-
Notifications
You must be signed in to change notification settings - Fork 0
/
Copy path5_Forschungsplan.tex
192 lines (153 loc) · 13.5 KB
/
5_Forschungsplan.tex
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
\section{Forschungsplan}
Das Thema Netzwerksicherheit beinhaltet viele Forschungsrichtungen, die zu umfangreich für eine einfache
Recherche sind. Aus diesem Grund und aus Knappheit von Platz, konzentrieren wir uns in der geplanten
wissenschaftlichen Arbeit auf zwei spezifische Aspekte dieses Themas, und zwar auf Schwachstellen und
auf Härtungsmaßnahmen von \acrshort{nfc} und von Smartcards. Die verwendeten Methoden dieser Untersuchung
sollen sowohl quantitative als auch qualitative Daten hervorheben \cite{refbook:RMJL}, die dabei helfen sollen,
die Sicherheitsmaßnahmen von Zahlungsverfahren, festzulegen und zu implementieren. Um an vertrauenswürdige
und wissenschaftliche Informationen für die geplante wissenschaftliche Arbeit zu gelangen, verwenden wir
die unten beschriebenen Methoden:
\begin{itemize}
\item Literaturrecherche
\item Interview mit einer Firma, die \acrfull{cba} herstellt
\item Durchführung von Experimenten mit Smartcards und \acrshort{nfc}
\item Beobachtung von Angriffsmöglichkeiten
\end{itemize}
Der IT-Bereich entwickelte seine eigenen Forschungsmethoden auf Basis von anderen Fachrichtungen \cite{inbook:AHDS}.
Aus diesem Grund müssen sowohl die Recherche als auch ihre Darstellung entsprechend angepasst werden, sodass
die Forschung selbst und deren Ergebnisse verständlich präsentiert werden können \cite{refbook:RMJL}. Da Forschung und
ihre Methoden nicht in Stein gemeißelt sind, spielen Flexibilität und Vielfältigkeit der Quellen eine wichtige
Rolle für die Entwicklung einer erfolgreichen und glaubwürdigen Untersuchung.
Jedes Element der geplanten wissenschaftlichen Arbeit soll so konzipiert werden, dass sie den Richtlinien von
\cite{refip:SGRM} für die Entwicklung von Forschungen im IT-Bereich entsprechen. Die verwendeten Methoden
sollen eine theoretische und praktische Abbildung des Objekts dieser Untersuchung zeigen, um ihre Anwendung
direkt in der realen Welt darzustellen. Im folgenden werden die diversen Methoden der geplanten wissenschaftlichen
Arbeit ausführlich beschrieben. Zudem soll die folgende Abbildung den Rechercheweg der geplanten wissenschaftlichen
Arbeit verdeutlichen.
\begin{figure}[H]
\centering{\includegraphics[width=12cm]{Bilder/forschungsdesign.png}}
\caption{Forschungsdiagramm
\\ Quelle: eigene Darstellung}
\label{fig:FD}
\end{figure}
\subsection{Literaturrecherche}
Die Literatur bezüglich Netzwerksicherheit, bargeldlose Zahlungsverfahren und Vending Machines, ist in den letzten 20
Jahren deutlich umfangreicher geworden. Da diese Begriffe viele und nahezu unendlich Konzepte decken, gehen wir hier
auf spezifische Aspekte dieser Begriffe ein und zwar auf die Sicherheit von drahtlosen Zahlungsmethode und von
Smartcards.
Folgende Quellen trugen zu der Suche nach vertrauenswürdiger Literatur bei:
\begin{itemize}
\item ScienceDirect
\item Researchg Gate
\item IEEE Xplore
\item Google Scholar.
