sicher & mobil - Sicherheit in der drahtlosen Kommunikation
von: Wolfgang W. Osterhage
Springer-Verlag, 2010
ISBN: 9783642030833
Sprache: Deutsch
170 Seiten, Download: 2529 KB
Format: PDF, auch als Online-Lesen
Inhaltsverzeichnis | 6 | ||
Abkürzungen | 11 | ||
Kapitel 1 Einführung | 15 | ||
Kapitel 2 Grundzüge des WLAN | 17 | ||
2.1 Kabel oder drahtlos? | 17 | ||
2.1.1 Mobilität | 17 | ||
2.1.2 Sicherheit | 18 | ||
2.1.2.1 Öffentliche und private Netze | 18 | ||
2.1.2.2 Die Anfänge der Sicherheit im WLAN | 18 | ||
2.2 Funknetze: Grundlagen | 19 | ||
2.2.1 Das Frequenzspektrum | 19 | ||
2.2.2 Die Standards: Grundsätzliches | 20 | ||
2.2.3 Die Symbiose: Computerund Funktechnologien | 20 | ||
2.2.3.1 Vorteile von ISM | 20 | ||
2.2.3.2 WLAN-Komponenten | 21 | ||
2.2.3.3 Access Points | 21 | ||
2.2.4 Senden und Empfangen | 22 | ||
2.2.4.1 Typen | 22 | ||
2.2.4.2 Leistung | 22 | ||
2.2.4.3 Interferenzen | 23 | ||
2.2.5 Geordnete Datenübermittlung | 23 | ||
2.2.5.1 Einsatz von Routern | 23 | ||
2.2.5.2 Nachrichtenpakete | 24 | ||
2.2.6 Netzwerktopologien | 25 | ||
2.2.7 Funktechnologien | 26 | ||
2.2.7.1 Das Modulationsverfahren | 27 | ||
2.2.7.2 Bandbreite | 27 | ||
2.2.7.3 Reichweite von Funksignalen | 27 | ||
2.2.7.4 Kanalverteiliung | 28 | ||
2.2.7.5 Trennung von Kanälen | 29 | ||
2.3 Sicherheitsaspekte | 30 | ||
2.3.1 Übergeordnete Sicherheitsaspekte | 30 | ||
2.3.1.1 Netzverfügbarkeit | 30 | ||
2.3.1.2 Problem der Datenintegrität | 30 | ||
2.3.1.3 Wechselseitige Authentizität | 31 | ||
2.3.1.4 Anforderungen an die Vertraulichkeit | 31 | ||
2.3.2 Risiken | 31 | ||
2.3.2.1 Angreifer und ihre Motive | 31 | ||
2.3.2.2 WLANs Lokalisieren | 32 | ||
2.3.2.3 Verschlüsselung knacken | 32 | ||
2.4 Die wichtigsten Standards | 33 | ||
2.4.1 Überblick | 33 | ||
2.4.1.1 Das OSI-Modell und Standards | 33 | ||
2.4.1.2 Die physikalische Schicht | 34 | ||
2.4.1.3 Die Verbindungsschicht | 35 | ||
2.4.1.4 Medium Access Control | 35 | ||
2.4.1.5 WLAN und LAN | 36 | ||
2.5 Der IEEE-802.11 | 36 | ||
2.5.1 Allgemeine Entwicklung | 36 | ||
2.5.2 Die Erweiterungen im Einzelnen | 37 | ||
2.5.2.1 Die Version 802.11a | 38 | ||
2.5.2.2 Die Version 802.11b | 38 | ||
2.5.2.3 Die Version 802.11d | 39 | ||
2.5.2.4 Die Version 802.11g | 39 | ||
2.5.2.5 Die Version 802.11h | 39 | ||
2.5.2.6 Die Version 802.11i | 40 | ||
2.5.2.7 Weiterentwicklungen von 802.11 | 41 | ||
2.5.2.8 Die Version 802.11n | 41 | ||
2.5.2.9 Der 802.1x Standard | 42 | ||
2.5.2.10 Varianten außerhalb des Standards | 44 | ||
2.5.2.11 Alternative Versuche | 44 | ||
