1M03 TopSec GSM
1M03 TopSec GSM
1M03 TopSec GSM
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
IT Sicherheit für Daten und Sprache<br />
in mobiler Vernetzung<br />
am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />
Dr. Georg Jahnen<br />
ROHDE & SCHWARZ SIT GmbH<br />
Mühldorfstr. 15<br />
D-81671 München<br />
georg.jahnen@sit.rohde-schwarz.com<br />
2 SIT-E6 MAR | Re | 8.04.03 | 08/00 | | 1<br />
Übersicht<br />
Kommunikation in <strong>GSM</strong><br />
Netzen<br />
Verschlüsselung am<br />
Beispiel <strong>TopSec</strong><br />
Datenverschlüsselung<br />
Verschlüsselte <strong>GSM</strong><br />
Sprachübertragung<br />
<strong>GSM</strong> Datendienste<br />
Anpassungen für <strong>GSM</strong><br />
Datenübertragung<br />
Kommunikation in <strong>GSM</strong> Netzen, Abhörmöglichkeiten<br />
Verschlüsselung am Beispiel <strong>TopSec</strong><br />
Datenverschlüsselung<br />
Verschlüsselte <strong>GSM</strong> Sprachübertragung<br />
<strong>GSM</strong> Datendienste<br />
Anpassungen für <strong>GSM</strong> Datenübertragung<br />
Erfahrungen mit heutiger Lösung<br />
Eigenschaften einer zukünftigen Lösung<br />
Erfahrungen mit heutiger<br />
Lösung<br />
Eigenschaften einer<br />
zukünftigen Lösung<br />
SIT-E6 | 8.04.03 | 2<br />
Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />
1
Kommunikation in <strong>GSM</strong> Netzen<br />
Kommunikation in <strong>GSM</strong><br />
Netzen<br />
Verschlüsselung am<br />
Beispiel <strong>TopSec</strong><br />
Datenverschlüsselung<br />
Verschlüsselte <strong>GSM</strong><br />
Sprachübertragung<br />
<strong>GSM</strong> Datendienste<br />
Anpassungen für <strong>GSM</strong><br />
Datenübertragung<br />
Erfahrungen mit heutiger<br />
Lösung<br />
Eigenschaften einer<br />
zukünftigen Lösung<br />
SIT-E6 | 8.04.03 | 3<br />
Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />
Schwachstellen und Abhörmöglichkeiten im <strong>GSM</strong><br />
Kommunikation in <strong>GSM</strong><br />
Netzen<br />
Verschlüsselung am<br />
Beispiel <strong>TopSec</strong><br />
Datenverschlüsselung<br />
Verschlüsselte <strong>GSM</strong><br />
Sprachübertragung<br />
<strong>GSM</strong> Datendienste<br />
Anpassungen für <strong>GSM</strong><br />
Datenübertragung<br />
Erfahrungen mit heutiger<br />
Lösung<br />
Verschlüsselung<br />
Beschränkt auf Luftschnittstelle – Abhören ab Basisstation möglich<br />
(Leitung ab Basisstation, Vermittlung, Richtfunkstrecke)<br />
Verwendeter Algorithmus (A5) weist Schwachstellen auf – Schlüssel<br />
können mit entsprechendem Aufwand bestimmt werden<br />
Verschlüsselung kann vom Netz her abgeschaltet werden<br />
Authentisierung<br />
Nur das Mobiltelefon authentifiziert sich gegenüber dem Netz, nicht<br />
die Basisstation gegenüber dem Mobiltelefon – Basisstationen, die nicht<br />
dem Netzbetreiber gehören, können “untergeschoben“ werden<br />
“IMSI-Catcher“ können einem Mobiltelefon aktiv eine Basisstation<br />
vorgaukeln. Die Zulassung der Verwendung von IMSI-Catchern ist in<br />
Deutschland in der Telekommunikationsverordnung geregelt.<br />
Eigenschaften einer<br />
zukünftigen Lösung<br />
SIT-E6 | 8.04.03 | 4<br />
Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />
2
<strong>GSM</strong>-Netz: Mögliches Abfangen von IMSIs<br />
und Unterdrückung der Verschlüsselung<br />
