Upload
vuongnguyet
View
213
Download
0
Embed Size (px)
Citation preview
1
Chancen und Risiken drahtloser Kommunikations-technologien
Dipl.-Ing. Marc Haase
Universität RostockFakultät für Informatik und ElektrotechnikInstitut für Angewandte Mikroelektronik und Datentechnik
Warum „drahtlos“?
TechnologieSingle Chip Kommunikationslösungen
GesellschaftNetzwerkbasierte Kommunikation (Email, Meetings, …)“The mobile society” – Anytime, Anywhere, Everywhere
Regierung und WirtschaftKonkurrenzfähigkeit, RationalisierungFlexibilität, KostensenkungÖffnung des Telekommunikationssektors
2
Wo ist das Leck ?
Feuchtigkeitssensorknoten in SandsäckenSammlung und Vorauswertung in Sensorknoten
Nur der feuchte Sandsack kennt das Leck !!!
Mobilität, Reichweite, Kosten
LokalerZugriff
MobilerZugriff
WiMAX802.16a
3
Heterogene Kommunikation
„Always Best Connected“Ad-Hoc NetzwerkeOrtsbasierte DiensteMulti-Mode GeräteAdaptive Radio
MobilesGerätdr
ahtg
ebun
dene
Infra
stru
ktur
drahtgebundene Infrastruktur
drahtgebundene Infrastruktur
IrDA, Bluetooth, WLAN
GSMUMTS
Privater Bereich (WPAN) Lokaler Bereich (WLAN)
Globaler Bereich (WWAN)
Chancen drahtloser Kommunikationstechnologien
4
Spontane Vernetzung
Büro
Datensynchronisation PDA <-> PC
Internetzugang
Freisprecheinrichtung
LAN Access
Drahtlose SensornetzwerkeMaterialüberwachung
Messungen in FlüssigkeitenIntrakorporale Messungen
Umweltüberwachung
Abwasser-reinigung
SensorKnoten
5
Autarke Sensorknoten
Picoradio(UCB)
Blue-Node(UoR)
Smart Dust(UCB)
WINS(UCLA)
Forschungsschwerpunkte
Kommunikationsprotokolle, MAC, Routing,AdressierungDatenkonzentration, Redundanz, Verteilte Datenspeicherung und -verarbeitungSelbstorganisationQuality of ServiceEnergieeffizienzSchnittstellen ins Internet (HTTP, SOAP, IP)WSN als verteilte DatenbankBetriebssysteme und MiddlewareMöglichkeit von „all-IP“ WSN, minimal TCP/IP
Zukünftige aktiveSensorknoten
6
Viterra Energy Services
Flexibles Funksystem zur Erfassung von ZählerständenISM 433,82 MHz4-6 Wohnungen 6 Ablesungenpro Tag
Quelle: Viterra Energy Services
Ultra Wideband (UWB)
PAN TechnologieHigh-speedShort-range
3,1 – 10,6 GHz Spektrum, -41dbm/MHz252 – 480 Mbps / 3 – 10 m
7
Was ist an UWB interessant?
OFDM ModulationHohe spektrale EffizienzRobust Unempfindlich gegen Mehrwegeausbreitung
“Moore’s Law Radio”Bestens geeignet für Mobile Computing
Datendurchsatz UWB und IEEE802.11a
Kimyoung 2003
8
Risiken drahtloser Kommunikationstechnologien
IEEE 802.11 Wardriving
9
IEEE 802.11 Warchalking
Schwachstellen IEEE 802.11
Unzureichende AuthentifizierungWEP (Wired Equivalent Privacy)
Initialisierungsvektor zu kurzSchwächen im RC4 AlgorithmusKeine Integritätssicherung
ZugriffskontrolleÄnderbarkeit von MAC Adressen
10
IEEE 802.11 Sicherheitslösung
IEEE 802.11i (draft)Robust Security Network (RSN) mit neuen SicherheitsmechanismenTransitional Security Network (TSN)
Übergangslösung mit RSN und WEP SystemenStatus: 11/2003 95%
WPA Wi-Fi Protected AccessÜbergangslösung für aktuelle Wi-Fi HardwareTKIP Temporal Key Integrity Protocol
RFID Technologie
RFID – Radio FrequencyIdentificationTransponder TechnologieKombination von Funk mit Radartechnik
1948 – Harry Stockman„Communication by Meansof Reflected Power“
EAS – Electronic Article Surveillance (1960)
1-bit Transponder
11
RFID Technologie
RAMEEPROM
CPU mit Kryptoprozessor
HF-Interface
Spannungs-versorgung
ROMBetriebssystem
Adress- undSicherheitslogik
EEPROM
Spannungs-versorgung
HF-Interface
Smart LabelRFID Tag
RFID Scanner
RFID Anwendungen
Ablösung der Barcode-EtikettenSpeicherung weltweit eindeutiger Nummern EPC – Electronic Product Code
KonsumgüterindustrieHandel, Produktion, Logistik
Zulieferer Produzent Handel Kunde
12
RFID Anwendungen
Zugangskontrolle und elektronische Geldbörse
Border ManagementReisepass mit RFID Chip zur Speicherung biometrischer Daten
Quelle: Idencom
Barcode vs. EPC
EAN – Europäische Artikelnummer13 Stellen
Länderkennung BetriebsnummerArtikelnummer
100000 Hersteller mit jeweils 100000 Artikeln40bit Informationsgehalt
Electronic Product Code96 – 128 bit
28bit Hersteller24bit Produktnummer36bit Artikel-Seriennummer
EPC Discovery Service
Barcode EPC
0x7361AE541
0x7361AE5420x7361AE543
0x7361AE544
13
RFID Kritikpunkte
Gefährdung der Privatsphäre der KundenWo befinden sich RFID Chips?Was passiert nach dem Kauf mit RFID Chip?Wer kann RFID Chips auslesen?
