30.12.2013 Aufrufe

1M03 TopSec GSM

1M03 TopSec GSM

1M03 TopSec GSM

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

IT Sicherheit für Daten und Sprache<br />

in mobiler Vernetzung<br />

am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />

Dr. Georg Jahnen<br />

ROHDE & SCHWARZ SIT GmbH<br />

Mühldorfstr. 15<br />

D-81671 München<br />

georg.jahnen@sit.rohde-schwarz.com<br />

2 SIT-E6 MAR | Re | 8.04.03 | 08/00 | | 1<br />

Übersicht<br />

Kommunikation in <strong>GSM</strong><br />

Netzen<br />

Verschlüsselung am<br />

Beispiel <strong>TopSec</strong><br />

Datenverschlüsselung<br />

Verschlüsselte <strong>GSM</strong><br />

Sprachübertragung<br />

<strong>GSM</strong> Datendienste<br />

Anpassungen für <strong>GSM</strong><br />

Datenübertragung<br />

Kommunikation in <strong>GSM</strong> Netzen, Abhörmöglichkeiten<br />

Verschlüsselung am Beispiel <strong>TopSec</strong><br />

Datenverschlüsselung<br />

Verschlüsselte <strong>GSM</strong> Sprachübertragung<br />

<strong>GSM</strong> Datendienste<br />

Anpassungen für <strong>GSM</strong> Datenübertragung<br />

Erfahrungen mit heutiger Lösung<br />

Eigenschaften einer zukünftigen Lösung<br />

Erfahrungen mit heutiger<br />

Lösung<br />

Eigenschaften einer<br />

zukünftigen Lösung<br />

SIT-E6 | 8.04.03 | 2<br />

Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />

1


Kommunikation in <strong>GSM</strong> Netzen<br />

Kommunikation in <strong>GSM</strong><br />

Netzen<br />

Verschlüsselung am<br />

Beispiel <strong>TopSec</strong><br />

Datenverschlüsselung<br />

Verschlüsselte <strong>GSM</strong><br />

Sprachübertragung<br />

<strong>GSM</strong> Datendienste<br />

Anpassungen für <strong>GSM</strong><br />

Datenübertragung<br />

Erfahrungen mit heutiger<br />

Lösung<br />

Eigenschaften einer<br />

zukünftigen Lösung<br />

SIT-E6 | 8.04.03 | 3<br />

Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />

Schwachstellen und Abhörmöglichkeiten im <strong>GSM</strong><br />

Kommunikation in <strong>GSM</strong><br />

Netzen<br />

Verschlüsselung am<br />

Beispiel <strong>TopSec</strong><br />

Datenverschlüsselung<br />

Verschlüsselte <strong>GSM</strong><br />

Sprachübertragung<br />

<strong>GSM</strong> Datendienste<br />

Anpassungen für <strong>GSM</strong><br />

Datenübertragung<br />

Erfahrungen mit heutiger<br />

Lösung<br />

Verschlüsselung<br />

Beschränkt auf Luftschnittstelle – Abhören ab Basisstation möglich<br />

(Leitung ab Basisstation, Vermittlung, Richtfunkstrecke)<br />

Verwendeter Algorithmus (A5) weist Schwachstellen auf – Schlüssel<br />

können mit entsprechendem Aufwand bestimmt werden<br />

Verschlüsselung kann vom Netz her abgeschaltet werden<br />

Authentisierung<br />

Nur das Mobiltelefon authentifiziert sich gegenüber dem Netz, nicht<br />

die Basisstation gegenüber dem Mobiltelefon – Basisstationen, die nicht<br />

dem Netzbetreiber gehören, können “untergeschoben“ werden<br />

“IMSI-Catcher“ können einem Mobiltelefon aktiv eine Basisstation<br />

vorgaukeln. Die Zulassung der Verwendung von IMSI-Catchern ist in<br />

Deutschland in der Telekommunikationsverordnung geregelt.<br />

Eigenschaften einer<br />