Kommunikation in <strong>GSM</strong><br />
Netzen<br />
IMSI = International Mobile<br />
Subscriber Identity<br />
Verschlüsselung am<br />
Beispiel <strong>TopSec</strong><br />
Datenverschlüsselung<br />
Verschlüsselte <strong>GSM</strong><br />
Sprachübertragung<br />
<strong>GSM</strong> Datendienste<br />
Anpassungen für <strong>GSM</strong><br />
Datenübertragung<br />
Erfahrungen mit heutiger<br />
Lösung<br />
Eigenschaften einer<br />
zukünftigen Lösung<br />
Quelle: Hannes Federrath, Protection in Mobile<br />
Communications, 1999<br />
SIT-E6 | 8.04.03 | 5<br />
Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />
Verschlüsselung am Beispiel <strong>TopSec</strong><br />
Kommunikation in <strong>GSM</strong><br />
Netzen<br />
Verschlüsselung am<br />
Beispiel <strong>TopSec</strong><br />
Datenverschlüsselung<br />
Verschlüsselte <strong>GSM</strong><br />
Sprachübertragung<br />
<strong>GSM</strong> Datendienste<br />
Notebook &<br />
<strong>TopSec</strong> 701<br />
PCMCIA Card<br />
ISDN<br />
Mobiltelefon<br />
<strong>GSM</strong> Netzwerk<br />
<strong>TopSec</strong><br />
ISDN Netzwerk 703<br />
<strong>TopSec</strong> <strong>GSM</strong><br />
Mobile Phone<br />
Verschlüsselte Sprachkommunikation<br />
:<br />
Mobiltelefone ISDN Telefon<br />
Server /<br />
Office Client<br />
Anpassungen für <strong>GSM</strong><br />
Datenübertragung<br />
Erfahrungen mit heutiger<br />
Lösung<br />
Eigenschaften einer<br />
zukünftigen Lösung<br />
ISDN<br />
Verschlüsselte Datenkommunikation :<br />
Mobiltelefon ISDN Telefon<br />
SIT-E6 | 8.04.03 | 6<br />
Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />
3
Prinzip der Verschlüsselung mit <strong>TopSec</strong><br />
Kommunikation in <strong>GSM</strong><br />
Netzen<br />
Verschlüsselung am<br />
Beispiel <strong>TopSec</strong><br />
Datenverschlüsselung<br />
Verschlüsselte <strong>GSM</strong><br />
Sprachübertragung<br />
<strong>GSM</strong> Datendienste<br />
Anpassungen für <strong>GSM</strong><br />
Datenübertragung<br />
Ende zu Ende (e2e) Sicherheit<br />
Endgeräte werden nicht modifiziert<br />
Verschlüsselungsgeräte werden zwischen Endgerät und öffentlichem<br />
Netz geschaltet<br />
Zuverlässige starke Verschlüsselung<br />
Starke Algorithmen<br />
Anerkanntes Schlüsseleinigungsverfahren<br />
Authentisierung der Partner<br />
Einfache Handhabung und Administration<br />
Keine Schlüsselverteilung<br />
Keine Schlüsselspeicherung (Einsatz von asymmetrischer<br />
Schlüsseleinigung)<br />
Erfahrungen mit heutiger<br />
Lösung<br />
Eigenschaften einer<br />
zukünftigen Lösung<br />
SIT-E6 | 8.04.03 | 7<br />
Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />
Datenverschlüsselung mit <strong>TopSec</strong><br />
Kommunikation in <strong>GSM</strong><br />
Netzen<br />
<strong>GSM</strong><br />
ISDN<br />
Verschlüsselung am<br />
Beispiel <strong>TopSec</strong><br />
Datenverschlüsselung<br />
S 0<br />
Verschlüsselte <strong>GSM</strong><br />
Sprachübertragung<br />
S 0<br />
<strong>GSM</strong> Datendienste<br />
Anpassungen für <strong>GSM</strong><br />
Datenübertragung<br />
Erfahrungen mit heutiger<br />
Lösung<br />
Router<br />
Server<br />
PBX<br />
Eigenschaften einer<br />
zukünftigen Lösung<br />
SIT-E6 | 8.04.03 | 8<br />
Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />
4
Beurteilung der Lösung<br />
