mod uautoriseret adgang

Relaterede dokumenter
Jabra PRO 9400 serien

JABRA CLASSIC. Brugsvejledning. jabra.com/classic

Jabra PRO 9400 serien

JABRA stone3. Brugsvejledning. jabra.com/stone3. jabra

JABRA mini. Brugsvejledning. jabra.com/mini

Jabra EXTREME FOR PC. jabra. Brugervejledning

Jabra. Talk 15. Brugervejledning

Jabra EXTREME FOR PC. jabra. Brugervejledning

Jabra CHAT - FOR PC. Brugervejledning.

Jabra. Talk 5. Brugervejledning

Jabra EXTREME. jabra. Brugervejledning

Jabra HALO2. Brugervejledning.

Jabra EASYGO USER MANUAL

Jabra TALK BRUGERVEJLEDNING

Jabra BT2046 BRUGERVEJLEDNING JABRA BT jabra

Jabra CLIPPER. Brugervejledning.

Jabra PRO 9400 serien

Jabra. Evolve 75e. Brugervejledning

Sikkerhed i trådløse netværk

Jabra Stone. Brugervejledning.

Jabra SPEAK 410. Brugervejledning.

Jabra Speak 410. Brugervejledning.

BOARD OFFICE white paper

JABRA STEP WIRELESS. Brugermanual. jabra.com/stepwireless. jabra

Sikkerhedsanbefaling. Forholdsregler ved ophør af serviceopdateringer til Windows XP Embedded

Jabra BIZ Brugervejledning.

Jabra BIZ 2400 BRUGERVEJLEDNING.

JABRA STYLE. Brugsvejledning. jabra.com/style

Automatisk nødopkald Ofte stillede spørgsmål

Jabra. Evolve 75. Brugervejledning (bruksanvisning)

JABRA SPORT Pulse wireless

Jabra Link 850. Brugervejledning _RevC_Jabra Link 850_Manual_DA.indd 1 24/08/ :07

JABRA SPEAK 510. Brugervejledning. jabra.com/speak510

JABRA PRO 935. Brugervejledning. jabra.com/pro935

JABRA SPORT PACE WIRELESS

Brugervejledning til Nokia Bluetooth Headset BH-110

Fortroligt dokument. Matematisk projekt

JABRA PRO 935. Brugervejledning. jabra.com/pro935

Jabra Stone2. Brugervejledning.

Hvordan kryptering af chat, mail og i cloud services og social networks virker

JABRA EVOLVE 80. Brugermanual. jabra.com/evolve80

JABRA speak 510. Brugervejledning. jabra.com/speak510

Toshiba EasyGuard i brug:

JABRA MOVE WIRELESS. Brugermanual. jabra.com/movewireless

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

JABRA SPEAK 810. Brugermanual. jabra.com/speak810

1. Bluetooth Speakerphone

Hello! Smart Business Bluetooth Headset BRUGER MANUAL

Trådløs Nokia-musikmodtager MD-310

JABRA DRIVE BRUGERVEJLEDNING

Din brugermanual JABRA EXTREME

Beskyt din forretning

Brugervejledning til Nokia Bluetooth Headset BH-112

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

Et system flere forbindelser

Jabra Link 850. Brugervejledning.

Privacy fremmende teknologier - en introduktion til at beskytte privatlivets fred på din computer

Jabra. Sport Pulse. special edition. Brugermanual

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Trådløst LAN hvordan sikrer man sig?

It-sikkerhedstekst ST4

JABRA SPORT COACH WIRELESS

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012

Installationsmanual. 2 Installering Installering SMS sender Installering PSTN/GSM sender Installering PSTN GSM konverter...

