Sicherheit mobiler Kommunikation
This commit is contained in:
parent
90a6eb0af5
commit
cee3e8a7dc
BIN
Network Security - Cheatsheet.pdf
(Stored with Git LFS)
BIN
Network Security - Cheatsheet.pdf
(Stored with Git LFS)
Binary file not shown.
@ -5259,124 +5259,97 @@
|
||||
\end{itemize*}
|
||||
\columnbreak
|
||||
|
||||
\section{Sicherheitsaspekte der mobilen Kommunikation}
|
||||
\section{Sicherheit mobiler Kommunikation}
|
||||
\begin{itemize*}
|
||||
\item Die mobile Kommunikation ist mit den gleichen Bedrohungen konfrontiert wie ihr stationäres Pendant:
|
||||
\item mobile Kommunikation mit gleichen Bedrohungen konfrontiert wie stationäres Pendant
|
||||
%\begin{itemize*}
|
||||
%\item Maskerade, Abhören, Verletzung von Berechtigungen, Verlust oder Veränderung von übertragenen Informationen, Ablehnung von Kommunikationsakten, Fälschung von Informationen, Sabotage
|
||||
%\item Es müssen also ähnliche Maßnahmen wie in Festnetzen ergriffen werden.
|
||||
%\end{itemize*}
|
||||
\item spezifische Probleme, aus Mobilität von Benutzern und/oder Geräten ergeben
|
||||
\item bestehende Bedrohungen werden gefährlicher
|
||||
\begin{itemize*}
|
||||
\item Maskerade, Abhören, Verletzung von Berechtigungen, Verlust oder Veränderung von übertragenen Informationen, Ablehnung von Kommunikationsakten, Fälschung von Informationen, Sabotage
|
||||
\item Es müssen also ähnliche Maßnahmen wie in Festnetzen ergriffen werden.
|
||||
\item drahtlose Kommunikation für Abhörmaßnahmen leichter zugänglich
|
||||
\item Fehlen physischer Verbindung macht Zugang zu Diensten einfacher
|
||||
\end{itemize*}
|
||||
\item Es gibt jedoch einige spezifische Probleme, die sich aus der Mobilität von Benutzern und/oder Geräten ergeben:
|
||||
\item neue Schwierigkeiten bei Realisierung von Sicherheitsdiensten
|
||||
\begin{itemize*}
|
||||
\item Einige bereits bestehende Bedrohungen werden noch gefährlicher:
|
||||
\begin{itemize*}
|
||||
\item Die drahtlose Kommunikation ist für Abhörmaßnahmen leichter zugänglich.
|
||||
\item Das Fehlen einer physischen Verbindung macht den Zugang zu Diensten einfacher
|
||||
\end{itemize*}
|
||||
\item Einige neue Schwierigkeiten bei der Realisierung von Sicherheitsdiensten:
|
||||
\begin{itemize*}
|
||||
\item Die Authentifizierung muss neu eingerichtet werden, wenn das mobile Gerät umzieht.
|
||||
\item Die Schlüsselverwaltung wird schwieriger, da die Identitäten der Peers nicht im Voraus festgelegt werden können.
|
||||
\end{itemize*}
|
||||
\item Eine völlig neue Bedrohung:
|
||||
\begin{itemize*}
|
||||
\item Der Standort eines Geräts/Nutzers wird zu einer wichtigeren Information, die abzuhören und damit zu schützen sich lohnt
|
||||
\end{itemize*}
|
||||
\item Authentifizierung muss neu eingerichtet werden, wenn das mobile Gerät umzieht
|
||||
\item Schlüsselverwaltung wird schwieriger, da die Identitäten der Peers nicht im Voraus festgelegt werden können
|
||||
\end{itemize*}
|
||||
\item völlig neue Bedrohung: Standort eines Geräts/Nutzers wird wichtigere Information, die abzuhören und damit zu schützen sich lohnt
|
||||
\end{itemize*}
|
||||
|
||||
\subsection{Standortdatenschutz in Mobilfunknetzen}
|
||||
\begin{itemize*}
|
||||
\item In den heutigen Mobilfunknetzen gibt es keinen angemessenen Schutz des Standortes:
|
||||
\begin{itemize*}
|
||||
\item GSM / UMTS / LTE:
|
||||
\item In heutigen Mobilfunknetzen kein angemessener Schutz des Standortes
|
||||
\begin{itemize*}
|
||||
\item GSM / UMTS / LTE
|
||||
\item Aktive Angreifer können IMSIs auf der Luftschnittstelle sammeln
|
||||
\item Die Betreiber des besuchten Netzes können den Standort der Nutzer teilweise verfolgen.