Kommunikation in <strong>GSM</strong><br />
Netzen<br />
Verschlüsselung am<br />
Beispiel <strong>TopSec</strong><br />
Datenverschlüsselung<br />
Verschlüsselte <strong>GSM</strong><br />
Sprachübertragung<br />
<strong>GSM</strong> Datendienste<br />
Anpassungen für <strong>GSM</strong><br />
Datenübertragung<br />
Erfahrungen mit heutiger<br />
Lösung<br />
Eigenschaften einer<br />
zukünftigen Lösung<br />
Vorteile<br />
keine Software Installationen auf dem Laptop<br />
Verschlüsselungskarte verhält sich wie ein Modem<br />
Schwierigkeiten des Anwenders<br />
Mit Verschlüsselung wird Anwendung oft erst eingeführt<br />
Verschlüsselungskarte ist erste PCMCIA Karte die zum Einsatz kommt<br />
Remote LAN Access ist sehr zeitaufwendig (Laufzeiten)<br />
(z.B. Anzeige von Verzeichnis unter Windows Explorer dauert Minuten)<br />
Mit „passenden“ Anwendungen kann gut gearbeitet werden<br />
(Replizierung von Datenbanken, Mail, ...)<br />
Fazit:<br />
Vertrieb im Rahmen von Projektlösungen<br />
SIT-E6 | 8.04.03 | 9<br />
Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />
<strong>GSM</strong> Sprachübertragung<br />
Kommunikation in <strong>GSM</strong><br />
Netzen<br />
Verschlüsselung am<br />
Beispiel <strong>TopSec</strong><br />
Sprachdienst<br />
Vocoder<br />
MSC<br />
<strong>GSM</strong><br />
Vocoder<br />
MSC<br />
Sprachdienst<br />
Datenverschlüsselung<br />
<strong>GSM</strong><br />
Verschlüsselte <strong>GSM</strong><br />
Sprachübertragung<br />
Vocoder<br />
Audio<br />
<strong>GSM</strong> Datendienste<br />
<strong>GSM</strong><br />
<strong>TopSec</strong> <strong>GSM</strong><br />
Anpassungen für <strong>GSM</strong><br />
Datenübertragung<br />
Vocoder<br />
Audio<br />
Erfahrungen mit heutiger<br />
Lösung<br />
Eigenschaften einer<br />
zukünftigen Lösung<br />
<strong>TopSec</strong> <strong>GSM</strong><br />
SIT-E6 | 8.04.03 | 10<br />
Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />
5
Situation in <strong>GSM</strong> Netzen<br />
Kommunikation in <strong>GSM</strong><br />
Netzen<br />
Verschlüsselung am<br />
Beispiel <strong>TopSec</strong><br />
Datenverschlüsselung<br />
Verschlüsselte <strong>GSM</strong><br />
Sprachübertragung<br />
<strong>GSM</strong> Datendienste<br />
Anpassungen für <strong>GSM</strong><br />
Datenübertragung<br />
Erfahrungen mit heutiger<br />
Lösung<br />
Komprimiertes Sprachsignal wird bei der Vermittlung<br />
(Mobile Switching Center; MSC) wieder dekomprimiert<br />
Netzinterne Übertragung nicht notwendig transparent<br />
Übergang in das ISDN Netz nicht definiert<br />
Folge:<br />
Bei Nutzung des <strong>GSM</strong> Sprachkanals mit Verschlüsselung des Vocoder<br />
Signals erfordert Modifikation des <strong>GSM</strong> Netzes<br />
Alternative:<br />
Nutzung des Datendienstes<br />
Eigenschaften einer<br />
zukünftigen Lösung<br />
SIT-E6 | 8.04.03 | 11<br />
Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />
Verschlüsselte <strong>GSM</strong> Sprachübertragung<br />
Kommunikation in <strong>GSM</strong><br />
Netzen<br />
Datendienst<br />
Verschlüsselung am<br />
Beispiel <strong>TopSec</strong><br />
Datenverschlüsselung<br />
Datendienst<br />
MSC<br />
<strong>GSM</strong><br />
MSC<br />
Verschlüsselte <strong>GSM</strong><br />
Sprachübertragung<br />
<strong>GSM</strong> Datendienste<br />
Anpassungen für <strong>GSM</strong><br />
