Mobile Datenerfassung - aber sicher

24
© Zühlke 2011 Dr. E. Wildermuth Mobile Datenerfassung - aber sicher Bedrohungsszenarien und Lösungsstrategien 8. Juni 2011 Folie 1

description

Bedrohungsszenarien und Lösungsstrategien Mobile Datenerfassung lässt die Augen vieler Datenverantwortlicher leuchten. Verlockend sind die Versprechen, die Betriebskosten zu senken, flexibler zu sein und wichtige Schlüsseldaten sofort verfügbar zu haben. Aber wie steht es um die Sicherheit der Daten? Der Vortrag analysiert Bedrohungsszenarien und zeigt Lösungsstrrategien auf.

Transcript of Mobile Datenerfassung - aber sicher

Page 1: Mobile Datenerfassung - aber sicher

© Zühlke 2011

Dr. E. Wildermuth

Mobile Datenerfassung -aber sicherBedrohungsszenarien und Lösungsstrategien

8. Juni 2011Folie 1

Page 2: Mobile Datenerfassung - aber sicher

© Zühlke 2011

Vorstellung Referent

Eberhard [email protected]

Steckbrief:

• Sicherheitsexperte (TISP)Testmanager (ISTQB AL)

• Schwerpunkte:– Infrastruktur-Security– Softwareentwicklung von

sicherheitskritischen Systemen– Embedded Systems– Testautomatisierung

• Berufserfahrung:Mehr als 10 Jahre – Infrastruktur-Securiy– Testmanagement– Telemetriesysteme– Medizintechnik

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 2

Page 3: Mobile Datenerfassung - aber sicher

© Zühlke 2011

Agenda

• Motivation für Angriffe

• Verbreitete Technologien-Schlüsselmerkmale-Schwachpunkte-Angriffsmöglichkeiten-Abwehrmaßnahmen

• Weitere sicherheitsrelevante Überlegungen

• Fazit

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 3

Page 4: Mobile Datenerfassung - aber sicher

© Zühlke 2011

Mobile Datenerfassung - aber sicher

Dr. E. Wildermuth

Eine Auswahl an Angriffsszenarien

8. Juni 2011Folie 4

Page 5: Mobile Datenerfassung - aber sicher

© Zühlke 2011

Einige Motive für Angriffe auf mobile Datenerfassung

• Abfangen/Manipulation von Online-Banking-Verbindungen

• Verfälschung von Abrechnungsdaten

• Umgehung von Nutzungsbeschränkungen

• Diebstahl

• Vandalismus/Streiche

aber das macht doch keiner…

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 5

Page 6: Mobile Datenerfassung - aber sicher

© Zühlke 2011

Doch!

8. Juni 2011 Folie 6

Page 7: Mobile Datenerfassung - aber sicher

© Zühlke 2011

•WLAN (802.11x)

•Mobilfunk (GSM, UMTS)

• Nahkommunikation (Bluetooth, IRDA)

• GPS

Überblick über diverse Verbindungstechnologien

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 7

Page 8: Mobile Datenerfassung - aber sicher

© Zühlke 2011

WLAN (802.11a/b/g/n)

• Diverse Verschlüsselungsprotokolle eingebaut

•WEP trivial zu knacken

•WPA/WPA2 derzeit sicher, aber erste Risse sichtbar

• Zugriff aus großer Entfernung möglich

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 8

Page 9: Mobile Datenerfassung - aber sicher

© Zühlke 2011

WLAN

Angriffsmotivation

• Surfen auf fremde Kosten

• Angriff auf Websites/Server über fremdes WLAN-Netz

• Herunterladen illegaler Inhalte

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 9

Page 10: Mobile Datenerfassung - aber sicher

© Zühlke 2011

WLAN

Vorgehen

• Knacken von WEP (Backtrack, Airsnort, Aircrack)

• Brute-Force-Attacken auf WPA/WPA2

• Stören von Verbindungen (Babyphone, Mikrowelle, Wobbler/Jammer)

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 10

Page 11: Mobile Datenerfassung - aber sicher

© Zühlke 2011

• Nicht auf eingebaute Verschlüsselung und Authentifizierung verlassen

• Zusätzlich eigene Verschlüsselung verwenden

• Authentifizierung auf beiden Seiten verwenden

• Hinreichend komplexe Schlüssel verwenden

WLAN

Abhilfe

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 11

Page 12: Mobile Datenerfassung - aber sicher

© Zühlke 2011

Mobilfunk (GSM/UMTS/Satellit)

Wird von einer Vielzahl von Geräten zur mobilen Datenübertragung verwendet

• Geldautomaten

• GSM-Skimmer

• Baumaschinen (Fernwartung)

• Kraftfahrzeuge (Diebstahlschutz)

• Handys, Smartphones, etc

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 12

Page 13: Mobile Datenerfassung - aber sicher

© Zühlke 2011

• Basisstation-Faking/IMSI-Catcher

• Abhören/Manipulieren/Man-in-the-Middle(GSM-Verschlüsselung ist geknackt, Abhörgeräte frei verfügbar)

• Sabotage (z.B. Lahmlegen von Alarmmeldungen)

• Angriffe auf Richtfunkstrecken

Mobilfunk

Angriffsmöglichkeiten/Vorgehen

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 13

Page 14: Mobile Datenerfassung - aber sicher

© Zühlke 2011

• UMTS verwendenAber: Nicht flächendeckend und transparentes Switch-over zu GSM!

