Chancen und Risiken drahtloser Kommunikationstechnologien v7 und... ·...

18
1 Chancen und Risiken drahtloser Kommunikations- technologien Dipl.-Ing. Marc Haase Universität Rostock Fakultät für Informatik und Elektrotechnik Institut für Angewandte Mikroelektronik und Datentechnik Warum „drahtlos“? Technologie Single Chip Kommunikationslösungen Gesellschaft Netzwerkbasierte Kommunikation (Email, Meetings, …) “The mobile society” – Anytime, Anywhere, Everywhere Regierung und Wirtschaft Konkurrenzfähigkeit, Rationalisierung Flexibilität, Kostensenkung Öffnung des Telekommunikationssektors

Transcript of Chancen und Risiken drahtloser Kommunikationstechnologien v7 und... ·...

Page 1: Chancen und Risiken drahtloser Kommunikationstechnologien v7 und... · HCI_Read_Remote_Supported_Features HCI_Read_Remote_Version_Information Service Konfiguration Zugriff auf persönliche

1

Chancen und Risiken drahtloser Kommunikations-technologien

Dipl.-Ing. Marc Haase

Universität RostockFakultät für Informatik und ElektrotechnikInstitut für Angewandte Mikroelektronik und Datentechnik

Warum „drahtlos“?

TechnologieSingle Chip Kommunikationslösungen

GesellschaftNetzwerkbasierte Kommunikation (Email, Meetings, …)“The mobile society” – Anytime, Anywhere, Everywhere

Regierung und WirtschaftKonkurrenzfähigkeit, RationalisierungFlexibilität, KostensenkungÖffnung des Telekommunikationssektors

Page 2: Chancen und Risiken drahtloser Kommunikationstechnologien v7 und... · HCI_Read_Remote_Supported_Features HCI_Read_Remote_Version_Information Service Konfiguration Zugriff auf persönliche

2

Wo ist das Leck ?

Feuchtigkeitssensorknoten in SandsäckenSammlung und Vorauswertung in Sensorknoten

Nur der feuchte Sandsack kennt das Leck !!!

Mobilität, Reichweite, Kosten

LokalerZugriff

MobilerZugriff

WiMAX802.16a

Page 3: Chancen und Risiken drahtloser Kommunikationstechnologien v7 und... · HCI_Read_Remote_Supported_Features HCI_Read_Remote_Version_Information Service Konfiguration Zugriff auf persönliche

3

Heterogene Kommunikation

„Always Best Connected“Ad-Hoc NetzwerkeOrtsbasierte DiensteMulti-Mode GeräteAdaptive Radio

MobilesGerätdr

ahtg

ebun

dene

Infra

stru

ktur

drahtgebundene Infrastruktur

drahtgebundene Infrastruktur

IrDA, Bluetooth, WLAN

GSMUMTS

Privater Bereich (WPAN) Lokaler Bereich (WLAN)

Globaler Bereich (WWAN)

Chancen drahtloser Kommunikationstechnologien

Page 4: Chancen und Risiken drahtloser Kommunikationstechnologien v7 und... · HCI_Read_Remote_Supported_Features HCI_Read_Remote_Version_Information Service Konfiguration Zugriff auf persönliche

4

Spontane Vernetzung

Büro

Datensynchronisation PDA <-> PC

Internetzugang

Freisprecheinrichtung

LAN Access

Drahtlose SensornetzwerkeMaterialüberwachung

Messungen in FlüssigkeitenIntrakorporale Messungen

Umweltüberwachung

Abwasser-reinigung

SensorKnoten

Page 5: Chancen und Risiken drahtloser Kommunikationstechnologien v7 und... · HCI_Read_Remote_Supported_Features HCI_Read_Remote_Version_Information Service Konfiguration Zugriff auf persönliche

5

Autarke Sensorknoten

Picoradio(UCB)

Blue-Node(UoR)

Smart Dust(UCB)

WINS(UCLA)

Forschungsschwerpunkte

Kommunikationsprotokolle, MAC, Routing,AdressierungDatenkonzentration, Redundanz, Verteilte Datenspeicherung und -verarbeitungSelbstorganisationQuality of ServiceEnergieeffizienzSchnittstellen ins Internet (HTTP, SOAP, IP)WSN als verteilte DatenbankBetriebssysteme und MiddlewareMöglichkeit von „all-IP“ WSN, minimal TCP/IP

Zukünftige aktiveSensorknoten

Page 6: Chancen und Risiken drahtloser Kommunikationstechnologien v7 und... · HCI_Read_Remote_Supported_Features HCI_Read_Remote_Version_Information Service Konfiguration Zugriff auf persönliche

6

Viterra Energy Services

Flexibles Funksystem zur Erfassung von ZählerständenISM 433,82 MHz4-6 Wohnungen 6 Ablesungenpro Tag

Quelle: Viterra Energy Services

Ultra Wideband (UWB)

PAN TechnologieHigh-speedShort-range

3,1 – 10,6 GHz Spektrum, -41dbm/MHz252 – 480 Mbps / 3 – 10 m

Page 7: Chancen und Risiken drahtloser Kommunikationstechnologien v7 und... · HCI_Read_Remote_Supported_Features HCI_Read_Remote_Version_Information Service Konfiguration Zugriff auf persönliche

7

Was ist an UWB interessant?

