Mobile Datenerfassung aber sicher Bedrohungsszenarien und LĂśsungsstrategien
Folie 1 8. Juni 2011
Dr. E. Wildermuth Š Zßhlke 2011
Vorstellung Referent
Steckbrief: •
Sicherheitsexperte (TISP) Testmanager (ISTQB AL)
•
Schwerpunkte: – Infrastruktur-Security – Softwareentwicklung von sicherheitskritischen Systemen – Embedded Systems – Testautomatisierung
Eberhard Wildermuth ekw@zuehlke.com
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth
•
Berufserfahrung: Mehr als 10 Jahre – Infrastruktur-Securiy – Testmanagement – Telemetriesysteme – Medizintechnik 8. Juni 2011
Folie 2
© Zühlke 2011
Agenda
• Motivation für Angriffe • Verbreitete Technologien -Schlüsselmerkmale -Schwachpunkte -Angriffsmöglichkeiten -Abwehrmaßnahmen
• Weitere sicherheitsrelevante Überlegungen • Fazit
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth
8. Juni 2011
Folie 3
© Zühlke 2011
Eine Auswahl an Angriffsszenarien
Mobile Datenerfassung - aber sicher Folie 4 8. Juni 2011
Dr. E. Wildermuth Š Zßhlke 2011
Einige Motive für Angriffe auf mobile Datenerfassung •
Abfangen/Manipulation von Online-BankingVerbindungen
•
Verfälschung von Abrechnungsdaten
•
Umgehung von Nutzungsbeschränkungen
•
Diebstahl
•
Vandalismus/Streiche aber das macht doch keiner…
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth
8. Juni 2011
Folie 5
© Zühlke 2011
Doch!
8. Juni 2011
Folie 6
© Zühlke 2011
Überblick über diverse Verbindungstechnologien •
WLAN (802.11x)
•
Mobilfunk (GSM, UMTS)
•
Nahkommunikation (Bluetooth, IRDA)
•
GPS
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth
8. Juni 2011
Folie 7
© Zühlke 2011
WLAN (802.11a/b/g/n)
•
Diverse Verschlüsselungsprotokolle eingebaut
•
WEP trivial zu knacken
•
WPA/WPA2 derzeit sicher, aber erste Risse sichtbar
•
Zugriff aus großer Entfernung möglich
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth
8. Juni 2011
Folie 8
© Zühlke 2011
WLAN Angriffsmotivation •
Surfen auf fremde Kosten
•
Angriff auf Websites/Server über fremdes WLANNetz
•
Herunterladen illegaler Inhalte
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth
8. Juni 2011
Folie 9
© Zühlke 2011
WLAN Vorgehen •
Knacken von WEP (Backtrack, Airsnort, Aircrack)
•
Brute-Force-Attacken auf WPA/WPA2
•
Stören von Verbindungen (Babyphone, Mikrowelle, Wobbler/Jammer)
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth
8. Juni 2011
Folie 10
© Zühlke 2011
WLAN Abhilfe •
Nicht auf eingebaute Verschlüsselung und Authentifizierung verlassen
•
Zusätzlich eigene Verschlüsselung verwenden
•
Authentifizierung auf beiden Seiten verwenden
•
Hinreichend komplexe Schlüssel verwenden
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth
8. Juni 2011
Folie 11
© Zühlke 2011
Mobilfunk (GSM/UMTS/Satellit)
Wird von einer Vielzahl von Geräten zur mobilen Datenübertragung verwendet •
Geldautomaten
•
GSM-Skimmer
•
Baumaschinen (Fernwartung)
•
Kraftfahrzeuge (Diebstahlschutz)
•
Handys, Smartphones, etc
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth
8. Juni 2011
Folie 12
© Zühlke 2011
Mobilfunk Angriffsmöglichkeiten/Vorgehen •
Basisstation-Faking/IMSI-Catcher
•
Abhören/Manipulieren/Man-in-the-Middle (GSM-Verschlüsselung ist geknackt, Abhörgeräte frei verfügbar)
•
Sabotage (z.B. Lahmlegen von Alarmmeldungen)
•
Angriffe auf Richtfunkstrecken
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth
8. Juni 2011
Folie 13
© Zühlke 2011
Mobilfunk Abhilfe •
UMTS verwenden Aber: Nicht flächendeckend und transparentes Switch-over zu GSM!