\end{itemize}
\subsection{Interview mit Click-and-Buy-Automat Firma}
Die Sicherheit eines Bezahlsystems steht im Mittelpunkt jeder Firma, die \acrfull{cba} entwickeln. Für diese Recherche
wollen wir Interviews mit IT-Sicherheitsfirmen führen, die uns auf mögliche Sicherheitsprobleme in Bezug auf IT hinweisen
könnten, die wir bisher nicht bedacht haben \cite{refbook:FWDL}. Dazu haben wir zwei in Deutschland sitzende Firmen rausgesucht,
die diese Art von Geschäft schon anbieten: ``REWE digital'' und ``myenso''. In diesem Fall werden wir mit Firmen arbeiten, die zwar
einen ähnlichen Dienst anbieten, aber verschiedene Ansätze haben. Während die erste Firma ein großes Unternehmen ist und mehr als
300.000 Mitarbeiter hat \cite{refst:REWE}, ist das zweite Unternehmen, das weniger als 100 Mitarbeiter beschäftigt, etwas kleiner
und auch neuer \cite{refst:MYENSO}.
``REWE digital'' gehört der REWE Group und ist dafür zuständig, die Marke zu digitalisieren. Die Firma hat sich in verschiedenen
Bereichen der Digitalisierung entwickelt, wie Liefer- und Abholservice, oder auch Mobilen Anwendungen. ``myenso'' will ein
neues Konzept vom Einkauferlebnis anbieten, indem die Kunden mehr Entscheidungen selber treffen können. Im Vergleich zu größeren
Ketten will ``myenso'' Kunden in Orten erreichen, wo es weniger Einkaufsmöglichkeiten gibt oder die Mehrheit der Bürger
kein Interesse an großen Ketten haben.
Für die Interviews werden wir IT-Sicherheitsexperten der Firmen in die Hochschule einladen. Wir werden quantitative Fragen
stellen (Siehe Anhang \ref{appendix:interview}). Aus dem quantitativen Fragenkatalog wollen wir messbare Daten hervorheben
\cite{refbook:SRJR}, die den Umgang der Firma mit Sicherheit in Zahlungsverfahren beschreibt: Anzahl von \acrfull{cba} und
von Mitarbeitern, die sich nur mit digitalen Sicherheitsverfahren beschäftigen; und Beschreibung möglicher Angriffe. Aus der
qualitativen Fragensammlung wollen wir uns mit Verfahren und Mechanismen beschäftigen, die die Firma verwendet, um die Sicherheit
ihres Zahlungsverfahrens zu gewährleisten. Sowohl die Entwicklung von Zahlungsmethoden bei den Produkten als auch der aktuelle technische Stand der Zahlungsverfahren
sollen in dieser Umfrage gedeckt sein. Für die qualitative Datenerhebung werden Methoden von Fokusgruppen\footnote{Fokusgruppe
aus dem Englischen ``focus group'' bezeichnet eine Art von qualitativen Diskussionen, wo die Teilnehmer mithilfe eines
Moderators ein Thema bespricht [Przyborski und Riegler, 2010].} verwendet, um die wichtigsten Anforderungen in Bezug auf
Sicherheit bei Zahlungsverfahren aufzudecken, zu analysieren und zu bewerten. Die gezielten und auch gleichzeitig offenen
Fragen sollen dem Befragten die Möglichkeit bieten \cite{refbook:EFAF}, sich über die existierenden Schwachstellen des angebotenen
Dienstes zu äußern und auch über verwendete oder in naher Zukunft verwendete Sicherheitsmaßnahmen. Die zu besprechenden Punkte sind
im Anhang \ref{appendix:focus_gruppe} zu finden.
\subsection{Durchführung von Experimenten}
Die Tests für die Objekte dieser Untersuchung sollen im Labor der Hochschule Worms durchgeführt werden \cite{refbook:FWDL}.
Das Ziel dieser Experimente ist es, die Dinge nicht nur in der Theorie durchzugehen, sondern auch echte analysierbare Daten zu bekommen,
die wir im nächsten Schritt auswerten und bewerten können. Außerdem können wir dadurch eventuelle Gegenmaßnahmen erschließen.
Für beide Experimente, \acrshort{nfc} und Smartcards, werden wir fünf Maschine und zwei Kopien unserer Hochschulkarte verwenden.
Die Maschinen werden folgende Rolle übernehmen: Server und Hosts. Wir verwenden hier sowohl kabellose als auch kabelgebundene.
Wir verwenden zusätzlich einen Authenticator, der den Gebäudezugang zu der Hochschule simuliert.
