7
Mobile Security Netzwerksicherheit für mobile Geräte von Christian Bartl

Mobile Security - Netzwerksicherheit für mobile Geräte

Embed Size (px)

DESCRIPTION

 

Citation preview

Mobile Security Netzwerksicherheit für mobile Geräte

von Christian Bartl

Mobile Security - Netzwerksicherheit für mobile Geräte Christian Bartl

14.10.2012 Seite 2 von 7

Inhaltsverzeichnis Inhaltsverzeichnis ....................................................................................................................... 2 1. Mobile Security .................................................................................................................. 3

1.1. Ausgangssituation in Unternehmen ........................................................................... 3 1.2. Benutzerbedürfnisse ................................................................................................... 3 1.3. Mobile Endgeräte ....................................................................................................... 3 1.4. Zugriff auf das Firmennetzwerk ................................................................................. 4

2. Absicherung mobiler Datengeräte ...................................................................................... 4 2.1. Inventarisierung der Geräte ........................................................................................ 4 2.2. Testen von Konfigurationen ....................................................................................... 4 2.3. Richtlinien für die Nutzung ........................................................................................ 4 2.4. Dokumentation der Einstellungen .............................................................................. 4 2.5. Verwendung von Kennwörtern und Pins ................................................................... 4 2.6. Angabe der Benutzerdaten ......................................................................................... 4 2.7. Verschlüsselung von Datenträgern ............................................................................. 5 2.8. Installation von Virenscanner und Firewall ............................................................... 5 2.9. Fernlöschung von Inhalten ......................................................................................... 5

3. Die Sicherheit mobiler Betriebssysteme ............................................................................ 5 4. Ansätze für sichere mobile Systeme .................................................................................. 5

4.1. Perseus ........................................................................................................................ 5 4.2. Trusted Platform Modul ............................................................................................. 6

5. Selbstschützende mobiler Systeme .................................................................................... 6 5.1. Adaptive Benutzerschnittstellen ................................................................................. 6 5.2. Erkennen und Bekämpfen von Sicherheitsverletzungen ............................................ 6 5.3. Kooperationsstrategien ............................................................................................... 6

6. Exkurs: Bluetooth Sicherheit ............................................................................................. 6 6.1. Bluebugging ............................................................................................................... 7 6.2. Bluesnarfing ............................................................................................................... 7 6.3. Bluejacking ................................................................................................................. 7

Mobile Security - Netzwerksicherheit für mobile Geräte Christian Bartl

14.10.2012 Seite 3 von 7

1. Mobile Security Mobile Security beschreibt Sicherheitskonzepte für die Integration von Mobilen Endgeräten in Netzwerke.

1.1. Ausgangssituation in Unternehmen Immer mehr Unternehmer wünschen die ständige Erreichbarkeit ihrer Mitarbeiter. Dabei wird immer mehr auf das Medium Internet und Mobilfunk gesetzt. Mitarbeiter sollen nicht nur erreichbar sein, sondern auch ständigen Zugriff auf Unternehmensdaten und somit auf das Firmennetzwerk bekommen.

1.2. Benutzerbedürfnisse Die Benutzer solcher Lösungen sind meistens nicht mit den Tiefen der Materie vertraut und wünschen einfache und praktikable Lösungen, die sich am besten nebenbei ohne großen Aufmerksamkeitsbedarf bedienen lassen können. Jede Sicherheitslösung bedeutet Mehraufwand und ist für den Endanwender meist zweitrangig. Wird vom Unternehmen keine Lösung bereitgestellt, sind mobile Systeme meist ungeschützt. Und die Anzahl der Benutzer steigt, da mittlerweile nicht nur mehr Manager und Außendienstmitarbeiter über mobile Endgeräte verfügen.

