secure call authenticationsecure call authentication · pdf filefirmware remote quelle: dr....
TRANSCRIPT
Secure Call AuthenticationSecure Call Authenticationmit dem neuen Personalausweis
und Smartphone
Prof. Dr. Michael Massoth
Hochschule Darmstadt – University of Applied SciencesFachbereich InformatikFachbereich Informatik
@ IT-Leiter-Treffen, 20.02.14, IHK Darmstadt
Sensible Daten werden täglich kommuniziert gein Beispiel eines DAX-Unternehmens
Rudimentär oder komplettRudimentär oder komplett ungesicherte Geräte werden genutzt - auch in spionage-gefährdeten Ländern
• 20 000 Mobiltelefone &• 20.000 Mobiltelefone & Tablets in Nutzung
• Hauptsächlich iPhones und Androids
• In 45 Büros weltweit500 Hi h L l M• 500 High-Level-Manager
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik2
Smartphone-Verkauf steigt weiter an –
Prognostizierte Verkäufe bis 2016
gSicherheit wird häufig vernachlässigt
1.500.000.000
Prognostizierte Verkäufe bis 2016
900.000.000
1.200.000.000
600.000.000
0
300.000.000
Q ll IDC (htt // b i thi ki d /bl /2012/05/09/ t di h h it)
0Desktop PCs Notebooks Smartphones Tablets
2013 2014 2015 2016
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik3
Quelle: IDC (http://www.basicthinking.de/blog/2012/05/09/post‐pc‐ara‐die‐wahrheit)
Smartphonespsind auf vielfältige Weise angreifbar
Angriffspunkt
Kabelloses InterfaceLogisch Physisch
KommunikationsdiensteBrowser
Basisbandprocessor Smart CardSIM KarteMultimediaplayer
Betirebssystem3rd party Apps
Nutzer
SIM KarteHardware Interface
SpeicherFirmware
NutzerRemote
Quelle: Dr. Jens Heider, Rachid El Khayari (Fraunhofer-Institut SIT)USB
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik4
Sprache wird nur auf der Luftschnittstelle pverschlüsselt übertragen
Überblick mobile VoIP KommunikationÜberblick mobile VoIP-Kommunikation
im Internet
IP / Internet
auf dem Mobilgerät am WLAN Routeran der Basisstation
am VoIP-Server
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik5
Mobile Gespräche können an vielen Stellen pabgehört werden
Überblick mobile VoIP KommunikationÜberblick mobile VoIP-Kommunikation
im Internet
IP / Internet
auf dem Mobilgerät am WLAN Router
im Internet
an der Basisstation
am VoIP-Server
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik6
So günstig und einfach wird heute gehacktg g g
S t h Fl i ASmartphone: Flexispy App 349 US-Dollar/Jahr
Luftschnittstelle 1.300 €
Luftschnittstelle: GSM Sniffing 4 Billig-Handys, Software &
Bauanleitung f 1kostenfrei im Internet1
1 Wid b d GSM S iffi “
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik7
1: „Wideband GSM Sniffing“
Abhören ist einfach und kostengünstigg g
Ei f h V IP Abhö B it O S S ft Wi h k“Einfaches VoIP-Abhören z.B. mit Open-Source-Software „Wireshark“
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik8
Motivation Chancen RisikenMotivation - Chancen - Risiken
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik9
Motivation Chancen RisikenMotivation - Chancen - Risiken
27.10.2013: Hartmut Pohl GI
27.10.2013: James Clapper
„Alle Deutschen werden abgehört.“
Hartmut Pohl, GI„Natürlich sammeln die US-Geheimdienste Informationen über alle Wirtschafts- und Finanzangelegenheiten “
pp
Finanzangelegenheiten.
Tatsache: Kritische Infrastrukturen in Deutschland sind massiv der Industrie-und Wirtschaftsspionage ausgesetzt.
