Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Audo Welz Geändert vor über 11 Jahren
1
Die Drahtlose Gesellschaft Referent Christian Dörner
2
2 Inhalt Motivation Gesundheitliche Bedenken Bluetooth Gefahren Gegenmaßnahmen Wireless LAN Situation, Gefahren Gegenmaßnahmen Juristische Aspekte, Trends Fazit, Ausblick Seminar Sicherheit in vernetzten Systemen, Fachgruppe für Betriebssysteme und verteilte Systeme - Universität Siegen
3
3 Motivation Erhöhtes Kommunikationsbedürfnis Steigende Absatzzahlen von Bluetooth und WLAN Produkten Angebote von ca. 100 für WLAN Einsteigerpakete in Werbeanzeigen Berichte von ungesicherten drahtlosen Netzen in der Presse Seminar Sicherheit in vernetzten Systemen, Fachgruppe für Betriebssysteme und verteilte Systeme - Universität Siegen
4
4 Technologien im Überblick Anwendungsschwerpunkte: Bluetooth: drahtlose Verbindung von Peripheriegeräten WLAN: Ersetzung der kabelgebundenen Ethernet- Technik UMTS/GPRS: Daten- bzw. Sprachübertragung über das Mobilfunknetz Seminar Sicherheit in vernetzten Systemen, Fachgruppe für Betriebssysteme und verteilte Systeme - Universität Siegen
5
5 Gesundheitliche Bedenken Gesundheitliche Schädigung durch elektromagnetische Wellen ist bisher nicht wissenschaftlich belegt Strahlenbelastung ist abhängig von der Sendeleistung der Geräte Seminar Sicherheit in vernetzten Systemen, Fachgruppe für Betriebssysteme und verteilte Systeme - Universität Siegen
6
6 Gesundheitliche Bedenken Seminar Sicherheit in vernetzten Systemen, Fachgruppe für Betriebssysteme und verteilte Systeme - Universität Siegen Sendeleistung in mW 1.D-Netz Handy 2.E-Netz Handy 3.UMTS 4.Wireless LAN 5.Bluetooth 6.DECT 60 40 20 10 0
7
7 Bluetooth Sicherheit Alle Sicherheitsdienste befinden sich auf der Datenübertragungsschicht PIN dient als Grundlage zur Berechnung der verschiedenen Schlüssel Authentisierung (einseitig, wechselseitig) Seminar Sicherheit in vernetzten Systemen, Fachgruppe für Betriebssysteme und verteilte Systeme - Universität Siegen
8
8 Bluetooth - Angriffe Sitzungsschlüssel kann Wissen der PIN berechnet werden Aushandlung von kurzen Sitzungsschlüsseln Übernahme von Mobiltelefonen Anmeldung an WLAN Hotspots auf Kosten des Besitzers Erstellung von Bewegungsprofilen Z.B. durch Supermarktketten zur Ermittlung des Einkaufverhaltens Seminar Sicherheit in vernetzten Systemen, Fachgruppe für Betriebssysteme und verteilte Systeme - Universität Siegen
9
9 Bluetooth - Gegenmaßnahmen Geräte im non-discoverable-Mode betreiben PIN sollte aus mindestens 11 alphanumerischen Zeichen bestehen Länge des Sitzungsschlüssels sollte möglichst lang sein (128 Bit Obergrenze) Seminar Sicherheit in vernetzten Systemen, Fachgruppe für Betriebssysteme und verteilte Systeme - Universität Siegen
10
10 WLAN Betrachtet wird der IEEE802.11b Standard Zwei unterschiedliche Betriebsarten: Ad-hoc Mode Infrastructure Mode Vertraulichkeit, Integrität, Authentizität werden über das WEP-Protokoll sichergestellt, verschlüsselt wird mit 64 oder 128 Bit Seminar Sicherheit in vernetzten Systemen, Fachgruppe für Betriebssysteme und verteilte Systeme - Universität Siegen
11
11 WLAN - Situation Etwa 50% der WLANs sind ungesichert Ursachen: Mangelndes Bewusstsein Schlechte Standard- konfiguration Seminar Sicherheit in vernetzten Systemen, Fachgruppe für Betriebssysteme und verteilte Systeme - Universität Siegen Gesamt 1389 o. WEP 670 158 Hotspots 561 m. WEP
12
12 WLAN – offene Access-Points Seminar Sicherheit in vernetzten Systemen, Fachgruppe für Betriebssysteme und verteilte Systeme - Universität Siegen
13
13 WLAN - Angriffe Unbemerktes Mit-Surfen durch Dritte Ermittlung der Anmeldedaten Ausspionieren von vertraulichen Daten: Umgehen der VPN-Sicherung Eindringen ins Netzwerk durch das Aufstellen von ungenehmigten Access-Points Nutzung von öffentlichen Hotspots Seminar Sicherheit in vernetzten Systemen, Fachgruppe für Betriebssysteme und verteilte Systeme - Universität Siegen
14
14 WLAN - Gegenmaßnahmen WEP-Verschlüsselung mit 128 Bit nutzen MAC-Adressen Filterung am Access-Point aktivieren VPN-Verbindung, Firewall einrichten Ungenehmigte Access-Points aufspüren Bessere Standardkonfiguration seitens der Hersteller Aufklärung der Anwender (z.B. vom BSI) Seminar Sicherheit in vernetzten Systemen, Fachgruppe für Betriebssysteme und verteilte Systeme - Universität Siegen
15
15 WLAN - Trends Warwalking/Wardriving: Auffinden von WLANs (teilweise Bereitstellung der GPS-Koordinaten im Internet) Vereinigungen, die freie flächendeckende WLAN- Infrastrukturen aufbauen, z.B.: freifunk.net (Deutschland) DjurslandS.net (Dänemark) Seminar Sicherheit in vernetzten Systemen, Fachgruppe für Betriebssysteme und verteilte Systeme - Universität Siegen
16
16 WLAN – Juristische Aspekte Keine Anzeigepflicht für private, öffentlich zugängliche Netze bei der RegTP Strafrechtliche Verstöße: Bei Überwindung von Sicherheitsmaßnahmen Veränderung/Ausspähung von Daten Zivilrechtliche Verstöße: Unberechtigtes Surfen auf fremde Kosten, ohne Umgehung von Sicherheitsmaßnahmen Seminar Sicherheit in vernetzten Systemen, Fachgruppe für Betriebssysteme und verteilte Systeme - Universität Siegen
17
17 Fazit Bluetooth bietet bei richtiger Konfiguration einen ausreichenden Schutz WLANs bieten in den aktuellen Versionen keinen ausreichenden Schutz Die neuen drahtlosen Technologien werden an Bedeutung gewinnen Gesellschaftliche Veränderung ähnlich zur erlebten Veränderung durch Mobiltelefone Seminar Sicherheit in vernetzten Systemen, Fachgruppe für Betriebssysteme und verteilte Systeme - Universität Siegen
18
18 Ausblick Die vorgestellten Standards sind bereits überholt Bluetooth 2.0 + EDR Verbesserung der Sicherheit Erhöhung der Datenrate (ca. Faktor 3) WPA2 / IEEE802.11i Umstieg auf AES Seminar Sicherheit in vernetzten Systemen, Fachgruppe für Betriebssysteme und verteilte Systeme - Universität Siegen
19
Die Drahtlose Gesellschaft Ohne Sicherheit ist keine Freiheit Wilhelm von Humboldt
Ähnliche Präsentationen
© 2025 SlidePlayer.org Inc.
All rights reserved.