Chancen und Risiken drahtloser Kommunikationstechnologien v7 und... ·...

Post on 16-Feb-2019

213 views 0 download

Transcript of Chancen und Risiken drahtloser Kommunikationstechnologien v7 und... ·...

1

Chancen und Risiken drahtloser Kommunikations-technologien

Dipl.-Ing. Marc Haase

Universität RostockFakultät für Informatik und ElektrotechnikInstitut für Angewandte Mikroelektronik und Datentechnik

Warum „drahtlos“?

TechnologieSingle Chip Kommunikationslösungen

GesellschaftNetzwerkbasierte Kommunikation (Email, Meetings, …)“The mobile society” – Anytime, Anywhere, Everywhere

Regierung und WirtschaftKonkurrenzfähigkeit, RationalisierungFlexibilität, KostensenkungÖffnung des Telekommunikationssektors

2

Wo ist das Leck ?

Feuchtigkeitssensorknoten in SandsäckenSammlung und Vorauswertung in Sensorknoten

Nur der feuchte Sandsack kennt das Leck !!!

Mobilität, Reichweite, Kosten

LokalerZugriff

MobilerZugriff

WiMAX802.16a

3

Heterogene Kommunikation

„Always Best Connected“Ad-Hoc NetzwerkeOrtsbasierte DiensteMulti-Mode GeräteAdaptive Radio

MobilesGerätdr

ahtg

ebun

dene

Infra

stru

ktur

drahtgebundene Infrastruktur

drahtgebundene Infrastruktur

IrDA, Bluetooth, WLAN

GSMUMTS

Privater Bereich (WPAN) Lokaler Bereich (WLAN)

Globaler Bereich (WWAN)

Chancen drahtloser Kommunikationstechnologien

4

Spontane Vernetzung

Büro

Datensynchronisation PDA <-> PC

Internetzugang

Freisprecheinrichtung

LAN Access

Drahtlose SensornetzwerkeMaterialüberwachung

Messungen in FlüssigkeitenIntrakorporale Messungen

Umweltüberwachung

Abwasser-reinigung

SensorKnoten

5

Autarke Sensorknoten

Picoradio(UCB)

Blue-Node(UoR)

Smart Dust(UCB)

WINS(UCLA)

Forschungsschwerpunkte

Kommunikationsprotokolle, MAC, Routing,AdressierungDatenkonzentration, Redundanz, Verteilte Datenspeicherung und -verarbeitungSelbstorganisationQuality of ServiceEnergieeffizienzSchnittstellen ins Internet (HTTP, SOAP, IP)WSN als verteilte DatenbankBetriebssysteme und MiddlewareMöglichkeit von „all-IP“ WSN, minimal TCP/IP

Zukünftige aktiveSensorknoten

6

Viterra Energy Services

Flexibles Funksystem zur Erfassung von ZählerständenISM 433,82 MHz4-6 Wohnungen 6 Ablesungenpro Tag

Quelle: Viterra Energy Services

Ultra Wideband (UWB)

PAN TechnologieHigh-speedShort-range

3,1 – 10,6 GHz Spektrum, -41dbm/MHz252 – 480 Mbps / 3 – 10 m

7

Was ist an UWB interessant?

OFDM ModulationHohe spektrale EffizienzRobust Unempfindlich gegen Mehrwegeausbreitung

“Moore’s Law Radio”Bestens geeignet für Mobile Computing

Datendurchsatz UWB und IEEE802.11a

Kimyoung 2003

8

Risiken drahtloser Kommunikationstechnologien

IEEE 802.11 Wardriving

9

IEEE 802.11 Warchalking

Schwachstellen IEEE 802.11

Unzureichende AuthentifizierungWEP (Wired Equivalent Privacy)

Initialisierungsvektor zu kurzSchwächen im RC4 AlgorithmusKeine Integritätssicherung

ZugriffskontrolleÄnderbarkeit von MAC Adressen

10

IEEE 802.11 Sicherheitslösung

IEEE 802.11i (draft)Robust Security Network (RSN) mit neuen SicherheitsmechanismenTransitional Security Network (TSN)

Übergangslösung mit RSN und WEP SystemenStatus: 11/2003 95%

WPA Wi-Fi Protected AccessÜbergangslösung für aktuelle Wi-Fi HardwareTKIP Temporal Key Integrity Protocol

RFID Technologie

RFID – Radio FrequencyIdentificationTransponder TechnologieKombination von Funk mit Radartechnik

1948 – Harry Stockman„Communication by Meansof Reflected Power“

EAS – Electronic Article Surveillance (1960)

1-bit Transponder

11

RFID Technologie

RAMEEPROM

CPU mit Kryptoprozessor

HF-Interface

Spannungs-versorgung

ROMBetriebssystem

Adress- undSicherheitslogik

EEPROM

Spannungs-versorgung

HF-Interface

Smart LabelRFID Tag

RFID Scanner

RFID Anwendungen

Ablösung der Barcode-EtikettenSpeicherung weltweit eindeutiger Nummern EPC – Electronic Product Code