\subsubsection{Angriffe und Härtungsmaßnahmen eines drahtlosen Servers}
Für dieses Experiment sollen folgende Angriffstechniken verwendet werden: \acrfull{ddos}. Dazu werden fünf Maschinen der Hochschule Worms
verwendet, die folgende Rollen übernahmen sollen: Server, Host, Angreifer und zwei Leerlauf-Maschine oder auch
\textit{Zombie-botnet}\footnote{Leerlaufe, \textit{idle} oder \textit{Zombie-botnet} bezeichnen Maschinen, die für
Angriffe verwendet werden. In den meisten Fälle sind die Nutzer dieser Maschine sich nicht bewusst, dass Angreifer ihre
Maschine für diesen Zweck verwenden \cite{refart:XGDD}.}. Der Host soll eine Anfrage an den Server schicken, die
eine Simulation von einem Bezahlvorgang darstellen soll. Der Server soll unter normalen Umständen auf diese Anfrage
antworten und wenn er es aber als Angriff detektiert, keine Antwort geben. Dieses Verfahren findet sowohl bei drahtlosen
Verbindungen als auch bei Smartcards statt.
Im erstem Experiment wird der Host eine normale Anfrage an den Server schicken. Dieser wird ohne zusätzliche
Sicherheitsmechanismen, wie Authentifizierung, Überprüfung der Anzahl von Verbindungen oder Anfragen nach Zertifikaten
konfiguriert.
Der erste Angriff soll mithilfe des Tools \acrfull{nmap}\footnote{\acrshort{nmap} ist eine freie und Open Source Anwendung
für die Entdeckung und Sicherheitsüberprüfung von Netzwerken \cite{refst:nmap}.} durchgeführt werden. In diesem Angriff
benutzt der Angreifer eine weitere Maschine, um sich selbst zu verbergen und um den Angriff zu verstärken. Der Angreifer
schickt gespoofte\footnote{Angreifer verwenden meistens legitime Adressen von anderen Rechnern, um die eigene Identität
zu verbergen. In diesem Fall ist die eigene Adresse gefälscht \cite{refst:IPIO}.} Pakete\footnote{Pakete sind im Netzwerk
die Einkapselung von Metainformationen, wie Quell-und Zieladresse Protokolltyp und Größe die Nutzdaten, wie Text,
Videos oder Bilder \cite{refbook:SWIS}.} an die zwei \textit{Zombies} und diese schicken sehr viele kleine Pakete in sehr
kurzen Abständen an den Server, um dessen Kapazität auszureizen, sodass er auf keine Anfragen mehr antworten kann
\cite{refip:KSDD}. In der folgenden Abbildung gibt es eine Abbildung zu dieser Angriffstechnik:
\begin{figure}[H]
\centering{\includegraphics[width=8cm]{Bilder/refip_VDSD.png}}
\caption{Ein Beispiel von \acrfull{ddos} mit mehreren Leerlaufe-Maschinen
\\ Quelle: Durcekova et al., 2012}
\label{fig:VDSD}
\end{figure}
\subsubsection{Erwartete Beobachtung bei Angriffsmöglichkeiten auf einen drahtlosen Servers}
Vor dem Angriff wird erwartet, dass der Host normal mit dem Server kommunizieren kann. Für jede Anfrage sollte eine
Antwort gesendet werden. Während des Angriffes soll die Kommunikation mit dem Server entweder sehr langsam oder sogar unterbrochen
werden. In diesem Fall soll der Host selten eine Antwort auf seine Anfrage bekommen. Teilweise soll es überhaupt
keine Antwort geben.
Seitens des Servers wird das Tool Wireshark\footnote{Wireshark ist eine Anwendung für die Analyse von Netzwerkprotokollen.
