Sicherheit mobiler Kommunikation

This commit is contained in:
WieErWill 2022-03-30 12:14:19 +02:00
parent 90a6eb0af5
commit cee3e8a7dc
2 changed files with 66 additions and 93 deletions

BIN
Network Security - Cheatsheet.pdf (Stored with Git LFS)

Binary file not shown.

View File

@ -5259,124 +5259,97 @@
\end{itemize*} \end{itemize*}
\columnbreak \columnbreak
\section{Sicherheitsaspekte der mobilen Kommunikation} \section{Sicherheit mobiler Kommunikation}
\begin{itemize*} \begin{itemize*}
\item Die mobile Kommunikation ist mit den gleichen Bedrohungen konfrontiert wie ihr stationäres Pendant: \item mobile Kommunikation mit gleichen Bedrohungen konfrontiert wie stationäres Pendant
%\begin{itemize*}
%\item Maskerade, Abhören, Verletzung von Berechtigungen, Verlust oder Veränderung von übertragenen Informationen, Ablehnung von Kommunikationsakten, Fälschung von Informationen, Sabotage
%\item Es müssen also ähnliche Maßnahmen wie in Festnetzen ergriffen werden.
%\end{itemize*}
\item spezifische Probleme, aus Mobilität von Benutzern und/oder Geräten ergeben
\item bestehende Bedrohungen werden gefährlicher
\begin{itemize*} \begin{itemize*}
\item Maskerade, Abhören, Verletzung von Berechtigungen, Verlust oder Veränderung von übertragenen Informationen, Ablehnung von Kommunikationsakten, Fälschung von Informationen, Sabotage \item drahtlose Kommunikation für Abhörmaßnahmen leichter zugänglich
\item Es müssen also ähnliche Maßnahmen wie in Festnetzen ergriffen werden. \item Fehlen physischer Verbindung macht Zugang zu Diensten einfacher
\end{itemize*} \end{itemize*}
\item Es gibt jedoch einige spezifische Probleme, die sich aus der Mobilität von Benutzern und/oder Geräten ergeben: \item neue Schwierigkeiten bei Realisierung von Sicherheitsdiensten
\begin{itemize*} \begin{itemize*}
\item Einige bereits bestehende Bedrohungen werden noch gefährlicher: \item Authentifizierung muss neu eingerichtet werden, wenn das mobile Gerät umzieht
\begin{itemize*} \item Schlüsselverwaltung wird schwieriger, da die Identitäten der Peers nicht im Voraus festgelegt werden können
\item Die drahtlose Kommunikation ist für Abhörmaßnahmen leichter zugänglich.
\item Das Fehlen einer physischen Verbindung macht den Zugang zu Diensten einfacher
\end{itemize*}
\item Einige neue Schwierigkeiten bei der Realisierung von Sicherheitsdiensten:
\begin{itemize*}
\item Die Authentifizierung muss neu eingerichtet werden, wenn das mobile Gerät umzieht.
\item Die Schlüsselverwaltung wird schwieriger, da die Identitäten der Peers nicht im Voraus festgelegt werden können.