KonsumgüterindustrieHandel, Produktion, Logistik

Zulieferer Produzent Handel Kunde

12

RFID Anwendungen

Zugangskontrolle und elektronische Geldbörse

Border ManagementReisepass mit RFID Chip zur Speicherung biometrischer Daten

Quelle: Idencom

Barcode vs. EPC

EAN – Europäische Artikelnummer13 Stellen

Länderkennung BetriebsnummerArtikelnummer

100000 Hersteller mit jeweils 100000 Artikeln40bit Informationsgehalt

Electronic Product Code96 – 128 bit

28bit Hersteller24bit Produktnummer36bit Artikel-Seriennummer

EPC Discovery Service

Barcode EPC

0x7361AE541

0x7361AE5420x7361AE543

0x7361AE544

13

RFID Kritikpunkte

Gefährdung der Privatsphäre der KundenWo befinden sich RFID Chips?Was passiert nach dem Kauf mit RFID Chip?Wer kann RFID Chips auslesen?

LösungenEntfernung beim KaufRSA-Blocker-Tag

RFID Security & Privacy Strategien

Kill-Tag Approachbehindert Applikationen, die einen aktiven Tag voraussetzen

Faradayscher Käfig Interaktion entspricht der Verwahrung einer Checkkartefür größere Geräte nicht anwendbar

Active Jammingaus Energieaspekten und Problemen mit Regulierungsbehörden für Telekommunikation unzweckmäßig

Smart" RFID TagSchutz der Privatsphäre mittels kryptographischer AlgorithmenEntwicklung wegen der geringen Leistungsfähigkeit und der Anforderung an niedrige Produktionskosten sehr schwierig

Regulation ApproachQuelle:Juels, Rivest, Szydlo: The Blocker Tag: Selective Blocking of RFID Tags for Consumer Privacy,

Proceedings of the 10th ACM conference on Computer and communication security, 2003.

14

Bluetooth Tracking

Ist es möglich Geräte mit Bluetooth Schnittstelle zu verfolgen?

AnsatzBluetooth Gerät besitzt eindeutige MAC AdressePeriodische Suche nach Geräten liefert MAC AdresseErstellung von Bewegungsprofilen durch Verkettung von MAC Adresse und Ort

R1219 R1218 R1217 R1216

Lecture Hall

Floor

Architektur

BluetoothScanner

1. OG

BluetoothGerät

BlueTrackServer

15

Architektur

BluetoothScanner

BluetoothScanner

BluetoothScanner

SQL ServerGateway

SQLDatabase

Apache/MySQL Server

Analysis&

Visualization

WWW BrowserEmbedded Linux SOC

TCP/IP

Aktuelle Ergebnisse

Universität Rostock1 mobiler / 3 feste Sensoren123 verschiedene GeräteMobile Suche anöffentlichen Plätzen

CeBIT 20041 mobiler / 1 fester Sensor5294 verschiedene Geräte500 Geräte während eines 4 stündigen Rundgangs

16

Erweiterte Profilbildung

GeräteinformationenHCI_Remote_Name_RequestHCI_Read_Remote_Supported_FeaturesHCI_Read_Remote_Version_Information

Service KonfigurationZugriff auf persönliche Daten (Sicherheitslücke)

TelefonbuchTerminkalender

Angriffe auf Bluetooth Geräte

Sicherheitslücken bei der Authentifizierung und beim Datentransfer von Bluetooth Geräten (November 2003, Adam Laurie, A.L. Digital Ltd)

AngriffeZugriff auf persönliche Daten (Telefonbuch, Kalender, IMEI)Backup der gesamten persönlichen Daten eines MobiltelefonsSteuerung mittels AT Befehlen

17

Flexible Zugriffskontrolle

Applikationen mit unterschiedlichen Sicherheitsanforde-rungen

Geräte mit unterschiedlichen Zugriffsrechten

⇒ Lösung: Applikations-spezifische Zugriffskontrolle

Bluetooth Modul / Link-Level

Multiplexing

Anwendung

SecurityManager

UI

Geräte,Dienste

Authentifizierung

Near Field Communication

Phillips, Sony, Nokia

Drahtloses digitalesAustausch- und Bezahlsystemüber ortsbegrenzte Kanäle

Max. 10 – 20 cm

Vereinfachung der Authentifizierung bei Ad hoc Kommunikationsbeziehungen

Quelle: Phillips

18

Zusammenfassung

Drahtlose Kommunikationstechnologien besitzen enormes Wachstumspotenzial

Hohe Anforderungen an Sicherheits-lösungenund Sicherheitsmanagement

PrivatsphäreAuthentifizierungSchlüsselmanagementBenutzerfreundlichkeit

Intel CMOS „Radio of tomorrow“

Optimierte Prozesstechnologie für digitale Schalttransistorenreduzierte Versorgungsspannungen Analoge RF Schaltungen

Re-Programmierbare, re-konfigurierbare digitale Kommunikationsplattform

Hochleistungsprozessoren, DSP Technik und digitale HochgeschwindigkeitslogikRe-konfigurierbar bezüglich unterschiedlicher drahtloser Übertragungsprotokolle