zukünftigen Lösung<br />

SIT-E6 | 8.04.03 | 4<br />

Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />

2


<strong>GSM</strong>-Netz: Mögliches Abfangen von IMSIs<br />

und Unterdrückung der Verschlüsselung<br />

Kommunikation in <strong>GSM</strong><br />

Netzen<br />

IMSI = International Mobile<br />

Subscriber Identity<br />

Verschlüsselung am<br />

Beispiel <strong>TopSec</strong><br />

Datenverschlüsselung<br />

Verschlüsselte <strong>GSM</strong><br />

Sprachübertragung<br />

<strong>GSM</strong> Datendienste<br />

Anpassungen für <strong>GSM</strong><br />

Datenübertragung<br />

Erfahrungen mit heutiger<br />

Lösung<br />

Eigenschaften einer<br />

zukünftigen Lösung<br />

Quelle: Hannes Federrath, Protection in Mobile<br />

Communications, 1999<br />

SIT-E6 | 8.04.03 | 5<br />

Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />

Verschlüsselung am Beispiel <strong>TopSec</strong><br />

Kommunikation in <strong>GSM</strong><br />

Netzen<br />

Verschlüsselung am<br />

Beispiel <strong>TopSec</strong><br />

Datenverschlüsselung<br />

Verschlüsselte <strong>GSM</strong><br />

Sprachübertragung<br />

<strong>GSM</strong> Datendienste<br />

Notebook &<br />

<strong>TopSec</strong> 701<br />

PCMCIA Card<br />

ISDN<br />

Mobiltelefon<br />

<strong>GSM</strong> Netzwerk<br />

<strong>TopSec</strong><br />

ISDN Netzwerk 703<br />

<strong>TopSec</strong> <strong>GSM</strong><br />

Mobile Phone<br />

Verschlüsselte Sprachkommunikation<br />

:<br />

Mobiltelefone ISDN Telefon<br />

Server /<br />

Office Client<br />

Anpassungen für <strong>GSM</strong><br />

Datenübertragung<br />

Erfahrungen mit heutiger<br />

Lösung<br />

Eigenschaften einer<br />

zukünftigen Lösung<br />

ISDN<br />

Verschlüsselte Datenkommunikation :<br />

Mobiltelefon ISDN Telefon<br />

SIT-E6 | 8.04.03 | 6<br />

Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />

3


Prinzip der Verschlüsselung mit <strong>TopSec</strong><br />

Kommunikation in <strong>GSM</strong><br />

Netzen<br />

Verschlüsselung am<br />

Beispiel <strong>TopSec</strong><br />

Datenverschlüsselung<br />

Verschlüsselte <strong>GSM</strong><br />

Sprachübertragung<br />

<strong>GSM</strong> Datendienste<br />

Anpassungen für <strong>GSM</strong><br />

Datenübertragung<br />

Ende zu Ende (e2e) Sicherheit<br />

Endgeräte werden nicht modifiziert<br />

Verschlüsselungsgeräte werden zwischen Endgerät und öffentlichem<br />

Netz geschaltet<br />

Zuverlässige starke Verschlüsselung<br />

Starke Algorithmen<br />

Anerkanntes Schlüsseleinigungsverfahren<br />

Authentisierung der Partner<br />

Einfache Handhabung und Administration<br />

Keine Schlüsselverteilung<br />

Keine Schlüsselspeicherung (Einsatz von asymmetrischer<br />

Schlüsseleinigung)<br />

Erfahrungen mit heutiger<br />

Lösung<br />

Eigenschaften einer<br />

zukünftigen Lösung<br />

SIT-E6 | 8.04.03 | 7<br />

Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />

Datenverschlüsselung mit <strong>TopSec</strong><br />

Kommunikation in <strong>GSM</strong><br />

Netzen<br />

<strong>GSM</strong><br />

ISDN<br />

Verschlüsselung am<br />

Beispiel <strong>TopSec</strong><br />

Datenverschlüsselung<br />

