Issuu on Google+

Mobile Datenerfassung aber sicher Bedrohungsszenarien und LĂśsungsstrategien

Folie 1 8. Juni 2011

Dr. E. Wildermuth Š Zßhlke 2011


Vorstellung Referent

Steckbrief: •

Sicherheitsexperte (TISP) Testmanager (ISTQB AL)

Schwerpunkte: – Infrastruktur-Security – Softwareentwicklung von sicherheitskritischen Systemen – Embedded Systems – Testautomatisierung

Eberhard Wildermuth ekw@zuehlke.com

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth

Berufserfahrung: Mehr als 10 Jahre – Infrastruktur-Securiy – Testmanagement – Telemetriesysteme – Medizintechnik 8. Juni 2011

Folie 2

© Zühlke 2011


Agenda

• Motivation für Angriffe • Verbreitete Technologien -Schlüsselmerkmale -Schwachpunkte -Angriffsmöglichkeiten -Abwehrmaßnahmen

• Weitere sicherheitsrelevante Überlegungen • Fazit

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth

8. Juni 2011

Folie 3

© Zühlke 2011


Eine Auswahl an Angriffsszenarien

Mobile Datenerfassung - aber sicher Folie 4 8. Juni 2011

Dr. E. Wildermuth Š Zßhlke 2011


Einige Motive für Angriffe auf mobile Datenerfassung •

Abfangen/Manipulation von Online-BankingVerbindungen

Verfälschung von Abrechnungsdaten

Umgehung von Nutzungsbeschränkungen

Diebstahl

Vandalismus/Streiche aber das macht doch keiner…

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth

8. Juni 2011

Folie 5

© Zühlke 2011


Doch!

8. Juni 2011

Folie 6

© Zühlke 2011


Überblick über diverse Verbindungstechnologien •

WLAN (802.11x)

Mobilfunk (GSM, UMTS)

Nahkommunikation (Bluetooth, IRDA)

GPS

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth

8. Juni 2011

Folie 7

© Zühlke 2011


WLAN (802.11a/b/g/n)

Diverse Verschlüsselungsprotokolle eingebaut

WEP trivial zu knacken

WPA/WPA2 derzeit sicher, aber erste Risse sichtbar

Zugriff aus großer Entfernung möglich

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth

8. Juni 2011

Folie 8

© Zühlke 2011


WLAN Angriffsmotivation •

Surfen auf fremde Kosten

Angriff auf Websites/Server über fremdes WLANNetz

Herunterladen illegaler Inhalte

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth

8. Juni 2011

Folie 9

© Zühlke 2011


WLAN Vorgehen •

Knacken von WEP (Backtrack, Airsnort, Aircrack)

Brute-Force-Attacken auf WPA/WPA2

Stören von Verbindungen (Babyphone, Mikrowelle, Wobbler/Jammer)

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth

8. Juni 2011

Folie 10

© Zühlke 2011


WLAN Abhilfe •

Nicht auf eingebaute Verschlüsselung und Authentifizierung verlassen

Zusätzlich eigene Verschlüsselung verwenden

Authentifizierung auf beiden Seiten verwenden

Hinreichend komplexe Schlüssel verwenden

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth

8. Juni 2011

Folie 11

© Zühlke 2011


Mobilfunk (GSM/UMTS/Satellit)

Wird von einer Vielzahl von Geräten zur mobilen Datenübertragung verwendet •

Geldautomaten

GSM-Skimmer

Baumaschinen (Fernwartung)

Kraftfahrzeuge (Diebstahlschutz)

Handys, Smartphones, etc

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth

8. Juni 2011

Folie 12

© Zühlke 2011


Mobilfunk Angriffsmöglichkeiten/Vorgehen •

Basisstation-Faking/IMSI-Catcher

Abhören/Manipulieren/Man-in-the-Middle (GSM-Verschlüsselung ist geknackt, Abhörgeräte frei verfügbar)

Sabotage (z.B. Lahmlegen von Alarmmeldungen)

Angriffe auf Richtfunkstrecken

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth

8. Juni 2011

Folie 13

© Zühlke 2011


Mobilfunk Abhilfe •

UMTS verwenden Aber: Nicht flächendeckend und transparentes Switch-over zu GSM!