• End-to-End-Verschlüsselung

• Authentifizierung beider Seiten

Mobilfunk

Abhilfe

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 14

Page 15: Mobile Datenerfassung - aber sicher

© Zühlke 2011

Nahfunk (Bluetooth, IRDA)

BluetoothBluetoothBluetoothBluetooth

• Soll Kabelverbindungen ersetzen

• Einsatz in der industriellen Automation (CAN-Bus, Profibus, Maschinenkommunikation)

• Nur für geringe Sicherheit entwickelt

• Pairing sehr promisk

• Oft Verwendung von Defaultschlüsseln

• Fehler in der Architektur (Object Exchange Protocol) verhindern effektive Sicherheit

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 15

Page 16: Mobile Datenerfassung - aber sicher

© Zühlke 2011

IRDAIRDAIRDAIRDA

• Keine Verschlüsselung

• Leicht mitzulesen (Reflektionen)

• Viele Handys leiten alles über IRDA empfangene direkt weiter (SMS, Telefonanrufe)

NahfunkNahfunkNahfunkNahfunk

• Diverse proprietäre Einzellösungen

• Sicherheit abhängig von der Implementation

Nahfunk

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 16

Page 17: Mobile Datenerfassung - aber sicher

© Zühlke 2011

BluetoothBluetoothBluetoothBluetooth

• Frühe Implementationen geknackt

• Erzwungene Reauthentifizierung und Brute Force Attacken (BTCrack)

• Ausprobieren von Defaultschlüsseln

IRDAIRDAIRDAIRDA

•Mit einfacher Optik abhörbar

NahfunkNahfunkNahfunkNahfunk MedizingeräteMedizingeräteMedizingeräteMedizingeräte

• Vorgezogener Erbfall

• Denial-of-Service

Nahfunk

Angriffsmöglichkeiten

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 17

Page 18: Mobile Datenerfassung - aber sicher

© Zühlke 2011

GPS

• 1,5 GHz, 50bit/s, mehr oder weniger direkte Sichtverbindung erforderlich

• Sehr geringe Signalstärke (-155 dBW ~3x10-16 Watt)

• Verwendung zur Fernortung bei Diebstahl

• Überwachung von Nutzungseinschränkungen

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 18

Page 19: Mobile Datenerfassung - aber sicher

© Zühlke 2011

•Mechanische Sabotage der Antenne (Metall-Lack, Kaninchendraht)

• Störung mittels billigem Radio (auf 105,028 MHz einstellen, 14. Oberwelle des Mischoszillators)

• Störung mittels Jammer (Bauanleitung in Phrack-Magazin) über weite Entfernung

• Fälschung mittels Faker

GPS

Angriffsmöglichkeiten/Vorgehen

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 19

Page 20: Mobile Datenerfassung - aber sicher

© Zühlke 2011

• Alternative Art der Positionsbestimmung (WLAN, GSM, UMTS)

• Zweite versteckte Antenne

• Richtantenne

• Überwachung der Signalstärke (absolut oder Delta)

• Überwachung der Satellitenidentifikationen

• Auf konstante Signalabstände prüfen

• Mit eigener genauer Zeitbasis vergleichen

• Plausibilitätscheck mit externen Sensoren (Beschleunigungsmesser)

GPS

Abhilfe

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 20

Page 21: Mobile Datenerfassung - aber sicher

© Zühlke 2011

Weitere Überlegungen

• Animierter Rückruf des Gerätes erhöht Sicherheit und spart Strom

•Wartungsschnittstellen absichern

• Gespeicherte Daten verschlüsseln

•Mechanische Sicherung gegen Öffnung/Entnahme der SIM-Karte

• Phone-Home bei Öffnung/Manipulation

• Rechtliche Zulässigkeit von Verschlüsselung im Auge behalten

• Energiesparfunktionen nutzen (Loginversuchebegrenzen)

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 21

Page 22: Mobile Datenerfassung - aber sicher

© Zühlke 2011

Weitere Überlegungen

• Software-Update einplanen (Achtung: Stromausfall darf Gerät nicht unbrauchbar machen)

• Datenpersistierung bei Stromausfall bedenken

•Möglichkeit der Fernlöschung

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 22

Page 23: Mobile Datenerfassung - aber sicher

© Zühlke 2011

Fazit

• Sicherheit beim Provider ist nicht unbedingt gewährleistet

• Kosten/Nutzen-Analyse betreiben (übersteigen die Kosten die Schadenshöhe?)

• Immer eigene Verschlüsselung einsetzen

• Immer End-to-End verschlüsseln

• Grundsätzlich offene Algorithmen und quelloffene Implementationen verwenden(keine proprietären oder „auf open-sourcebasierende“ Technologien)

• Authentifizierung beider Seiten wichtig

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 23

Page 24: Mobile Datenerfassung - aber sicher

© Zühlke 2011

Vielen Dank für Ihre Aufmerksamkeit

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 24