Sicherheit bei mobilen Kommunikationsgerät |
|
ICT: Multimedia und Datenschutz - Mobilphones |
|
|
ICT: Multimedia und Datenschutz - Mobilphones |
|
Smartphones anfällig für Angriffe |
Sicherheitsmängel
bei Lokalisierung mobiler WLAN-Geräte |
|
|
Das
iPhone und der iPod touch bieten eine neue Funktion zur Positionsbestimmung,
die darauf basiert, WLAN-Basis-stationen mit bekanntem Standort in der
Umgebung zu finden. Forscher der ETH Zürich haben nun gezeigt, dass
die Position, die durch dieses Verfahren ermittelt wird, leicht manipuliert
werden kann.
Im
Januar 2008 kündigte die amerikanische Firma Skyhook Wireless Inc.
an, dass die Firma Apple ihr Wi-Fi Positionierungssystem (WPS) zur Positionsbestimmung
im iPhone und iPod touch einsetzen würde. Die Datenbank des WPS enthält
Informationen über die Standorte von WLAN-Basisstationen überall
auf der Welt. Die Daten in dieser Datenbank wurden grösstenteils von
Skyhook selbst gesammelt, zusätzlich können durch die Benutzer
neue Basisstationen gemeldet werden.
Professor
Srdjan Capkun vom Departement Informatik der ETH Zürich hat mit seiner
Forschungsgruppe die Sicherheit des Positionierungssystems von Skyhook
untersucht. Die Ergebnisse der Gruppe zeigen die Schwachpunkte des Systems
von Skyhook und ähnlicher auf WLAN-Technik beruhender Positionierungssysteme
gegenüber Manipulationsangriffen auf.
Vortäuschung
und Unterdrückung
Wenn
ein Gerät wie z.B. ein iPod touch oder ein iPhone seine Position bestimmen
will, sucht es Basisstationen in der Umgebung und sendet diese Information
an die Server von Skyhook, welche dann die Position der Basisstationen
an das Gerät zurückliefern. Basierend auf diesen Daten berechnet
das Gerät selbst seine Position.
|
|
Die
Gruppe von ETH-Professor Srdjan Capkun manipulierte nun auf zwei Arten
die Standortbestimmung der Geräte. Einerseits wurden echte Basisstationen
von einem entfernten Ort vorgetäuscht, d.h. ihre Signale wurden imitiert.
Andererseits wurden die Signale von anderen Basisstationen in der Umgebung
des Geräts durch gezielte Störung unterdrückt. Dadurch wurde
dem angegriffenen Gerät vorgegaukelt, es sei am Standort der imitierten
Basisstationen. Konkret zeigte das auf diese Weise manipulierte Gerät
den Standort New York City an, obwohl es sich eigentlich in Zürich
befand.
|
Einfache
Fälschung
Skyhooks
WPS basiert darauf, die Basisstationen in der Umgebung durch ihre Hardware(MAC)-Adressen
zu identifizieren. Da jede Basisstation eine weltweit eindeutige MAC-Adresse
hat, erlaubt dies eine einfache Zuordnung in der Datenbank. Jedoch kann
sich eine Basisstation leicht für eine andere ausgeben, da die MAC-Adressen
der Basisstationen des Angreifers gefälscht werden können. Ausserdem
kann man die WLAN-Signale von Basisstationen gezielt stören, indem
die Signale in der Umgebung des angegriffenen Geräts unterdrückt
werden. Diese zwei Massnahmen ermöglichen die Beeinflussung der Positionierung. |
|
Nur
geringe Sicherheit
Mit
der Demonstration dieser einfachen Angriffe auf Positionierungsdienste,
die auf WLAN-Basisstationen im öffentlichen Raum aufbauen, soll das
Bewusstsein für Schwachstellen solcher Systeme geschärft werden.
Dazu Professor Srdjan Capkun: "Es war relativ einfach für uns das
System auszuhebeln. Es ist für mich deshalb klar, dass sich WLAN-basierte
Positionierungssysteme für eine Anzahl sicherheitskritischer Anwendungen
nicht eignen."
Quelle: Text
ETH Zürich, April 2008 |
|
|
Web 2.0 ist ein Schlagwort, das für eine Reihe interaktiver und kollaborativer Elemente des Internets, speziell des World Wide Webs, verwendet wird. Der Begriff umschreibt als Sammelbegriff alle neueren Anwendungen des Webs (Facebook, Twitter, Online-Banking, Cloud Computing usw.) und grenzt diese von früheren Nutzungsarten ab. |
|
Fachleute
haben bei der Analyse des Mitte August 2003 in Umlauf gesetzten "SobigF-Virus"
eine vorprogrammierte Wirkungsdauer , zwei Zeitfenster für vorprogrammierte
Aktivitäten sowie eine Trojaner-Funktion entdeckt. "Trojaner" sind
kleine Programme, welche vom Virus unbemerkt auf der Festplatte des infizierten
Computers installiert werden.
Diese Programme wirken mehrheitlich als Spione.
Sie kundschaften Code-Nummern, Speicherkapazitäten, Usergewohnheiten
(zum Beispiel die Tatsache, dass der Computer ständig mit dem Internet
verbunden ist oder nicht) usw. aus.
|
|
nach
oben
Weitere Informationen |
|
Unterlagen zur Informationssicherheit |
|
Links |
|
|
|
Externe
Links |
|