1.3. Mobile Endgeräte Es gibt unzählige Mobile Endgeräte die sich in Punkten wie Mobilität und Leistung unterscheiden. Angefangen bei Mobiltelefonen die über GSM oder UMTS kommunizieren bis zu Notebooks die sich über WLAN verbinden. Und dann sind noch Ad-Hoc-Netze wie Bluetooth oder Infrarot zu beachten. Die Bedingungen des zu schützenden Systems ändern sich ständig, da mobile Geräte in den unterschiedlichsten und meist unsicheren Umgebungen benutzt werden. So muss nicht nur für die Sicherheit bei der Kommunikation gesorgt werden, sondern auch gegen den Verlust von relevanten bis hin zu geheimen Daten in Form von Datenverlust oder Diebstahl der Geräte vorgesorgt werden.

Mobile Security - Netzwerksicherheit für mobile Geräte Christian Bartl

14.10.2012 Seite 4 von 7

1.4. Zugriff auf das Firmennetzwerk Einer der kritischsten Punkte ist der Zugriff auf das gesicherte Firmennetzwerk. Da die meisten mobilen Geräte die sich einmal in das Netzwerk eingeloggt haben, meistens einen Vertrauensstatus im internen Netz bekommen, sind diese natürlich der ideale Ausgangspunkt für Angriffe. Trotz des großen Risikos soll dann doch wieder allen Mitarbeitern die hauseigene Groupwarelösung zu Verfügung stehen. Hier ist ein Abwiegen zwischen Risiko, Vertrauenswürdigkeit und Angriffspotenzial durch den Systemadministrators unabkömmlich.

2. Absicherung mobiler Datengeräte Sollten mobile Endgeräte (Handys, PDAs, Notebooks) eingesetzt werden, sollten zumindest einige Vorkehrungen getroffen werden um eventuellen Problemen wie Hacking, Verlust oder Diebstahl vorzubeugen bzw. im Ernstfall entgegenzuwirken.

2.1. Inventarisierung der Geräte Da mobile Geräte keinen fixen Standplatz innerhalb des Firmengeländes besitzen ist eine Inventarisierung unabkömmlich. Nicht nur um zu wissen wie viele Geräte sondern auch welche Typen und Versionen gerade in Verwendung sind.

2.2. Testen von Konfigurationen Systementwickler und Administratoren sollten neue Programme und Einstellung vor dem Produktiveinsatz auf Testgeräten oder Emulatoren testen.

2.3. Richtlinien für die Nutzung Eine der größten Schwachstellen ist nun einmal der Mensch und so können klare Richtlinien, wie die Geräte zu verwenden sind und vor allem wie nicht, schon Wunder wirken. Beispiele sind:

Kennwörter regelmäßig ändern keine Programme installieren WLAN, Bluetooth standardmäßig deaktivieren Sensible Daten sind zu verschlüsseln Auf Reisen das Gerät stets in der Jackeninnentasche tragen

2.4. Dokumentation der Einstellungen Wie bei jedem IT-System ist die Dokumentation der Einstellungen unabkömmlich. So können sichere Konfigurationen auf andere Geräte übertragen werden. Im Falle eines erfolgreichen Angriffes, kann die Konfiguration des betroffenen Gerätes kontrolliert und auf anderen Geräten angepasst werden.

2.5. Verwendung von Kennwörtern und Pins Die Verwendung von Kennwörtern und Pins ist nicht für alle Benutzer selbstverständlich. Gerade Technik-Ablehner und Unwissende deaktivieren diese Sicherheitsmaßnahmen oft auf Grund von Zeitersparnis und Bequemlichkeit.

2.6. Angabe der Benutzerdaten Sollten Geräte einmal verloren gehen, sollte vor allem auf PDAs die Funktion des Anzeigens der Benutzerdaten vor der Pineingabe aktiviert werden.

Mobile Security - Netzwerksicherheit für mobile Geräte Christian Bartl

14.10.2012 Seite 5 von 7

2.7. Verschlüsselung von Datenträgern Vor allem Notebooks aber auch PDAs und die verwendeten Wechseldatenträger enthalten oft firmenrelevante Daten. In Zeiten von Firmenspionage und erhöhtem Wettbewerb können solche Daten über die Zukunft eines Unternehmens entscheiden. Die Verschlüsselung dieser ist also unabkömmlich. Wird nun ein Gerät gestohlen, kann zumindest nicht auf die Daten zugegriffen werden. Ein Nachteil bleibt allerdings auch hier. Hat das Gerät einen Defekt oder gibt es ein Problem mit dem Dateisystem oder der Festplatte können auch Datenwiederherstellungstools nicht mehr helfen (Abhilfe schafft ein ausgeklügeltes Backupsystem).

