Inhaltsverzeichnis

Allgemeine Fragen

Wie würden Sie security und privacy definieren?

security:

privacy: Ist im allgemeinen das Recht frei von jedlicher Überwachung zu sein

Privacy ist das Recht auf informationelle Selbstbestimmung. Man soll also selbst entscheiden können, wo/wann/welche Daten erfasst werden und was mit persönlichen Daten geschieht.

Welche besondere Eigenschaften der Ubicomp Systeme sind bei der Entwicklung von Sicherheits- Datenschutzmechanismen zu beachten?

Warum ist „security by obscurity keine gute Idee? Wie lautet das entsprechende Kerkhoffssche Prinzip? Welche Beispiele haben Sie hierfür kennengelernt?

Definition „security by obscurity“ : Um die Sicherheit eines Systems/Verfahrens zu gewährleisten, indem man dessen Funktionsweise geheimhält.

Warum schlecht? Beispiel (schon länger her): Der Hacker „Captain ZAP“ hat das Bezahlsystem von AT&T angegriffen. Dieses war für die Öffentlichkeit geheim wurde aber von ihm angegriffen, weil die Telefongebühren für einige Personen bzw. alle Nutzer zu hoch war. Der Angriff war sehr effektiv. → Die Nutzer mussten nur sehr wenig für Ihre Telefonate in der Spitzenzeit bezahlen, da der Angreifer sich im System besser auskannte als die normalen Anwender.

Dass ein Sicherheitsmechanismus öffentlich bekannt wird, ist nur eine Frage der Zeit.

Das Kerckhoffsche Prinzip besagt, dass die Sicherheit eines Verschlüsselungsverfahrens auf der Geheimhaltung des Schlüssels beruht und nicht in der Geheimhaltung des Verschlüsselungsalgorithmus.

weitere Beispiele: * Clipper chip for Pay-TV * RC4 (war 7 Jahre sicher wurde dann aber veröffentlicht) * A5/1 GSM encryption * (Schaltanlagen von Zügen??) * GSM * …..

Warum ist Location Privacy wichtig? Wie kann es in Ubicomp Systemen verletzt werden? Beispiele? Wie kann man sie schützen?

Warum ist es wichtig? Stichwort: Tracking. Mithilfe von Zeit-Ort-Datenpunkten lassen sich leicht Bewegungsprofile erstellen.

Wie kann es verletzt werden? Indem der Ort gemessen (zB GPS) und gespeichert wird.

Beispiele? * Fitness Tracker (insbesondere Joggingarmbänder) * GSM (IMSI tracking) * RFID tracking

Schutz? * Opt-Out * Nur grobe Ortsdaten verwenden * Allgemeine Sicherheitsmaßnahmen (Beispiel RFID: Blocker Tag)

GSM

Was sind die Sicherheitsziele von GSM?

Provider:

Customer:

Wie verläuft der GSM-Verbindungausbau?Welche Sicherheitsziele werden dabei verfolgt? Welche Schwachstellen haben GSM icherheitsmechanismen, wie werden Sicherheitsziele dabei verletzt?

Verbindungsaufbau:

Sicherheitsziele: siehe vorherige Frage

Schwachstellen: A3/8 gebrochen (Beispiel für Security by Obscurity), A5/1 etwas besser → CIA-Kriterien verletzt (vor allem Confidentiality) Location Tracking (TMSI wird zu selten gewechselt, wenn überhaupt) → Schutz gegen Tracking verletzt Degradation Attack: nimm schwachen A5/2 statt A5/1 → CIA

S&P-Ziele

Allgemeine Ziele:

Sicherheit

Aus Sicht des Betreibers:

Aus Sicht des Kunden

Wie kann man ein GSM-Verbindung abhören?

Die Kommunikation zwischen BSC und MSC kann direkt abgehoert werden. Die Kommunikation findet unverschluesselt ueber eine Mircowellenverbindung statt

Was macht die Verwendung von IMSI-Catcher möglich? Welche Angriffe sind mittels IMSI-Catcher möglich? Welche Gegenmaßnahmen schützen dagegen?

Was macht die Verwendung möglich? Die unverschlüsselte Übertragung des Schlüssels Key_C und der Challenge-Response-Information vom HLR zum BSC

Welche Angriffe?

Gegenmaßnahmen?

Wie kann man SIM-Karten klonen? Was würde man durchs Klonen erreichen? Welche Schutzmechanismen könnte man dagegen implementieren?

