Mobile Datenerfassung - aber sicher
-
Upload
zuehlke-engineering-gmbh -
Category
Documents
-
view
224 -
download
0
description
Transcript of Mobile Datenerfassung - aber sicher
© Zühlke 2011
Dr. E. Wildermuth
Mobile Datenerfassung -aber sicherBedrohungsszenarien und Lösungsstrategien
8. Juni 2011Folie 1
© Zühlke 2011
Vorstellung Referent
Eberhard [email protected]
Steckbrief:
• Sicherheitsexperte (TISP)Testmanager (ISTQB AL)
• Schwerpunkte:– Infrastruktur-Security– Softwareentwicklung von
sicherheitskritischen Systemen– Embedded Systems– Testautomatisierung
• Berufserfahrung:Mehr als 10 Jahre – Infrastruktur-Securiy– Testmanagement– Telemetriesysteme– Medizintechnik
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 2
© Zühlke 2011
Agenda
• Motivation für Angriffe
• Verbreitete Technologien-Schlüsselmerkmale-Schwachpunkte-Angriffsmöglichkeiten-Abwehrmaßnahmen
• Weitere sicherheitsrelevante Überlegungen
• Fazit
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 3
© Zühlke 2011
Mobile Datenerfassung - aber sicher
Dr. E. Wildermuth
Eine Auswahl an Angriffsszenarien
8. Juni 2011Folie 4
© Zühlke 2011
Einige Motive für Angriffe auf mobile Datenerfassung
• Abfangen/Manipulation von Online-Banking-Verbindungen
• Verfälschung von Abrechnungsdaten
• Umgehung von Nutzungsbeschränkungen
• Diebstahl
• Vandalismus/Streiche
aber das macht doch keiner…
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 5
© Zühlke 2011
Doch!
8. Juni 2011 Folie 6
© Zühlke 2011
•WLAN (802.11x)
•Mobilfunk (GSM, UMTS)
• Nahkommunikation (Bluetooth, IRDA)
• GPS
Überblick über diverse Verbindungstechnologien
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 7
© Zühlke 2011
WLAN (802.11a/b/g/n)
• Diverse Verschlüsselungsprotokolle eingebaut
•WEP trivial zu knacken
•WPA/WPA2 derzeit sicher, aber erste Risse sichtbar
• Zugriff aus großer Entfernung möglich
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 8
© Zühlke 2011
WLAN
Angriffsmotivation
• Surfen auf fremde Kosten
• Angriff auf Websites/Server über fremdes WLAN-Netz
• Herunterladen illegaler Inhalte
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 9
© Zühlke 2011
WLAN
Vorgehen
• Knacken von WEP (Backtrack, Airsnort, Aircrack)
• Brute-Force-Attacken auf WPA/WPA2
• Stören von Verbindungen (Babyphone, Mikrowelle, Wobbler/Jammer)
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 10
© Zühlke 2011
• Nicht auf eingebaute Verschlüsselung und Authentifizierung verlassen
• Zusätzlich eigene Verschlüsselung verwenden
• Authentifizierung auf beiden Seiten verwenden
• Hinreichend komplexe Schlüssel verwenden
WLAN
Abhilfe
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 11
© Zühlke 2011
Mobilfunk (GSM/UMTS/Satellit)
Wird von einer Vielzahl von Geräten zur mobilen Datenübertragung verwendet
• Geldautomaten
• GSM-Skimmer
• Baumaschinen (Fernwartung)
• Kraftfahrzeuge (Diebstahlschutz)
• Handys, Smartphones, etc
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 12
© Zühlke 2011
• Basisstation-Faking/IMSI-Catcher
• Abhören/Manipulieren/Man-in-the-Middle(GSM-Verschlüsselung ist geknackt, Abhörgeräte frei verfügbar)
• Sabotage (z.B. Lahmlegen von Alarmmeldungen)
• Angriffe auf Richtfunkstrecken
Mobilfunk
Angriffsmöglichkeiten/Vorgehen
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 13
© Zühlke 2011
• UMTS verwendenAber: Nicht flächendeckend und transparentes Switch-over zu GSM!