2.8. Installation von Virenscanner und Firewall Nicht nur Computer auch PocketPCs und Handys sind vor Viren und Hackerangriffen nicht mehr sicher. In Zeiten von UMTS, GPRS sind viele User ständig mit dem Internet verbunden. Viele namhafte Sicherheitsoftwarehersteller haben bereits Produkte am Markt.

2.9. Fernlöschung von Inhalten Nach dem Verlust oder Diebstahl eines Handys oder PocketPCs kann dieses noch einige Stunden im Internet oder Mobilfunknetz eingebucht sein. Es gibt Tools die durch Übermittlung bestimmter Befehle oder SMS-Nachrichten die Daten auf dem Gerät löschen oder dieses komplett auf die Werkseinstellungen zurücksetzen.

3. Die Sicherheit mobiler Betriebssysteme Die verbreitetsten mobilen Betriebssysteme sind WindowsCE, PalmOS und Symbian. Weder WindowsCE noch PalmOS verfügen über eine Möglichkeit Einschränkungen für Benutzer oder Programme festzulegen. Als einziges der drei Systeme lässt sich Symbian von einem Administrator in einem Firmennetzwerk mit Hilfe von AccessControl-Lists kontrollieren. Doch keines der drei Betriebssysteme lässt sich seinen Status entlocken und somit hat der Benutzer keine Einsicht in wie weit sein System abgesichert ist. Java wird von allen drei unterstützt und so ist es möglich Fake-Dialoge zu programmiern, zumindest Symbian versucht diesem über sein Zertifikatsmanagment entgegenzuwirken. Die Schwachstelle „austauschbare Wechselmedien“ besteht bei Handys gleichermaßen wie bei PDAs und kann dazu missbraucht werden Schadsoftware auf die Geräte zu überspielen.

4. Ansätze für sichere mobile Systeme

4.1. Perseus Ein sehr gewagter Ansatz ist das OpenSource-Projekt Perseus. Dieses liegt als Kernel zwischen dem Betriebssystem und der Hardware und kontrolliert auf Hardwareebene den Zugriff. Dabei dürfen nur Anwendungen die von Perseus als sicher eingestuft werden, die so genannten Secure Applications über die Hardwareressourcen verfügen. Somit kann zum Beispiel der Netzwerkverkehr oder die Bluetoothaktivität überwacht und eingeschränkt werden.

Mobile Security - Netzwerksicherheit für mobile Geräte Christian Bartl

14.10.2012 Seite 6 von 7

4.2. Trusted Platform Modul Trusted Platform Module (TPM) sind fix als Chips in die Hardware von Geräten implementiert. Diese beinhalten eine eindeutige Kennung des Systems. Anwendungen oder Authentifizierungen können an diese Chips gebunden werden und somit nur auf der jeweiligen Hardware durchgeführt werden. Ein Beispiel ist die Verschlüsselung von Festplatten. Die Daten können nur in Verbindung mit dem dazugehörigen Rechner auf dem sie verschlüsselt worden sind wieder lesbar gemacht werden. Wird die Platte in einen anderen Rechner eingebaut bleibt der Inhalt unlesbar, allerdings auch nach einem Hardwaredefekt der den TPM-Chip betrifft.

5. Selbstschützende mobiler Systeme Mobile Endgeräte sind in den meisten Fällen autonome Systeme. Daher sollten alle Sicherheitsmaßnahmen auf den selbständigen Schutz abzielen. Dabei gibt es 3 Hauptpunkte die zu beachten sind:

5.1. Adaptive Benutzerschnittstellen Sicherheitslösungen die umständlich zu bedienen oder sehr zeitraubend sind werden nach kürzester Zeit wieder deaktiviert werden. Daher ist es sehr wichtig intuitive, selbsterklärende und zeitsparende Benutzerdialoge zu entwickeln und dem Benutzer möglichst viele Entscheidungen vorwegzunehmen.