Klonen: →SIM cloning = find out K_sim → Extract the key K_sim physically from the smart card

→Over-the-air: find out K_sim from communication

Gruende:

Schuzmechanismen

Wie wurden die Verwundbarkeiten von GSM beim UMTS berichtigt?

Die Schnittstelle zwischen MSC und BSC verschluesseln und vielleicht ueber ein Kabel verbinden Fehler, die in SS7 gemacht wurden

Welches Ziel verfolgt der GSM-basierter UMTS-Angriff, den wir kennengelernt haben? Wie läuft er ab? Welche Gegenmaßnahmen kann man treffen?

Degradation Attack (UMTS und GSM sind kompatibel) → Gegenmaßnahme: Kein GSM mehr zulassen

Welche Maßnahmen schützen GSM-Nutzer vor Tracking? Wie zuverlässig ist dieser Schutz?

Akku aus dem Handy nehmen ?

TMSI statt IMSI verwenden Problem: wird zu selten gewechselt → mangelhafter Schutz

RFID

Was sind RFID tags, welche Typen und Standards sind bekannt,wo werden sie jeweils eingesetzt?

RFID tags sind kleine Schaltkreise, die Tracking mithilfe von Radiokommunikation erlauben.

Typen:

Standards:

(wurden auch im NFC Security Gastvortrag erwähnt, trotzdem doofe Frage)

Wie werden EPC tags für Supply Chain Management eingesetzt? Wie werden mehrere Tags von einem Reader gelesen?(Algorithmen) Wie sind Vor- und Nachteile von EPC im Vergleich zu Barcodes? Wie werden EPC eingesetzt? Anstelle von Barcodes

Wie werden mehrere Tags gelesen?

Query Tree Protocol

Query Slot Protocol

Vor-/Nachteile von EPC: (+) einfacher zu lesen: unabhängig von Orientierung und Lichtverhältnissen (+) mehr Funktionalität möglich (nicht nur ID auslesen) (+) ästhetischere Verpackung möglich (steht in den Folien zumindest) (-) Verpackung kann beim Auslesen stören (shielding) (-) TEUER!!!

Welche Sicherheits- und Datenschutzschwachstellen gibt es in EPC Systemen? Welche technische und nicht-technische (z.B. RFID Bill of Rights) Lösungsansätze haben zum Beheben dieser Schwachstellen kennengelernt?

Schwachstellen:

Lösungsansätze (technisch):

Lösungsansätze (nicht-technisch):

WiFi (WLAN)

Wie funktioniert die Absicherung der offenen WLANs durch „Hidden Networkünd MAC Address Filtering“? Welche Ziele haben diese Mechanismen? Wie können sie umgangen werden?

Wie funktioniert Evil Twin Angriff in offenen WLANs? Welche weitere Angriffe werden dadurch ermöglicht?

Warum kann man bei WLAN den Traffic viel einfacher abhören als bei GSM?

Man braucht nur eine WLAN-Karte und man kann die Kommunikation über den Kanal abhören. Die Kommunikation findet auf dem gleichem Frequenzband statt. Bei GSM/UMTS/… arbeiten auf verschiedenen Frequenzen gleichzeitig. ←– (?????)

Welche Sicherheitsziele sollte WEP gewährleisten? Welche davon wurden von WEP erfüllt?

Warum braucht man IV (intialization vectors) bei WEP?

Erklären Sie am Beispiel von WEP, warum Verschlüsselung der Daten nicht immer die Integrität der Daten gewährleistet

Welche Fehler hat man beim Design von WEP gemacht? Was kann man daraus lernen?

Welche Sicherheitsziele werden von WPA2 erfüllt?

Wie sieht die Schlüsselhierarchie bei WPA2 aus?

Wie funktioniert 4-way handshake bei WPA2? Welches Ziel hat es?

Was sind die Unterschiede in Sicherheitseigenschaften und Verbindungsaufbau zwischen WPA2-PSK und WPA2-Enterprise?

Wie funktioniert WPA2 key cracking? Was ist der prinzipielle Unterschied zu WEP key cracking?

Welche „insider attacks“ sind in WPA2-PSK und in WPA2-Enterprise möglich? Wie kann man dagegen schützen?

Welche Sicherheitsziele hat und wie funktioniert Wi-Fi Protected Setup? Welche Schwachstellen hat diese Methode? Wie können sie beseitigt werden?

Quellen

https://pad.stuve.fau.de/p/secpripc