Mobile Security

Mobile Security

von: Evren Eren, Kai-Oliver Detken

Carl Hanser Fachbuchverlag, 2006

ISBN: 9783446407589

Sprache: Deutsch

672 Seiten, Download: 13465 KB

 
Format:  PDF, auch als Online-Lesen

geeignet für: Apple iPad, Android Tablet PC's Online-Lesen PC, MAC, Laptop


 

eBook anfordern

Mehr zum Inhalt

Mobile Security



  Inhalt 6  
  Vorwort 12  
  1 Einleitung 14  
  2 Grundlagen – Mobile Netze 20  
     2.1 GSM, GPRS und EDGE 21  
        2.1.1 Luftschnittstelle Um 23  
        2.1.2 Netzarchitektur 25  
        2.1.3 GSM-Dienste 28  
        2.1.4 GSM-Erweiterungen 30  
     2.2 UMTS 33  
        2.2.1 UMTS Releases 34  
        2.2.2 Funkübertragungsverfahren 35  
        2.2.3 Systemarchitektur 37  
        2.2.4 IP Multimedia Subsystem (IMS) 39  
        2.2.5 Dienstgüteklassen 43  
     2.3 Wireless LAN (WLAN) 44  
        2.3.1 MAC-Schichten 48  
        2.3.2 Bitübertragungsschicht 53  
     2.4 Bluetooth 55  
        2.4.1 Schichten 56  
        2.4.2 Physikalische Verbindung 60  
        2.4.3 Einsatz von Master und Slave 61  
        2.4.4 Frequenzsprungverfahren 63  
        2.4.5 Paketstruktur 64  
        2.4.6 Verbindungskontrolle 66  
        2.4.7 Verbindungsverwaltung 69  
     2.5 WPAN, WiMAX und MBWA 71  
        2.5.1 Wireless Personal Area Network (WPAN) 71  
        2.5.2 WiMAX (IEEE802.16) 75  
        2.5.3 Mobile Broadband Wireless Access (MBWA) 77  
     2.6 Fazit 78  
  3 Mobile Infrastrukturen, Anwendungen und Szenarien 80  
     3.1 Klassifikation von Anwendungen und Diensten 81  
        3.1.1 Eigenschaften eines mobilen Endgerätes 81  
        3.1.2 Client-Server-Architekturen 82  
     3.2 Mobile Dienstszenarien 88  
        3.2.1 Architekturen für die Anpassung 89  
        3.2.2 Mobile Push 92  
        3.2.3 Relevante Übertragungstechnologien 97  
     3.3 Technologiespezifische Applikationen 108  
        3.3.1 WLAN-Dienste 109  
        3.3.2 Bluetooth-Profile 109  
        3.3.3 UMTS-Dienste 116  
     3.4 Suchen und Erkennen mobiler Dienste 124  
        3.4.1 Unterschiedliche Ansätze zur Dienstortung 125  
        3.4.2 Service-Discovery-Technologien 129  
        3.4.3 Bewertungskriterien 146  
     3.5 Fazit 150  
  4 Grundlagen der Sicherheit 152  
     4.1 Sicherheit und Sicherheitsklassifikation 152  
        4.1.1 Faktoren der Sicherheit 152  
        4.1.2 Applikationssicherheit 153  
        4.1.3 Netzsicherheit 153  
     4.2 Sicherheitsaspekte 154  
        4.2.1 Umgebungen 154  
        4.2.2 Daten, Anwendungen und Backend-Systeme 156  
        4.2.3 Gefahren und Angriffe 158  
        4.2.4 Angriffsklassifikation 161  
        4.2.5 Angreifer und Intention 165  
     4.3 Verschlüsselung und Entschlüsselung 171  
        4.3.1 Kryptografie 171  
        4.3.2 Kryptoanalyse 171  
        4.3.3 Ziele der Verschlüsselung 173  
        4.3.4 Methoden der Verschlüsselung und Verschlüsselungsverfahren 173  
     4.4 Authentisierung, Autorisierung und Accounting (AAA) 179  
        4.4.1 Das AAA-Modell 179  
        4.4.2 AAA-Authorization-Framework 183  
        4.4.3 Authentisierungs- und Schlüsselverteilprotokolle 189  
        4.4.4 Authentisierungsverfahren 189  
     4.5 VLAN 194  
        4.5.1 Eigenschaften von VLANs 194  
     4.6 Tunneling 195  
        4.6.1 Tunneltypen 195  
        4.6.2 IP-Tunneling 196  
        4.6.3 Tunneling-Protokolle 197  
     4.7 VPN 200  
        4.7.1 Anwendungsbereiche 201  
        4.7.2 Vorteile 202  
     4.8 Firewall 202  
        4.8.1 Firewall-Arten 203  
        4.8.2 Firewall-Komponenten 203  
     4.9 IDS und IPS 205  
        4.9.1 IDS 205  
        4.9.2 IPS 205  
     4.10 Hashing 206  
        4.10.1 Message-Digest 206  
        4.10.2 MD2, MD4 und MD5 207  
        4.10.3 SHA-1 210  
     4.11 Digitale Signaturen und Zertifikate 212  
        4.11.1 Anwendungsgebiete der digitalen Signatur 214  
        4.11.2 Eigenschaften digitaler Zertifikate 214  
        4.11.3 Standard X.509 215  
     4.12 Public Key Infrastructure (PKI) 216  
        4.12.1 Certification Authority (CA) 216  
        4.12.2 Root Authority (RA) 218  
        4.12.3 PKIX 218  
     4.13 Verfahren und Protokolle 218  
        4.13.1 PPP 218  
        4.13.2 PAP 220  
        4.13.3 CHAP 221  
        4.13.4 MS-CHAP 223  