Datenübertragung<br />
<strong>TopSec</strong> <strong>GSM</strong><br />
Erfahrungen mit heutiger<br />
Lösung<br />
Eigenschaften einer<br />
zukünftigen Lösung<br />
<strong>TopSec</strong> <strong>GSM</strong><br />
SIT-E6 | 8.04.03 | 12<br />
Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />
6
Realisierung mit Kryptomodul<br />
Kommunikation in <strong>GSM</strong><br />
Netzen<br />
Dicke < 2 mm<br />
Verschlüsselung am<br />
Beispiel <strong>TopSec</strong><br />
Datenverschlüsselung<br />
Verschlüsselte <strong>GSM</strong><br />
Sprachübertragung<br />
<strong>GSM</strong> Datendienste<br />
Anpassungen für <strong>GSM</strong><br />
Datenübertragung<br />
Erfahrungen mit heutiger<br />
Lösung<br />
Transparent<br />
Data Mode<br />
Crypto<br />
Vocoder<br />
32 x 34 mm 2<br />
Krypto Modul<br />
Echo Can.<br />
Serial<br />
Krypto-Modul<br />
Serial<br />
DAI<br />
<strong>GSM</strong><br />
Crypto<br />
RS232<br />
Audio<br />
S35 Mobile<br />
Eigenschaften einer<br />
zukünftigen Lösung<br />
SIT-E6 | 8.04.03 | 13<br />
Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />
Symmetrische Verschlüsselung<br />
Kommunikation in <strong>GSM</strong><br />
Netzen<br />
Verschlüsselung am<br />
Beispiel <strong>TopSec</strong><br />
Datenrate bis zu 64 kbps pro Kanal<br />
Symmetrischer Algorithmus als Stromchiffre (128 Bit)<br />
Geeignet für 16 Bit Digitale Signal Prozessoren (DSP)<br />
Datenverschlüsselung<br />
Verschlüsselte <strong>GSM</strong><br />
Sprachübertragung<br />
<strong>GSM</strong> Datendienste<br />
Daten<br />
XOR<br />
A<br />
Verschlüsselte<br />
Daten<br />
Netz<br />
Verschlüsselte<br />
Daten<br />
B<br />
XOR<br />
Daten<br />
Anpassungen für <strong>GSM</strong><br />
Datenübertragung<br />
Pseudo<br />
Rausch<br />
Generator<br />
Pseudo<br />
Rausch<br />
Generator<br />
Erfahrungen mit heutiger<br />
Lösung<br />
Key<br />
Key<br />
Eigenschaften einer<br />
zukünftigen Lösung<br />
SIT-E6 | 8.04.03 | 14<br />
Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />
7
Asymmetrischer Schlüsselaustausch<br />
Kommunikation in <strong>GSM</strong><br />
Netzen<br />
Verschlüsselung am<br />
Beispiel <strong>TopSec</strong><br />
Public Key Verfahren nach Diffie, , Hellmann<br />
Zufall x<br />
A<br />
System Konstanten g, p (<strong>TopSec</strong>: 1024 Bit)<br />
B<br />
Zufall y<br />
Datenverschlüsselung<br />
Berechne g x mod p<br />
g x mod p<br />
Berechne g y mod p<br />
Verschlüsselte <strong>GSM</strong><br />
Sprachübertragung<br />
<strong>GSM</strong> Datendienste<br />
Berechne (g y mod p) x mod p<br />
g y mod p<br />
Berechne (g x mod p) y mod p<br />
Anpassungen für <strong>GSM</strong><br />
Datenübertragung<br />
Extrahiere Schlüssel<br />
Extrahiere Schlüssel<br />
Erfahrungen mit heutiger<br />
Lösung<br />
Eigenschaften einer<br />
zukünftigen Lösung<br />
SIT-E6 | 8.04.03 | 15<br />
Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />
Kommunikation in <strong>GSM</strong><br />
Netzen<br />
Verschlüsselung am<br />
Beispiel <strong>TopSec</strong><br />
Problem bei Diffie-Hellmann:<br />
„Man in the Middle“-Angriff<br />
A<br />
Berechne<br />
g x mod p<br />
M<br />
Berechne<br />
g m mod p<br />
N<br />
Berechne<br />
g n mod p<br />
B<br />
Berechne<br />
g y mod p<br />
Datenverschlüsselung<br />
Berechne<br />