Es beschreibt ein- und ausgehende Pakete und dessen Bestandteile \cite{refst:wisa}.} verwendet, um die Ein- und Ausgehenden
Pakete zu beobachten und zu analysieren \cite{refart:UBEC}. Unter normalen Umstände sollen die Pakete in einem angemessenen
Zeitabstand kommen. Während des Angriffes soll der Server viele kleine Pakete ohne nützlichen Inhalt bekommen und in sehr
kurzem Zeitabstand. Im folgenden gibt es eine Abbildung, die darstellt, wie Wireshark die Kommunikation aufzeichnet:
\begin{figure}[H]
\centering{\includegraphics[width=8cm]{Bilder/refst_wisa.png}}
\caption{Beispiel Ausgabe von Wireshark \\Quelle: Wireshark, 2021}
\label{fig:refst_wisa}
\end{figure}
%\cite{refst:wisa}
Um den Angriff zu verhindern, schlug \cite{refip:NYRS} vor, den Server erneut zu konfigurieren, indem er nur Anfragen von
registrierten Hosts akzeptiert. Ein anderer Ansatz ist die Verwendung von \textit{Zero Trust Architektur}\footnote{Die
\textit{Zero Trust Architektur} geht davon aus, dass alle Zugänge auf IT-Ressource, sowohl von internen als auch von
externen Quellen, nicht glaubwürdig sind und ein Sicherheitsrisiko darstellen. Deshalb gibt es z.B. Authentifizierungsverfahren
und Registrierungen von Aktionen (Logs) für jeden Zugriff \cite{refart:EBZT}.}, um solche und auch andere Angriffe
zu vermeiden \cite{refip:LYSP}. Nach dieser Anpassung sollte sich der Angreifer nicht mehr mit dem Server
verbinden können, da er kein registrierter Nutzer ist. In der Aufzeichnung von Wireshark sollten nicht angemeldete Pakete direkt
verworfen werden.
Das Ziel dieses Experimentes ist es also, den Vorschlag von \cite{refip:NYRS} zu überprüfen und eventuell zusätzliche Gegenmaßnahmen zu bestimmen.
\subsubsection{Angriffe und Härtungsmaßnahmen bei Smartcards}
Um einen Angriff auf Smartcards zu starten, gibt es nicht nur eine Möglichkeit \cite{refart:TKSK}. Bei dem Angriff, den wir planen
durchzuführen, erstellen wir eine Kopie einer Smartcard, sodass sie von der eigentlich echten Smartcard nicht zu unterscheiden ist.
Da Smartcards unter anderem auch für Zugangskontrollen genutzt werden, könnte sich somit ein Angreifer relativ einfach durch
die Kopie der Smartcard Zugang zu einem Gebäude verschaffen, bei dem eigentlich eine Smartcard für den Zugang benötigt wird.
Unten gibt es eine Darstellung, die dieser Angriff besser erläutert:
\begin{figure}[H]
\centering{\includegraphics[width=8cm]{Bilder/refst_scpt.png}}
\caption{Abbildung eines Seitenkanalangriffes\\ Quelle: Tavares, 2020}
\label{fig:refart_scpt}
\end{figure}
Konkret wollen wir eine Kopie unseres Studierendenausweises erstellen, um uns mit der Kopie Zugang zu den Hochschulgebäuden
zu verschaffen. Hierbei ist es relativ schwierig Härtungsmaßnahmen zu ergreifen. Die einzige Möglichkeit wäre laut
\acrfullpl{bsi} hierbei eine Art \acrshort{2fa} oder \acrshort{mfa} zu nutzen \cite{refst:2fa}. Das würde konkret bedeuten, dass
neben der Smartcard zusätzlich zum Beispiel der Fingerabdruck benötigt wird, damit die Person Zugang zu einem Gebäude bekommt. Die untere
Abbildung zeigt, wie ein \acrshort{mfa} zu einer Entscheidung kommt:
\begin{figure}[H]
\centering{\includegraphics[width=8cm]{Bilder/refart_AOMF.png}}
\caption{Authentifizierungsverfahren mit \acrshort{mfa} \\ Quelle: Ometov et al., 2018}
\label{fig:refart_AOMF}
\end{figure}
\subsubsection{Erwartete Beobachtung bei Angriffen auf Smartcards}
Unter normalen Umstände sollte die falsche Kopie der Karte sofort von dem System abgelehnt werden. Während eines Angriffes
sollte sowohl die echte als auch die falsche Karte es ermöglichen einen einwandfreien Zugang zu den Hochschulgebäuden zu bekommen.