5.2. Erkennen und Bekämpfen von Sicherheitsverletzungen Ein weiterer Punkt ist das Erkennen und Bekämpfen von Sicherheitsverletzungen. Dabei helfen so genannte Intrusion Dedection Systeme (IDS). Das System soll Angreife nicht nur abwehren sondern mit Hilfe von Intrusion Prevention Systeme (IPS) auch vorzeitig erkennen können.

5.3. Kooperationsstrategien Gerade bei Mobiltelefonen mit GSM, UMTS, Bluetooth und Infrarot darf der Schutz nicht nur auf das Gerät beschränkt bleiben sondern muss sich auch auf das Umfeld und die Netzwerke konzentrieren. So muss es Strategien geben wer wann und unter welchen Bedingungen miteinander kommunizieren darf. Dabei gibt es verschiedene Vertrauensstufen. Je nach Stufe wird der Funktionsumfang eingeschränkt oder erweitert. Vor allem für Bluetooth und Wlan eine sehr aktuelle Thematik. Abhilfe schaffen Autorisierung, Signierung und Verschlüsselung.

6. Exkurs: Bluetooth Sicherheit Der Bluetooth-Standard selbst ist sehr sicher, allerdings so komplex, dass er von vielen Herstellern fehlerhaft umgesetzt wurde. Durch die explosionsartige Verbreitung dieses Standards zum Austausch von Daten oder für Freisprecheinrichtungen, gilt dieser Kurzstreckenfunk seit 2003 als ernstzunehmende Anwendungen. Vor allem Handys und PocketPCs aber auch immer mehr Notebooks sind mit dieser Technologie ausgestattet. Wie zuvor schon erwähnt hat Bluetooth einige Sicherheitslücken die sich über 3 Formen ausnutzen lassen können. Zu beachten ist allerdings, dass Bluetooth ein Kurzstreckenfunk mit einer Reichweite von 10-100m ist und für die meisten Angriffe ein Bluetoothhandy nicht genügt, was allerdings auf die Bedrohung die davon ausgeht keinen Einfluss hat.

Mobile Security - Netzwerksicherheit für mobile Geräte Christian Bartl

14.10.2012 Seite 7 von 7

6.1. Bluebugging Bei Bluebugging verbindet sich der Angreifer über offene Bluetoothverbindungen mit den Geräten ohne, dass der Benutzer es merkt. Kann so über das Mobiltelefon telefonieren, SMS-Nachrichten senden, ins Internet, das Telefonbuch durchstöbern oder die letzten Urlaubsbilder betrachten.

6.2. Bluesnarfing Bluesnarfing verfolgt denselben Ansatz wie Bluebugging.

6.3. Bluejacking Einen ganz anderen Ansatz verfolgt Bluejacking. Dabei muss der Benutzer allerdings selbst agieren um dem Angreifer eine Chance zu bieten. Mit heutigen Mobiltelefonen lassen sich sogenannte Visitenkarten verschicken und genau diesen eigentlich harmlosen Service machen sich Hacker zu nutzen. Folgendes Szenario um die Thematik zu verstehen:

Sie sitzen seit 3 Stunden am Flughafen fest, langweilen sich zu Tode. Plötzlich eine eingehende Meldung über Bluetooth. Sie verwundert, etwas neugierig, so und so gelangweilt nehmen diese an. Sie bekommen eine vCard mit dem Titel: „Flughafen Wien – Internet Service für Passagiere – Internet über Ihre Bluetooth Handy, einfach den Pin: 1234 eingeben.“ Genau das ist was Sie jetzt brauchen. Ein paar Sekunden später folgt ein Verbindungsversuch der Sie um die Pineingabe bittet. Sie geben diesen ein und nichts passiert. Der Angreifer jedoch hat gerade den vollen Zugriff auf ihr Gerät erlangt.

Eine harmlose Form des Bluejackings währe das Versenden von Werbung, ein lukratives Geschäft für Vielreisende die so über ihr Telefon allen Menschen in der nähern Umgebung frohe Werbemeldungen senden können.