\end{itemize*}
\item Eine völlig neue Bedrohung:
\begin{itemize*}
\item Der Standort eines Geräts/Nutzers wird zu einer wichtigeren Information, die abzuhören und damit zu schützen sich lohnt
\end{itemize*}
\end{itemize*} \end{itemize*}
\item völlig neue Bedrohung: Standort eines Geräts/Nutzers wird wichtigere Information, die abzuhören und damit zu schützen sich lohnt
\end{itemize*} \end{itemize*}
\subsection{Standortdatenschutz in Mobilfunknetzen} \subsection{Standortdatenschutz in Mobilfunknetzen}
\begin{itemize*} \begin{itemize*}
\item In den heutigen Mobilfunknetzen gibt es keinen angemessenen Schutz des Standortes: \item In heutigen Mobilfunknetzen kein angemessener Schutz des Standortes
\begin{itemize*} \begin{itemize*}
\item GSM / UMTS / LTE: \item GSM / UMTS / LTE
\begin{itemize*} \item Aktive Angreifer können IMSIs auf der Luftschnittstelle sammeln
\item Aktive Angreifer können IMSIs auf der Luftschnittstelle sammeln \item Betreiber besuchter Netzes können Standort der Nutzer teilweise verfolgen
\item Die Betreiber des besuchten Netzes können den Standort der Nutzer teilweise verfolgen. \item Betreiber des Heimatnetzes können Standort des Nutzers vollständig verfolgen
\item Die Betreiber des Heimatnetzes können den Standort des Nutzers vollständig verfolgen. \item kommunizierende Endsysteme können den Standort nicht in Erfahrung bringen
\item Zumindest kommunizierende Endsysteme können den Standort eines mobilen Geräts jedoch nicht in Erfahrung bringen
\end{itemize*}
\end{itemize*} \end{itemize*}
\item Drahtloses LAN: \item Drahtloses LAN: Kein Datenschutz für Standort, da MAC-Adresse in jedem MAC-Frame immer im Klartext enthalten
\item Das grundlegende Problem des Datenschutzes
\begin{itemize*} \begin{itemize*}
\item Kein Datenschutz für den Standort, da die (weltweit eindeutige) MAC-Adresse in jedem MAC-Frame immer im Klartext enthalten ist \item mobiles Gerät sollte erreichbar sein
\end{itemize*} \item Keine Entität im Netz sollte in der Lage sein, den Standort eines mobilen Geräts zu verfolgen
\item Das grundlegende Problem des Datenschutzes:
\begin{itemize*}
\item Ein mobiles Gerät sollte erreichbar sein
\item Keine (einzelne) Entität im Netz sollte in der Lage sein, den Standort eines mobilen Geräts zu verfolgen
\end{itemize*} \end{itemize*}
\item Einige grundlegende Ansätze zur Lösung dieses Problems \item Einige grundlegende Ansätze zur Lösung dieses Problems
\begin{itemize*} \begin{description*}
\item Broadcast von Nachrichten \item[Broadcast von Nachrichten]
\begin{itemize*} \begin{itemize*}
\item Jede Nachricht wird an jeden möglichen Empfänger gesendet \item Jede Nachricht an jeden möglichen Empfänger senden
\item Wenn Vertraulichkeit erforderlich ist, wird die Nachricht asymmetrisch verschlüsselt \item bei Vertraulichkeit, asymmetrische Verschlüsselung
\item Dieser Ansatz ist nicht gut skalierbar für große Netzwerke / hohe Last \item nicht gut skalierbar für große Netzwerke / hohe Last
\end{itemize*} \end{itemize*}
\item Temporäre Pseudonyme \item[Temporäre Pseudonyme]
\begin{itemize*} \begin{itemize*}
\item Mobile Geräte verwenden Pseudonyme, die regelmäßig gewechselt werden \item Mobile Geräte verwenden Pseudonyme, die regelmäßig gewechselt werden
\item Um das mobile Gerät zu erreichen, ist jedoch eine Abbildungsinstanz erforderlich, die die Geschichte der Pseudonyme des Mobiltelefons verfolgen kann. \item Um Gerät zu erreichen, ist Abbildungsinstanz erforderlich, die Geschichte der Pseudonyme des Mobiltelefons verfolgen kann
\end{itemize*} \end{itemize*}
\item Gemischte Netzwerke \item[Gemischte Netzwerke] Nachrichten werden über verschiedene Entitäten (Mixes) geleitet und jede Entität kann nur einen Teil der Nachrichtenroute erfahren
\begin{itemize*} \end{description*}
\item Nachrichten werden über verschiedene Entitäten (Mixes) geleitet und jede Entität kann nur einen Teil der Nachrichtenroute erfahren (siehe unten) \item Adressierungsschemata für standortbezogenen Datenschutz mit Broadcast
\end{itemize*} \begin{description*}
\end{itemize*} \item[Explizite Adressen] Jede Entität, die explizite Adresse sieht, kann die adressierte Entität bestimmen
\item Adressierungsschemata für standortbezogenen Datenschutz mit Broadcast: \item[Implizite Adressen] identifiziert kein bestimmtes Gerät oder einen bestimmten Ort, sondern benennt lediglich eine Einheit, ohne dass dem Namen eine weitere Bedeutung beigemessen wird
%\item Sichtbare implizite Adressen: Entitäten, die mehrere Vorkommen einer Adresse sehen, können auf Gleichheit prüfen
\item{Unsichtbare implizite Adressen} Nur die adressierte Einheit kann die Gleichheit der Adresse überprüfen.
