränkungen

• Diebstahl

• Vandalismus/Streiche

aber das macht doch keiner…

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 5

Page 6: Mobile Datenerfassung - aber sicher

© Zühlke 2011

Doch!

8. Juni 2011 Folie 6

Page 7: Mobile Datenerfassung - aber sicher

© Zühlke 2011

•WLAN (802.11x)

•Mobilfunk (GSM, UMTS)

• Nahkommunikation (Bluetooth, IRDA)

• GPS

Überblick über diverse Verbindungstechnologien

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 7

Page 8: Mobile Datenerfassung - aber sicher

© Zühlke 2011

WLAN (802.11a/b/g/n)

• Diverse Verschlüsselungsprotokolle eingebaut

•WEP trivial zu knacken

•WPA/WPA2 derzeit sicher, aber erste Risse sichtbar

• Zugriff aus großer Entfernung möglich

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 8

Page 9: Mobile Datenerfassung - aber sicher

© Zühlke 2011

WLAN

Angriffsmotivation

• Surfen auf fremde Kosten

• Angriff auf Websites/Server über fremdes WLAN-Netz

• Herunterladen illegaler Inhalte

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 9

Page 10: Mobile Datenerfassung - aber sicher

© Zühlke 2011

WLAN

Vorgehen

• Knacken von WEP (Backtrack, Airsnort, Aircrack)

• Brute-Force-Attacken auf WPA/WPA2

• Stören von Verbindungen (Babyphone, Mikrowelle, Wobbler/Jammer)

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 10

Page 11: Mobile Datenerfassung - aber sicher

© Zühlke 2011

• Nicht auf eingebaute Verschlüsselung und Authentifizierung verlassen

• Zusätzlich eigene Verschlüsselung verwenden

• Authentifizierung auf beiden Seiten verwenden

• Hinreichend komplexe Schlüssel verwenden

WLAN

Abhilfe

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 11

Page 12: Mobile Datenerfassung - aber sicher

© Zühlke 2011

Mobilfunk (GSM/UMTS/Satellit)

Wird von einer Vielzahl von Geräten zur mobilen Datenübertragung verwendet

• Geldautomaten

• GSM-Skimmer

• Baumaschinen (Fernwartung)

• Kraftfahrzeuge (Diebstahlschutz)

• Handys, Smartphones, etc

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 12

Page 13: Mobile Datenerfassung - aber sicher

© Zühlke 2011

• Basisstation-Faking/IMSI-Catcher

• Abhören/Manipulieren/Man-in-the-Middle(GSM-Verschlüsselung ist geknackt, Abhörgeräte frei verfügbar)

• Sabotage (z.B. Lahmlegen von Alarmmeldungen)

• Angriffe auf Richtfunkstrecken

Mobilfunk

Angriffsmöglichkeiten/Vorgehen

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 13

Page 14: Mobile Datenerfassung - aber sicher

© Zühlke 2011

• UMTS verwendenAber: Nicht flächendeckend und transparentes Switch-over zu GSM!

• End-to-End-Verschlüsselung

• Authentifizierung beider Seiten

Mobilfunk

Abhilfe

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 14

Page 15: Mobile Datenerfassung - aber sicher

© Zühlke 2011

Nahfunk (Bluetooth, IRDA)

BluetoothBluetoothBluetoothBluetooth

• Soll Kabelverbindungen ersetzen

• Einsatz in der industriellen Automation (CAN-Bus, Profibus, Maschinenkommunikation)

• Nur für geringe Sicherheit entwickelt

• Pairing sehr promisk

• Oft Verwendung von Defaultschlüsseln

• Fehler in der Architektur (Object Exchange Protocol) verhindern effektive Sicherheit

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 15

Page 16: Mobile Datenerfassung - aber sicher

© Zühlke 2011

IRDAIRDAIRDAIRDA

• Keine Verschlüsselung

• Leicht mitzulesen (Reflektionen)

• Viele Handys leiten alles über IRDA empfangene direkt weiter (SMS, Telefonanrufe)

