Sicherheitsmechanismen in ios

Größe: px
Ab Seite anzeigen:

Download "Sicherheitsmechanismen in ios"

Transkript

1 Sicherheitsmechanismen in ios Master-Seminar: Betriebssystemsicherheit und Trusted Computing WS 2012/13 Stephan Görgens Matr.Nr.: Februar 2013 Zusammenfassung Das Smartphone, unser ständiger Begleiter, bestimmt unser Leben und unsere Arbeit jeden Tag mehr. Zunehmend werden Informationen und sensible Daten, wie beispielsweise geschäftliche s oder Daten aus Bankgeschäften, gespeichert. Der Schutz vor Informationsdiebstahl auf Firmeneigenen Notebooks ist mittlerweile Standard und wird auch auf Smartphones zunehmend bedeutender. Diese Entwicklung soll folgend speziell am Apple Betriebssystem ios betrachtet werden. Die Sicherheitsarchitektur und der Signierungsprozess der Applikationen sowie die Sicherheitsprobleme, die ein Jailbreak mit sich bringt, werden näher erläutert. I

2 Inhaltsverzeichnis Abkürzungsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis III IV IV 1 Einleitung 1 2 Grundlagen mobiles Betriebssystem ios 1 3 ios Sicherheitskonzept Secure Boot Chain Apple Software Personalisierung Over The Air Lokales Update App Code Signing Developer certificates Provisioning Profiles Signed applications Entitlements Code Signing Enforcement und Dynamic Code Signing StackGuard Sandboxing Runtime Process Security Encryption and Data Protection File Data Protection Schutzklassen Remote Wipe Networksecurity Jailbreak Jailbreak Arten Hardwarehacks Erkennen eines Jailbreaks Jailbreak Beispiel Auswertung 14 6 Ausblick 16 Literaturverzeichnis 18 Appendices 20 II

3 Abkürzungsverzeichnis API Application Programming Interface ASLR Adress Space Layout Randomization CA Certificate Authority CBC Cipher Block Chaining CFG Control Flow Graph CFI Control Flow Integrity CSE Code Signing Enforcement DCS Dynamic Code Signing GM Golden Master IV Initialisierungs Vektor JIT Just In Time Compiler LFSR Linear Rückgekoppeltes Schieberegister LLB Low Level Bootloader MCS Mandatory Code Signing MDM Mobile Device Management PIE Position Independent Executable PIN Persönliche-Identifikations-Nummer OS Operating System OTA Over The Air RAMdisk Random Access Memory disk ROM Read Only Memory RNG Random Number Generator ROP Return Oriented Programming SMS Short Message Service SSL Secure Sockets Layer TLS Transport Layer Security III

4 Abbildungsverzeichnis 1 Systemarchitektur ios Bootvorgang Bootvorgang Recovery Warnung beim ersten Start dynamic-codesining entitlement des mobilesafari Prinzip der Apple Sandbox Überblick Verschlüsselung Remote Wipe per icloud Remote Wipe per icloud - iphone löschen Esser zum Thema Jailbreak ios Esser zum Thema Jailbreak ios Tabellenverzeichnis 1 Developer program Apple Schutzklassen Mobile Security Projekt: Top 10 Mobile Risks Apple Prozessorfamilie Apple ios Softwarestände/Jailbreak - iphone Modelle (Ger) Apple ios Softwarestände/Jailbreak - ipad Modelle (Ger) Apple ios Softwarestände/Jailbreak - ipod touch Modelle (Ger) Apple ios Softwarestände/Jailbreak - Apple TV Modelle (Ger) IV