S 0<br />

Verschlüsselte <strong>GSM</strong><br />

Sprachübertragung<br />

S 0<br />

<strong>GSM</strong> Datendienste<br />

Anpassungen für <strong>GSM</strong><br />

Datenübertragung<br />

Erfahrungen mit heutiger<br />

Lösung<br />

Router<br />

Server<br />

PBX<br />

Eigenschaften einer<br />

zukünftigen Lösung<br />

SIT-E6 | 8.04.03 | 8<br />

Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />

4


Beurteilung der Lösung<br />

Kommunikation in <strong>GSM</strong><br />

Netzen<br />

Verschlüsselung am<br />

Beispiel <strong>TopSec</strong><br />

Datenverschlüsselung<br />

Verschlüsselte <strong>GSM</strong><br />

Sprachübertragung<br />

<strong>GSM</strong> Datendienste<br />

Anpassungen für <strong>GSM</strong><br />

Datenübertragung<br />

Erfahrungen mit heutiger<br />

Lösung<br />

Eigenschaften einer<br />

zukünftigen Lösung<br />

Vorteile<br />

keine Software Installationen auf dem Laptop<br />

Verschlüsselungskarte verhält sich wie ein Modem<br />

Schwierigkeiten des Anwenders<br />

Mit Verschlüsselung wird Anwendung oft erst eingeführt<br />

Verschlüsselungskarte ist erste PCMCIA Karte die zum Einsatz kommt<br />

Remote LAN Access ist sehr zeitaufwendig (Laufzeiten)<br />

(z.B. Anzeige von Verzeichnis unter Windows Explorer dauert Minuten)<br />

Mit „passenden“ Anwendungen kann gut gearbeitet werden<br />

(Replizierung von Datenbanken, Mail, ...)<br />

Fazit:<br />

Vertrieb im Rahmen von Projektlösungen<br />

SIT-E6 | 8.04.03 | 9<br />

Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />

<strong>GSM</strong> Sprachübertragung<br />

Kommunikation in <strong>GSM</strong><br />

Netzen<br />

Verschlüsselung am<br />

Beispiel <strong>TopSec</strong><br />

Sprachdienst<br />

Vocoder<br />

MSC<br />

<strong>GSM</strong><br />

Vocoder<br />

MSC<br />

Sprachdienst<br />

Datenverschlüsselung<br />

<strong>GSM</strong><br />

Verschlüsselte <strong>GSM</strong><br />

Sprachübertragung<br />

Vocoder<br />

Audio<br />

<strong>GSM</strong> Datendienste<br />

<strong>GSM</strong><br />

<strong>TopSec</strong> <strong>GSM</strong><br />

Anpassungen für <strong>GSM</strong><br />

Datenübertragung<br />

Vocoder<br />

Audio<br />

Erfahrungen mit heutiger<br />

Lösung<br />

Eigenschaften einer<br />

zukünftigen Lösung<br />

<strong>TopSec</strong> <strong>GSM</strong><br />

SIT-E6 | 8.04.03 | 10<br />

Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />

5


Situation in <strong>GSM</strong> Netzen<br />

Kommunikation in <strong>GSM</strong><br />

Netzen<br />

Verschlüsselung am<br />

Beispiel <strong>TopSec</strong><br />

Datenverschlüsselung<br />

Verschlüsselte <strong>GSM</strong><br />

Sprachübertragung<br />

<strong>GSM</strong> Datendienste<br />

Anpassungen für <strong>GSM</strong><br />

Datenübertragung<br />

Erfahrungen mit heutiger<br />

Lösung<br />

Komprimiertes Sprachsignal wird bei der Vermittlung<br />

(Mobile Switching Center; MSC) wieder dekomprimiert<br />

Netzinterne Übertragung nicht notwendig transparent<br />

Übergang in das ISDN Netz nicht definiert<br />

Folge:<br />

Bei Nutzung des <strong>GSM</strong> Sprachkanals mit Verschlüsselung des Vocoder<br />