(g m mod p) x mod p<br />
Berechne<br />
(g x mod p) m mod p<br />
Berechne<br />
(g y mod p) n mod p<br />
Berechne<br />
(g n mod p) y mod p<br />
Verschlüsselte <strong>GSM</strong><br />
Sprachübertragung<br />
<strong>GSM</strong> Datendienste<br />
Extrahiere<br />
Schlüssel<br />
Extrahiere<br />
Schlüssel<br />
Extrahiere<br />
Schlüssel<br />
Extrahiere<br />
Schlüssel<br />
Anpassungen für <strong>GSM</strong><br />
Datenübertragung<br />
Erfahrungen mit heutiger<br />
Lösung<br />
Eigenschaften einer<br />
zukünftigen Lösung<br />
Man in the Middle<br />
“Man in the Middle” Angriff:<br />
Geräte A und B arbeiten mit Geräten des Angreifers, nicht miteinander.<br />
Abwehr: Authentisierung<br />
SIT-E6 | 8.04.03 | 16<br />
Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />
8
Authentisierung<br />
Sprachkommunikation: Authentisierung durch Anwender<br />
Kommunikation in <strong>GSM</strong><br />
Netzen<br />
Verschlüsselung am<br />
Beispiel <strong>TopSec</strong><br />
Datenverschlüsselung<br />
Extrahiere 4 stellige Sicherheitszahl<br />
Anwender vergleicht beide Zahlen<br />
Sind Zahlen unterschiedlich, dann sind Schlüssel unterschiedlich: STOP!<br />
Datenkommunikation<br />
Verschlüsselte <strong>GSM</strong><br />
Sprachübertragung<br />
<strong>GSM</strong> Datendienste<br />
Geräte wie PC, Router etc. können keine Sicherheitszahlen vergleichen.<br />
Authentisierung der Endgeräte normalerweise nicht möglich<br />
-> Nutze Authentisierung der <strong>TopSec</strong> Geräte<br />
Anpassungen für <strong>GSM</strong><br />
Datenübertragung<br />
Erfahrungen mit heutiger<br />
Lösung<br />
Eigenschaften einer<br />
zukünftigen Lösung<br />
SIT-E6 | 8.04.03 | 17<br />
Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />
Authentisierung mit RSA Algorithmus<br />
Kommunikation in <strong>GSM</strong><br />
Netzen<br />
Verschlüsselung am<br />
Beispiel <strong>TopSec</strong><br />
Datenverschlüsselung<br />
Verschlüsselte <strong>GSM</strong><br />
Sprachübertragung<br />
<strong>GSM</strong> Datendienste<br />
Anpassungen für <strong>GSM</strong><br />
Datenübertragung<br />
Erfahrungen mit heutiger<br />
Lösung<br />
Generierung eines Schlüsselpaares<br />
Erzeuge<br />
Geheimer Schlüssel, um Zertifikate zu signieren<br />
Öffentlicher Schlüssel, um Echtheit von Zertifikaten zu überprüfen<br />
Generiere individuelles Zertifikat für jedes Gerät mit korrekter Signatur<br />
(Nutzung des geheimen Schlüssels)<br />
Gebe jedem Gerät den öffentlichen Schlüssel um Signaturen prüfen zu<br />
können<br />
<strong>TopSec</strong><br />
Eine PC basierte Anwendung realisiert Zertifikatserstellung<br />
Zertifikat wird in sicherer Umgebung geladen<br />
Weiterer Zugriff auf die Geräte erfolgt über Netz<br />
Eigenschaften einer<br />
zukünftigen Lösung<br />
SIT-E6 | 8.04.03 | 18<br />
Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />
9
Verbindungsaufbau mit<br />
Diffie Hellman und RSA (kombiniert)<br />
Kommunikation in <strong>GSM</strong><br />
Netzen<br />
Verschlüsselung am<br />
Beispiel <strong>TopSec</strong><br />
Datenverschlüsselung<br />
Verschlüsselte <strong>GSM</strong><br />
Sprachübertragung<br />
<strong>GSM</strong> Datendienste<br />
Anpassungen für <strong>GSM</strong><br />
Datenübertragung<br />
Erfahrungen mit heutiger<br />
Lösung<br />
Eigenschaften einer<br />