NahfunkNahfunkNahfunkNahfunk

• Diverse proprietäre Einzellösungen

• Sicherheit abhängig von der Implementation

Nahfunk

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 16

Page 17: Mobile Datenerfassung - aber sicher

© Zühlke 2011

BluetoothBluetoothBluetoothBluetooth

• Frühe Implementationen geknackt

• Erzwungene Reauthentifizierung und Brute Force Attacken (BTCrack)

• Ausprobieren von Defaultschlüsseln

IRDAIRDAIRDAIRDA

•Mit einfacher Optik abhörbar

NahfunkNahfunkNahfunkNahfunk MedizingeräteMedizingeräteMedizingeräteMedizingeräte

• Vorgezogener Erbfall

• Denial-of-Service

Nahfunk

Angriffsmöglichkeiten

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 17

Page 18: Mobile Datenerfassung - aber sicher

© Zühlke 2011

GPS

• 1,5 GHz, 50bit/s, mehr oder weniger direkte Sichtverbindung erforderlich

• Sehr geringe Signalstärke (-155 dBW ~3x10-16 Watt)

• Verwendung zur Fernortung bei Diebstahl

• Überwachung von Nutzungseinschränkungen

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 18

Page 19: Mobile Datenerfassung - aber sicher

© Zühlke 2011

•Mechanische Sabotage der Antenne (Metall-Lack, Kaninchendraht)

• Störung mittels billigem Radio (auf 105,028 MHz einstellen, 14. Oberwelle des Mischoszillators)

• Störung mittels Jammer (Bauanleitung in Phrack-Magazin) über weite Entfernung

• Fälschung mittels Faker

GPS

Angriffsmöglichkeiten/Vorgehen

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 19

Page 20: Mobile Datenerfassung - aber sicher

© Zühlke 2011

• Alternative Art der Positionsbestimmung (WLAN, GSM, UMTS)

• Zweite versteckte Antenne

• Richtantenne

• Überwachung der Signalstärke (absolut oder Delta)

• Überwachung der Satellitenidentifikationen

• Auf konstante Signalabstände prüfen

• Mit eigener genauer Zeitbasis vergleichen

• Plausibilitätscheck mit externen Sensoren (Beschleunigungsmesser)

GPS

Abhilfe

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 20

Page 21: Mobile Datenerfassung - aber sicher

© Zühlke 2011

Weitere Überlegungen

• Animierter Rückruf des Gerätes erhöht Sicherheit und spart Strom

•Wartungsschnittstellen absichern

• Gespeicherte Daten verschlüsseln

•Mechanische Sicherung gegen Öffnung/Entnahme der SIM-Karte

• Phone-Home bei Öffnung/Manipulation

• Rechtliche Zulässigkeit von Verschlüsselung im Auge behalten

• Energiesparfunktionen nutzen (Loginversuchebegrenzen)

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 21

Page 22: Mobile Datenerfassung - aber sicher

© Zühlke 2011

Weitere Überlegungen

• Software-Update einplanen (Achtung: Stromausfall darf Gerät nicht unbrauchbar machen)

• Datenpersistierung bei Stromausfall bedenken

•Möglichkeit der Fernlöschung

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 22

Page 23: Mobile Datenerfassung - aber sicher

© Zühlke 2011

Fazit

• Sicherheit beim Provider ist nicht unbedingt gewährleistet

• Kosten/Nutzen-Analyse betreiben (übersteigen die Kosten die Schadenshöhe?)

• Immer eigene Verschlüsselung einsetzen

• Immer End-to-End verschlüsseln

• Grundsätzlich offene Algorithmen und quelloffene Implementationen verwenden(keine proprietären oder „auf open-sourcebasierende“ Technologien)

• Authentifizierung beider Seiten wichtig

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 23

Page 24: Mobile Datenerfassung - aber sicher

© Zühlke 2011

Vielen Dank für Ihre Aufmerksamkeit

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 24