45
Secure Call Authentication Secure Call Authentication mit dem neuen Personalausweis und Smartphone Prof. Dr. Michael Massoth Hochschule Darmstadt – University of Applied Sciences Fachbereich Informatik Fachbereich Informatik @ IT-Leiter-Treffen, 20.02.14, IHK Darmstadt

Secure Call AuthenticationSecure Call Authentication · Luftschnittstelle: GSM Sniffing 4 Billig-Handys, Software & Bauanleitung kostenfrei im Internet1 1 Wid b d GSM S iffi “

  • Upload
    others

  • View
    7

  • Download
    0

Embed Size (px)

Citation preview

  • Secure Call AuthenticationSecure Call Authenticationmit dem neuen Personalausweis

    und Smartphone

    Prof. Dr. Michael Massoth

    Hochschule Darmstadt – University of Applied SciencesFachbereich InformatikFachbereich Informatik

    @ IT-Leiter-Treffen, 20.02.14, IHK Darmstadt

  • Sensible Daten werden täglich kommuniziert gein Beispiel eines DAX-Unternehmens

    Rudimentär oder komplettRudimentär oder komplett ungesicherte Geräte werden genutzt - auch in spionage-gefährdeten Ländern

    • 20 000 Mobiltelefone &• 20.000 Mobiltelefone & Tablets in Nutzung

    • Hauptsächlich iPhones und Androids

    • In 45 Büros weltweit500 Hi h L l M• 500 High-Level-Manager

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik2

  • Smartphone-Verkauf steigt weiter an –

    Prognostizierte Verkäufe bis 2016

    gSicherheit wird häufig vernachlässigt

    1.500.000.000

    Prognostizierte Verkäufe bis 2016

    900.000.000

    1.200.000.000

    600.000.000

    0

    300.000.000

    Q ll IDC (htt // b i thi ki d /bl /2012/05/09/ t di h h it)

    0Desktop PCs Notebooks Smartphones Tablets

    2013 2014 2015 2016

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik3

    Quelle: IDC (http://www.basicthinking.de/blog/2012/05/09/post‐pc‐ara‐die‐wahrheit)

  • Smartphonespsind auf vielfältige Weise angreifbar

    Angriffspunkt

    Kabelloses InterfaceLogisch Physisch

    KommunikationsdiensteBrowser

    Basisbandprocessor Smart CardSIM KarteMultimediaplayer

    Betirebssystem3rd party Apps

    Nutzer

    SIM KarteHardware Interface

    SpeicherFirmware

    NutzerRemote

    Quelle: Dr. Jens Heider, Rachid El Khayari (Fraunhofer-Institut SIT)USB

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik4

  • Sprache wird nur auf der Luftschnittstelle pverschlüsselt übertragen

    Überblick mobile VoIP KommunikationÜberblick mobile VoIP-Kommunikation

    im Internet

    IP / Internet

    auf dem Mobilgerät am WLAN Routeran der Basisstation

    am VoIP-Server

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik5

  • Mobile Gespräche können an vielen Stellen pabgehört werden

    Überblick mobile VoIP KommunikationÜberblick mobile VoIP-Kommunikation

    im Internet

    IP / Internet

    auf dem Mobilgerät am WLAN Router

    im Internet

    an der Basisstation

    am VoIP-Server

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik6

  • So günstig und einfach wird heute gehacktg g g

    S t h Fl i ASmartphone: Flexispy App 349 US-Dollar/Jahr

    Luftschnittstelle 1.300 €

    Luftschnittstelle: GSM Sniffing 4 Billig-Handys, Software &

    Bauanleitung f 1kostenfrei im Internet1

    1 Wid b d GSM S iffi “

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik7

    1: „Wideband GSM Sniffing“

  • Abhören ist einfach und kostengünstigg g

    Ei f h V IP Abhö B it O S S ft Wi h k“Einfaches VoIP-Abhören z.B. mit Open-Source-Software „Wireshark“

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik8

  • Motivation Chancen RisikenMotivation - Chancen - Risiken

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik9

  • Motivation Chancen RisikenMotivation - Chancen - Risiken

    27.10.2013: Hartmut Pohl GI

    27.10.2013: James Clapper

    „Alle Deutschen werden abgehört.“

    Hartmut Pohl, GI„Natürlich sammeln die US-Geheimdienste Informationen über alle Wirtschafts- und Finanzangelegenheiten “

    pp

    Finanzangelegenheiten.