OFDM ModulationHohe spektrale EffizienzRobust Unempfindlich gegen Mehrwegeausbreitung

“Moore’s Law Radio”Bestens geeignet für Mobile Computing

Datendurchsatz UWB und IEEE802.11a

Kimyoung 2003

Page 8: Chancen und Risiken drahtloser Kommunikationstechnologien v7 und... · HCI_Read_Remote_Supported_Features HCI_Read_Remote_Version_Information Service Konfiguration Zugriff auf persönliche

8

Risiken drahtloser Kommunikationstechnologien

IEEE 802.11 Wardriving

Page 9: Chancen und Risiken drahtloser Kommunikationstechnologien v7 und... · HCI_Read_Remote_Supported_Features HCI_Read_Remote_Version_Information Service Konfiguration Zugriff auf persönliche

9

IEEE 802.11 Warchalking

Schwachstellen IEEE 802.11

Unzureichende AuthentifizierungWEP (Wired Equivalent Privacy)

Initialisierungsvektor zu kurzSchwächen im RC4 AlgorithmusKeine Integritätssicherung

ZugriffskontrolleÄnderbarkeit von MAC Adressen

Page 10: Chancen und Risiken drahtloser Kommunikationstechnologien v7 und... · HCI_Read_Remote_Supported_Features HCI_Read_Remote_Version_Information Service Konfiguration Zugriff auf persönliche

10

IEEE 802.11 Sicherheitslösung

IEEE 802.11i (draft)Robust Security Network (RSN) mit neuen SicherheitsmechanismenTransitional Security Network (TSN)

Übergangslösung mit RSN und WEP SystemenStatus: 11/2003 95%

WPA Wi-Fi Protected AccessÜbergangslösung für aktuelle Wi-Fi HardwareTKIP Temporal Key Integrity Protocol

RFID Technologie

RFID – Radio FrequencyIdentificationTransponder TechnologieKombination von Funk mit Radartechnik

1948 – Harry Stockman„Communication by Meansof Reflected Power“

EAS – Electronic Article Surveillance (1960)

1-bit Transponder

Page 11: Chancen und Risiken drahtloser Kommunikationstechnologien v7 und... · HCI_Read_Remote_Supported_Features HCI_Read_Remote_Version_Information Service Konfiguration Zugriff auf persönliche

11

RFID Technologie

RAMEEPROM

CPU mit Kryptoprozessor

HF-Interface

Spannungs-versorgung

ROMBetriebssystem

Adress- undSicherheitslogik

EEPROM

Spannungs-versorgung

HF-Interface

Smart LabelRFID Tag

RFID Scanner

RFID Anwendungen

Ablösung der Barcode-EtikettenSpeicherung weltweit eindeutiger Nummern EPC – Electronic Product Code

KonsumgüterindustrieHandel, Produktion, Logistik

Zulieferer Produzent Handel Kunde

Page 12: Chancen und Risiken drahtloser Kommunikationstechnologien v7 und... · HCI_Read_Remote_Supported_Features HCI_Read_Remote_Version_Information Service Konfiguration Zugriff auf persönliche

12

RFID Anwendungen

Zugangskontrolle und elektronische Geldbörse

Border ManagementReisepass mit RFID Chip zur Speicherung biometrischer Daten

Quelle: Idencom

Barcode vs. EPC

EAN – Europäische Artikelnummer13 Stellen

Länderkennung BetriebsnummerArtikelnummer

100000 Hersteller mit jeweils 100000 Artikeln40bit Informationsgehalt

Electronic Product Code96 – 128 bit

28bit Hersteller24bit Produktnummer36bit Artikel-Seriennummer

EPC Discovery Service

Barcode EPC

0x7361AE541

0x7361AE5420x7361AE543

0x7361AE544

Page 13: Chancen und Risiken drahtloser Kommunikationstechnologien v7 und... · HCI_Read_Remote_Supported_Features HCI_Read_Remote_Version_Information Service Konfiguration Zugriff auf persönliche

13

RFID Kritikpunkte

Gefährdung der Privatsphäre der KundenWo befinden sich RFID Chips?Was passiert nach dem Kauf mit RFID Chip?Wer kann RFID Chips auslesen?