Signals erfordert Modifikation des <strong>GSM</strong> Netzes<br />

Alternative:<br />

Nutzung des Datendienstes<br />

Eigenschaften einer<br />

zukünftigen Lösung<br />

SIT-E6 | 8.04.03 | 11<br />

Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />

Verschlüsselte <strong>GSM</strong> Sprachübertragung<br />

Kommunikation in <strong>GSM</strong><br />

Netzen<br />

Datendienst<br />

Verschlüsselung am<br />

Beispiel <strong>TopSec</strong><br />

Datenverschlüsselung<br />

Datendienst<br />

MSC<br />

<strong>GSM</strong><br />

MSC<br />

Verschlüsselte <strong>GSM</strong><br />

Sprachübertragung<br />

<strong>GSM</strong> Datendienste<br />

Anpassungen für <strong>GSM</strong><br />

Datenübertragung<br />

<strong>TopSec</strong> <strong>GSM</strong><br />

Erfahrungen mit heutiger<br />

Lösung<br />

Eigenschaften einer<br />

zukünftigen Lösung<br />

<strong>TopSec</strong> <strong>GSM</strong><br />

SIT-E6 | 8.04.03 | 12<br />

Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />

6


Realisierung mit Kryptomodul<br />

Kommunikation in <strong>GSM</strong><br />

Netzen<br />

Dicke < 2 mm<br />

Verschlüsselung am<br />

Beispiel <strong>TopSec</strong><br />

Datenverschlüsselung<br />

Verschlüsselte <strong>GSM</strong><br />

Sprachübertragung<br />

<strong>GSM</strong> Datendienste<br />

Anpassungen für <strong>GSM</strong><br />

Datenübertragung<br />

Erfahrungen mit heutiger<br />

Lösung<br />

Transparent<br />

Data Mode<br />

Crypto<br />

Vocoder<br />

32 x 34 mm 2<br />

Krypto Modul<br />

Echo Can.<br />

Serial<br />

Krypto-Modul<br />

Serial<br />

DAI<br />

<strong>GSM</strong><br />

Crypto<br />

RS232<br />

Audio<br />

S35 Mobile<br />

Eigenschaften einer<br />

zukünftigen Lösung<br />

SIT-E6 | 8.04.03 | 13<br />

Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />

Symmetrische Verschlüsselung<br />

Kommunikation in <strong>GSM</strong><br />

Netzen<br />

Verschlüsselung am<br />

Beispiel <strong>TopSec</strong><br />

Datenrate bis zu 64 kbps pro Kanal<br />

Symmetrischer Algorithmus als Stromchiffre (128 Bit)<br />

Geeignet für 16 Bit Digitale Signal Prozessoren (DSP)<br />

Datenverschlüsselung<br />

Verschlüsselte <strong>GSM</strong><br />

Sprachübertragung<br />

<strong>GSM</strong> Datendienste<br />

Daten<br />

XOR<br />

A<br />

Verschlüsselte<br />

Daten<br />

Netz<br />

Verschlüsselte<br />

Daten<br />

B<br />

XOR<br />

Daten<br />

Anpassungen für <strong>GSM</strong><br />

Datenübertragung<br />

Pseudo<br />

Rausch<br />

Generator<br />

Pseudo<br />

Rausch<br />

Generator<br />

Erfahrungen mit heutiger<br />

Lösung<br />

Key<br />

Key<br />

Eigenschaften einer<br />

zukünftigen Lösung<br />

SIT-E6 | 8.04.03 | 14<br />

Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />

7


Asymmetrischer Schlüsselaustausch<br />

Kommunikation in <strong>GSM</strong><br />

Netzen<br />

Verschlüsselung am<br />

Beispiel <strong>TopSec</strong><br />

Public Key Verfahren nach Diffie, , Hellmann<br />

Zufall x<br />

A<br />

System Konstanten g, p (<strong>TopSec</strong>: 1024 Bit)<br />

B<br />

Zufall y<br />

Datenverschlüsselung<br />

Berechne g x mod p<br />

g x mod p<br />

Berechne g y mod p<br />

Verschlüsselte <strong>GSM</strong><br />

Sprachübertragung<br />

<strong>GSM</strong> Datendienste<br />

Berechne (g y mod p) x mod p<br />

g y mod p<br />

Berechne (g x mod p) y mod p<br />

Anpassungen für <strong>GSM</strong><br />

Datenübertragung<br />

Extrahiere Schlüssel<br />