    Tatsache: Kritische Infrastrukturen in Deutschland sind massiv der Industrie-und Wirtschaftsspionage ausgesetzt.

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik10

  • Jährlich entsteht in Deutschland ein SchadenJährlich entsteht in Deutschland ein Schaden von 4,2 Mrd. Euro durch Industriespionage

    Schaden pro Unternehmen verursacht durch IndustriespionageSchaden pro Unternehmen verursacht durch Industriespionage

    kein Schaden;üb 1 Mi 9 2% kein Schaden; 17,1%

    100.000 - 1 Mio.

    über 1 Mio.; 9,2%

    bis 10.000 Euro; 10,3%

    100.000 1 Mio. Euro; 18,2%

    10.000 - 100.000 Euro; 45 2%Euro; 45,2%

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik11

    Quelle: Corporate Trust 2012

  • Kritische Angriffe werden geheim gehalteng g g

    Wurden der Verfassungsschutz oder Ermittlungsbehörden eingeschaltet?Wurden der Verfassungsschutz oder Ermittlungsbehörden eingeschaltet?Keine

    Antwort; 0 3%0,3%

    Ja; 19,9%

    Nein; 79,8%

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik12

    Quelle: Corporate Trust 2012

  • Auch Sprachkommunikation istAuch Sprachkommunikation ist schützenswert

    „Ich will dir das nicht in „einer E-Mail schreiben. Bitte

    ruf mich an… "

    l Sensible Informationen werden bevorzugt per Telefon übermitteltl Sensible Informationen werden bevorzugt per Telefon übermittelt l Sprache wird als temporär, informell und undokumentierbar wahrgenommen

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik13

  • Sichere und vertrauenswürdigeTelefonie neu denkenTelefonie neu denken

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik14

  • Lösungsansätze unserer IKT-Sicherheitsexperten

    11 33

    Nur teilweise muss

    Ein eigenes Smartphone entwickeln? Kann ich dem Betriebssystem vertrauen?

    Zu viel Aufwand !!!

    Nur teilweise, muss die Schwachstellenkennen und absichern App

    Welche Plattform nehme ich?22

    Soll ich ein Smartphone „härten“?44

    Welche Plattform nehme ich?

    Flexibilität & BYOD bedenken Marktführer nehmen Akzeptiert der Nutzer erheblichen

    App

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik15

    Marktführer nehmen Akzeptiert der Nutzer erheblichen Einschränkungen?

  • P d kt M kt fü hö h t Si h h itProdukte am Markt für höchste Sicherheit

    hoch

    eit

    Speziell gehärteteKrypto-Lösung

    Sich

    erhe

    TopSec Mobile von Rohde & Schwarz

    SecuVoice Mobile von Secusmart

    hochFlexibel und einfach zu nutzenniedrig

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik16

  • Motivation Chancen RisikenMotivation - Chancen - Risiken

    Geschäftsprozesse neu denken:

    Alle Menschen (Bürger, Nutzer) habe das gsoziale Grundbedürfnis nach(a) zwischenmenschlicher Kommunikation, (b) i K ik ti t (b) seinen Kommunikationspartner

    eindeutig identifizieren zu können, (c) Vertraulichkeit und(c) Vertraulichkeit und(d) Mobilität.

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik17

  • Ziel ist Kombination aus hoher Sicherheit und nutzerfreundlicher Flexibilität

    hoch

    eit

    Speziell gehärteteKrypto-Lösung

    Mik SD NFC fähige Smartcard

    Sich

    erhe MikroSD

    LösungNFC-fähige Smartcard als Anker für mehr Vertrauen und Sicherheit

    App Lösung

    App

    hochFlexibel und einfach zu nutzenniedrig

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik18

  • SECCO - eine neue Lösung:T l f i d Id tität h iTelefonie und Identitätsnachweis

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik19

  • Der neue Personalausweis und seine Webanwendungen

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik20

  • Aktuelle Situation: 2013Stationäre Webanwendungen

    Sicherer DatenkanalSicherer Datenkanal

    GegenseitigerIdentitätsnachweis

    Webdienst

    IdentitätsnachweisPC mit NFC-Kartenleser

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik21Unternehmen oder Behörde Nutzer eID-Service