2.6 OSI – die Physikalische Schicht im Detail | 44 | ||
2.6.1 Das FHSS Verfahren | 45 | ||
2.6.2 Das DSSS Verfahren | 45 | ||
2.6.3 Die HR/DSSS Variante | 46 | ||
2.6.4 Die OFDM Methode | 47 | ||
2.7 OSI – die Medienzugriffsschicht | 47 | ||
2.7.1 Verpackung | 47 | ||
2.7.2 Kollision | 48 | ||
2.7.2.1 Arbeitsweise von CSMA/CA | 49 | ||
2.7.2.2 Die RTS/CTS Erweiterung | 49 | ||
2.7.3 Adressraum | 49 | ||
2.7.3.1 Adressierung | 50 | ||
2.7.3.2 Selektion | 50 | ||
2.7.4 SSID | 50 | ||
2.7.5 Authentifizierung | 51 | ||
2.7.5.1 Die Open System Variante | 51 | ||
2.7.5.2 Das Shared Key Verfahren | 52 | ||
2.7.6 Das Wired Equivalent Privacy – (WEP) Verfahren | 52 | ||
2.7.6.1 Das Verschlüsselungsverfahren | 53 | ||
2.7.6.2 Schlüsselverwaltung | 54 | ||
2.7.6.3 Problem Schlüssellänge | 54 | ||
2.7.6.4 Der Initialisierungsvektor | 54 | ||
2.7.6.5 Unzureichende Authentifizierung | 55 | ||
2.7.7 WEP als Minimalschutz | 55 | ||
2.7.8 WPA | 55 | ||
2.7.8.1 Das TKIP Verfahren | 56 | ||
2.7.9 Zertifizierung | 56 | ||
2.8 WMAN | 56 | ||
2.9 Rechtliche Aspekte | 57 | ||
2.9.1 Lizenzfragen | 57 | ||
Kapitel 3 WLAN Architektur | 59 | ||
3.1 BSS | 59 | ||
3.2 Der Ad-hoc-Modus | 60 | ||
3.2.1 Von BSS zu IBSS | 61 | ||
3.2.2 Die flexible Natur der Ad-hoc-Netze | 61 | ||
3.3 Der Infrastruktur-Modus | 61 | ||
3.3.1 LAN Gateway | 62 | ||
3.3.2 Distribution Systems | 63 | ||
3.4 Access Points | 64 | ||
3.4.1 Dimensionierung | 64 | ||
3.4.2 SSID | 64 | ||
3.5 Internetzugang über das WLAN | 65 | ||
3.5.1 Access Point und Router integriert | 65 | ||
3.5.2 Die IP-Adresse | 66 | ||
3.5.3 Unterhaltungsmedien | 66 | ||
3.6 Hotspots | 67 | ||
3.6.1 Sicherheit und offene Netze | 68 | ||
3.7 Netzwechsel | 68 | ||
Kapitel 4 WLAN Geräte | 70 | ||
4.1 Übersicht | 70 | ||
4.2 Adapter | 71 | ||
4.2.1 Adapter für mobile Endgeräte | 71 | ||
4.2.1.1 WLAN-USB-Adapter | 71 | ||
4.2.1.2 WLAN-Cardbus-Adapter | 71 | ||
4.2.2 Adapter für PCs | 72 | ||
4.3 Access Points | 73 | ||
4.3.1 WLAN-Access-Point | 73 | ||
4.3.2 WLAN-Router | 73 | ||
Kapitel 5 WLAN einrichten und konfigurieren | 74 | ||
5.1 Treiber | 74 | ||
5.2 Hardware und Konfiguration | 75 | ||
5.2.1 WLAN-USB-Adapter | 75 | ||
5.2.2 WLAN-Cardbus-Adapter | 75 | ||
5.2.3 PCI-Adapter | 75 | ||
5.2.4 Access Point | 76 | ||
5.2.5 Router | 76 | ||
5.3 Checkliste WLAN | 77 | ||
Kapitel 6 PDAs | 85 | ||
6.1 Weitere drahtlose Elemente im Netzwerk | 85 | ||
6.2 Hardware-Komponenten | 85 | ||
6.2.1 PDAs | 86 | ||
6.2.1.1 Anwendungsarten | 87 | ||
6.2.1.2 Bedienmodalitäten | 88 | ||
6.2.2 BlackBerries | 89 | ||