zukünftigen Lösung<br />
+ Weitere Meldungen zum Signalisieren von Verbindungsstatus<br />
SIT-E6 | 8.04.03 | 19<br />
Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />
<strong>GSM</strong> Datendienste<br />
Kommunikation in <strong>GSM</strong><br />
Netzen<br />
Verschlüsselung am<br />
Beispiel <strong>TopSec</strong><br />
Datenverschlüsselung<br />
Verschlüsselte <strong>GSM</strong><br />
Sprachübertragung<br />
<strong>GSM</strong> Datendienste<br />
Anpassungen für <strong>GSM</strong><br />
Datenübertragung<br />
Erfahrungen mit heutiger<br />
Lösung<br />
Eigenschaften einer<br />
zukünftigen Lösung<br />
Datenübertragungsrate<br />
9600 bps, Non Transparent<br />
7680 bps, Transparent<br />
Laufzeit<br />
bis zu 1.4 Sekunden, Non Transparent<br />
ca. 300 ms, Transparent<br />
Dauer Verbindungsaufbau<br />
V.110 sehr schnell<br />
V.32, komplettes Modemtraining wird durchgeführt (ca. 10 Sek.)<br />
Auswahl Sprache: Transparenter Datendienst, V.110<br />
Bei Störungen wird leise geschaltet<br />
Auswahl Daten: Non Transparenter Datendienst, V.110<br />
Viele Mobiltelefone unterstützen nur diesen Dienst<br />
SIT-E6 | 8.04.03 | 20<br />
Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />
10
Kommunikation <strong>GSM</strong> - ISDN<br />
Kommunikation in <strong>GSM</strong><br />
Netzen<br />
Verschlüsselung am<br />
Beispiel <strong>TopSec</strong><br />
Datenverschlüsselung<br />
Verschlüsselte <strong>GSM</strong><br />
Sprachübertragung<br />
Protokoll<br />
UDI (Unrestricted Digital Information)<br />
V.110<br />
9600 bps<br />
Auswahl des beim Übergang verwendeten Protokolls durch das anrufende<br />
Gerät<br />
<strong>GSM</strong> Datendienste<br />
Anpassungen für <strong>GSM</strong><br />
Datenübertragung<br />
Erfahrungen mit heutiger<br />
Lösung<br />
Eigenschaften einer<br />
zukünftigen Lösung<br />
SIT-E6 | 8.04.03 | 21<br />
Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />
Verschlüsselte Sprachübertragung zwischen<br />
<strong>GSM</strong> und ISDN<br />
Kommunikation in <strong>GSM</strong><br />
Netzen<br />
Datendienst<br />
Verschlüsselung am<br />
Beispiel <strong>TopSec</strong><br />
Datenverschlüsselung<br />
Datendienst<br />
MSC<br />
<strong>GSM</strong><br />
IW<br />
MSC<br />
Verschlüsselte <strong>GSM</strong><br />
Sprachübertragung<br />
ISDN<br />
<strong>GSM</strong> Datendienste<br />
Anpassungen für <strong>GSM</strong><br />
Datenübertragung<br />
Erfahrungen mit heutiger<br />
Lösung<br />
Eigenschaften einer<br />
zukünftigen Lösung<br />
<strong>TopSec</strong> <strong>GSM</strong><br />
UDI, V.110,<br />
9.6 kbps<br />
<strong>TopSec</strong><br />
703+ Speech,<br />
64 kbps,<br />
A-law<br />
PABX<br />
<strong>TopSec</strong> <strong>GSM</strong><br />
Phone<br />
SIT-E6 | 8.04.03 | 22<br />
Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />
11
Grenzen der Verschlüsselung im <strong>GSM</strong><br />
Kommunikation in <strong>GSM</strong><br />
Netzen<br />
Verschlüsselung am<br />
Beispiel <strong>TopSec</strong><br />
Datenverschlüsselung<br />
Verschlüsselte <strong>GSM</strong><br />
Sprachübertragung<br />
<strong>GSM</strong> Datendienste<br />
Anpassungen für <strong>GSM</strong><br />
Datenübertragung<br />
Erfahrungen mit heutiger<br />
Lösung<br />
Es existiert installierte Infrastruktur<br />
Datendienst nicht immer „wie gewohnt“ verfügbar<br />