LösungenEntfernung beim KaufRSA-Blocker-Tag
RFID Security & Privacy Strategien
Kill-Tag Approachbehindert Applikationen, die einen aktiven Tag voraussetzen
Faradayscher Käfig Interaktion entspricht der Verwahrung einer Checkkartefür größere Geräte nicht anwendbar
Active Jammingaus Energieaspekten und Problemen mit Regulierungsbehörden für Telekommunikation unzweckmäßig
Smart" RFID TagSchutz der Privatsphäre mittels kryptographischer AlgorithmenEntwicklung wegen der geringen Leistungsfähigkeit und der Anforderung an niedrige Produktionskosten sehr schwierig
Regulation ApproachQuelle:Juels, Rivest, Szydlo: The Blocker Tag: Selective Blocking of RFID Tags for Consumer Privacy,
Proceedings of the 10th ACM conference on Computer and communication security, 2003.
14
Bluetooth Tracking
Ist es möglich Geräte mit Bluetooth Schnittstelle zu verfolgen?
AnsatzBluetooth Gerät besitzt eindeutige MAC AdressePeriodische Suche nach Geräten liefert MAC AdresseErstellung von Bewegungsprofilen durch Verkettung von MAC Adresse und Ort
R1219 R1218 R1217 R1216
Lecture Hall
Floor
Architektur
BluetoothScanner
1. OG
BluetoothGerät
BlueTrackServer
15
Architektur
BluetoothScanner
BluetoothScanner
BluetoothScanner
SQL ServerGateway
SQLDatabase
Apache/MySQL Server
Analysis&
Visualization
WWW BrowserEmbedded Linux SOC
TCP/IP
Aktuelle Ergebnisse
Universität Rostock1 mobiler / 3 feste Sensoren123 verschiedene GeräteMobile Suche anöffentlichen Plätzen
CeBIT 20041 mobiler / 1 fester Sensor5294 verschiedene Geräte500 Geräte während eines 4 stündigen Rundgangs
16
Erweiterte Profilbildung
GeräteinformationenHCI_Remote_Name_RequestHCI_Read_Remote_Supported_FeaturesHCI_Read_Remote_Version_Information
Service KonfigurationZugriff auf persönliche Daten (Sicherheitslücke)
TelefonbuchTerminkalender
Angriffe auf Bluetooth Geräte
Sicherheitslücken bei der Authentifizierung und beim Datentransfer von Bluetooth Geräten (November 2003, Adam Laurie, A.L. Digital Ltd)
AngriffeZugriff auf persönliche Daten (Telefonbuch, Kalender, IMEI)Backup der gesamten persönlichen Daten eines MobiltelefonsSteuerung mittels AT Befehlen
17
Flexible Zugriffskontrolle
Applikationen mit unterschiedlichen Sicherheitsanforde-rungen
Geräte mit unterschiedlichen Zugriffsrechten
⇒ Lösung: Applikations-spezifische Zugriffskontrolle
Bluetooth Modul / Link-Level
Multiplexing
Anwendung
SecurityManager
UI
Geräte,Dienste
Authentifizierung
Near Field Communication
Phillips, Sony, Nokia
Drahtloses digitalesAustausch- und Bezahlsystemüber ortsbegrenzte Kanäle
Max. 10 – 20 cm
Vereinfachung der Authentifizierung bei Ad hoc Kommunikationsbeziehungen
Quelle: Phillips
18
Zusammenfassung
Drahtlose Kommunikationstechnologien besitzen enormes Wachstumspotenzial
Hohe Anforderungen an Sicherheits-lösungenund Sicherheitsmanagement
PrivatsphäreAuthentifizierungSchlüsselmanagementBenutzerfreundlichkeit
Intel CMOS „Radio of tomorrow“
Optimierte Prozesstechnologie für digitale Schalttransistorenreduzierte Versorgungsspannungen Analoge RF Schaltungen
Re-Programmierbare, re-konfigurierbare digitale Kommunikationsplattform
Hochleistungsprozessoren, DSP Technik und digitale HochgeschwindigkeitslogikRe-konfigurierbar bezüglich unterschiedlicher drahtloser Übertragungsprotokolle