•
End-to-End-Verschlüsselung
•
Authentifizierung beider Seiten
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth
8. Juni 2011
Folie 14
© Zühlke 2011
Nahfunk (Bluetooth, IRDA)
Bluetooth •
Soll Kabelverbindungen ersetzen
•
Einsatz in der industriellen Automation (CAN-Bus, Profibus, Maschinenkommunikation)
•
Nur für geringe Sicherheit entwickelt
•
Pairing sehr promisk
•
Oft Verwendung von Defaultschlüsseln
•
Fehler in der Architektur (Object Exchange Protocol) verhindern effektive Sicherheit
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth
8. Juni 2011
Folie 15
© Zühlke 2011
Nahfunk
IRDA •
Keine Verschlüsselung
•
Leicht mitzulesen (Reflektionen)
•
Viele Handys leiten alles über IRDA empfangene direkt weiter (SMS, Telefonanrufe)
Nahfunk •
Diverse proprietäre Einzellösungen
•
Sicherheit abhängig von der Implementation
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth
8. Juni 2011
Folie 16
© Zühlke 2011
Nahfunk Angriffsmöglichkeiten Bluetooth •
Frühe Implementationen geknackt
•
Erzwungene Reauthentifizierung und Brute Force Attacken (BTCrack)
•
Ausprobieren von Defaultschlüsseln
IRDA •
Mit einfacher Optik abhörbar
Nahfunk Medizingeräte •
Vorgezogener Erbfall
•
Denial-of-Service
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth
8. Juni 2011
Folie 17
© Zühlke 2011
GPS
•
1,5 GHz, 50bit/s, mehr oder weniger direkte Sichtverbindung erforderlich
•
Sehr geringe Signalstärke (-155 dBW ~3x10-16 Watt)
•
Verwendung zur Fernortung bei Diebstahl
•
Überwachung von Nutzungseinschränkungen
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth
8. Juni 2011
Folie 18
© Zühlke 2011
GPS Angriffsmöglichkeiten/Vorgehen •
Mechanische Sabotage der Antenne (Metall-Lack, Kaninchendraht)
•
Störung mittels billigem Radio (auf 105,028 MHz einstellen, 14. Oberwelle des Mischoszillators)
•
Störung mittels Jammer (Bauanleitung in PhrackMagazin) über weite Entfernung
•
Fälschung mittels Faker
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth
8. Juni 2011
Folie 19
© Zühlke 2011
GPS Abhilfe • Alternative Art der Positionsbestimmung (WLAN, GSM, UMTS) • Zweite versteckte Antenne • Richtantenne • Überwachung der Signalstärke (absolut oder Delta) • Überwachung der Satellitenidentifikationen • Auf konstante Signalabstände prüfen • Mit eigener genauer Zeitbasis vergleichen • Plausibilitätscheck mit externen Sensoren (Beschleunigungsmesser) Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth
8. Juni 2011
Folie 20
© Zühlke 2011
Weitere Überlegungen
•
Animierter Rückruf des Gerätes erhöht Sicherheit und spart Strom
•
Wartungsschnittstellen absichern
•
Gespeicherte Daten verschlüsseln
•
Mechanische Sicherung gegen Öffnung/Entnahme der SIM-Karte
•
Phone-Home bei Öffnung/Manipulation
•
Rechtliche Zulässigkeit von Verschlüsselung im Auge behalten
•
Energiesparfunktionen nutzen (Loginversuche begrenzen)
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth
8. Juni 2011
Folie 21
© Zühlke 2011
Weitere Überlegungen
•
Software-Update einplanen (Achtung: Stromausfall darf Gerät nicht unbrauchbar machen)
•
Datenpersistierung bei Stromausfall bedenken
•
Möglichkeit der Fernlöschung
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth
8. Juni 2011
Folie 22
© Zühlke 2011
Fazit
•
Sicherheit beim Provider ist nicht unbedingt gewährleistet
•
Kosten/Nutzen-Analyse betreiben (übersteigen die Kosten die Schadenshöhe?)
•
Immer eigene Verschlüsselung einsetzen
•
Immer End-to-End verschlüsseln
•
Grundsätzlich offene Algorithmen und quelloffene Implementationen verwenden (keine proprietären oder „auf open-source basierende“ Technologien)
•
Authentifizierung beider Seiten wichtig
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth
8. Juni 2011
Folie 23
© Zühlke 2011
Vielen Dank für Ihre Aufmerksamkeit
Mobile Datenerfassung - aber sicher | Dr. E. Wildermuth
8. Juni 2011
Folie 24
© Zühlke 2011