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik10
Jährlich entsteht in Deutschland ein SchadenJährlich entsteht in Deutschland ein Schaden von 4,2 Mrd. Euro durch Industriespionage
Schaden pro Unternehmen verursacht durch IndustriespionageSchaden pro Unternehmen verursacht durch Industriespionage
kein Schaden;üb 1 Mi 9 2% kein Schaden; 17,1%
100.000 - 1 Mio.
über 1 Mio.; 9,2%
bis 10.000 Euro; 10,3%
100.000 1 Mio. Euro; 18,2%
10.000 - 100.000 Euro; 45 2%Euro; 45,2%
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik11
Quelle: Corporate Trust 2012
Kritische Angriffe werden geheim gehalteng g g
Wurden der Verfassungsschutz oder Ermittlungsbehörden eingeschaltet?Wurden der Verfassungsschutz oder Ermittlungsbehörden eingeschaltet?Keine
Antwort; 0 3%0,3%
Ja; 19,9%
Nein; 79,8%
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik12
Quelle: Corporate Trust 2012
Auch Sprachkommunikation istAuch Sprachkommunikation ist schützenswert
„Ich will dir das nicht in „einer E-Mail schreiben. Bitte
ruf mich an… "
l Sensible Informationen werden bevorzugt per Telefon übermitteltl Sensible Informationen werden bevorzugt per Telefon übermittelt l Sprache wird als temporär, informell und undokumentierbar wahrgenommen
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik13
Sichere und vertrauenswürdigeTelefonie neu denkenTelefonie neu denken
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik14
Lösungsansätze unserer IKT-Sicherheitsexperten
11 33
Nur teilweise muss
Ein eigenes Smartphone entwickeln? Kann ich dem Betriebssystem vertrauen?
Zu viel Aufwand !!!
Nur teilweise, muss die Schwachstellenkennen und absichern App
Welche Plattform nehme ich?22
Soll ich ein Smartphone „härten“?44
Welche Plattform nehme ich?
Flexibilität & BYOD bedenken Marktführer nehmen Akzeptiert der Nutzer erheblichen
App
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik15
Marktführer nehmen Akzeptiert der Nutzer erheblichen Einschränkungen?
P d kt M kt fü hö h t Si h h itProdukte am Markt für höchste Sicherheit
hoch
eit
Speziell gehärteteKrypto-Lösung
Sich
erhe
TopSec Mobile von Rohde & Schwarz
SecuVoice Mobile von Secusmart
hochFlexibel und einfach zu nutzenniedrig
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik16
Motivation Chancen RisikenMotivation - Chancen - Risiken
Geschäftsprozesse neu denken:
Alle Menschen (Bürger, Nutzer) habe das gsoziale Grundbedürfnis nach(a) zwischenmenschlicher Kommunikation, (b) i K ik ti t (b) seinen Kommunikationspartner
eindeutig identifizieren zu können, (c) Vertraulichkeit und(c) Vertraulichkeit und(d) Mobilität.