Extrahiere Schlüssel<br />

Erfahrungen mit heutiger<br />

Lösung<br />

Eigenschaften einer<br />

zukünftigen Lösung<br />

SIT-E6 | 8.04.03 | 15<br />

Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />

Kommunikation in <strong>GSM</strong><br />

Netzen<br />

Verschlüsselung am<br />

Beispiel <strong>TopSec</strong><br />

Problem bei Diffie-Hellmann:<br />

„Man in the Middle“-Angriff<br />

A<br />

Berechne<br />

g x mod p<br />

M<br />

Berechne<br />

g m mod p<br />

N<br />

Berechne<br />

g n mod p<br />

B<br />

Berechne<br />

g y mod p<br />

Datenverschlüsselung<br />

Berechne<br />

(g m mod p) x mod p<br />

Berechne<br />

(g x mod p) m mod p<br />

Berechne<br />

(g y mod p) n mod p<br />

Berechne<br />

(g n mod p) y mod p<br />

Verschlüsselte <strong>GSM</strong><br />

Sprachübertragung<br />

<strong>GSM</strong> Datendienste<br />

Extrahiere<br />

Schlüssel<br />

Extrahiere<br />

Schlüssel<br />

Extrahiere<br />

Schlüssel<br />

Extrahiere<br />

Schlüssel<br />

Anpassungen für <strong>GSM</strong><br />

Datenübertragung<br />

Erfahrungen mit heutiger<br />

Lösung<br />

Eigenschaften einer<br />

zukünftigen Lösung<br />

Man in the Middle<br />

“Man in the Middle” Angriff:<br />

Geräte A und B arbeiten mit Geräten des Angreifers, nicht miteinander.<br />

Abwehr: Authentisierung<br />

SIT-E6 | 8.04.03 | 16<br />

Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />

8


Authentisierung<br />

Sprachkommunikation: Authentisierung durch Anwender<br />

Kommunikation in <strong>GSM</strong><br />

Netzen<br />

Verschlüsselung am<br />

Beispiel <strong>TopSec</strong><br />

Datenverschlüsselung<br />

Extrahiere 4 stellige Sicherheitszahl<br />

Anwender vergleicht beide Zahlen<br />

Sind Zahlen unterschiedlich, dann sind Schlüssel unterschiedlich: STOP!<br />

Datenkommunikation<br />

Verschlüsselte <strong>GSM</strong><br />

Sprachübertragung<br />

<strong>GSM</strong> Datendienste<br />

Geräte wie PC, Router etc. können keine Sicherheitszahlen vergleichen.<br />

Authentisierung der Endgeräte normalerweise nicht möglich<br />

-> Nutze Authentisierung der <strong>TopSec</strong> Geräte<br />

Anpassungen für <strong>GSM</strong><br />

Datenübertragung<br />

Erfahrungen mit heutiger<br />

Lösung<br />

Eigenschaften einer<br />

zukünftigen Lösung<br />

SIT-E6 | 8.04.03 | 17<br />

Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />

Authentisierung mit RSA Algorithmus<br />

Kommunikation in <strong>GSM</strong><br />

Netzen<br />

Verschlüsselung am<br />

Beispiel <strong>TopSec</strong><br />

Datenverschlüsselung<br />

Verschlüsselte <strong>GSM</strong><br />

Sprachübertragung<br />

<strong>GSM</strong> Datendienste<br />

Anpassungen für <strong>GSM</strong><br />

Datenübertragung<br />

Erfahrungen mit heutiger<br />

Lösung<br />

Generierung eines Schlüsselpaares<br />

Erzeuge<br />

Geheimer Schlüssel, um Zertifikate zu signieren<br />

Öffentlicher Schlüssel, um Echtheit von Zertifikaten zu überprüfen<br />

Generiere individuelles Zertifikat für jedes Gerät mit korrekter Signatur<br />

(Nutzung des geheimen Schlüssels)<br />

Gebe jedem Gerät den öffentlichen Schlüssel um Signaturen prüfen zu<br />

können<br />

<strong>TopSec</strong><br />

Eine PC basierte Anwendung realisiert Zertifikatserstellung<br />

Zertifikat wird in sicherer Umgebung geladen<br />

Weiterer Zugriff auf die Geräte erfolgt über Netz<br />

Eigenschaften einer<br />

zukünftigen Lösung<br />

SIT-E6 | 8.04.03 | 18<br />

Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />

9


Verbindungsaufbau mit<br />

Diffie Hellman und RSA (kombiniert)<br />

Kommunikation in <strong>GSM</strong><br />

Netzen<br />

Verschlüsselung am<br />

Beispiel <strong>TopSec</strong><br />

Datenverschlüsselung<br />

Verschlüsselte <strong>GSM</strong><br />

Sprachübertragung<br />

<strong>GSM</strong> Datendienste<br />

Anpassungen für <strong>GSM</strong><br />

Datenübertragung<br />

Erfahrungen mit heutiger<br />

Lösung<br />

Eigenschaften einer<br />

zukünftigen Lösung<br />

+ Weitere Meldungen zum Signalisieren von Verbindungsstatus<br />

SIT-E6 | 8.04.03 | 19<br />

Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />

<strong>GSM</strong> Datendienste<br />

Kommunikation in <strong>GSM</strong><br />

Netzen<br />

Verschlüsselung am<br />

Beispiel <strong>TopSec</strong><br />

Datenverschlüsselung<br />

Verschlüsselte <strong>GSM</strong><br />

Sprachübertragung<br />

<strong>GSM</strong> Datendienste<br />

Anpassungen für <strong>GSM</strong><br />

Datenübertragung<br />

Erfahrungen mit heutiger<br />

Lösung<br />

Eigenschaften einer<br />

zukünftigen Lösung<br />

Datenübertragungsrate<br />

9600 bps, Non Transparent<br />

7680 bps, Transparent<br />

Laufzeit<br />

bis zu 1.4 Sekunden, Non Transparent<br />

ca. 300 ms, Transparent<br />

Dauer Verbindungsaufbau<br />

V.110 sehr schnell<br />

V.32, komplettes Modemtraining wird durchgeführt (ca. 10 Sek.)<br />

Auswahl Sprache: Transparenter Datendienst, V.110<br />

Bei Störungen wird leise geschaltet<br />

Auswahl Daten: Non Transparenter Datendienst, V.110<br />

Viele Mobiltelefone unterstützen nur diesen Dienst<br />

SIT-E6 | 8.04.03 | 20<br />

Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />

10


Kommunikation <strong>GSM</strong> - ISDN<br />

Kommunikation in <strong>GSM</strong><br />

Netzen<br />

Verschlüsselung am<br />

Beispiel <strong>TopSec</strong><br />

Datenverschlüsselung<br />

Verschlüsselte <strong>GSM</strong><br />

Sprachübertragung<br />

Protokoll<br />

UDI (Unrestricted Digital Information)<br />

V.110<br />

9600 bps<br />

Auswahl des beim Übergang verwendeten Protokolls durch das anrufende<br />

Gerät<br />

<strong>GSM</strong> Datendienste<br />

Anpassungen für <strong>GSM</strong><br />

Datenübertragung<br />

Erfahrungen mit heutiger<br />

Lösung<br />

Eigenschaften einer<br />

zukünftigen Lösung<br />

SIT-E6 | 8.04.03 | 21<br />

Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />

Verschlüsselte Sprachübertragung zwischen<br />

<strong>GSM</strong> und ISDN<br />

Kommunikation in <strong>GSM</strong><br />

Netzen<br />

Datendienst<br />

Verschlüsselung am<br />

Beispiel <strong>TopSec</strong><br />

Datenverschlüsselung<br />

Datendienst<br />

MSC<br />

<strong>GSM</strong><br />

IW<br />

MSC<br />

Verschlüsselte <strong>GSM</strong><br />

Sprachübertragung<br />

ISDN<br />

<strong>GSM</strong> Datendienste<br />

Anpassungen für <strong>GSM</strong><br />

Datenübertragung<br />

Erfahrungen mit heutiger<br />

Lösung<br />

Eigenschaften einer<br />

zukünftigen Lösung<br />

<strong>TopSec</strong> <strong>GSM</strong><br />

UDI, V.110,<br />

9.6 kbps<br />

<strong>TopSec</strong><br />

703+ Speech,<br />

64 kbps,<br />

A-law<br />

PABX<br />

<strong>TopSec</strong> <strong>GSM</strong><br />

Phone<br />

SIT-E6 | 8.04.03 | 22<br />

Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />

11


Grenzen der Verschlüsselung im <strong>GSM</strong><br />