6.2.3 Drucker | 90 | ||
6.3 Standards | 91 | ||
6.3.1 802.11b | 91 | ||
6.3.2 802.11g | 91 | ||
6.4 Konfiguration | 92 | ||
6.4.1 Access Points | 92 | ||
6.4.2 PDA Adapter | 92 | ||
6.4.2.1 Vorbereitung des PCs | 93 | ||
6.4.2.2 Konfiguration der Adapterkarte | 94 | ||
6.4.2.3 Verbinden | 94 | ||
6.4.2.4 Beispiel PC 2003 (Microsoft) | 94 | ||
6.4.2.5 Beispiel PC 2002 (Microsoft) | 94 | ||
6.4.3 Integrierte WLAN-Funktionalitäten | 95 | ||
6.5 Sicherheitsaspekte | 95 | ||
6.5.1 Grundsätzliche Gefährdungspotentiale | 96 | ||
6.5.2 Strategische Maßnahmen | 96 | ||
6.5.3 Organisatorische Maßnahmen | 97 | ||
6.5.3.1 Allgemeine organisatorische Maßnahmen | 97 | ||
6.5.3.2 Technische Maßnahmen: IT-Sicherheit und Kommunikation | 98 | ||
6.5.4 Konkrete Gefährdungsszenarien | 101 | ||
6.5.4.1 Angreifer im Besitz eines Endgerätes | 101 | ||
6.5.4.2 Angreifer nicht im Besitz eines Endgerätes | 102 | ||
6.5.5 Sonderfall BlackBerries | 103 | ||
6.5.5.1 Generelles Sicherheitskonzept | 103 | ||
6.5.5.2 Sicherheit im WLAN | 104 | ||
6.5.5.3 Diebstahl oder Verlust von BlackBerries | 106 | ||
6.5.5.4 Management Plattformen für BlackBerries | 106 | ||
6.5.6 PDA Direktive | 106 | ||
6.5.6.1 Zielsetzung | 107 | ||
6.5.6.2 Gültigkeitsbereich | 107 | ||
6.5.6.3 Richtlinie | 107 | ||
Richtlinie zur Handhabung von PDAs | 107 | ||
Kenntnisnahme der PDA-Richtlinie | 108 | ||
6.6 Checkliste PDA | 109 | ||
Kapitel 7 Mobilfunkgeräte | 115 | ||
7.1 Einordnung | 115 | ||
7.2 Grundlagen | 116 | ||
7.2.1 Kommunikationsstruktur | 116 | ||
7.2.2 Gerätearchitektur | 117 | ||
7.3 Betriebssysteme | 119 | ||
7.3.1 GSM | 119 | ||
7.3.1.1 HSCSD | 120 | ||
7.3.2 GPRS | 120 | ||
7.3.3 UMTS | 120 | ||
7.3.3.1 HSDPA | 120 | ||
7.4 Dienste | 120 | ||
7.4.1 SMS/EMS/MMS | 121 | ||
7.4.2 WAP | 122 | ||
7.4.3 i-mode | 122 | ||
7.5 Mobilfunk und WLAN | 122 | ||
7.5.1 Infrastruktur | 122 | ||
7.5.2 Endgeräte | 123 | ||
7.6 Bedrohungen und Schutz | 123 | ||
7.6.1 Grundsätzliche Gefährdungspotentiale und strategische Gegenmaßnahmen | 123 | ||
7.6.1.1 Allgemeine organisatorische Maßnahmen | 125 | ||
7.6.1.2 Allgemeine technische Maßnahmen | 125 | ||
7.6.2 Konkrete Gefährdungsszenarien im Mobilfunkbereich | 126 | ||
7.6.2.1 Angreifer im Besitz eines Endgerätes | 126 | ||
7.6.2.2 Angreifer nicht im Besitz eines Endgerätes | 128 | ||
7.6.3 Generelle Vorsichtsmaßnahmen | 130 | ||
7.6.3.1 Daten | 130 | ||
7.6.3.2 Datenverschlüsselung | 130 | ||
7.6.3.3 Firewalls | 131 | ||
7.6.3.4 Verschlüsselung auf dem Gerät | 131 | ||
7.6.3.5 Back-up | 131 | ||
7.6.3.6 Gefährdung durch e-commerce | 131 | ||