Få mest muligt ud af dine Oticon høreapparater

JABRA solemate mini. Brugervejledning. jabra.com/solematemini

JABRA BOOST. Brugervejledning. jabra.com/boost

Få mest muligt ud af dine Oticon høreapparater

Plantronics M70. -M90 serien. Brugervejledning

Jabra SPEAK 510 BRUGERVEJLEDNING

Business Call Quick guide SNOM360 Juli 2012

Trusselsvurdering Cyberangreb mod leverandører

JABRA EXTREME2. Jabra. Brugervejledning

Kryptologi og RSA. Jonas Lindstrøm Jensen

Jabra. Elite Sport. Brugervejledning

Jabra SPORT. Brugervejledning.

JABRA move Wireless. Brugermanual. jabra.com/movewireless

Jabra LINK 860. Brugervejledning.

JABRA PRO 925. Brugervejledning. jabra.com/pro925

JABRA STORM. Brugervejledning. jabra.com/storm

M5390 USB USER MANUAL

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Altid klar til at hjælpe. Registrer dit produkt, og få support på BT100. Spørgsmål? Kontakt Philips.

JABRA SOLEMATE MAX. Brugervejledning. jabra.com/solematemax NFC. jabra

RTX Telecom indgår en ODM-leveringsaftale for 12-slot DECT repeater

Infrastruktur i hjemmet og begreber

Jabra revo Wireless. Brugsvejledning. jabra.com/revowireless

Cookie-politik til paneler og undersøgelser

Introduktion til MPLS

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk

Arduino Programmering

Jabra BIZ 2400 USB BRUGERVEJLEDNING

Med KIRK dect-z System 500 bliver du aldrig hægtet af

Jabra. Elite 25e. Brugervejledning (bruksanvisning)

Motorcykelhjelm med Generation II Bluetooth kompatibelt mini headset. Manual

Oticon Opn trådløst tilbehør Alt hvad du behøver for at være på

WLAN sikkerhedsbegreber -- beskrivelse

Hillerød Kommune. It-sikkerhedspolitik Bilag 9. Udvikling, anskaffelse og vedligeholdelse

Microcontroller, Arduino

Transkript:

DECT giver høj beskyttelse mod uautoriseret adgang jabra.com

Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs kommunikation) og GSM telefoner, Bluetooth-understøttede enheder og WLAN udstyr i virksomheder og private hjem er steget enormt de seneste år. Men i takt med det øgede antal trådløse enheder er flere og flere personer begyndt at sætte spørgsmålstegn ved sikkerheden ved trådløs kommunikation: Er det sikkert i forhold til vandalisering og aflytning? Kan en uautoriseret tredjepart få adgang til netværket og dermed information til brug for personlig eller forretningsmæssig vinding? Svar på disse spørgsmål er nødvendige; Virksomheder og deres medarbejdere har behov for at få en sikkerhed for, at deres samtaler ikke kan blive hacket, og at de ikke udsættes for personlige eller forretningsmæssige sikkerhedsbrister ved at benytte trådløse kommunikationsenheder. Jabra leverer trådløse headset til DECT baseret telekommunikation. I dette white paper undersøger vi sikkerheden ved DECT protokollen for at give et retvisende billede af det faktiske sikkerhedsniveau. Opsummering Sikkerhedsniveauet i forhold til uautoriseret adgang til DECT stemmetransmission er ekstremt høj. DECT s standard sikkerhedsniveau giver et meget højt niveau af sikkerhed. DECT er en certificeret standard i 110 lande, bruges af millioner af mennesker og er en af de mest sikre trådløse standarder til civilt brug. Uanset om medarbejderne benytter DECT håndsæt eller headset, er beskyttelsen mod trådløs indtrængning meget høj. Sandsynligheden for at hackere kan fange DECT signalet og få adgang til kritisk information i en telefonsamtale er lille, grundet manglen på udstyr til at udføre sådan en handling. Selv hvis det usandsynlige skulle ske - og DECT radiosignalet vil blive opfanget af en tredjepart, kræver det meget hardware og overførsler indsamlet over en periode på flere måneder for at kunne få noget meningsfuldt ud af signalet. Hvis nogen skulle få direkte adgang til DECT udstyr og have succes med at parre et DECT håndsæt eller headset med en DECT base, vil adgang til samtaler på andre DECT enheder ikke være muligt. Man kan desuden argumentere for, at en trådløs DECT forbindelse yder et højere sikkerhedsniveau end den traditionelle kobberlinje, da den både er digital og enkrypteret. Det vil sige, at jo flere kobberlinjer som erstattes med DECT forbindelser, jo højere vil det totale sikkerhedsniveau for kommunikationen blive. I modsætning til Wlan og Bluetooth enheder er DECT sikkerhedsrutiner indbygget i protokollen og kan ikke blive deaktiveret.