5 1 Einleitung Der Begriff Informationszeitalter ist schon alt, aber Informationen und Wissen sind trotzdem eines der wichtigsten Güter unserer Zeit. Diese Erkenntnis ist nicht neu, aber die Form ändert sich ständig. Smartphones haben sich schon längst als ständiger Begleiter und Informationsquelle Nr. 1 durchgesetzt. Nicht nur Diskussionen über Nachrichten sind häufig im privat Bereich verstummt, weil ständig Zugriff auf alle Informationen gewährleistet ist, sondern auch das Berufsleben mit seinen Informationen hat Einzug in den Alleskönner gehalten. Das Bild vom privaten Handy und vom Business Handy hat sich dahingehend gewandelt, dass beide miteinander verschmilzen und damit für Firmen nicht nur neue Möglichkeiten, sondern auch neue Sicherheitsrisiken entstehen. Datenschutz ist heute wichtiger denn je, weil nicht mehr nur private Daten, sondern auch Firmeninterna einen Platz auf unseren Smartphones finden. Diese neuen Gegebenheiten müssen von aktuellen Mobiltelefonen unterstützt werden damit sie auf dem Markt eine Chance haben. Genau diese Punkte lassen die Frage aufkommen wie sicher unser Smartphone ist. Im diesem Fall wird Apples iphone und sein Betriebssystem für mobile Geräte ios betrachtet. 2 Grundlagen mobiles Betriebssystem ios Das mobile Betriebssystem ios von Apple basiert auf dem Desktop-Betriebssystem Mac OS X, welches seinerseits wieder auf Darwin, einem frei erhältlichen proprietären Betriebssystem, basiert. Im Kern steckt in allen Betriebssystemvarianten ein XNU-Kernel, der entsprechend für Apple Computer und später auch für mobile Geräte angepasst wurde. Der grobe Aufbau der Systemarchitektur lässt sich wie folgt beschreiben: Abbildung 1: Systemarchitektur ios 1 Die abgebildeten Schichten zeigen das Betriebssystem ios etwas abstrahiert, wobei sich die drei untersten Schichten weniger von OS X unterscheiden als das für die mobile 1 In Anlehnung an Apple ios Technology Overview[16] 1

6 Anwendung entwickelte Cocoa Touch. Core OS Beinhaltet low-level features z. B. das Security Framework. Core Service Beinhaltet die grundlegenden System Services. Media Beinhaltet Technologien zur Darstellung von Grafik, Video und Sound. Cocoa Touch Definiert die grundlegenden Programmstruktur und die high-level System Services. Welche Anforderungen sollte ein mobiles Operating System (OS) im Hinblick auf die Sicherheit erfüllen? Datenintegrität Verändern der Daten nur durch autorisierten Benutzer. Informationsvertraulichkeit Keine unautorisierte Informationsgewinnung möglich. Authentizität Der Benutzer bzw. die benutzte Applikation besitzt eine nachprüfbare Identität. Verbindlichkeit Aktionen können auf ihre Quelle zurückgeführt werden. 3 ios Sicherheitskonzept iphone, ipad und ipod touch wurden mit verschiedenen Schichten (Layern) an Sicherheitstechnik entwickelt. Die untersten Schichten (low-level) dienen zur Hardwareverschlüsselung, zum Schutz der Firmware sowie zum Schutz vor Malware und Viren. Die high-level Schutzmechanismen dienen zum Schutz persönlicher Informationen und Firmendaten und verhindern den unerlaubten Zugriff auf das Gerät[08]. 3.1 Secure Boot Chain Jeder Schritt des Bootprozesses ist verschlüsselt und lässt sich nur mit einer Signatur von Apple öffnen und laden. In jedem Schritt steckt der Schlüssel, der für den nächsten Schritt benötigt wird. Somit kann die Bootkette nicht unterbrochen und kein Schadcode eingeschleust werden. Im ersten Schritt wird das ios Device eingeschaltet und der Code aus dem Read Only Memory (ROM) geladen. Dieser Schritt ist sicher, da aus dem ROM nur gelesen werden kann und die dort vorliegenden Daten bei der Herstellung in das Gerät geschrieben wurden. Das sogenannte Wurzelzertifikat, welches durch Apple (Certificate Authority (CA)) signiert wurde. Das Root Zerftifikat wird genutzt, um mit dem öffentlichen Schlüssel die Signatur des Low Level Bootloader (LLB) zu überprüfen bevor ihm erlaubt wird sich zu laden. Wenn der LLB geladen wurde und sichergestellt ist, dass sein Zertifikat von Apple stammt, kann der 2