|
||||
\item Die Betreiber des Heimatnetzes können den Standort des Nutzers vollständig verfolgen.
|
||||
\item Zumindest kommunizierende Endsysteme können den Standort eines mobilen Geräts jedoch nicht in Erfahrung bringen
|
||||
\item Betreiber besuchter Netzes können Standort der Nutzer teilweise verfolgen
|
||||
\item Betreiber des Heimatnetzes können Standort des Nutzers vollständig verfolgen
|
||||
\item kommunizierende Endsysteme können den Standort nicht in Erfahrung bringen
|
||||
\end{itemize*}
|
||||
\end{itemize*}
|
||||
\item Drahtloses LAN:
|
||||
\item Drahtloses LAN: Kein Datenschutz für Standort, da MAC-Adresse in jedem MAC-Frame immer im Klartext enthalten
|
||||
\item Das grundlegende Problem des Datenschutzes
|
||||
\begin{itemize*}
|
||||
\item Kein Datenschutz für den Standort, da die (weltweit eindeutige) MAC-Adresse in jedem MAC-Frame immer im Klartext enthalten ist
|
||||
\end{itemize*}
|
||||
\item Das grundlegende Problem des Datenschutzes:
|
||||
\begin{itemize*}
|
||||
\item Ein mobiles Gerät sollte erreichbar sein
|
||||
\item Keine (einzelne) Entität im Netz sollte in der Lage sein, den Standort eines mobilen Geräts zu verfolgen
|
||||
\item mobiles Gerät sollte erreichbar sein
|
||||
\item Keine Entität im Netz sollte in der Lage sein, den Standort eines mobilen Geräts zu verfolgen
|
||||
\end{itemize*}
|
||||
\item Einige grundlegende Ansätze zur Lösung dieses Problems
|
||||
\begin{description*}
|
||||
\item[Broadcast von Nachrichten]
|
||||
\begin{itemize*}
|
||||
\item Broadcast von Nachrichten
|
||||
\begin{itemize*}
|
||||
\item Jede Nachricht wird an jeden möglichen Empfänger gesendet
|
||||
\item Wenn Vertraulichkeit erforderlich ist, wird die Nachricht asymmetrisch verschlüsselt
|
||||
\item Dieser Ansatz ist nicht gut skalierbar für große Netzwerke / hohe Last
|
||||
\item Jede Nachricht an jeden möglichen Empfänger senden
|
||||
\item bei Vertraulichkeit, asymmetrische Verschlüsselung
|
||||
\item nicht gut skalierbar für große Netzwerke / hohe Last
|
||||
\end{itemize*}
|
||||
\item Temporäre Pseudonyme
|
||||
\item[Temporäre Pseudonyme]
|
||||
\begin{itemize*}
|
||||
\item Mobile Geräte verwenden Pseudonyme, die regelmäßig gewechselt werden
|
||||
\item Um das mobile Gerät zu erreichen, ist jedoch eine Abbildungsinstanz erforderlich, die die Geschichte der Pseudonyme des Mobiltelefons verfolgen kann.
|
||||
\item Um Gerät zu erreichen, ist Abbildungsinstanz erforderlich, die Geschichte der Pseudonyme des Mobiltelefons verfolgen kann
|
||||
\end{itemize*}
|
||||
\item Gemischte Netzwerke
|
||||
\item[Gemischte Netzwerke] Nachrichten werden über verschiedene Entitäten (Mixes) geleitet und jede Entität kann nur einen Teil der Nachrichtenroute erfahren
|
||||
\end{description*}
|
||||
\item Adressierungsschemata für standortbezogenen Datenschutz mit Broadcast
|
||||
\begin{description*}
|
||||
\item[Explizite Adressen] Jede Entität, die explizite Adresse sieht, kann die adressierte Entität bestimmen
|
||||
\item[Implizite Adressen] identifiziert kein bestimmtes Gerät oder einen bestimmten Ort, sondern benennt lediglich eine Einheit, ohne dass dem Namen eine weitere Bedeutung beigemessen wird
|
||||
%\item Sichtbare implizite Adressen: Entitäten, die mehrere Vorkommen einer Adresse sehen, können auf Gleichheit prüfen
|
||||
\item{Unsichtbare implizite Adressen} Nur die adressierte Einheit kann die Gleichheit der Adresse überprüfen.