Hvad er DECT? 3 DECT er en radioteknologi som er ideel for stemme-, dataeller networking-applikationer med en rækkevidde på op til et par hundrede meter. Det er en fuldt digital kommunikationsteknologi, som giver en trådløs forbindelse mellem to eller flere enheder i beboelses- eller industriområder eller i offentlige miljøer. DECT standarden leverer højhastighedskvalitet og sikkerhed mod radio-interferens. Siden introduktionen af den første ET SI godkendte standard i 1992, har DECT været den mest brugte standard for stemmetransmission i trådløse telefoner og headset. DECT transformerer analog lyd (f.eks. en samtale) til en digital datastrøm før transmission fra en DECT enhed til en anden. Når strømmen rammer den modtagende enhed, transformeres den tilbage til et analogt signal. DECT er en anerkendt teknologi, som kan levere fordele i mange år fremover. I de seneste år er antallet af data-applikationer udviklet til DECT steget, men talekommunikation står stadig for den største del af DECT trafikken. Hvad er sikkerhed? Sikkerhed i DECT kommunikationen giver beskyttelse mod uvelkomne tredjeparter, så de ikke kan få adgang til indholdet af den elektroniske transaktion, i dette tilfælde taleopkald. Trådløs sikkerhed består af to bestanddele: Autentificering og enkryptering. Autentificering Initial autentificering er processen, hvor basen og håndsættet eller headsettet forbindes første gang ved hjælp af parring. De udveksler et unikt håndtryk baseret på specifikke regler og udregninger, enhedsidentiteter udveksles og både basen og håndsættet/headsettet kører en hemmelig autentificeringsnøgle som bruges ved hvert opkald. Den hemmelige nøgle overføres ikke i luften og kan ikke blive opsnappet af en ekstern tredjepart, selv ikke hvis denne havde fysisk adgang til de involverede enheder. Når de er blevet parret, vil de to enheder huske hinanden og vil automatisk være i stand til at autentificere hinanden baseret på det håndtryk, som blev udvekslet ved parring. Parring kan kun finde sted ved fysisk adgang til enhederne, og den kan ikke ske gennem luften. Ved parring udveksler de to enheder også unik enkrypteringsdata. Dette er vitalt for at sikre, at enkrypteringen af data mellem de to enheder fungerer. Enkryptering Enkryptering i DECT er en proces som bevidst mikser (enkrypterer) den digitale datastrøm, mens den transmitteres mellem to enheder ved at bruge en algoritme (en meget kompleks udregning), som ser ud som en meningsløs strøm af elektronisk volapyk i tilfælde af, at en tredjepart får adgang til det. Når datastrømmen når den rigtige modtager, dekrypteres (transformeres tilbage) det til det originale format. Konverteringen sker gennem en række faktorer, som kun kendes af de parrede enheder. Ingen af krypteringsfaktorerne transmitteres med datastrømmen, men er enten indlejret i enhederne eller autentificeret i den oprindelige parring (se autentificering). Det betyder, at det praktisk talt er umuligt for nogen som aflytter at få noget ud af datastrømmen.

