15
Rostock, 26. April 2007 Lange Nacht der Wissenschaften Jakob Salzmann, Ralf Behnke, Jens Schulz, Peter Danielis, Dominik Lieckfeldt, Claas Cornelius, Jiaxi You, Prof. Dr. Ing. Timmermann Universität Rostock Fakultät für Informatik und Elektrotechnik Institut für Angewandte Mikroelektronik und Datentechnik Mobile Generation: Unbegrenzte Möglichkeiten, unbegrenztes Risiko? Stop

Rostock, 26. April 2007 Lange Nacht der Wissenschaften Jakob Salzmann, Ralf Behnke, Jens Schulz, Peter Danielis, Dominik Lieckfeldt, Claas Cornelius, Jiaxi

Embed Size (px)

Citation preview

Rostock, 26. April 2007Lange Nacht der Wissenschaften

Jakob Salzmann, Ralf Behnke, Jens Schulz, Peter Danielis, Dominik Lieckfeldt, Claas Cornelius, Jiaxi You, Prof. Dr. Ing. Timmermann

Universität RostockFakultät für Informatik und ElektrotechnikInstitut für Angewandte Mikroelektronik und Datentechnik

Mobile Generation: Unbegrenzte Möglichkeiten, unbegrenztes

Risiko?

Stop

2Institut für Angewandte Mikroelektronik und Datentechnik

Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007

Geschichte der Telekommunikation

Rauchzeichen, Brieftauben, Trommeln...1837: Telegraphie, Samuel Morse1876: Telefon, Graham Bell1985: Mobilfunknetz C1991: Digitaler Mobilfunk

?

3Institut für Angewandte Mikroelektronik und Datentechnik

Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007

Der typische Handynutzer?

ErwachseneJugend

Senioren Kinder

*Quelle: statistisches Bundesamt, 2006

4Institut für Angewandte Mikroelektronik und Datentechnik

Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007

Handy-Ortung – Wie funktioniert das?

Handy(Mobile Station) Funkmast

(Base Station)

Betreibernetz

5Institut für Angewandte Mikroelektronik und Datentechnik

Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007

Handy-Ortung – FAQ

Wer darf Handys orten? Der Besitzer darf sein Handy orten

Sicherheitsmaßnahmen? In der Regel muss man zuvor eine Freischalt-SMS

vom Handy versenden

Kann man das verhindern? Technisch immer möglich, wenn das Handy an ist

6Institut für Angewandte Mikroelektronik und Datentechnik

Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007

Bluetooth Kurzstreckenfunk

Verwendungszweck Visitenkarten verschicken Telefonbuch synchronisieren Dateien austauschen Modem Headset Spiele mit mehreren Personen

7Institut für Angewandte Mikroelektronik und Datentechnik

Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007

Bluetooth-Ortung – Wie funktioniert das?

Stetige Aussendung der Geräte-Kennung Für alle anderen Geräte hörbar Gerät erkennt alle Geräte in Sendereichweite

(max. 100m)

8Institut für Angewandte Mikroelektronik und Datentechnik

Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007

9Institut für Angewandte Mikroelektronik und Datentechnik

Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007

Bluetooth und Sicherheit

Überlastung - Denial of Service Permanentes Anfordern eines Dienstes Führt zu Absturz oder Neustart Batterie geht schnell zur Neige

Bluejacking Versand einer Visitenkarte per Handy oder PC Auf Handys erscheint eine PopUp Nachricht Versand von Unsinn oder Werbung

Bluesnarf, BlueBug Illegales Ausnutzen von Bluetooth

Programmierfehlern Auslesen von Kontaktdaten, Bildern,

Telefonbuch Anwählen von Telefonnummern, SMS-

Versand (0900...)

Technische Schwächen

10Institut für Angewandte Mikroelektronik und Datentechnik

Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007

Bluetooth und SicherheitMenschliche Schwächen Bluetrack

Ständige Sichtbarkeit ist aktiviert Benutzer kann verfolgt werden Überwachung von Kollegen, EhepartnernR1219 R1218 R1217 R1216

Aula

Flur

11Institut für Angewandte Mikroelektronik und Datentechnik

Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007

Bluetooth und Sicherheit

Verbindung mit unbekannten Geräten Telefonbuch auslesen/ändern Daten plündern SMS – Versand Fremde Nummern anrufen (0900)

Menschliche Schwächen

12Institut für Angewandte Mikroelektronik und Datentechnik

Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007

Sicherheitsmaßnahmen

Bluetooth nur aktivieren, wenn benötigt

Verbindung nur herstellen, wenn Teilnehmer bekannt

Dateien nur annehmen, wenn erwartet

Verbindung nach Dateiaustausch wieder beenden

Liste vertrauter Geräte löschen

Entfernung zu Angreifern halten?

13Institut für Angewandte Mikroelektronik und Datentechnik

Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007

Irrglauben

„Bluetooth kommt ja nicht sooo weit…“

14Institut für Angewandte Mikroelektronik und Datentechnik

Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007

Zusammenfassung Handys entwickeln sich ständig weiter

Fernbedienung MP3 – Player Digicam Internet ...

Technische Neuheiten Sicherheitslücken Abhören anderer Gespräche (Australien, März 07) Lücken in Bluetooth

Sicherheit Sensibler Umgang mit Bluetooth, WAP Passwörter einstellen Automatische Verbindungen verhindern

15Institut für Angewandte Mikroelektronik und Datentechnik

Fakultät für Informatik und Elektrotechnik, Universität Rostock , April 2007

ENDE