  • Aktuelle Situation: 2013Stationäre Webanwendungen

    Rund 130 Webanwendungen

    Sicherer DatenkanalSicherer Datenkanal

    GegenseitigerIdentitätsnachweis

    Webdienst

    IdentitätsnachweisPC mit NFC-Kartenleser

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik22Nutzer eID-Service Unternehmen oder Behörde

  • Der nächste Schritt: 2014Mobile Webanwendungen

    Rund 130 Webanwendungen

    Sicherer DatenkanalSicherer Datenkanal

    GegenseitigerIdentitätsnachweisIdentitätsnachweis

    Smartphone mit Browser Webdienst

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik23Nutzer eID-Service Unternehmen oder Behörde

  • Unsere Innovation: 2015 Telefonie undgegenseitiger Identitätsnachweis

    SECCO –Secure Call Authentication

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik24

  • Unsere Innovation: 2015 Telefonie undgegenseitiger Identitätsnachweis

    Voice-Server

    Sicherer Datenkanal

    Server

    Call CenterSicherer Datenkanal

    GegenseitigerIdentitätsnachweis

    WebdienstAuthent.-Server

    Identitätsnachweis-APP

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik25eID-ServiceNutzer Unternehmen

  • Unsere INNOVATION: Mehr Sicherheit und Vertrauen für Unternehmen

    VerschlüsselteVoIP-Telefonie

    Voice

    Sicherer Datenkanalfür A thentifi ier ng

    VoiceServer

    für Authentifizierung

    Authent.-Server-APP

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik26Unsere LÖSUNG

  • S t hit kt SECCOSystemarchitektur SECCO

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik27

  • Sichere und authentisierte VoIP-Telefonie mitStep-by-step (1)

    Sichere (verschlüsselte) VoIP-Telefonverbindung wird über SECCO App hergestelltwird über SECCO-App hergestellt

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik28

  • Sichere und authentisierte VoIP-Telefonie mitStep-by-step (2)

    Sichere VoIP-Telefonverbindung ist hergestelltist hergestellt

    Bitte weisen Sie sich

    ausaus.

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik29

  • Sichere und authentisierte VoIP-Telefonie mitStep-by-step (3)

    Starten der SECCO-Authentication FunktionAuthentication-Funktion

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik30

  • Sichere und authentisierte VoIP-Telefonie mitStep-by-step (4)

    Überprüfen der Dienstanbieter-Daten(inklusive des CV Zertifikats)(inklusive des CV-Zertifikats)

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik31

  • Sichere und authentisierte VoIP-Telefonie mitStep-by-step (5)

    Auswählen der persönlichen Daten

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik32

  • Sichere und authentisierte VoIP-Telefonie mitStep-by-step (6)

    Eingabe der 6-stelligenPersonalausweis PINPersonalausweis PIN

    Nun muss die 6-stellige PIN des Personalausweises eingegeben werden.

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik33

  • Sichere und authentisierte VoIP-Telefonie mitStep-by-step (7)

    Lesen der Personalausweisdaten

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik34

  • Sichere und authentisierte VoIP-Telefonie mitStep-by-step (9)

    Sicherer Datenkanal hergestellt

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik35

  • Sichere und authentisierte VoIP-Telefonie mitStep-by-step (10)

    Daten in Geschäftsprozess einbinden

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik36

  • Sichere und authentisierte VoIP-Telefonie mitStep-by-step (11)

    Sichere Telefonverbindung wird abgebaut

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik37

  • Unsere Zielkunden und Marktsegmentierung nach Branchen

    ITK-Unternehmentoplink GmbH, thetakom GmbH, VR Netze GmbH, media transfer AG, ekom 21 G bH d Kö h ft d öff tli h R htGmbH und Körperschaft des öffentlichen Rechts

    Banken, Versicherungen und Versandhandel„Meine Allianz, „Meine HUK24", TeamBank AG – Kundenportal „Mein easyCredit“, sowie Schufa – Auskunftsportal „Meine SCHUFA“

    Behörden und öffentliche VerwaltungenRegierungspräsidium Darmstadt, Frankfurt und Gießen, sowie Kommunen bundesweit

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik38

  • Was ist der NUTZEN für unsere B2B- und B2G-Zielkunden?