Übergang <strong>GSM</strong> ISDN standardisiert,<br />
aber nicht immer vollständig implementiert<br />
Realisierung der Netze regional unterschiedlich<br />
Technische Weiterentwicklung von Infrastruktur<br />
Verbindungsinformation nach wie vor unverschlüsselt<br />
“Bedienung” von Verschlüsselung<br />
Einschränkungen durch Verschlüsselung (geringe Akzeptanz)<br />
Einsatz von „gewohntem“ Zubehör<br />
Interoperabilität zwischen Netzen<br />
Schlüsseleinigung (Dauer für Verbindungsaufbau)<br />
...<br />
Eigenschaften einer<br />
zukünftigen Lösung<br />
SIT-E6 | 8.04.03 | 23<br />
Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />
Verfügbarkeit der <strong>GSM</strong> Datendienste<br />
Kommunikation in <strong>GSM</strong><br />
Netzen<br />
Verschlüsselung am<br />
Beispiel <strong>TopSec</strong><br />
Datenverschlüsselung<br />
Verschlüsselte <strong>GSM</strong><br />
Sprachübertragung<br />
<strong>GSM</strong> Datendienste<br />
Anpassungen für <strong>GSM</strong><br />
Datenübertragung<br />
Erfahrungen mit heutiger<br />
Lösung<br />
Deutschland <strong>GSM</strong> <strong>GSM</strong><br />
Gute Verfügbarkeit, jedoch deutlich geringer als Sprachdienst<br />
Netzübergreifende Kommunikation möglich (z.B. D1 D2)<br />
Deutschland <strong>GSM</strong> ISDN<br />
E-Plus Arbeitet einwandfrei<br />
O 2<br />
Arbeitet nach Modifikation (MSC) einwandfrei<br />
D1<br />
Geringe Einschränkungen (Wenige Orte)<br />
D2<br />
Einschränkungen regional unterschiedlich<br />
International<br />
V.110<br />
V.32<br />
Sehr starke Einschränkungen<br />
Deutlich besser verwendbar<br />
Eigenschaften einer<br />
zukünftigen Lösung<br />
SIT-E6 | 8.04.03 | 24<br />
Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />
12
Verfügbarkeit der <strong>GSM</strong> Datendienste<br />
Kommunikation in <strong>GSM</strong><br />
Netzen<br />
Verschlüsselung am<br />
Beispiel <strong>TopSec</strong><br />
Datenverschlüsselung<br />
Verschlüsselte <strong>GSM</strong><br />
Sprachübertragung<br />
<strong>GSM</strong> Datendienste<br />
Anpassungen für <strong>GSM</strong><br />
Datenübertragung<br />
Erfahrungen mit heutiger<br />
Lösung<br />
Eigenschaften einer<br />
zukünftigen Lösung<br />
Grün<br />
Blau<br />
V.110 „erfolgreich“ getestet<br />
Nur V.32 Betrieb<br />
Rot<br />
Weiß<br />
keine Funktion<br />
keine Information<br />
SIT-E6 | 8.04.03 | 25<br />
Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />
Anpassungen für <strong>GSM</strong> Datenübertragung<br />
Kommunikation in <strong>GSM</strong><br />
Netzen<br />
Verschlüsselung am<br />
Beispiel <strong>TopSec</strong><br />
Datenverschlüsselung<br />
Verschlüsselte <strong>GSM</strong><br />
Sprachübertragung<br />
<strong>GSM</strong> Datendienste<br />
Anpassungen für <strong>GSM</strong><br />
Datenübertragung<br />
Erfahrungen mit heutiger<br />
Lösung<br />
Eigenschaften einer<br />
zukünftigen Lösung<br />
Implementierung des V.32 Protokolls im <strong>TopSec</strong> <strong>GSM</strong><br />
Bei vielen Netzen im Ausland ist V.110 nicht implementiert<br />
Vorteil bei Netzübergängen, die nicht digital realisiert sind<br />
Vorteile bei internationaler Kommunikation<br />
Implementierung V.32 für Festnetzgegenstelle in Prüfung<br />
Analoge Schnittstellen bevorzugt<br />
Beschränkung auf 9600 bps möglich<br />