|
||||
%\item Dies erfordert Operationen mit öffentlichen Schlüsseln: $ImplAddr_A ={r_B, r_A}_{+K_A}$ wobei $r_A$ von der adressierten Entität gewählt wird und $r_B$ ein Zufallswert ist, der von einer Entität $B$ erzeugt wird, die unsichtbar auf die Entität $A$ verweisen will
|
||||
\end{description*}
|
||||
\item Temporäre Pseudonyme
|
||||
\begin{itemize*}
|
||||
\item Nachrichten werden über verschiedene Entitäten (Mixes) geleitet und jede Entität kann nur einen Teil der Nachrichtenroute erfahren (siehe unten)
|
||||
\end{itemize*}
|
||||
\end{itemize*}
|
||||
\item Adressierungsschemata für standortbezogenen Datenschutz mit Broadcast:
|
||||
\item Der Standort eines Gerätes A wird nicht mehr mit seiner Kennung $ID_A$, sondern mit einem wechselnden Pseudonym $P_A(t)$ gespeichert
|
||||
%\item Beispiel: VLRs in GSM kennen und speichern möglicherweise nur die TMSI (die eine Art temporäres Pseudonym ist)
|
||||
\item Zuordnung einer IDA zum aktuellen Pseudonym $P_A(t)$ wird in vertrauenswürdigen Gerät gespeichert
|
||||
%\item Beispiel: GSM HLRs könnten als vertrauenswürdige Geräte realisiert werden
|
||||
\item Wenn ein eingehender Anruf an den aktuellen Standort von Gerät A weitergeleitet werden muss
|
||||
\begin{itemize*}
|
||||
\item Explizite Adressen: Jede Entität, die eine explizite Adresse ,,sieht,,, kann die adressierte Entität bestimmen
|
||||
\item Netzbetreiber von A fragt vertrauenswürdiges Gerät nach aktuellen Pseudonym $P_A(t)$
|
||||
\item Netz leitet Anruf an aktuellen Standort von A weiter, indem es temporäres Pseudonym in Standortdatenbank nachschlägt
|
||||
\end{itemize*}
|
||||
\item Implizite Adressen:
|
||||
\begin{itemize*}
|
||||
\item Eine implizite Adresse identifiziert kein bestimmtes Gerät oder einen bestimmten Ort, sondern benennt lediglich eine Einheit, ohne dass dem Namen eine weitere Bedeutung beigemessen wird.
|
||||
\item Sichtbare implizite Adressen: Entitäten, die mehrere Vorkommen einer Adresse sehen, können auf Gleichheit prüfen
|
||||
\item Einrichtungen, die Anruf weiterleiten, erfahren nichts über ursprüngliche Adresse der Rufaufbau-Nachricht %($\rightarrow$ implizite Adressen)
|
||||
\item Verwendung von Mischungen kann zusätzlichen Schutz gegen Angriffe von kolludierenden Netzeinheiten bieten
|
||||
\end{itemize*}
|
||||
\item Unsichtbare implizite Adressen:
|
||||
\item Kommunikations-Mixe
|
||||
\begin{itemize*}
|
||||
\item Nur die adressierte Einheit kann die Gleichheit der Adresse überprüfen.
|
||||
\item Dies erfordert Operationen mit öffentlichen Schlüsseln: $ImplAddr_A ={r_B, r_A}_{+K_A}$ wobei $r_A$ von der adressierten Entität gewählt wird und $r_B$ ein Zufallswert ist, der von einer Entität $B$ erzeugt wird, die unsichtbar auf die Entität $A$ verweisen will
|
||||
\end{itemize*}
|
||||
\end{itemize*}
|
||||
\begin{itemize*}
|
||||
\item Vorübergehende Pseudonyme:
|
||||
\begin{itemize*}
|
||||
\item Der Standort eines Gerätes A wird nicht mehr mit seiner Kennung $ID_A$, sondern mit einem wechselnden Pseudonym $P_A(t)$ gespeichert.