Hvor stor er udfordringen? 4 DECT er, både i teori og praksis, en meget sikker trådløs standard. Jabra kender ikke til nogen tilfælde, hvor en DECT transaktion skulle være blevet kompromitteret siden sin introduktion. Sikkerheden i DECT skyldes blandt andet, at DECT protokollen primært har været og stadig bliver - benyttet til talekommunikation via DECT telefoner og headset. Stemmetransaktioner (telefonopkald) bliver hverken gemt i Jabra basen eller headsettet, og indholdet i en DECT transaktion gemmes heller ikke når samtalen er afsluttet. Derfor skal hacking ske, mens transaktionen finder sted, for at kunne få adgang til information. I dag findes der intet kommercielt udstyr, som kan overvåge en DECT linje og dekryptere datastrømme for at rekreere talestrømmen. DECT er en digital teknologi, ikke analog, og den bruger meget komplekse enkrypteringsalgoritmer som kun kendes af DECT producenten. Fjernadgang gennem trådløst udstyr modificeret og fejlfundet for kontrol via en PC blev demonstreret i et samarbejde mellem europæiske universiteter i slutningen af 2008. Men den dokumenterede aflytning var kun mulig på etikke-enkrypterede link som stammede fra et håndsæt, som ikke brugte den sikkerhedsmulighed som DECT teknologien tilbyder. Direkte adgang eller fjernadgang I teorien, hvis en person har direkte adgang til DECT udstyr i virksomheden, ville det være nemmere at trænge ind. Men den obligatoriske parring forhindrer indtrængning, hvis en tredjepart ikke har adgang til basen. I det meget usandsynlige tilfælde, at nogen bryder ind i virksomheden, får fysisk adgang til basen og har succes med at parre et håndsæt eller headset med DECT systemet og ikke bliver opdaget, vil personen kun være i stand til at få adgang til selv at foretage talesamtaler på DECT systemet. Derfor er der ingen risiko for aflytning, selvom personen har adgang til telefonisystemet. Hvis personen har parret et håndsæt med DECT systemet, er det mest kritiske problem gratis opkald over virksomhedens telefonisystem. Fjernadgang gennem trådløst udstyr f.eks. gennem tilslutning til en PC er som nævnt tidligere - meget usandsynligt siden det udstyr ikke findes. Forsvarlig implementering af autentificering og enkryptering beskytter stadig det trådløse link imod sådanne angreb. Derfor har vi ikke set hardware eller software til overvågning eller skanning af DECT på markedet. Andre måder at få adgang til fortrolig information er mindre krævende i form af tid og ressourcer. Vi deler samme opfattelse som andre sikkerhedseksperter, der siger, at DECT tilbyder en ekstremt sikker platform til talekommunikation faktisk er det den sikreste standard teknologi for talekommunikation i bolig- og industriområder samt offentlige miljøer. Derudover leder hackere oftere efter information som er gemt på servere eller lokale drev, som kan tilgås gennem virksomhedens LAN, end telefonsystemer.

Sikkerhed og beskyttelse 5 Sikkerhed Hvad er det? Hvordan håndteres det? Sikkerhedsniveau Aflytning En tredjepart får adgang til en DECT transaktion og lytter med på en samtale konverteres til en digital datastrøm som er enkrypteret ved at bruge en 64-bit enkryptering Udstyr som kan måle en digital radio-transaktion er meget svær at anskaffe, og det er svært at udvikle software, som kan dekryptere en datastrøm. Kombinationen af de to er højst usandsynlig Virus En virus sendes til DECT systemet gennem luften DECT standarden tillader ikke eksekvering af kodestrenge, -programmer eller makroer MEGET Det er ikke muligt at forstyrre processoren i DECT udstyret fordi DECT standarden ikke er åben for fremmed kode, makroer m.m. Tredjepart får adgang til udstyr Nogen får fat til PC-kompatibelt radio-udstyr som kan få adgang til DECT og bruge det til at bryde autentificeringen og enkrypteringen DECT har autentificering og enkryptering indbygget, hvilket forhindrer uautoriserede tredjeparter i at få adgang til netværket og dets indhold DECTs indbyggede sikkerhed og det faktum, at denne type udstyr ikke er tilgængeligt, gør det usandsynligt Enhed-i-midten angreb En enhed vil maskere sig som basen og et håndsæt og vil placere sig selv mellem de enheder den ønsker at angribe. Autentificeringsproceduren mellem de angrebne enheder vil finde sted som normalt med den forskel, at alt data vil blive udvekslet via angriberen. På denne måde kan angriberen få adgang til den information han behøver for at kunne tilslutte Den bedste måde at forhindre denne type angreb er at bruge enkryptering for at forhindre angriberen i at aktivere eller deaktivere den Det eksisterer kun i teorien Gratis opkald En tredjepart har held med at parre et håndsæt med en DECT base og kan lave uautoriserede opkald gratis Parre-rutiner giver et højt sikkerhedsniveau Det er meget usandsynligt, at en indtrængende kan få adgang til virksomheden og parre et headset uden at blive opdaget. Desuden skal den indtrængende blive i nærheden for at kunne bruge telefonen VoIP Nogen får adgang til LAN gennem en DECT enhed, der supporterer VoIP DECT radiokommunikation er sikker som beskrevet ovenfor - uanset hvilken udbyder der benyttes DECT tilbyder den samme høje sikkerhed, uanset hvilken type netværksprotokol som bruges i netværket