• End-to-End-Verschlüsselung
• Authentifizierung beider Seiten
Mobilfunk
Abhilfe
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 14
© Zühlke 2011
Nahfunk (Bluetooth, IRDA)
BluetoothBluetoothBluetoothBluetooth
• Soll Kabelverbindungen ersetzen
• Einsatz in der industriellen Automation (CAN-Bus, Profibus, Maschinenkommunikation)
• Nur für geringe Sicherheit entwickelt
• Pairing sehr promisk
• Oft Verwendung von Defaultschlüsseln
• Fehler in der Architektur (Object Exchange Protocol) verhindern effektive Sicherheit
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 15
© Zühlke 2011
IRDAIRDAIRDAIRDA
• Keine Verschlüsselung
• Leicht mitzulesen (Reflektionen)
• Viele Handys leiten alles über IRDA empfangene direkt weiter (SMS, Telefonanrufe)
NahfunkNahfunkNahfunkNahfunk
• Diverse proprietäre Einzellösungen
• Sicherheit abhängig von der Implementation
Nahfunk
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 16
© Zühlke 2011
BluetoothBluetoothBluetoothBluetooth
• Frühe Implementationen geknackt
• Erzwungene Reauthentifizierung und Brute Force Attacken (BTCrack)
• Ausprobieren von Defaultschlüsseln
IRDAIRDAIRDAIRDA
•Mit einfacher Optik abhörbar
NahfunkNahfunkNahfunkNahfunk MedizingeräteMedizingeräteMedizingeräteMedizingeräte
• Vorgezogener Erbfall
• Denial-of-Service
Nahfunk
Angriffsmöglichkeiten
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 17
© Zühlke 2011
GPS
• 1,5 GHz, 50bit/s, mehr oder weniger direkte Sichtverbindung erforderlich
• Sehr geringe Signalstärke (-155 dBW ~3x10-16 Watt)
• Verwendung zur Fernortung bei Diebstahl
• Überwachung von Nutzungseinschränkungen
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 18
© Zühlke 2011
•Mechanische Sabotage der Antenne (Metall-Lack, Kaninchendraht)
• Störung mittels billigem Radio (auf 105,028 MHz einstellen, 14. Oberwelle des Mischoszillators)
• Störung mittels Jammer (Bauanleitung in Phrack-Magazin) über weite Entfernung
• Fälschung mittels Faker
GPS
Angriffsmöglichkeiten/Vorgehen
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 19
© Zühlke 2011
• Alternative Art der Positionsbestimmung (WLAN, GSM, UMTS)
• Zweite versteckte Antenne
• Richtantenne
• Überwachung der Signalstärke (absolut oder Delta)
• Überwachung der Satellitenidentifikationen
• Auf konstante Signalabstände prüfen
• Mit eigener genauer Zeitbasis vergleichen
• Plausibilitätscheck mit externen Sensoren (Beschleunigungsmesser)
GPS
Abhilfe
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 20
© Zühlke 2011
Weitere Überlegungen
• Animierter Rückruf des Gerätes erhöht Sicherheit und spart Strom
•Wartungsschnittstellen absichern
• Gespeicherte Daten verschlüsseln
•Mechanische Sicherung gegen Öffnung/Entnahme der SIM-Karte
• Phone-Home bei Öffnung/Manipulation
• Rechtliche Zulässigkeit von Verschlüsselung im Auge behalten
• Energiesparfunktionen nutzen (Loginversuchebegrenzen)
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 21
© Zühlke 2011
Weitere Überlegungen
• Software-Update einplanen (Achtung: Stromausfall darf Gerät nicht unbrauchbar machen)
• Datenpersistierung bei Stromausfall bedenken
•Möglichkeit der Fernlöschung
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 22
© Zühlke 2011
Fazit
• Sicherheit beim Provider ist nicht unbedingt gewährleistet
• Kosten/Nutzen-Analyse betreiben (übersteigen die Kosten die Schadenshöhe?)
• Immer eigene Verschlüsselung einsetzen
• Immer End-to-End verschlüsseln
• Grundsätzlich offene Algorithmen und quelloffene Implementationen verwenden(keine proprietären oder „auf open-sourcebasierende“ Technologien)
• Authentifizierung beider Seiten wichtig
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 23
© Zühlke 2011
Vielen Dank für Ihre Aufmerksamkeit
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth 8. Juni 2011 Folie 24