Kommunikation in <strong>GSM</strong><br />

Netzen<br />

Verschlüsselung am<br />

Beispiel <strong>TopSec</strong><br />

Datenverschlüsselung<br />

Verschlüsselte <strong>GSM</strong><br />

Sprachübertragung<br />

<strong>GSM</strong> Datendienste<br />

Anpassungen für <strong>GSM</strong><br />

Datenübertragung<br />

Erfahrungen mit heutiger<br />

Lösung<br />

Es existiert installierte Infrastruktur<br />

Datendienst nicht immer „wie gewohnt“ verfügbar<br />

Übergang <strong>GSM</strong> ISDN standardisiert,<br />

aber nicht immer vollständig implementiert<br />

Realisierung der Netze regional unterschiedlich<br />

Technische Weiterentwicklung von Infrastruktur<br />

Verbindungsinformation nach wie vor unverschlüsselt<br />

“Bedienung” von Verschlüsselung<br />

Einschränkungen durch Verschlüsselung (geringe Akzeptanz)<br />

Einsatz von „gewohntem“ Zubehör<br />

Interoperabilität zwischen Netzen<br />

Schlüsseleinigung (Dauer für Verbindungsaufbau)<br />

...<br />

Eigenschaften einer<br />

zukünftigen Lösung<br />

SIT-E6 | 8.04.03 | 23<br />

Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />

Verfügbarkeit der <strong>GSM</strong> Datendienste<br />

Kommunikation in <strong>GSM</strong><br />

Netzen<br />

Verschlüsselung am<br />

Beispiel <strong>TopSec</strong><br />

Datenverschlüsselung<br />

Verschlüsselte <strong>GSM</strong><br />

Sprachübertragung<br />

<strong>GSM</strong> Datendienste<br />

Anpassungen für <strong>GSM</strong><br />

Datenübertragung<br />

Erfahrungen mit heutiger<br />

Lösung<br />

Deutschland <strong>GSM</strong> <strong>GSM</strong><br />

Gute Verfügbarkeit, jedoch deutlich geringer als Sprachdienst<br />

Netzübergreifende Kommunikation möglich (z.B. D1 D2)<br />

Deutschland <strong>GSM</strong> ISDN<br />

E-Plus Arbeitet einwandfrei<br />

O 2<br />

Arbeitet nach Modifikation (MSC) einwandfrei<br />

D1<br />

Geringe Einschränkungen (Wenige Orte)<br />

D2<br />

Einschränkungen regional unterschiedlich<br />

International<br />

V.110<br />

V.32<br />

Sehr starke Einschränkungen<br />

Deutlich besser verwendbar<br />

Eigenschaften einer<br />

zukünftigen Lösung<br />

SIT-E6 | 8.04.03 | 24<br />

Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />

12


Verfügbarkeit der <strong>GSM</strong> Datendienste<br />

Kommunikation in <strong>GSM</strong><br />

Netzen<br />

Verschlüsselung am<br />

Beispiel <strong>TopSec</strong><br />

Datenverschlüsselung<br />

Verschlüsselte <strong>GSM</strong><br />

Sprachübertragung<br />

<strong>GSM</strong> Datendienste<br />

Anpassungen für <strong>GSM</strong><br />

Datenübertragung<br />

Erfahrungen mit heutiger<br />

Lösung<br />

Eigenschaften einer<br />

zukünftigen Lösung<br />

Grün<br />

Blau<br />

V.110 „erfolgreich“ getestet<br />

Nur V.32 Betrieb<br />

Rot<br />

Weiß<br />

keine Funktion<br />

keine Information<br />

SIT-E6 | 8.04.03 | 25<br />

Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />

Anpassungen für <strong>GSM</strong> Datenübertragung<br />

Kommunikation in <strong>GSM</strong><br />

Netzen<br />

Verschlüsselung am<br />

Beispiel <strong>TopSec</strong><br />

Datenverschlüsselung<br />

Verschlüsselte <strong>GSM</strong><br />

Sprachübertragung<br />

<strong>GSM</strong> Datendienste<br />

Anpassungen für <strong>GSM</strong><br />

Datenübertragung<br />

Erfahrungen mit heutiger<br />

Lösung<br />

Eigenschaften einer<br />

zukünftigen Lösung<br />

Implementierung des V.32 Protokolls im <strong>TopSec</strong> <strong>GSM</strong><br />