DECT og sikkerhedsrutiner i detaljer 6 THE BLUETOOTH WORD MARK AND LOGOS ARE OWNED BY THE BLOOTOOTH SIG INC. AND ANY USE OF SUCH MARKS BY JABRA/GN NETCOM A/S IS UNDER LICENSE. (DESIGN AND SPECIFICATIONS SUBJECT TO CHANGE WITHOUT NOTICE WP_DECT_50005_V01_1204 Som allerede nævnt er DECT sikkerhed baseret på autentificering (algoritme) og enkryptering (generering af en række strømme). Nedenfor finder du en mere detaljeret beskrivelse af sikkerhedsrutinerne ved DECT. DECT Autentificering DECT bruger en autentificeringsalgoritme kaldet DECT Standard Authentication Algorithm (DSAA). Specifikationerne for DSAA er ikke offentligt tilgængelige, kun DECT producenterne har adgang til dem. Autentificeringen foregår således: Basen sender et vilkårligt nummer til et håndsæt gennem luften. Håndsættet laver en udregning og sender et svar tilbage til basen ved at bruge et vilkårligt nummer og dets egen autentificeringsnøgle (udvekslet i den oprindelige parring). Svaret tjekkes af basen imod hvad der forventes. Hvis der er et match autentificerer basen håndsættet. DECT Autentificering HÅndsÆt/headset Kalkulation Autentificeringsnøgle Udfordring Svar =? Fortsæt: Ja/Nej base station Tilfældigt nr. Autentificeringsnøgle Kalkulation DECT Enkryptering DECT bruger DECT Standard Cipher (DSC) til data enkryptering. DSC er et strømciffer, som bruger en 35 bit lang initialiseringsvektor (IV) og en ciffernøgle som input til at generere nøglestrømmen. DSAA (standard algoritmen) for DSC specifikationen er ikke offentligt tilgængelig. Der er to typer ciffernøgler, der kan bruges som input til en nøglestrømgenerator: - Derived Cipher Key, en output-værdi fra en autentificering mellem en base og et håndsæt. Hvis autentificeringen laves for hvert opkald, vil en ny ciffernøgle blive brugt for alle opkald. - Static Cipher Key, denne nøgle bruges til at etablere enkryptering uden at gå igennem autentificeringsprocessen. DECT supporterer ikke genereringen eller distributionen af denne nøgle. IV vil blive initieret med rammenummeret, for at rammen kan blive enkrypteret. For hver ramme som sendes, vil IV en blive længere i forlængelse af rammenummeret. Med IV en og ciffernøglen som input, vil en nøglestrøm blive udledt af DSC. Nøglestrømmen vil så blive XOR med datafelterne som vil blive sendt. Afhængig af typen af datafelter som sendes, kan nogle af nøglestrømmene blive kasseret i XOR-processen. Dekryptering af datafelter gøres på samme som enkrypteringen. håndsæt/headset Kryptering Dekryptering LUFT base station Dekrytering Kryptering