LösungenEntfernung beim KaufRSA-Blocker-Tag

RFID Security & Privacy Strategien

Kill-Tag Approachbehindert Applikationen, die einen aktiven Tag voraussetzen

Faradayscher Käfig Interaktion entspricht der Verwahrung einer Checkkartefür größere Geräte nicht anwendbar

Active Jammingaus Energieaspekten und Problemen mit Regulierungsbehörden für Telekommunikation unzweckmäßig

Smart" RFID TagSchutz der Privatsphäre mittels kryptographischer AlgorithmenEntwicklung wegen der geringen Leistungsfähigkeit und der Anforderung an niedrige Produktionskosten sehr schwierig

Regulation ApproachQuelle:Juels, Rivest, Szydlo: The Blocker Tag: Selective Blocking of RFID Tags for Consumer Privacy,

Proceedings of the 10th ACM conference on Computer and communication security, 2003.

Page 14: Chancen und Risiken drahtloser Kommunikationstechnologien v7 und... · HCI_Read_Remote_Supported_Features HCI_Read_Remote_Version_Information Service Konfiguration Zugriff auf persönliche

14

Bluetooth Tracking

Ist es möglich Geräte mit Bluetooth Schnittstelle zu verfolgen?

AnsatzBluetooth Gerät besitzt eindeutige MAC AdressePeriodische Suche nach Geräten liefert MAC AdresseErstellung von Bewegungsprofilen durch Verkettung von MAC Adresse und Ort

R1219 R1218 R1217 R1216

Lecture Hall

Floor

Architektur

BluetoothScanner

1. OG

BluetoothGerät

BlueTrackServer

Page 15: Chancen und Risiken drahtloser Kommunikationstechnologien v7 und... · HCI_Read_Remote_Supported_Features HCI_Read_Remote_Version_Information Service Konfiguration Zugriff auf persönliche

15

Architektur

BluetoothScanner

BluetoothScanner

BluetoothScanner

SQL ServerGateway

SQLDatabase

Apache/MySQL Server

Analysis&

Visualization

WWW BrowserEmbedded Linux SOC

TCP/IP

Aktuelle Ergebnisse

Universität Rostock1 mobiler / 3 feste Sensoren123 verschiedene GeräteMobile Suche anöffentlichen Plätzen

CeBIT 20041 mobiler / 1 fester Sensor5294 verschiedene Geräte500 Geräte während eines 4 stündigen Rundgangs

Page 16: Chancen und Risiken drahtloser Kommunikationstechnologien v7 und... · HCI_Read_Remote_Supported_Features HCI_Read_Remote_Version_Information Service Konfiguration Zugriff auf persönliche

16

Erweiterte Profilbildung

GeräteinformationenHCI_Remote_Name_RequestHCI_Read_Remote_Supported_FeaturesHCI_Read_Remote_Version_Information

Service KonfigurationZugriff auf persönliche Daten (Sicherheitslücke)

TelefonbuchTerminkalender

Angriffe auf Bluetooth Geräte

Sicherheitslücken bei der Authentifizierung und beim Datentransfer von Bluetooth Geräten (November 2003, Adam Laurie, A.L. Digital Ltd)

AngriffeZugriff auf persönliche Daten (Telefonbuch, Kalender, IMEI)Backup der gesamten persönlichen Daten eines MobiltelefonsSteuerung mittels AT Befehlen

Page 17: Chancen und Risiken drahtloser Kommunikationstechnologien v7 und... · HCI_Read_Remote_Supported_Features HCI_Read_Remote_Version_Information Service Konfiguration Zugriff auf persönliche

17

Flexible Zugriffskontrolle

Applikationen mit unterschiedlichen Sicherheitsanforde-rungen

Geräte mit unterschiedlichen Zugriffsrechten

⇒ Lösung: Applikations-spezifische Zugriffskontrolle

Bluetooth Modul / Link-Level

Multiplexing

Anwendung

SecurityManager

UI

Geräte,Dienste

Authentifizierung

Near Field Communication

Phillips, Sony, Nokia

Drahtloses digitalesAustausch- und Bezahlsystemüber ortsbegrenzte Kanäle

Max. 10 – 20 cm

Vereinfachung der Authentifizierung bei Ad hoc Kommunikationsbeziehungen

Quelle: Phillips

Page 18: Chancen und Risiken drahtloser Kommunikationstechnologien v7 und... · HCI_Read_Remote_Supported_Features HCI_Read_Remote_Version_Information Service Konfiguration Zugriff auf persönliche

18

Zusammenfassung

Drahtlose Kommunikationstechnologien besitzen enormes Wachstumspotenzial

Hohe Anforderungen an Sicherheits-lösungenund Sicherheitsmanagement

PrivatsphäreAuthentifizierungSchlüsselmanagementBenutzerfreundlichkeit

Intel CMOS „Radio of tomorrow“

Optimierte Prozesstechnologie für digitale Schalttransistorenreduzierte Versorgungsspannungen Analoge RF Schaltungen

Re-Programmierbare, re-konfigurierbare digitale Kommunikationsplattform

Hochleistungsprozessoren, DSP Technik und digitale HochgeschwindigkeitslogikRe-konfigurierbar bezüglich unterschiedlicher drahtloser Übertragungsprotokolle