7 nächste Schritt im Bootprozess erfolgen. In jedem Schritt wird geprüft, ob das Zertifikat korrekt ist um den entsprechenden Teil zu laden (siehe Abbildung: Bootvorgang). Dieser Prozess wird boot-chain genannt und stellt sicher, dass nur von Apple signierte Software geladen wird. Wenn diese boot-chain nicht eingehalten wird bricht der Bootvorgang ab. Daraufhin ist der User aufgefordert das Gerät mit itunes zu verbinden, um es in den Auslieferungszustand zurückzusetzen. Dieser Zustand wird Recovery Mode genannt und setzt das Gerät in den default Zustand zurück. Abbildung 2: Bootvorgang 2 Abbildung 3: Bootvorgang Recovery Apple Software Personalisierung Durch den sicheren Bootprozess kann nur ein von Apple signierter Code auf dem Device installiert werden. Um zu verhindern, dass ein Downgrade installiert wird, welches bereits geschlossene Sicherheitslücken wieder öffnet, benutzt ios den Prozess system software personalization. Hier wird zwischen zwei Arten der Softwareaktualisierung unterschieden. Bei der Over The Air (OTA) Update Prozedur wird nur der Teil der Software erneuert, der nicht dem aktuellen Stand entspricht, während bei der USB Methode das gesamte System neu aufgespielt wird Over The Air Während der Installation wird eine Verbindung zu dem Apple Autorisations Server aufgebaut, um cryptographic measurements für jeden zu installierenden Teil zu bestätigen. Informationen werden zum Softwarestand des Low Level Bootloader (LLB), iboot, Kernel, OS-Image, eine Zufalls-anti-replay-Zahl und die Device ID übertragen. Wenn eine neuere Version vorliegt wird die Device ID vom Apple Server signiert und eingefügt. Danach kann das Paket an das Device geschickt und der Installationsprozess gestartet werden. Die boot-time chain-of-trust versichert sich, dass die Signatur von Apple stammt und lässt die Installation zu. Anderenfalls wird die Installation verweigert Lokales Update Bei einer Installation über itunes wird das komplette ios neu geladen und installiert. Hierfür muss das Zertifikat nur an den Bootloader angepasst werden. Dieses geschieht, wie schon im vorherigen Abschnitt beschrieben, mit einem Vergleich der Softwareversion und dem Signieren der Device ID durch Apple. 2 Eigenwerk 3 Eigenwerk 3

8 3.3 App Code Signing Um sicherzustellen, dass auf einem ios Device nur der Code ausgeführt wird, den der User ausführen möchte, muss jede Applikation mit einem Zertifikat ausgestattet sein. Dieser Schutzmechanismus nennt sich Mandatory Code Signing (MCS). MSC dient als Basis des code signing Modells von ios und enthält folgende Entitäten: Developer certificates Provisioning profiles Signed applications Entitlements Developer certificates Das developer certificate unterscheidet nochmals vier Varianten mit unterschiedlichen Rechten. Das Einfachste ist der Apple Developer, der mit Hilfe von Xcode (der Apple eigenen Entwicklungsumgebung) Apps programmieren und testen kann. In dieser untersten Stufe besteht keine Möglichkeit die eigene Software auf einem Apple Device zu testen. In der nächsten Stufe, dem University Programm, wird den Entwicklern das Testen auf dem eigenen Device ermöglicht. Alle anderen Möglichkeiten bleiben auch hier verwehrt. Des weiteren besteht die Möglichkeit eines Standardprogrammes und des Enterpriseprogrammes. Diese beiden Profile unterscheiden sich nur in ihrer Verteilung der programmierten Apps. Im Einzelnen bedeutet es, dass der Entwickler (Standard oder Enterprise) sich bei Apple durch das Hinterlegen einer Kreditkarte und dem damit gezahlten Jahresbeitrag authentifiziert. Diese Authentifizierung räumt ihm mehr Rechte ein. Ab Standard- Entwickler ist das Testen auf eigenen Geräten erlaubt, und der Vertrieb (egal ob kostenlose oder bezahlte App) sowie das Verteilen der App geschieht durch den Apple eigenen App- Store. Diese Trennung geschieht aus dem Grund, dass Apple alle Apps mit einem Zertifikat versieht und diese erst nach dem Signierungsprozess lauffähig auf dem Device sind. Zusätzlich findet ein Review Prozess durch Apple statt, in dem die Apps durchgeschaut werden. In welcher Form und wie weit Dieses geschieht ist unklar und wird von Apple auch nicht publiziert. Neben dem Standard-Entwickler gibt es noch das Enterpriseprogramm, welches sich, wie im vorherigen Abschnitt schon erwähnt, nur in der Verteilung der Software unterscheidet. Diese Stufe der Entwicklung ist für große Firmen gedacht, die Software für ihre speziellen Zwecke entwickelt. Die Software wird dann auch nicht durch den AppStore von Apple vertrieben, sondern durch einen Hauseigenen. Die Prozesse sind ähnlich dem des Standard- Entwicklers, aber gehen beim Enterprise-Entwickler im eigenen Haus weiter und werden weniger durch Apple begleitet. Nur das Signieren muss immer noch durch Apple sichergestellt werden. 4