End-to-End-Verschlüsselung

Authentifizierung beider Seiten

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth

8. Juni 2011

Folie 14

© Zühlke 2011


Nahfunk (Bluetooth, IRDA)

Bluetooth •

Soll Kabelverbindungen ersetzen

Einsatz in der industriellen Automation (CAN-Bus, Profibus, Maschinenkommunikation)

Nur für geringe Sicherheit entwickelt

Pairing sehr promisk

Oft Verwendung von Defaultschlüsseln

Fehler in der Architektur (Object Exchange Protocol) verhindern effektive Sicherheit

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth

8. Juni 2011

Folie 15

© Zühlke 2011


Nahfunk

IRDA •

Keine Verschlüsselung

Leicht mitzulesen (Reflektionen)

Viele Handys leiten alles über IRDA empfangene direkt weiter (SMS, Telefonanrufe)

Nahfunk •

Diverse proprietäre Einzellösungen

Sicherheit abhängig von der Implementation

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth

8. Juni 2011

Folie 16

© Zühlke 2011


Nahfunk Angriffsmöglichkeiten Bluetooth •

Frühe Implementationen geknackt

Erzwungene Reauthentifizierung und Brute Force Attacken (BTCrack)

Ausprobieren von Defaultschlüsseln

IRDA •

Mit einfacher Optik abhörbar

Nahfunk Medizingeräte •

Vorgezogener Erbfall

Denial-of-Service

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth

8. Juni 2011

Folie 17

© Zühlke 2011


GPS

1,5 GHz, 50bit/s, mehr oder weniger direkte Sichtverbindung erforderlich

Sehr geringe Signalstärke (-155 dBW ~3x10-16 Watt)

Verwendung zur Fernortung bei Diebstahl

Überwachung von Nutzungseinschränkungen

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth

8. Juni 2011

Folie 18

© Zühlke 2011


GPS Angriffsmöglichkeiten/Vorgehen •

Mechanische Sabotage der Antenne (Metall-Lack, Kaninchendraht)

Störung mittels billigem Radio (auf 105,028 MHz einstellen, 14. Oberwelle des Mischoszillators)

Störung mittels Jammer (Bauanleitung in PhrackMagazin) über weite Entfernung

Fälschung mittels Faker

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth

8. Juni 2011

Folie 19

© Zühlke 2011


GPS Abhilfe • Alternative Art der Positionsbestimmung (WLAN, GSM, UMTS) • Zweite versteckte Antenne • Richtantenne • Überwachung der Signalstärke (absolut oder Delta) • Überwachung der Satellitenidentifikationen • Auf konstante Signalabstände prüfen • Mit eigener genauer Zeitbasis vergleichen • Plausibilitätscheck mit externen Sensoren (Beschleunigungsmesser) Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth

8. Juni 2011

Folie 20

© Zühlke 2011


Weitere Überlegungen

Animierter Rückruf des Gerätes erhöht Sicherheit und spart Strom

Wartungsschnittstellen absichern

Gespeicherte Daten verschlüsseln

Mechanische Sicherung gegen Öffnung/Entnahme der SIM-Karte

Phone-Home bei Öffnung/Manipulation

Rechtliche Zulässigkeit von Verschlüsselung im Auge behalten

Energiesparfunktionen nutzen (Loginversuche begrenzen)

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth

8. Juni 2011

Folie 21

© Zühlke 2011


Weitere Überlegungen

Software-Update einplanen (Achtung: Stromausfall darf Gerät nicht unbrauchbar machen)

Datenpersistierung bei Stromausfall bedenken

Möglichkeit der Fernlöschung

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth

8. Juni 2011

Folie 22

© Zühlke 2011


Fazit

Sicherheit beim Provider ist nicht unbedingt gewährleistet

Kosten/Nutzen-Analyse betreiben (übersteigen die Kosten die Schadenshöhe?)

Immer eigene Verschlüsselung einsetzen

Immer End-to-End verschlüsseln

Grundsätzlich offene Algorithmen und quelloffene Implementationen verwenden (keine proprietären oder „auf open-source basierende“ Technologien)

Authentifizierung beider Seiten wichtig

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth

8. Juni 2011

Folie 23

© Zühlke 2011


Vielen Dank für Ihre Aufmerksamkeit

Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth

8. Juni 2011

Folie 24

© Zühlke 2011


Mobile Datenerfassung - aber sicher