Mobile Security
von: Evren Eren, Kai-Oliver Detken
Carl Hanser Fachbuchverlag, 2006
ISBN: 9783446407589
Sprache: Deutsch
672 Seiten, Download: 13465 KB
Format: PDF, auch als Online-Lesen
Inhalt | 6 | ||
Vorwort | 12 | ||
1 Einleitung | 14 | ||
2 Grundlagen – Mobile Netze | 20 | ||
2.1 GSM, GPRS und EDGE | 21 | ||
2.1.1 Luftschnittstelle Um | 23 | ||
2.1.2 Netzarchitektur | 25 | ||
2.1.3 GSM-Dienste | 28 | ||
2.1.4 GSM-Erweiterungen | 30 | ||
2.2 UMTS | 33 | ||
2.2.1 UMTS Releases | 34 | ||
2.2.2 Funkübertragungsverfahren | 35 | ||
2.2.3 Systemarchitektur | 37 | ||
2.2.4 IP Multimedia Subsystem (IMS) | 39 | ||
2.2.5 Dienstgüteklassen | 43 | ||
2.3 Wireless LAN (WLAN) | 44 | ||
2.3.1 MAC-Schichten | 48 | ||
2.3.2 Bitübertragungsschicht | 53 | ||
2.4 Bluetooth | 55 | ||
2.4.1 Schichten | 56 | ||
2.4.2 Physikalische Verbindung | 60 | ||
2.4.3 Einsatz von Master und Slave | 61 | ||
2.4.4 Frequenzsprungverfahren | 63 | ||
2.4.5 Paketstruktur | 64 | ||
2.4.6 Verbindungskontrolle | 66 | ||
2.4.7 Verbindungsverwaltung | 69 | ||
2.5 WPAN, WiMAX und MBWA | 71 | ||
2.5.1 Wireless Personal Area Network (WPAN) | 71 | ||
2.5.2 WiMAX (IEEE802.16) | 75 | ||
2.5.3 Mobile Broadband Wireless Access (MBWA) | 77 | ||
2.6 Fazit | 78 | ||
3 Mobile Infrastrukturen, Anwendungen und Szenarien | 80 | ||
3.1 Klassifikation von Anwendungen und Diensten | 81 | ||
3.1.1 Eigenschaften eines mobilen Endgerätes | 81 | ||
3.1.2 Client-Server-Architekturen | 82 | ||
3.2 Mobile Dienstszenarien | 88 | ||
3.2.1 Architekturen für die Anpassung | 89 | ||
3.2.2 Mobile Push | 92 | ||
3.2.3 Relevante Übertragungstechnologien | 97 | ||
3.3 Technologiespezifische Applikationen | 108 | ||
3.3.1 WLAN-Dienste | 109 | ||
3.3.2 Bluetooth-Profile | 109 | ||
3.3.3 UMTS-Dienste | 116 | ||
3.4 Suchen und Erkennen mobiler Dienste | 124 | ||
3.4.1 Unterschiedliche Ansätze zur Dienstortung | 125 | ||
3.4.2 Service-Discovery-Technologien | 129 | ||
3.4.3 Bewertungskriterien | 146 | ||
3.5 Fazit | 150 | ||
4 Grundlagen der Sicherheit | 152 | ||
4.1 Sicherheit und Sicherheitsklassifikation | 152 | ||
4.1.1 Faktoren der Sicherheit | 152 | ||
4.1.2 Applikationssicherheit | 153 | ||
4.1.3 Netzsicherheit | 153 | ||
4.2 Sicherheitsaspekte | 154 | ||
4.2.1 Umgebungen | 154 | ||
4.2.2 Daten, Anwendungen und Backend-Systeme | 156 | ||
4.2.3 Gefahren und Angriffe | 158 | ||
4.2.4 Angriffsklassifikation | 161 | ||
4.2.5 Angreifer und Intention | 165 | ||
4.3 Verschlüsselung und Entschlüsselung | 171 | ||
4.3.1 Kryptografie | 171 | ||
4.3.2 Kryptoanalyse | 171 | ||
4.3.3 Ziele der Verschlüsselung | 173 | ||
4.3.4 Methoden der Verschlüsselung und Verschlüsselungsverfahren | 173 | ||