|
||||
\begin{itemize*}
|
||||
\item Beispiel: VLRs in GSM kennen und speichern möglicherweise nur die TMSI (die eine Art temporäres Pseudonym ist)
|
||||
\end{itemize*}
|
||||
\item Die Zuordnung einer IDA zum aktuellen Pseudonym $P_A(t)$ wird in einem vertrauenswürdigen Gerät gespeichert
|
||||
\begin{itemize*}
|
||||
\item Beispiel: GSM HLRs könnten als vertrauenswürdige Geräte realisiert werden
|
||||
\end{itemize*}
|
||||
\item Wenn ein eingehender Anruf an den aktuellen Standort von Gerät A weitergeleitet werden muss:
|
||||
\begin{itemize*}
|
||||
\item Der Netzbetreiber von Gerät A fragt das vertrauenswürdige Gerät nach dem aktuellen Pseudonym $P_A(t)$
|
||||
\item Das Netz leitet den Anruf dann an den aktuellen Standort von A weiter, indem es das temporäre Pseudonym in einer Standortdatenbank nachschlägt.
|
||||
\item Es ist wichtig, dass die Einrichtungen, die einen Anruf weiterleiten, nichts über die ursprüngliche Adresse der Rufaufbau-Nachricht erfahren können ($\rightarrow$ implizite Adressen)
|
||||
\item Die Verwendung von Mischungen (siehe unten) kann einen zusätzlichen Schutz gegen Angriffe von kolludierenden Netzeinheiten bieten
|
||||
\end{itemize*}
|
||||
\end{itemize*}
|
||||
\item Kommunikations-Mixe:
|
||||
\begin{itemize*}
|
||||
\item Das Konzept wurde 1981 von D. Chaum für nicht zurückverfolgbare E-Mail-Kommunikation erfunden
|
||||
\item Ein Mix verbirgt die Kommunikationsbeziehungen zwischen Absendern und Empfängern:
|
||||
\begin{itemize*}
|
||||
\item Er puffert eingehende Nachrichten, die asymmetrisch verschlüsselt sind, so dass nur der Mix sie entschlüsseln kann.
|
||||
\item Er verändert das ,,Aussehen,, von Nachrichten, indem er sie entschlüsselt
|
||||
\item Er ändert die Reihenfolge der Nachrichten und leitet sie in Stapeln weiter.
|
||||
\item Wenn jedoch der Mix kompromittiert wird, kann ein Angreifer ,,alles,, erfahren.
|
||||
\end{itemize*}
|
||||
\item Die Sicherheit kann durch kaskadierende Mixe erhöht werden.
|
||||
\item Konzept 1981 für nicht zurückverfolgbare E-Mail-Kommunikation
|
||||
\item Mix verbirgt Kommunikationsbeziehungen zwischen Absendern und Empfängern
|
||||
\item puffert eingehende Nachrichten, die asymmetrisch verschlüsselt sind, so dass nur der Mix sie entschlüsseln kann
|
||||
\item verändert das ,,Aussehen,, von Nachrichten, indem er sie entschlüsselt
|
||||
\item ändert Reihenfolge der Nachrichten und leitet sie in Stapeln weiter
|
||||
\item wenn Mix kompromittiert, kann Angreifer alles erfahren
|
||||
\item Sicherheit kann durch kaskadierende Mixe erhöht werden
|
||||
\item Beispiel: A sendet eine Nachricht m an B über zwei Mixe M1 und M2
|
||||
\begin{itemize*}
|
||||
\item $A\rightarrow M1: {r_1 ,{r_2 ,{r_3 , m}_{{+K_B}}}{+K_{M2}}}_{{+K}{M1}}$
|
||||
\item $M1\rightarrow M2:{r_2 ,{r_3 , m}_{{+K_B}}}{+K{M2}}$
|
||||
\item $M2\rightarrow B: {r_3 , m}_{+K_B}$
|
||||
\item Es ist wichtig, dass die Mischungen ,,genug,, Nachrichten verarbeiten
|
||||
\item $A\rightarrow M1: \{r_1 ,{r_2 ,{r_3 , m}_{+K_B}}\}_{+K_{M2} +K\{M1\}}$
|
||||
\item $M1\rightarrow M2:\{r_2 ,{r_3 , m}_{+K_B}\}_{+K{M2}}$
|
||||
\item $M2\rightarrow B: \{r_3 , m\}_{+K_B}$
|
||||
\end{itemize*}
|
||||
\item Dieses Konzept lässt sich auf die mobile Kommunikation übertragen
|
||||
\item Es ist wichtig, dass die Mischungen ,,genug,, Nachrichten verarbeiten
|
||||
\item Konzept lässt sich auf mobile Kommunikation übertragen
|
||||
\end{itemize*}
|
||||
\end{itemize*}
|
||||
|
||||
|
Loading…
Reference in New Issue
Block a user