7.7 Sonderfall BlackBerries | 131 | ||
7.8 Smart Phones | 132 | ||
7.8.1 iPhone | 133 | ||
7.8.2 VoIP | 135 | ||
7.8.2.1 Zusätzliche Sicherheitsaspekte bei VoIP | 135 | ||
7.9 Sicherheitscheck | 135 | ||
7.10 Richtlinie | 136 | ||
Richtlinie zur Handhabung von Mobiltelefonen | 137 | ||
Kenntnisnahme der Mobiltelefon-Richtlinie | 138 | ||
7.11 Checkliste | 138 | ||
Kapitel 8 Bluetooth | 145 | ||
8.1 Einleitung | 145 | ||
8.2 Technische Grundlagen | 145 | ||
8.2.1 Protokolle | 146 | ||
8.2.1.1 Historie | 146 | ||
8.2.1.2 Struktur | 146 | ||
8.2.1.3 Gebräuchliche Protokolle und Performance | 147 | ||
8.2.1.4 Features | 147 | ||
8.2.2 Systemtopologie | 148 | ||
8.2.2.1 Übertragung | 148 | ||
8.2.2.2 Topologie | 148 | ||
8.2.2.3 Verbindungsaufbau | 148 | ||
8.3 Konfiguration | 149 | ||
8.3.1 Optionen | 149 | ||
8.3.2 Konfiguration | 150 | ||
8.3.2.1 Gerät hinzufügen | 150 | ||
8.3.2.2 Geräteeigenschaften | 150 | ||
8.3.3 Netzwerkverbindungen | 151 | ||
8.4 Sicherheitsaspekte | 151 | ||
8.4.1 Instrumente | 152 | ||
8.4.1.1 Sicherheitsbetriebsarten | 152 | ||
8.4.1.2 Kryptografische Mechanismen | 152 | ||
8.4.1.3 Authentisierung | 153 | ||
8.4.1.4 Verschlüsselung | 153 | ||
8.4.2 Gefährdungspotentiale | 154 | ||
8.4.3 Gegenmaßnahmen | 156 | ||
8.5 Zukunft | 157 | ||
8.5.1 Weiterentwicklung | 157 | ||
8.5.2 Nutzungsfelder | 157 | ||
8.6 Checkliste | 158 | ||
Kapitel 9 Sicherheitsrichtlinie | 161 | ||
9.1 Einleitung | 161 | ||
9.1.1 Sicherheitsanforderungen | 161 | ||
9.1.2 Risiken | 162 | ||
9.1.3 Maßnahmen | 162 | ||
9.2 Geltungsbereiche | 162 | ||
9.2.1 Normative Verweisungen | 163 | ||
9.2.1.1 Gesetzliche Vorschriften | 163 | ||
9.2.1.2 Richtlinien und Normen | 163 | ||
9.2.1.3 Standard ISO/IEC 13335 | 164 | ||
9.2.1.4 Standard ISO/IEC 17799 | 164 | ||
9.2.1.5 Standard 27001 | 164 | ||
9.3 Informationsund Kommunikationssicherheit | 164 | ||
9.3.1 Strategische Einbindung | 165 | ||
9.3.2 Sicherheitsorganisation | 166 | ||
9.3.3 Genehmigungsverfahren | 166 | ||
9.3.4 Vertraulichkeit | 167 | ||
9.4 Physische Sicherheit | 168 | ||
9.4.1 Objekte | 168 | ||
9.4.2 Zutritt | 168 | ||
9.4.3 Bedrohungen | 168 | ||
9.4.4 Betriebsmittel | 169 | ||
9.4.5 Versorgungseinrichtungen | 169 | ||
9.4.6 Entsorgung | 169 | ||
9.5 Dokumentation | 170 | ||
9.5.1 Prozesse | 170 | ||
9.5.2 Verbindlichkeiten | 171 | ||
9.5.2.1 Zuwiderhandlungen | 171 | ||
9.5.2.2 Bestätigung der Belehrung/Muster | 171 | ||
9.6 Drahtlose Sicherheit | 172 | ||
9.7 Zusammenfassung | 173 | ||
Bibliographie | 174 | ||
Sachverzeichnis | 175 |