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik17
Ziel ist Kombination aus hoher Sicherheit und nutzerfreundlicher Flexibilität
hoch
eit
Speziell gehärteteKrypto-Lösung
Mik SD NFC fähige Smartcard
Sich
erhe MikroSD
LösungNFC-fähige Smartcard als Anker für mehr Vertrauen und Sicherheit
App Lösung
App
hochFlexibel und einfach zu nutzenniedrig
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik18
SECCO - eine neue Lösung:T l f i d Id tität h iTelefonie und Identitätsnachweis
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik19
Der neue Personalausweis und seine Webanwendungen
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik20
Aktuelle Situation: 2013Stationäre Webanwendungen
Sicherer DatenkanalSicherer Datenkanal
GegenseitigerIdentitätsnachweis
Webdienst
IdentitätsnachweisPC mit NFC-Kartenleser
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik21
Unternehmen oder Behörde Nutzer eID-Service
Aktuelle Situation: 2013Stationäre Webanwendungen
Rund 130 Webanwendungen
Sicherer DatenkanalSicherer Datenkanal
GegenseitigerIdentitätsnachweis
Webdienst
IdentitätsnachweisPC mit NFC-Kartenleser
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik22
Nutzer eID-Service Unternehmen oder Behörde
Der nächste Schritt: 2014Mobile Webanwendungen
Rund 130 Webanwendungen
Sicherer DatenkanalSicherer Datenkanal
GegenseitigerIdentitätsnachweisIdentitätsnachweis
Smartphone mit Browser Webdienst
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik23
Nutzer eID-Service Unternehmen oder Behörde
Unsere Innovation: 2015 Telefonie undgegenseitiger Identitätsnachweis
SECCO –Secure Call Authentication
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik24
Unsere Innovation: 2015 Telefonie undgegenseitiger Identitätsnachweis
Voice-Server
Sicherer Datenkanal
Server
Call CenterSicherer Datenkanal
GegenseitigerIdentitätsnachweis
WebdienstAuthent.-Server
Identitätsnachweis-APP
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik25
eID-ServiceNutzer Unternehmen
Unsere INNOVATION: Mehr Sicherheit und Vertrauen für Unternehmen
VerschlüsselteVoIP-Telefonie
Voice
Sicherer Datenkanalfür A thentifi ier ng
VoiceServer
für Authentifizierung
Authent.-Server-APP
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik26
Unsere LÖSUNG
S t hit kt SECCOSystemarchitektur SECCO
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik27
Sichere und authentisierte VoIP-Telefonie mitStep-by-step (1)
Sichere (verschlüsselte) VoIP-Telefonverbindung wird über SECCO App hergestelltwird über SECCO-App hergestellt
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik28
Sichere und authentisierte VoIP-Telefonie mitStep-by-step (2)
Sichere VoIP-Telefonverbindung ist hergestelltist hergestellt
Bitte weisen Sie sich
ausaus.
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik29
Sichere und authentisierte VoIP-Telefonie mitStep-by-step (3)
Starten der SECCO-Authentication FunktionAuthentication-Funktion
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik30
Sichere und authentisierte VoIP-Telefonie mitStep-by-step (4)
Überprüfen der Dienstanbieter-Daten(inklusive des CV Zertifikats)(inklusive des CV-Zertifikats)
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik31
Sichere und authentisierte VoIP-Telefonie mitStep-by-step (5)
Auswählen der persönlichen Daten
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik32
Sichere und authentisierte VoIP-Telefonie mitStep-by-step (6)
Eingabe der 6-stelligenPersonalausweis PINPersonalausweis PIN
Nun muss die 6-stellige PIN des Personalausweises eingegeben werden.
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik33
Sichere und authentisierte VoIP-Telefonie mitStep-by-step (7)
Lesen der Personalausweisdaten
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik34
Sichere und authentisierte VoIP-Telefonie mitStep-by-step (9)
Sicherer Datenkanal hergestellt
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik35
Sichere und authentisierte VoIP-Telefonie mitStep-by-step (10)
Daten in Geschäftsprozess einbinden
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik36
Sichere und authentisierte VoIP-Telefonie mitStep-by-step (11)
Sichere Telefonverbindung wird abgebaut
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik37
Unsere Zielkunden und Marktsegmentierung nach Branchen
ITK-Unternehmentoplink GmbH, thetakom GmbH, VR Netze GmbH, media transfer AG, ekom 21 G bH d Kö h ft d öff tli h R htGmbH und Körperschaft des öffentlichen Rechts
Banken, Versicherungen und Versandhandel„Meine Allianz, „Meine HUK24", TeamBank AG – Kundenportal „Mein easyCredit“, sowie Schufa – Auskunftsportal „Meine SCHUFA“
Behörden und öffentliche VerwaltungenRegierungspräsidium Darmstadt, Frankfurt und Gießen, sowie Kommunen bundesweit
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik38
Was ist der NUTZEN für unsere B2B- und B2G-Zielkunden?