9 Developer Program Device testing Ad Hoc App Store In House Apple-Developer No No No No University-Program Yes No No No Standard-Program Yes Yes Yes No Enterprise-Program Yes Yes No Yes Tabelle 1: Developer program Provisioning Profiles Provisioning Profiles sind von Apple signierte plist 5 Files, die dem ios-gerät erlauben Code von zertifizierten Entwicklern auszuführen. Die plist ist selbst von Apple zertifiziert und somit in der Lage weitere Zertifikate zu öffnen. Wenn die zu entwickelnde Software auf dem Gerät selbst getestet werden soll, weil nicht alles in der Entwicklungsumgebung simuliert werden kann, muss das bei Apple registrierte ios-device von Apple in das provisioning profile aufgenommen werden. Bei dem Standard- Entwickler können bis zu 100 Geräte in das Ad-Hoc Distribution Provisioning Profile aufgenommen werden. Beim Enterprise Provisioning Profiles wird auch die hausinterne Verteilung der Apps darüber geregelt Signed applications Jeder ios-code muss durch ein Zertifikat zertifiziert sein. Damit ein neues Zertifikat installiert werden kann muss das Apple provisioning profile, welches im vorigen Abschnitt beschrieben wurde und durch Apple selbst zertifiziert ist, erweitert werden. Wenn eine App installiert wird, die nicht über den AppStore gekauft ist, wird beim ersten Start eine Warnmeldung ausgegeben. Diese weist darauf hin, dass es sich um eine unsignierte App handelt. Im Warnungsfenster wird der Name der Software und der Entwickler mit seinem Developer-Zertifikat genannt. Hier ist es dem Benutzer überlassen, ob er das Ausführen bestätigt oder abbricht. 4 In Anlehnung an Apple ios Security May 2012[08] 5 plist ist ein Apple XML Format 5

10 Abbildung 4: Warnung beim ersten Start Entitlements Signierte Applikationen können in ihrem plist file spezielle Privilegien fordern. In der plist finden sich verschiedene Schlüssel, sogenannte Entitlements, bei der jeder Schlüssel ein Privileg darstellt. Diese Schlüssel hängen mit dem entsprechenden Developer-Zertifikat zusammen. Auf diesem Weg kann Apple Entwicklern und ihren Applikationen mehr Rechte einräumen. 3.4 Code Signing Enforcement und Dynamic Code Signing In ios 2 wurde der Code Signing Prozess und die Trennung zwischen root und user eingeführt, wodurch nur signierter Code ausgeführt werden konnte. Die Idee war, dass das Einschleusen von Code während der Laufzeit nicht möglich sein sollte und es wurde dem Programmcode die Möglichkeit genommen sich selbst zu verändern, wie es z. B. in Malware in der Regel der Fall ist. Diese Technik firmiert unter dem Namen Code Signing Enforcement (CSE)[01, 02, 03] und wurde mit der ios-version 4.3 durch Dynamic Code Signing (DCS) erweitert, um den neuen Performanceansprüchen des mobilesafari gerecht zu werden. Wahrscheinlich hängt die Entscheidung damit zusammen, dass Just In Time Compiler (JIT) für JavaScript ermöglicht werden sollte [04]. Somit musste ermöglicht werden, dass Speicherbereiche lesbar, beschreibbar und ausführbar (RWX) sind. Um den Kompromiss zwischen Sicherheit und Performance nicht zu groß werden zu lassen, wurden nur wenigen Anwendungen, wie dem mobilesafari, die Rechte gegeben solche Speicher- 6 Dai Zovi - Apple ios security evaluation[03] 6