%\item Dies erfordert Operationen mit öffentlichen Schlüsseln: $ImplAddr_A ={r_B, r_A}_{+K_A}$ wobei $r_A$ von der adressierten Entität gewählt wird und $r_B$ ein Zufallswert ist, der von einer Entität $B$ erzeugt wird, die unsichtbar auf die Entität $A$ verweisen will
\end{description*}
\item Temporäre Pseudonyme
\begin{itemize*} \begin{itemize*}
\item Explizite Adressen: Jede Entität, die eine explizite Adresse ,,sieht,,, kann die adressierte Entität bestimmen \item Der Standort eines Gerätes A wird nicht mehr mit seiner Kennung $ID_A$, sondern mit einem wechselnden Pseudonym $P_A(t)$ gespeichert
\end{itemize*} %\item Beispiel: VLRs in GSM kennen und speichern möglicherweise nur die TMSI (die eine Art temporäres Pseudonym ist)
\item Implizite Adressen: \item Zuordnung einer IDA zum aktuellen Pseudonym $P_A(t)$ wird in vertrauenswürdigen Gerät gespeichert
\begin{itemize*} %\item Beispiel: GSM HLRs könnten als vertrauenswürdige Geräte realisiert werden
\item Eine implizite Adresse identifiziert kein bestimmtes Gerät oder einen bestimmten Ort, sondern benennt lediglich eine Einheit, ohne dass dem Namen eine weitere Bedeutung beigemessen wird. \item Wenn ein eingehender Anruf an den aktuellen Standort von Gerät A weitergeleitet werden muss
\item Sichtbare implizite Adressen: Entitäten, die mehrere Vorkommen einer Adresse sehen, können auf Gleichheit prüfen
\end{itemize*}
\item Unsichtbare implizite Adressen:
\begin{itemize*}
\item Nur die adressierte Einheit kann die Gleichheit der Adresse überprüfen.
\item Dies erfordert Operationen mit öffentlichen Schlüsseln: $ImplAddr_A ={r_B, r_A}_{+K_A}$ wobei $r_A$ von der adressierten Entität gewählt wird und $r_B$ ein Zufallswert ist, der von einer Entität $B$ erzeugt wird, die unsichtbar auf die Entität $A$ verweisen will
\end{itemize*}
\end{itemize*}
\begin{itemize*}
\item Vorübergehende Pseudonyme:
\begin{itemize*}
\item Der Standort eines Gerätes A wird nicht mehr mit seiner Kennung $ID_A$, sondern mit einem wechselnden Pseudonym $P_A(t)$ gespeichert.
\begin{itemize*} \begin{itemize*}
\item Beispiel: VLRs in GSM kennen und speichern möglicherweise nur die TMSI (die eine Art temporäres Pseudonym ist) \item Netzbetreiber von A fragt vertrauenswürdiges Gerät nach aktuellen Pseudonym $P_A(t)$
\end{itemize*} \item Netz leitet Anruf an aktuellen Standort von A weiter, indem es temporäres Pseudonym in Standortdatenbank nachschlägt
\item Die Zuordnung einer IDA zum aktuellen Pseudonym $P_A(t)$ wird in einem vertrauenswürdigen Gerät gespeichert
\begin{itemize*}
\item Beispiel: GSM HLRs könnten als vertrauenswürdige Geräte realisiert werden
\end{itemize*}
\item Wenn ein eingehender Anruf an den aktuellen Standort von Gerät A weitergeleitet werden muss:
\begin{itemize*}
\item Der Netzbetreiber von Gerät A fragt das vertrauenswürdige Gerät nach dem aktuellen Pseudonym $P_A(t)$
\item Das Netz leitet den Anruf dann an den aktuellen Standort von A weiter, indem es das temporäre Pseudonym in einer Standortdatenbank nachschlägt.