Implementierung spezieller Modems für Datenübertragung über<br />
Sprachdienst geplant<br />
Bessere Verfügbarkeit (abhängig von Übertragungsqualität)<br />
Sehr geringe Datenraten (2400 bps)<br />
Einsatz stark komprimierender Vocoder (~1200 bps)<br />
Geringe Sprachqualität (nur verwendbar für Notbetrieb)<br />
SIT-E6 | 8.04.03 | 26<br />
Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />
13
Erfahrungen mit heutiger Lösung<br />
Kommunikation in <strong>GSM</strong><br />
Netzen<br />
Verschlüsselung am<br />
Beispiel <strong>TopSec</strong><br />
Datenverschlüsselung<br />
Verschlüsselte <strong>GSM</strong><br />
Sprachübertragung<br />
<strong>GSM</strong> Datendienste<br />
Anpassungen für <strong>GSM</strong><br />
Datenübertragung<br />
Anwender vergleicht Verschlüsselungsgerät mit Mobiltelefonen<br />
-> Forderung nach aktuellen Modellen<br />
Anwendung auch in USA gewünscht<br />
-> Basis auf Tri-Band Gerät<br />
Verzögerung mit transparentem Datenmodus akzeptabel<br />
-> Heutige Mobiltelefone arbeiten mit Non-Transparent Modus,<br />
Modifikationen daher notwendig<br />
Im Vergleich zu Mobiltelefonen relativ teuer<br />
-> Vereinfachung des Herstellprozesses, größere Stückzahlen<br />
Einschränkungen beim Betrieb mit Freisprechanlagen<br />
(Gerät arbeitet im Datenmodus, Ansteuerung entsprechend)<br />
Erfahrungen mit heutiger<br />
Lösung<br />
Eigenschaften einer<br />
zukünftigen Lösung<br />
SIT-E6 | 8.04.03 | 27<br />
Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />
Eigenschaften einer zukünftigen Lösung<br />
Kommunikation in <strong>GSM</strong><br />
Netzen<br />
Verschlüsselung am<br />
Beispiel <strong>TopSec</strong><br />
Datenverschlüsselung<br />
Verschlüsselte <strong>GSM</strong><br />
Sprachübertragung<br />
<strong>GSM</strong> Datendienste<br />
Anpassungen für <strong>GSM</strong><br />
Datenübertragung<br />
Erfahrungen mit heutiger<br />
Lösung<br />
Eigenschaften einer<br />
zukünftigen Lösung<br />
<strong>GSM</strong><br />
Unabhängigkeit von aktuellen Mobiltelefonen<br />
Basis auf Tri-Band Gerät<br />
Integration des transparenten Datenmodus<br />
Verwendung von angepassten Modems zur Datenübertragung über<br />
Sprachdienst<br />
Vereinfachung des Herstellprozesses, größere Stückzahlen<br />
Breite Einsatzmöglichkeiten (Behörden, Industrie, Export)<br />
Neue Mobilfunknetze (EDGE, GPRS, UMTS)<br />
Vorteile<br />
<br />
Nachteile<br />
<br />
<br />
höhere Datenraten<br />
Verfügbarkeit<br />
Laufzeiten durch Paketorientierung<br />
SIT-E6 | 8.04.03 | 28<br />
Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />
14
Zusammenfassung<br />
Kommunikation in <strong>GSM</strong><br />
Netzen<br />
Verschlüsselung am<br />
Beispiel <strong>TopSec</strong><br />
Datenverschlüsselung<br />
Anforderungen der Verschlüsselung an Übertragungsnetze<br />
Prinzip der heutigen Lösung<br />
Probleme mit den heutigen Möglichkeiten zur Datenkommunikation<br />
Wichtige Eigenschaften einer zukünftigen Lösung<br />
Verschlüsselte <strong>GSM</strong><br />
Sprachübertragung<br />
<strong>GSM</strong> Datendienste<br />
Anpassungen für <strong>GSM</strong><br />
Datenübertragung<br />
Erfahrungen mit heutiger<br />
Lösung<br />
Eigenschaften einer<br />
zukünftigen Lösung<br />
SIT-E6 | 8.04.03 | 29<br />
Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />
15