11 stellen zu nutzen um JIT auszuführen. Unter speziellem Schutz ist es immer nur einem Prozess gestattet einen beschreibbaren und ausführbaren Speicherbereich zu bekommen um JIT auszuführen. Diese Berechtigung erhält z. B. der mobilesafari duch ein spezielles Entitlement das dynamic-codesigning. Nur mit diesem Entitlement ist es möglich diesen speziellen Speicherbereich belegen zu dürfen. Mit dem request wird der Speicherbereich mit der Größe von 0x (16MB) alloziert, wobei der Kernel unter Verwendung eines Sicherheitsflags, welches nur dem XNU zu Verfügung steht, die Speicherbereichsrechte auf RWX setzt [04]. 3.5 StackGuard Abbildung 5: dynamic-codesining entitlement des mobilesafari 7 Stack Buffer Overflow Angriffe sind seit Ende der 1980iger Jahre bekannt und wurden seitdem für Angriffe genutzt. Das Prinzip des Buffer Overflows ist, wie der Name schon suggeriert, recht einfach. Hier werden Daten in einen zu klein reservierten Speicherbereich geschrieben und damit Speicherstellen nach dem eigentlichen Zielspeicheradressen überschrieben. Somit ist es möglich Exploits einzuschleusen, um schadhaften Code auszuführen. Um diesem Angriff entgegenzuwirken, wurde der so genannte StackGuard eingeführt. Diese Technik verwendet Kontrollwörter an relevanten Stellen des Stacks, die Canaries genannt werden. Diese so genannten Kanarienvögel werden beim Rücksprung überprüft. Fällt die Prüfung negativ aus, weil sich der Wert geändert hat, wird der Prozess wegen eines versuchten Buffer Overflows terminiert. Um diese Technik auch bei schon 7 ios Hackers Black Book[04] 7

12 bestehendem Code nutzen zu können, kann er mit StackGuard neu kompiliert werden und verliert nur minimal an Performance [21]. 3.6 Sandboxing ios bietet viele Schutzmaßnahmen um Schadcode vorzubeugen. Aber was passiert, wenn es doch der Fall sein sollte? Um den Schaden zu begrenzen greift in diesem Fall das Konzept der sandbox [05, 06]. Das Prinzip der sandbox wurde von Mac OS X übernommen und ursprünglich in FreeBSD entwickelt [07]. Alle laufenden Apps sind signiert, wenn sie auf dem Device ausgeführt werden. Um zu verhindern, dass Apps Daten am Gerät oder in anderen Applikationen ändert, werden sie in der sandbox ausgeführt. Zusätzlich wird das Programm in einem zufällig gewählten Teil des Speichers ausgeführt, um keine Informationen zu Speicheradressen und Sprungadressen preiszugeben. Diese Maßnahme des sandboxing erlaubt nur Zugriff auf so genannte APIs, also Schnittstellen, die von Apple freigegeben werden. Diese APIs unterliegen der Kontrolle des ios. Alle Daten, die von der App genutzt werden, sind im read only mode gemounted damit sie nicht kompromittiert werden können. Dieses hat zur Folge, dass Apps untereinander keine Daten austauschen können. Weiterhin können Apps nur bedingt im Hintergrund laufen gelassen werden. Die Multitaskingfunktionalität hängt von der Art der Aufgabe ab. Wenn eine API zum Nutzen des GPS-Empfängers genutzt wird ist es möglich, dass das vom System vorgesehen ist. Möglich ist aber auch, dass eine Applikation es sich selbst verbietet diese API zu benutzen. 3.7 Runtime Process Security Abbildung 6: Prinzip der Apple sandbox 8 Die Runtime Process Security kümmert sich um die Sicherheit des laufenden Prozesses. Seit ios 4.3 ist die Speicherverwaltung um Adress Space Layout Randomization (ASLR), zu Deutsch Zufallsgestaltung des Adressraumaufbaus, erweitert worden. ASLR wird genutzt, um das Ausnutzen von Sicherheitslücken zu erschweren. Durch diese Technik werden Adressbereiche den Programmen auf zufälliger Basis zugewiesen, wodurch das System praktisch nicht mehr deterministisch ist. Dadurch sollen Angriffe durch Pufferüberlauf verhindert werden. 8 Apple Developer Guidlines[06] 8