\item Es ist wichtig, dass die Einrichtungen, die einen Anruf weiterleiten, nichts über die ursprüngliche Adresse der Rufaufbau-Nachricht erfahren können ($\rightarrow$ implizite Adressen)
\item Die Verwendung von Mischungen (siehe unten) kann einen zusätzlichen Schutz gegen Angriffe von kolludierenden Netzeinheiten bieten
\end{itemize*} \end{itemize*}
\item Einrichtungen, die Anruf weiterleiten, erfahren nichts über ursprüngliche Adresse der Rufaufbau-Nachricht %($\rightarrow$ implizite Adressen)
\item Verwendung von Mischungen kann zusätzlichen Schutz gegen Angriffe von kolludierenden Netzeinheiten bieten
\end{itemize*} \end{itemize*}
\item Kommunikations-Mixe: \item Kommunikations-Mixe
\begin{itemize*} \begin{itemize*}
\item Das Konzept wurde 1981 von D. Chaum für nicht zurückverfolgbare E-Mail-Kommunikation erfunden \item Konzept 1981 für nicht zurückverfolgbare E-Mail-Kommunikation
\item Ein Mix verbirgt die Kommunikationsbeziehungen zwischen Absendern und Empfängern: \item Mix verbirgt Kommunikationsbeziehungen zwischen Absendern und Empfängern
\begin{itemize*} \item puffert eingehende Nachrichten, die asymmetrisch verschlüsselt sind, so dass nur der Mix sie entschlüsseln kann
\item Er puffert eingehende Nachrichten, die asymmetrisch verschlüsselt sind, so dass nur der Mix sie entschlüsseln kann. \item verändert das ,,Aussehen,, von Nachrichten, indem er sie entschlüsselt
\item Er verändert das ,,Aussehen,, von Nachrichten, indem er sie entschlüsselt \item ändert Reihenfolge der Nachrichten und leitet sie in Stapeln weiter
\item Er ändert die Reihenfolge der Nachrichten und leitet sie in Stapeln weiter. \item wenn Mix kompromittiert, kann Angreifer alles erfahren
\item Wenn jedoch der Mix kompromittiert wird, kann ein Angreifer ,,alles,, erfahren. \item Sicherheit kann durch kaskadierende Mixe erhöht werden
\end{itemize*}
\item Die Sicherheit kann durch kaskadierende Mixe erhöht werden.
\item Beispiel: A sendet eine Nachricht m an B über zwei Mixe M1 und M2 \item Beispiel: A sendet eine Nachricht m an B über zwei Mixe M1 und M2
\begin{itemize*} \begin{itemize*}
\item $A\rightarrow M1: {r_1 ,{r_2 ,{r_3 , m}_{{+K_B}}}{+K_{M2}}}_{{+K}{M1}}$ \item $A\rightarrow M1: \{r_1 ,{r_2 ,{r_3 , m}_{+K_B}}\}_{+K_{M2} +K\{M1\}}$
\item $M1\rightarrow M2:{r_2 ,{r_3 , m}_{{+K_B}}}{+K{M2}}$ \item $M1\rightarrow M2:\{r_2 ,{r_3 , m}_{+K_B}\}_{+K{M2}}$
\item $M2\rightarrow B: {r_3 , m}_{+K_B}$ \item $M2\rightarrow B: \{r_3 , m\}_{+K_B}$
\item Es ist wichtig, dass die Mischungen ,,genug,, Nachrichten verarbeiten
\end{itemize*} \end{itemize*}
\item Dieses Konzept lässt sich auf die mobile Kommunikation übertragen \item Es ist wichtig, dass die Mischungen ,,genug,, Nachrichten verarbeiten
\item Konzept lässt sich auf mobile Kommunikation übertragen
\end{itemize*} \end{itemize*}
\end{itemize*} \end{itemize*}