Bei vielen Netzen im Ausland ist V.110 nicht implementiert<br />

Vorteil bei Netzübergängen, die nicht digital realisiert sind<br />

Vorteile bei internationaler Kommunikation<br />

Implementierung V.32 für Festnetzgegenstelle in Prüfung<br />

Analoge Schnittstellen bevorzugt<br />

Beschränkung auf 9600 bps möglich<br />

Implementierung spezieller Modems für Datenübertragung über<br />

Sprachdienst geplant<br />

Bessere Verfügbarkeit (abhängig von Übertragungsqualität)<br />

Sehr geringe Datenraten (2400 bps)<br />

Einsatz stark komprimierender Vocoder (~1200 bps)<br />

Geringe Sprachqualität (nur verwendbar für Notbetrieb)<br />

SIT-E6 | 8.04.03 | 26<br />

Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />

13


Erfahrungen mit heutiger Lösung<br />

Kommunikation in <strong>GSM</strong><br />

Netzen<br />

Verschlüsselung am<br />

Beispiel <strong>TopSec</strong><br />

Datenverschlüsselung<br />

Verschlüsselte <strong>GSM</strong><br />

Sprachübertragung<br />

<strong>GSM</strong> Datendienste<br />

Anpassungen für <strong>GSM</strong><br />

Datenübertragung<br />

Anwender vergleicht Verschlüsselungsgerät mit Mobiltelefonen<br />

-> Forderung nach aktuellen Modellen<br />

Anwendung auch in USA gewünscht<br />

-> Basis auf Tri-Band Gerät<br />

Verzögerung mit transparentem Datenmodus akzeptabel<br />

-> Heutige Mobiltelefone arbeiten mit Non-Transparent Modus,<br />

Modifikationen daher notwendig<br />

Im Vergleich zu Mobiltelefonen relativ teuer<br />

-> Vereinfachung des Herstellprozesses, größere Stückzahlen<br />

Einschränkungen beim Betrieb mit Freisprechanlagen<br />

(Gerät arbeitet im Datenmodus, Ansteuerung entsprechend)<br />

Erfahrungen mit heutiger<br />

Lösung<br />

Eigenschaften einer<br />

zukünftigen Lösung<br />

SIT-E6 | 8.04.03 | 27<br />

Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />

Eigenschaften einer zukünftigen Lösung<br />

Kommunikation in <strong>GSM</strong><br />

Netzen<br />

Verschlüsselung am<br />

Beispiel <strong>TopSec</strong><br />

Datenverschlüsselung<br />

Verschlüsselte <strong>GSM</strong><br />

Sprachübertragung<br />

<strong>GSM</strong> Datendienste<br />

Anpassungen für <strong>GSM</strong><br />

Datenübertragung<br />

Erfahrungen mit heutiger<br />

Lösung<br />

Eigenschaften einer<br />

zukünftigen Lösung<br />

<strong>GSM</strong><br />

Unabhängigkeit von aktuellen Mobiltelefonen<br />

Basis auf Tri-Band Gerät<br />

Integration des transparenten Datenmodus<br />

Verwendung von angepassten Modems zur Datenübertragung über<br />

Sprachdienst<br />

Vereinfachung des Herstellprozesses, größere Stückzahlen<br />

Breite Einsatzmöglichkeiten (Behörden, Industrie, Export)<br />

Neue Mobilfunknetze (EDGE, GPRS, UMTS)<br />

Vorteile<br />

<br />

Nachteile<br />

<br />

<br />

höhere Datenraten<br />

Verfügbarkeit<br />

Laufzeiten durch Paketorientierung<br />

SIT-E6 | 8.04.03 | 28<br />

Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />

14


Zusammenfassung<br />

Kommunikation in <strong>GSM</strong><br />

Netzen<br />

Verschlüsselung am<br />

Beispiel <strong>TopSec</strong><br />

Datenverschlüsselung<br />

Anforderungen der Verschlüsselung an Übertragungsnetze<br />

Prinzip der heutigen Lösung<br />

Probleme mit den heutigen Möglichkeiten zur Datenkommunikation<br />

Wichtige Eigenschaften einer zukünftigen Lösung<br />

Verschlüsselte <strong>GSM</strong><br />

Sprachübertragung<br />

<strong>GSM</strong> Datendienste<br />

Anpassungen für <strong>GSM</strong><br />

Datenübertragung<br />

Erfahrungen mit heutiger<br />

Lösung<br />

Eigenschaften einer<br />

zukünftigen Lösung<br />

SIT-E6 | 8.04.03 | 29<br />

Dr. G. Jahnen, IT-Sicherheit in mobiler Vernetzung am Beispiel <strong>TopSec</strong> <strong>GSM</strong><br />

15

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!