        4.13.5 RC4 224  
        4.13.6 SAFER 224  
        4.13.7 AES 225  
        4.13.8 SSH 225  
        4.13.9 SSL 226  
        4.13.10 TLS 229  
        4.13.11 IPsec 230  
        4.13.12 802.1X 236  
        4.13.13 RADIUS 237  
        4.13.14 Kerberos 247  
        4.13.15 Active Directory 249  
        4.13.16 LDAP 251  
  5 Sicherheitsprobleme in mobilen LANs und WANs 254  
     5.1 Bluetooth 254  
        5.1.1 Grundlagen und Funktionsweise 254  
        5.1.2 Schwachstellen 272  
        5.1.3 Angriffe 279  
        5.1.4 Vergleich der Angriffe 289  
        5.1.5 Angriffstools 289  
     5.2 WLAN 299  
        5.2.1 WEP 300  
        5.2.2 WEP+ 320  
        5.2.3 802.11 320  
        5.2.4 802.1X 322  
        5.2.5 EAP 327  
        5.2.6 WPA 353  
        5.2.7 TKIP 357  
        5.2.8 WPA2, 802.11 und RSN 364  
        5.2.9 Angriffstools 377  
        5.2.10 Sicherheit in WLAN-Hotspots 390  
        5.2.11 Bewertung 395  
        5.2.12 Tabellen 396  
     5.3 WiMAX 400  
        5.3.1 Grundlagen und Funktionsweise 401  
        5.3.2 Schwachstellen, Angriffe und Angriffstools 404  
        5.3.3 Bewertung 405  
  6 Sicherheitsprobleme in Mobilfunknetzen 408  
     6.1 GSM 408  
        6.1.1 Sicherheitsgrundlagen 408  
        6.1.2 Schwachstellen 413  
     6.2 GPRS 417  
        6.2.1 Sicherheitsgrundlagen von GPRS 417  
        6.2.2 Schwachstellen bei GPRS 422  
        6.2.3 Fazit 425  
     6.3 UMTS 426  
        6.3.1 Sicherheitsarchitektur 426  
        6.3.2 Schwächen von UMTS 438  
  7 Sicherheitsprobleme bei Mobile Internet und Endgeräten 440  
     7.1 WAP 440  
        7.1.1 Sicherheitsgrundlagen von WAP 440  
        7.1.2 Schwachstellen 451  
     7.2 i-mode 451  
        7.2.1 Grundlagen und Funktionsweise 452  
        7.2.2 Schwachstellen 453  
        7.2.3 Angriffe 454  
        7.2.4 Bewertung 455  
     7.3 VoIP 455  
        7.3.1 Grundlagen und Funktionsweise 456  
        7.3.2 Schwachstellen 463  
        7.3.3 Angriffe 466  
        7.3.4 Angriffstools 470  
        7.3.5 Bewertung 472  
     7.4 Mobile IP 473  
        7.4.1 Grundlagen und Funktionsweise 473  
        7.4.2 Schwachstellen 478  
        7.4.3 Angriffe 479  
        7.4.4 Bewertung 481  
     7.5 Endgeräte 481  
        7.5.1 Mobiltelefon 482  
        7.5.2 Smartphone 482  
        7.5.3 PDA 483  
        7.5.4 Mobile PC 483  
        7.5.5 Schwachstellen 484  
        7.5.6 Angriffe 487  
        7.5.7 Bewertung 493  
     7.6 Betriebssysteme 494  
        7.6.1 Symbian OS 494  
        7.6.2 Embedded Linux 498  
        7.6.3 Palm OS 503  
        7.6.4 Windows CE 510  
  8 Sicherheitskonzepte und -strategien, Lösungen und Handlungsempfehlungen 522  
     8.1 Allgemein Gültiges 522  
        8.1.1 Authentisierung 523  
        8.1.2 Standards vs. proprietäre Lösungen 523  
        8.1.3 Security Policy 524  
        8.1.4 Sichere Passwörter und PINs 530  
        8.1.5 Endgeräte 531  
        8.1.6 Betriebssysteme 540  
        8.1.7 Mobilfunknetze 544  
        8.1.8 WAP 546  
        8.1.9 i-mode 547  
        8.1.10 WiMAX 547  
     8.2 Heimanwender und SOHO 547  
        8.2.1 Bluetooth 547  
        8.2.2 WLAN 551  
        8.2.3 VoIP 558  
     8.3 Unternehmen und Organisationen 559  
        8.3.1 Bluetooth 559  
        8.3.2 WLAN 560  
        8.3.3 VoIP 613  
     8.4 Wireless ISP bzw. Hotspots 615  
        8.4.1 Authentisierungsverfahren 615  
        8.4.2 Handlungsempfehlungen 617  
        8.4.3 Fazit 620  
  9 Praxisbeispiele 622  
     9.1 Drahtlose Szenarien 622  
        9.1.1 Unternehmensbereich 622  
        9.1.2 Privates Umfeld 624  
        9.1.3 Öffentlicher Bereich 624  
     9.2 Universität Bremen 626  
     9.3 Fachhochschule Dortmund 629  
     9.4 WLAN im Logistikeinsatz 633  
     9.5 Drahtlose Lösung am Flughafen München 637  
     9.6 NCP: Absicherung mobiler Endgeräte 638  
     9.7 Cisco: Location-based Security 642  
     9.8 Fazit 645  
  10 Fazit 648  
     10.1 Mobile LANs und WANs 649  
     10.2 Mobilfunknetze GSM, GPRS und UMTS 651  
     10.3 „Mobiles Internet“ und Endgeräte 652  
     10.4 Mobilfunknetze versus Wi-Fi 655  
     10.5 Was ist zu tun? 656  
     10.6 Trends 657  
  Literaturliste 660  
  Index 665  

Kategorien

Service

Info/Kontakt