4.4 Authentisierung, Autorisierung und Accounting (AAA) | 179 | ||
4.4.1 Das AAA-Modell | 179 | ||
4.4.2 AAA-Authorization-Framework | 183 | ||
4.4.3 Authentisierungs- und Schlüsselverteilprotokolle | 189 | ||
4.4.4 Authentisierungsverfahren | 189 | ||
4.5 VLAN | 194 | ||
4.5.1 Eigenschaften von VLANs | 194 | ||
4.6 Tunneling | 195 | ||
4.6.1 Tunneltypen | 195 | ||
4.6.2 IP-Tunneling | 196 | ||
4.6.3 Tunneling-Protokolle | 197 | ||
4.7 VPN | 200 | ||
4.7.1 Anwendungsbereiche | 201 | ||
4.7.2 Vorteile | 202 | ||
4.8 Firewall | 202 | ||
4.8.1 Firewall-Arten | 203 | ||
4.8.2 Firewall-Komponenten | 203 | ||
4.9 IDS und IPS | 205 | ||
4.9.1 IDS | 205 | ||
4.9.2 IPS | 205 | ||
4.10 Hashing | 206 | ||
4.10.1 Message-Digest | 206 | ||
4.10.2 MD2, MD4 und MD5 | 207 | ||
4.10.3 SHA-1 | 210 | ||
4.11 Digitale Signaturen und Zertifikate | 212 | ||
4.11.1 Anwendungsgebiete der digitalen Signatur | 214 | ||
4.11.2 Eigenschaften digitaler Zertifikate | 214 | ||
4.11.3 Standard X.509 | 215 | ||
4.12 Public Key Infrastructure (PKI) | 216 | ||
4.12.1 Certification Authority (CA) | 216 | ||
4.12.2 Root Authority (RA) | 218 | ||
4.12.3 PKIX | 218 | ||
4.13 Verfahren und Protokolle | 218 | ||
4.13.1 PPP | 218 | ||
4.13.2 PAP | 220 | ||
4.13.3 CHAP | 221 | ||
4.13.4 MS-CHAP | 223 | ||
4.13.5 RC4 | 224 | ||
4.13.6 SAFER | 224 | ||
4.13.7 AES | 225 | ||
4.13.8 SSH | 225 | ||
4.13.9 SSL | 226 | ||
4.13.10 TLS | 229 | ||
4.13.11 IPsec | 230 | ||
4.13.12 802.1X | 236 | ||
4.13.13 RADIUS | 237 | ||
4.13.14 Kerberos | 247 | ||
4.13.15 Active Directory | 249 | ||
4.13.16 LDAP | 251 | ||
5 Sicherheitsprobleme in mobilen LANs und WANs | 254 | ||
5.1 Bluetooth | 254 | ||
5.1.1 Grundlagen und Funktionsweise | 254 | ||
5.1.2 Schwachstellen | 272 | ||
5.1.3 Angriffe | 279 | ||
5.1.4 Vergleich der Angriffe | 289 | ||
5.1.5 Angriffstools | 289 | ||
5.2 WLAN | 299 | ||
5.2.1 WEP | 300 | ||
5.2.2 WEP+ | 320 | ||
5.2.3 802.11 | 320 | ||
5.2.4 802.1X | 322 | ||
5.2.5 EAP | 327 | ||
5.2.6 WPA | 353 | ||
5.2.7 TKIP | 357 | ||
5.2.8 WPA2, 802.11 und RSN | 364 | ||
5.2.9 Angriffstools | 377 | ||
5.2.10 Sicherheit in WLAN-Hotspots | 390 | ||
5.2.11 Bewertung | 395 | ||
5.2.12 Tabellen | 396 | ||
5.3 WiMAX | 400 | ||
5.3.1 Grundlagen und Funktionsweise | 401 | ||
5.3.2 Schwachstellen, Angriffe und Angriffstools | 404 | ||
5.3.3 Bewertung | 405 | ||
6 Sicherheitsprobleme in Mobilfunknetzen | 408 | ||
6.1 GSM | 408 | ||
6.1.1 Sicherheitsgrundlagen | 408 | ||
6.1.2 Schwachstellen | 413 | ||
6.2 GPRS | 417 | ||
6.2.1 Sicherheitsgrundlagen von GPRS | 417 | ||
6.2.2 Schwachstellen bei GPRS | 422 | ||
6.2.3 Fazit | 425 | ||
6.3 UMTS | 426 | ||
