Multimedia
Security - Sicherheit
end
Sicherheit bei mobilen Kommunikationsgerät
ICT: Multimedia und Datenschutz - Mobilphones
Multimedia iPhone und iPod anfällig für Angriffe
ICT: Multimedia und Datenschutz - Mobilphones
Weitere Informationen
Thema: Informations- und Kommunikationstechnologie
letzte Seiteend
Smartphones anfällig für Angriffe
Sicherheitsmängel bei Lokalisierung mobiler WLAN-Geräte
Das iPhone und der iPod touch bieten eine neue Funktion zur Positionsbestimmung, die darauf basiert, WLAN-Basis-stationen mit bekanntem Standort in der Umgebung zu finden. Forscher der ETH Zürich haben nun gezeigt, dass die Position, die durch dieses Verfahren ermittelt wird, leicht manipuliert werden kann.

Im Januar 2008 kündigte die amerikanische Firma Skyhook Wireless Inc. an, dass die Firma Apple ihr Wi-Fi Positionierungssystem (WPS) zur Positionsbestimmung im iPhone und iPod touch einsetzen würde. Die Datenbank des WPS enthält Informationen über die Standorte von WLAN-Basisstationen überall auf der Welt. Die Daten in dieser Datenbank wurden grösstenteils von Skyhook selbst gesammelt, zusätzlich können durch die Benutzer neue Basisstationen gemeldet werden.

Professor Srdjan Capkun vom Departement Informatik der ETH Zürich hat mit seiner Forschungsgruppe die Sicherheit des Positionierungssystems von Skyhook untersucht. Die Ergebnisse der Gruppe zeigen die Schwachpunkte des Systems von Skyhook und ähnlicher auf WLAN-Technik beruhender Positionierungssysteme gegenüber Manipulationsangriffen auf.
Vortäuschung und Unterdrückung

Wenn ein Gerät wie z.B. ein iPod touch oder ein iPhone seine Position bestimmen will, sucht es Basisstationen in der Umgebung und sendet diese Information an die Server von Skyhook, welche dann die Position der Basisstationen an das Gerät zurückliefern. Basierend auf diesen Daten berechnet das Gerät selbst seine Position.

Die Gruppe von ETH-Professor Srdjan Capkun manipulierte nun auf zwei Arten die Standortbestimmung der Geräte. Einerseits wurden echte Basisstationen von einem entfernten Ort vorgetäuscht, d.h. ihre Signale wurden imitiert. Andererseits wurden die Signale von anderen Basisstationen in der Umgebung des Geräts durch gezielte Störung unterdrückt. Dadurch wurde dem angegriffenen Gerät vorgegaukelt, es sei am Standort der imitierten Basisstationen. Konkret zeigte das auf diese Weise manipulierte Gerät den Standort New York City an, obwohl es sich eigentlich in Zürich befand.

Einfache Fälschung
Skyhooks WPS basiert darauf, die Basisstationen in der Umgebung durch ihre Hardware(MAC)-Adressen zu identifizieren. Da jede Basisstation eine weltweit eindeutige MAC-Adresse hat, erlaubt dies eine einfache Zuordnung in der Datenbank. Jedoch kann sich eine Basisstation leicht für eine andere ausgeben, da die MAC-Adressen der Basisstationen des Angreifers gefälscht werden können. Ausserdem kann man die WLAN-Signale von Basisstationen gezielt stören, indem die Signale in der Umgebung des angegriffenen Geräts unterdrückt werden. Diese zwei Massnahmen ermöglichen die Beeinflussung der Positionierung.

Nur geringe Sicherheit

Mit der Demonstration dieser einfachen Angriffe auf Positionierungsdienste, die auf WLAN-Basisstationen im öffentlichen Raum aufbauen, soll das Bewusstsein für Schwachstellen solcher Systeme geschärft werden. Dazu Professor Srdjan Capkun: "Es war relativ einfach für uns das System auszuhebeln. Es ist für mich deshalb klar, dass sich WLAN-basierte Positionierungssysteme für eine Anzahl sicherheitskritischer Anwendungen nicht eignen."

Quelle: Text ETH Zürich, April 2008

Web 2.0
Web 2.0 ist ein Schlagwort, das für eine Reihe interaktiver und kollaborativer Elemente des Internets, speziell des World Wide Webs, verwendet wird. Der Begriff umschreibt als Sammelbegriff alle neueren Anwendungen des Webs (Facebook, Twitter, Online-Banking, Cloud Computing usw.) und grenzt diese von früheren Nutzungsarten ab.

Immer gefährlicher
Fachleute haben bei der Analyse des Mitte August 2003 in Umlauf gesetzten "SobigF-Virus" eine vorprogrammierte Wirkungsdauer , zwei Zeitfenster für vorprogrammierte Aktivitäten sowie eine Trojaner-Funktion entdeckt. "Trojaner" sind kleine Programme, welche vom Virus unbemerkt auf der Festplatte des infizierten Computers installiert werden.

Diese Programme wirken mehrheitlich als Spione. Sie kundschaften Code-Nummern, Speicherkapazitäten, Usergewohnheiten (zum Beispiel die Tatsache, dass der Computer ständig mit dem Internet verbunden ist oder nicht) usw. aus.

nach oben

Weitere Informationen
Suchmaschinen Bilder digital erkennen
Soziale Netzwerke Gefahren
Suchmaschinen Personendaten
Suchmaschinen Social-Bookmarking
IT Lexikon - Glossar - Einige Fachbegriffe

Unterlagen zur Informationssicherheit
RAOnline Download
Soziale Medien Facebook Firefox Browser
Soziale Medien -Facebook & Co. Facebook Privacy- Checkliste Einstellungen Firefox - Checkliste
784 KB PDF Download
740 KB PDF Download
80 KB PDF Download
Quelle: Text
Datenschutzbeauftragter
des Kantons Zürich
Quelle: Text
Datenschutzbeauftragter
des Kantons Zürich
Quelle: Text
Datenschutzbeauftragter
des Kantons Zürich
Smartphones Persönlichkeitsschutz Grafik
Smartphone-Sicherheit Checkliste Daten- und Persönlichkeitsschutz am Arbeitplatz Grafik
120 KB PDF Download
450 KB PDF Download
Grafik
Quelle: Text
Datenschutzbeauftragter
des Kantons Zürich
Quelle: Text
Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter
Grafik
Grafik

Links
Externe Links

ETH Zürich
top
letzte Seite