Steigerung des Umsatzes [Transaktionen pro Zeit]
Reduktion von Personal- und Standortkosten
Beschleunigung von Prozessen (Reduktion der Medienbrüche)
Reduktion von Prozess- und Sachkosten
Steigerung der Dienstleistungsqualität
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik39
Team SECCO:Team SECCO:Forschung und Entwicklung, Betrieb
Andreas Plies M Sc InformatikAndreas Plies, M. Sc. InformatikProjektleiter, Chief Technical Officer (CTO) und Mit-Erfinder
+ Wissenschaftlicher Mitarbeiter Hochschule Darmstadt+ Teilprojektleitung eID im LOEWE-KMU-Verbundvorhaben Trusted Telephony + Teilprojektleitung eID im LOEWE KMU Verbundvorhaben Trusted Telephony
Torsten Wiens, M. Sc. InformatikTorsten Wiens, M. Sc. InformatikChief Financial Officer (CFO) und Erfinder
+ Wissenschaftlicher Mitarbeiter Hochschule Darmstadt+ Teilprojektleitung Fraud Detection bei Trusted Telephonyp j g p y+ Patent zu SMART-Verfahren
Robin Acker, M. Sc. InformatikRobin Acker, M. Sc. InformatikSoftwareentwickler und Tester
+ Seit drei Jahren in Projekten von Prof. Dr. Massoth angestellt+ Master-Abschlussarbeit: Mobile Authentisierung mit Smart Cards
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik40
Master Abschlussarbeit: Mobile Authentisierung mit Smart Cards+ Erfahrung in der Entwicklung mobiler Anwendungen
Zusammenfassungnd A sblickund Ausblick
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik41
Z f d A bli kZusammenfassung und Ausblick
vereinigt sichere (verschlüsselte) Telefonie und eine zuverlässige gegenseitigeund eine zuverlässige gegenseitige Authentifizierung mit dem nPA
erfüllt das soziale Grundbedürfnis nach zwischenmenschlicher Kommunikation, Identitätsnachweis, Vertraulichkeit und Mobilität=> erreicht mehr Bürger und Nutzer=> erreicht mehr Bürger und Nutzer
bietet einfache Bedienbarkeit, persönliche Beratung und Hilfestellung durch die Behörde, umfassenden Datenschutz undHilfestellung durch die Behörde, umfassenden Datenschutz und Datensicherheit, Durchgängigkeit der Prozesse, sowie zeitliche Unabhängigkeit von den Öffnungszeiten
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik42
Z f d A bli kZusammenfassung und Ausblick
Wir suchen: IKT-Unternehmen als Kooperations- und Vertriebspartner, Unternehmen, die an einer sicheren und vertrauenswürdigen
Sprachkommunikation innerhalb und zwischen Unternehmen, interessiert sind. Behörden und öffentliche Verwaltungen, die gemeinsam mit uns an
SECCO weiterentwickeln und an einer Teststellung interessiert sind.
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik43
K t kt R f tKontakt: Referent
Prof. Dr. Michael Massoth, MBA (Entrepreneurship)
+ Professor für Telekommunikation und Informatik (Hochschule Darmstadt)+ Professor für Telekommunikation und Informatik (Hochschule Darmstadt)+ Projektleiter LOEWE-KMU-Verbundprojekt Trusted Telephony und
Vorgängerprojekt NextFactor (BMBF) + Principal Investigator am Center for Advanced Security Research Darmstadt
Kontaktdaten:Kontaktdaten:Hochschule Darmstadt, Schöfferstrasse 8 b, 64295 DarmstadtTelefon: 06151-16-7905 oder -8449Email: michael massoth@h-da de
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik44
Email: [email protected]
Hauptpreisträger bei WettbewerbIKT InnovativIKT Innovativ
(September 2013, BMWi und VDI/VDE)
Vielen Dank für Ihre Aufmerksamkeit!Ihre Fragen bitteIhre Fragen bitte.
Zusätzliche Infos und einen Film (1:05 min) finden Sie unter: secco.fbi.h-da.de
h_da HOCHSCHULE DARMSTADTUNIVERSITY OF APPLIED SCIENCES
© Prof. Dr. M. MassothFB Informatik45