6.3.1 Sicherheitsarchitektur | 426 | ||
6.3.2 Schwächen von UMTS | 438 | ||
7 Sicherheitsprobleme bei Mobile Internet und Endgeräten | 440 | ||
7.1 WAP | 440 | ||
7.1.1 Sicherheitsgrundlagen von WAP | 440 | ||
7.1.2 Schwachstellen | 451 | ||
7.2 i-mode | 451 | ||
7.2.1 Grundlagen und Funktionsweise | 452 | ||
7.2.2 Schwachstellen | 453 | ||
7.2.3 Angriffe | 454 | ||
7.2.4 Bewertung | 455 | ||
7.3 VoIP | 455 | ||
7.3.1 Grundlagen und Funktionsweise | 456 | ||
7.3.2 Schwachstellen | 463 | ||
7.3.3 Angriffe | 466 | ||
7.3.4 Angriffstools | 470 | ||
7.3.5 Bewertung | 472 | ||
7.4 Mobile IP | 473 | ||
7.4.1 Grundlagen und Funktionsweise | 473 | ||
7.4.2 Schwachstellen | 478 | ||
7.4.3 Angriffe | 479 | ||
7.4.4 Bewertung | 481 | ||
7.5 Endgeräte | 481 | ||
7.5.1 Mobiltelefon | 482 | ||
7.5.2 Smartphone | 482 | ||
7.5.3 PDA | 483 | ||
7.5.4 Mobile PC | 483 | ||
7.5.5 Schwachstellen | 484 | ||
7.5.6 Angriffe | 487 | ||
7.5.7 Bewertung | 493 | ||
7.6 Betriebssysteme | 494 | ||
7.6.1 Symbian OS | 494 | ||
7.6.2 Embedded Linux | 498 | ||
7.6.3 Palm OS | 503 | ||
7.6.4 Windows CE | 510 | ||
8 Sicherheitskonzepte und -strategien, Lösungen und Handlungsempfehlungen | 522 | ||
8.1 Allgemein Gültiges | 522 | ||
8.1.1 Authentisierung | 523 | ||
8.1.2 Standards vs. proprietäre Lösungen | 523 | ||
8.1.3 Security Policy | 524 | ||
8.1.4 Sichere Passwörter und PINs | 530 | ||
8.1.5 Endgeräte | 531 | ||
8.1.6 Betriebssysteme | 540 | ||
8.1.7 Mobilfunknetze | 544 | ||
8.1.8 WAP | 546 | ||
8.1.9 i-mode | 547 | ||
8.1.10 WiMAX | 547 | ||
8.2 Heimanwender und SOHO | 547 | ||
8.2.1 Bluetooth | 547 | ||
8.2.2 WLAN | 551 | ||
8.2.3 VoIP | 558 | ||
8.3 Unternehmen und Organisationen | 559 | ||
8.3.1 Bluetooth | 559 | ||
8.3.2 WLAN | 560 | ||
8.3.3 VoIP | 613 | ||
8.4 Wireless ISP bzw. Hotspots | 615 | ||
8.4.1 Authentisierungsverfahren | 615 | ||
8.4.2 Handlungsempfehlungen | 617 | ||
8.4.3 Fazit | 620 | ||
9 Praxisbeispiele | 622 | ||
9.1 Drahtlose Szenarien | 622 | ||
9.1.1 Unternehmensbereich | 622 | ||
9.1.2 Privates Umfeld | 624 | ||
9.1.3 Öffentlicher Bereich | 624 | ||
9.2 Universität Bremen | 626 | ||
9.3 Fachhochschule Dortmund | 629 | ||
9.4 WLAN im Logistikeinsatz | 633 | ||
9.5 Drahtlose Lösung am Flughafen München | 637 | ||
9.6 NCP: Absicherung mobiler Endgeräte | 638 | ||
9.7 Cisco: Location-based Security | 642 | ||
9.8 Fazit | 645 | ||
10 Fazit | 648 | ||
10.1 Mobile LANs und WANs | 649 | ||
10.2 Mobilfunknetze GSM, GPRS und UMTS | 651 | ||
10.3 „Mobiles Internet“ und Endgeräte | 652 | ||
10.4 Mobilfunknetze versus Wi-Fi | 655 | ||
10.5 Was ist zu tun? | 656 | ||
10.6 Trends | 657 | ||
Literaturliste | 660 | ||
Index | 665 |