In den letzten Jahren steigt die Zahl der drahtlosen Technologien sowie die der Netzbetreiber kontinuierlich. Gleichzeitig steigen die Erwartungen und das Bedürfnis der Benutzer jederzeit und üerall Netzzugang zu haben und erreichbar zu sein. Handover und Roamingprozeduren sind notwendig um die gewünschte Interoperabilität zwischen verschiedenen Technologien und Netzbetreibern zu gewährleisten. Roamingprozeduren ermöglichen einem Benutzer drahtlosen Netzzugang in Gegenden, die von Netzbetreibern abgedeckt werden, mit denen er vorab keine Vereinbarugen getroffen hat. Handoverprozeduren ermöglichen einem Benutzer aktive Verbindungen beim Wechsel von einem Netz zu einem anderen aufrecht zu erhalten. Das Ziel der vorliegenden Arbeit ist es, die Sicherheitsprobleme, die durch Handover und Roamingprozeduren zwischen verschiedenen Betreibern und Technologien für infrastrukturbasierte drahtlose Netze entstehen, zu modelieren, bestehende Lösugen in diesem Model zu analysieren und neue Sicherheitslösugen zu entwickeln. In den ersten beiden Teilen dieser Arbeit, den theoretischen Teilen, werden neue technologieunabhängige Modelle fuuml;r Roaming und Handover eingeführt. In Teil II, dem Hauptteil der Arbeit, entwickeln wir ein neues formales Modell für Sicherheitskontexttransfer für verschiedene Typen von Handoverprozeduren zwischen verschiedenen Anbietern. Im Gegensatz zu anderen Arbeiten auf diesem Gebiet werden im neuen Modell sowohl aufeinanderfolgende Handover als auch Handoverprozeduren, die nach einem initialen Roaming stattfinden, explizit betrachtet. Die Bedrohungen, die von solchen Handoverprozeduren mit Sicherheitskontexttransfer ausgehen, werden ausführlich analysiert. Als Resultat dieser Analyse werden neue Sicherheitsanforderungen definiert. Herkömmliche Handoverprozeduren erfüllen diese neuen Anforderungen nicht. In dieser Arbeit wird daher ein neuer Ansatz entwickelt. Der größte Vorteil dieses Ansatzes ist, dass er Benutztern und Netzbetreibern ermöglicht, in Abhängigkeit von der Geschichte eines Sicherheitskontexts Policies zu definieren, auf deren Basis dann während des Handovers entschieden wird, ob das Handover aus Sicherheitsgründen abgelehnt werden muss oder durchgeführt werden kann. Die Geschichtsabhängigkeit der Policies schützt Benutzer und Netzbetreiber vor Angriffen, die durch die Benutzung eines schwachen Sicherheitsmechanismus vor einem Handover enstehen können. Zusätzlich können Benutzer und Netzbetreiber ihre Policies bezüglich der Sicherheitsmechanismen, die unmittelbar nach einem Handover benutzt werden, durchsetzen und werden dadurch vor Angriffen geschützt, die auf der Benutzung schwacher Sicherheitsmechanismen nach einem Handover beruhen. Darüber hinaus werden in Teil I der Arbeit Authentisierungs- und Schlüsselvereinbarungsprotokolle für Roaming modelliert, klassifiziert und diskutiert und ein neuer Ansatz für public-key-basiertes Roaming zwischen verschiedenen Netzbetreibern entwickelt. Im Gegensatz zu anderen Arbeiten auf diesem Gebiet, benötigt unser Ansatz keinen sicheren Kanal zwischen dem Heimnetz und einem Fremdnetz. Ausserdem muss in unserem Ansatz ein mobiles Endgerät keinerlei Ketten von Zertifikaten konstruieren und auswerten, was ein Vorteil gegenüber anderen public-key-basierten Ansätzen ist. Im dritten Teil werden die Roaming- und Handoverprozeduren zwischen GSM und UMTS analysiert. Speziell stellen wir einen Man-in-the-middle-Angriff auf das Authentisierungs- und Schlüsselvereinbarungsprotokoll für Roaming in UMTS vor. Dieser Angriff beruht auf einer Schwäche, deren Ursache in der Interoperabilität mit GSM liegt. Zusätzlich diskutieren wir, inwieweit die Handoverprozeduren zwischen GSM und UMTS den Sicherheitsanforderungen, die wir im theoretischen Teil entwickelt haben, erfülen. Wir zeigen, dass bestimmte Angriffe gegen die GSM-Verschlüsslungsmechanismen und ein Man-the-middle-Angriff auf GSM Auswirkugen auf die Sicherheit eines UMTS-Benutzers haben, wenn dieser zwischen GSM und UMTS hin und her wechselt. Schliesslich werden im vierten Teil der Arbeit die neuen Roaming- und Handoverlösungen auf drahtlose lokale Netze nach IEEE 802.11 angewandt. Wir stellen ein neues Roamingprotokoll EAP-TLS-KS vor und beschreiben, wie der neue geschichts- und policy-basierte Sicherheitskontexttransfer im Fall drahtloser lokaler Netze implementiert werden kann. | German |