    Steigerung des Umsatzes [Transaktionen pro Zeit]

    Reduktion von Personal- und Standortkosten

    Beschleunigung von Prozessen (Reduktion der Medienbrüche)

    Reduktion von Prozess- und Sachkosten

    Steigerung der Dienstleistungsqualität

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik39

  • Team SECCO:Team SECCO:Forschung und Entwicklung, Betrieb

    Andreas Plies M Sc InformatikAndreas Plies, M. Sc. InformatikProjektleiter, Chief Technical Officer (CTO) und Mit-Erfinder

    + Wissenschaftlicher Mitarbeiter Hochschule Darmstadt+ Teilprojektleitung eID im LOEWE-KMU-Verbundvorhaben Trusted Telephony + Teilprojektleitung eID im LOEWE KMU Verbundvorhaben Trusted Telephony

    Torsten Wiens, M. Sc. InformatikTorsten Wiens, M. Sc. InformatikChief Financial Officer (CFO) und Erfinder

    + Wissenschaftlicher Mitarbeiter Hochschule Darmstadt+ Teilprojektleitung Fraud Detection bei Trusted Telephonyp j g p y+ Patent zu SMART-Verfahren

    Robin Acker, M. Sc. InformatikRobin Acker, M. Sc. InformatikSoftwareentwickler und Tester

    + Seit drei Jahren in Projekten von Prof. Dr. Massoth angestellt+ Master-Abschlussarbeit: Mobile Authentisierung mit Smart Cards

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik40

    Master Abschlussarbeit: Mobile Authentisierung mit Smart Cards+ Erfahrung in der Entwicklung mobiler Anwendungen

  • Zusammenfassungnd A sblickund Ausblick

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik41

  • Z f d A bli kZusammenfassung und Ausblick

    vereinigt sichere (verschlüsselte) Telefonie und eine zuverlässige gegenseitigeund eine zuverlässige gegenseitige Authentifizierung mit dem nPA

    erfüllt das soziale Grundbedürfnis nach zwischenmenschlicher Kommunikation, Identitätsnachweis, Vertraulichkeit und Mobilität=> erreicht mehr Bürger und Nutzer=> erreicht mehr Bürger und Nutzer

    bietet einfache Bedienbarkeit, persönliche Beratung und Hilfestellung durch die Behörde, umfassenden Datenschutz undHilfestellung durch die Behörde, umfassenden Datenschutz und Datensicherheit, Durchgängigkeit der Prozesse, sowie zeitliche Unabhängigkeit von den Öffnungszeiten

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik42

  • Z f d A bli kZusammenfassung und Ausblick

    Wir suchen: IKT-Unternehmen als Kooperations- und Vertriebspartner, Unternehmen, die an einer sicheren und vertrauenswürdigen

    Sprachkommunikation innerhalb und zwischen Unternehmen, interessiert sind. Behörden und öffentliche Verwaltungen, die gemeinsam mit uns an

    SECCO weiterentwickeln und an einer Teststellung interessiert sind.

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik43

  • K t kt R f tKontakt: Referent

    Prof. Dr. Michael Massoth, MBA (Entrepreneurship)

    + Professor für Telekommunikation und Informatik (Hochschule Darmstadt)+ Professor für Telekommunikation und Informatik (Hochschule Darmstadt)+ Projektleiter LOEWE-KMU-Verbundprojekt Trusted Telephony und

    Vorgängerprojekt NextFactor (BMBF) + Principal Investigator am Center for Advanced Security Research Darmstadt

    Kontaktdaten:Kontaktdaten:Hochschule Darmstadt, Schöfferstrasse 8 b, 64295 DarmstadtTelefon: 06151-16-7905 oder -8449Email: michael massoth@h-da de

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik44

    Email: [email protected]

  • Hauptpreisträger bei WettbewerbIKT InnovativIKT Innovativ

    (September 2013, BMWi und VDI/VDE)

    Vielen Dank für Ihre Aufmerksamkeit!Ihre Fragen bitteIhre Fragen bitte.

    Zusätzliche Infos und einen Film (1:05 min) finden Sie unter: secco.fbi.h-da.de

    h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES © Prof. Dr. M. MassothFB Informatik45