Technologien für Unified Communications & Collaboration unter der Lupe

Fixed Mobile Convergence (FMC) – Erreichbarkeit kontra Sicherheit

16.07.2008 | Autor / Redakteur: Dr. Simon Hoff, Daniel Meinhold, Dr. Michael Wallbaum / Andreas Donner

FMC-Lösungen sind sehr attraktiv, bergen aber auch enorme Sicherheitsrisiken
FMC-Lösungen sind sehr attraktiv, bergen aber auch enorme Sicherheitsrisiken

Gefährdungen durch FMC

Begleitend mit dem Gewinn durch die verbesserte Erreichbarkeit resultiert aus der Zusammenführung von Diensten und Schnittstellen auch eine spezifische Gefährdungslage durch die Verwendung von FMC.

Eine besondere Rolle spielt dabei das mobile Endgerät, das als Dual-Mode-Gerät simultan über WLAN und über GSM/UMTS eine Netzverbindung unterhält. Über WLAN ist das Gerät ein Teilnehmer der lokalen Infrastruktur, und über GSM/UMTS können gleichzeitig nicht nur Sprachverbindungen sondern insbesondere auch beliebige Datenverbindungen über das Internet geöffnet werden. Das Mobiltelefon mutiert so zum Koppelelement zwischen LAN-Infrastruktur und Internet – eine Rolle, die eigentlich nur ausgesprochen abgesicherten Netzelementen wie Firewalls vorbehalten ist.

Erschwerend kommt hinzu, dass mit Bluetooth typischerweise noch eine weitere angreifbare Schnittstelle präsent ist (die in der Vergangenheit zumindest hinsichtlich verschiedener Implementierungen deutliche Schwächen gezeigt hat).

Durch diese Rolle des mobilen Endgeräts besteht unmittelbar die Gefahr, dass ein mobiles Endgerät als Transportwirt für eine schadenstiftende Software fungiert. Dabei geht es zunächst weniger um die potentielle Infektion des mobilen Endgeräts, sondern über die direkte Internet-Verbindung des mobilen Endgeräts kann eine schadenstiftende Software auf das Endgerät geladen werden, die beispielsweise im Rahmen eines Synchronisationsvorgangs über eine andere Schnittstelle in die weitere Infrastruktur getragen wird.

Natürlich können durch schadenstiftende Software mobile und drahtlose Systeme auch selbst betroffen und derart gestört werden, dass die eigentliche Applikation der Telekommunikation nur noch unzureichend nutzbar ist. Beispielsweise startet das Gerät nach einer Infektion nicht mehr oder man kann nicht mehr telefonieren oder das Telefonbuch wird gelöscht usw. Darüber hinaus gibt es für mobile Endgeräte zusätzliche Möglichkeiten einer Infektion über unterschiedliche Kommunikationsschnittstellen (Bluetooth, lokaler Angriff über WLAN, Internet via WLAN, Internet via GPRS). Trojanische Pferde sind mittlerweile auch für PDAs und Smartphones vorhanden. Computer-Viren sind für Spezialbetriebssysteme für Mobiltelefone, PDAs und Smartphones aber auch für Windows Mobile zwar noch nicht verbreitet, jedoch ist eine steigende Tendenz erkennbar.

Vereinfacht wird die Infektion durch ein fehlendes oder nicht genutztes Berechtigungskonzept. In der Regel ist der Benutzer zugleich der Administrator, wodurch die Installation von Fremdsoftware und Manipulation bestehender Software keinen Restriktionen unterworfen ist. Signierte Software findet sich nicht bei allen Herstellern, speziell im Bereich privat genutzter bzw. entwickelter Software, so dass die Überprüfung der Signaturen häufig deaktiviert wird.

Weiterhin sind mobile Endgeräte besonders dadurch gefährdet, dass sie einerseits leicht zu transportieren sind, oft die gleichen (sensiblen) Daten (Texte, Tabellen, Zeichnungen, E-Mails, ...) wie auf dem Bürorechner enthalten und in der Regel über schwächere Sicherheitsmechanismen verfügen als PCs.

Moderne Mobiltelefone und Smartphones sind aufgrund dieser Gefährdungen wie mobile PCs und mobile Datenträger einzustufen.

weiter mit: Gefährdung: LAN, WLAN und VoIP-Infrastruktur

Ergänzendes zum Thema
 

Abkürzungen und ihre Bedeutung

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2014110 / Konvergenz)