13 Seit ios 4.3 wird ASLR in zwei Stufen unterstützt. Der volle ASLR Support ist nur gegeben, wenn beim Entwickler Rücksicht auf Position Independent Executable (PIE) genommen wurde. Dadurch wird sichergestellt, dass nicht nur dem laufenden Code, dem Heap und dem Stack sowie dem dynamiklinker der Speicher randomisiert wird, sondern auch die Main Executable. Ohne PIE konnten immer noch Rückschlüsse auf die Speicheradressen gemacht werden, da ein Entwickler weiß wieviel Speicher das eigene Programm braucht. Die entsprechenden Adressen können somit anhand eines Anhaltspunktes berechnet werden. Das absichtliche Vermeiden von ASLR wird durch die Entwicklungsumgebung Xcode verhindert, da ASLR automatisch voreingestellt ist und andere Umgebungen wegen MCS nicht unterstützt werden. Wie bei fast jeder guten Sicherheitstechnik gibt es auch hier eine Möglichkeit diese zu umgehen. Unter Zuhilfenahme der Return Oriented Programming (ROP) -Technik ist die Ausnutzung von Softwareschwachstellen aber dennoch möglich. Bei dieser Technik wird nicht versucht eigenen Programmcode in den Speicher einzuschleusen, sondern auf die bereits im Speicher vorhandenen Instruktionen zurückzugreifen und aus diesen den Exploit-Code zusammenzustellen. Um die vorhandenen Instruktionen anspringen zu können, muss ein Schadcode allerdings deren Speicheradressen kennen. Aus diesem Grund ist execute-never Bit weiterer Bestandteil der Sicherheitsarchitektur von ios bzw. der Hardwarearchitektur von ARM. Hierbei handelt es sich um einen hardwareseitigen Schutz, der die Ausnutzung von Softwareschwachstellen erschwert. Mit Hilfe des sogenannten execute-never Bit (XN- Bit) des ARM-Prozessors ist das Betriebssystem in der Lage bestimmte Speicherbereiche wie Stack und Heap hardwareseitig als nicht ausführbar zu setzen. Darüber hinaus stellt das XN-Bit sicher, dass keine Speicherbereiche gleichzeitig Berechtigungen zum Lesen, Schreiben und Ausführen besitzen. Es bietet Schutz gegen Code Injection und verhindert das Einschleusen von Programmcode. 3.8 Encryption and Data Protection Jedes ios-device ist AES 256Bit verschlüsselt. Als Schlüssel dienen Device ID (UID) und Group ID (GID) gemeinsam. Die UID wir beim Herstellungsprozess in den application prozessor gebrannt und von Apple und deren Produzenten nicht festgehalten (zumindest sieht so die Vorgabe von Apple aus). Die GID ist bei allen Devices mit gleichem Prozessor (z. B. A5 Chip Familie) identisch. Beide IDs sind fest im Chip implementiert, womit das Auslesen dieser Nummern verhindert werden kann, um den AES Schlüssel sicher zu machen. Die UID bindet die verschlüsselten Daten an das Gerät. Auch der Austausch von einzelnen Bauteilen kann das Entschlüsseln nicht ermöglichen, da die UID hierarchisch aufgebaut ist und somit beim Booten, wie die boot-chain, erst freigegeben wird. Sollte ein Speicher entfernt und in einem anderen Gerät betrieben werden, sind die Daten nicht zu entschlüsseln. Eine weitere Schwierigkeit ist das Erstellen temporärer Schlüssel. Sie werden durch einen Random Number Generator (RNG) und den Algorithmus von Yarrow erstellt. Um das Erraten des Schlüssels zu erschweren, werden Bootzeitpunkt und die im Device verbauten Sensoren zur Verschleierung herangezogen. Das bedeutet, dass bestimmte Bitstrings aus den Daten gewonnen werden, die eine Startvariable für den RNG darstellen. Solche zufälligen Bitstrings werden genutzt, um die oben genannte Verschleierung zu gewährleisten. Sie sollen die Startvariable möglichst nicht rekonstruierbar machen. 9

14 3.8.1 File Data Protection Zusätzlich zur Hardwareverschlüsselung bietet ios eine Softwareverschlüsselung, welche die Daten auf dem System schützt. Das file data protection system ist auf den speziellen Einsatz mobiler Geräte zugeschnitten. Es entschlüsselt nicht bei jedem Zugriff auf das Gerät alle Daten, sondern nur die benötigten. Das hat zum Vorteil, dass z. B. bei einem Anruf nicht das ganze System entschlüsselt werden muss; viele abgelegte Daten werden nicht benötigt, um das Gespräch entgegen nehmen zu können. File Data Protection baut auf Data Protection auf und nutzt ihre hierarchische Schlüsselverteilung. Abbildung 7: Überblick Verschlüsselung 9 Jedes verschlüsselte File erhält einen per-file-key, der durch die Hardware AES-Verschlüsselung im Cipher Block Chaining (CBC) Mode verschlüsselt wird. Hierzu stellt das Linear Rückgekoppeltes Schieberegister (LFSR) seinen Output als Initialisierungs Vektor (IV) bereit. Das per-file-key kann von mehreren Schlüsseln umschlossen werden, was von der Zugänglichkeit der Datei abhängt. Diese Verschachtlung wird in den Metadaten (siehe Abbildung 6: Überblick Verschlüsselung) festgehalten. Beim Öffnen wird der file-system-key genutzt, um die Metadaten zu lesen. In diesen Daten steht der entsprechende class-key, der an den Hardware AES-Verschlüsselungsbaustein gegeben wird, um die Daten endgültig zu entschlüsseln. Die Metadaten werden entweder durch den Benutzer (Endsperren des Devices) oder durch den vom System bei der Installation generierten Key entschlüsselt. Durch diese auf den ersten Blick aufwendige Methode wird das System flexibel und trotzdem sicher. Der User-Schlüssel kann nur benutzt werden, wenn die Code-Sperre des Telefones durch eine Persönliche-Identifikations-Nummer (PIN) aktiviert wurde Schutzklassen Apple Data Protection kann vom Entwickler beeinflusst werden. Ihm stehen verschiedene Schutzklassen zur Verfügung in denen er die Sicherheit der im Programm genutzten Files einstellen kann [08]. 9 Apple ios Security May 2012[08] 10

15 Schutzklassen Dateisystem Keychain Verfügbarkeit Complete Protection WhenUnlocked Gerät nicht gesperrt Protected Unless Open Nach dem ersten Öffnen der Datei (im ungespeicherten Zustand) Protected Until First AfterFirstUnlock Nach der ersten Eingabe der Code- User Authentification Sperre No Protection Always Immer Tabelle 2: Apple Schutzklassen 10 Diese grundsätzlichen Schutzmöglichkeiten (Schutzklassen) können nur genutzt werden, wenn der User ein Benutzerpasswort eingerichtet hat. Prinzipiell kann vom Developer alles verschlüsselt werden was in der sandbox der Anwendung liegt. Schwierigkeiten treten auf wenn Applikationen einen Prozess im Hintergrund weiterlaufen lassen wollen, um z. B. einen Download zu beenden. Hier muss der Entwickler einen Kompromiss zwischen Usability und Sicherheit finden. Bei dem Umgang mit Kennwörtern stellt das Data Protection dem Developer eine Hilfe in Form der Keychain bereit. Die Keychain basiert auf einer verschlüsselten Datenbank, in der festgelegt werden kann zu welchem Zeitpunkt Inhalte zur Verfügung stehen. Des Weiteren hat sie den Vorteil, dass sie die Erweiterung ThisDeviceOnly bietet. Mit dieser Schutzklasse können hierbei Daten nur noch vom verschlüsselten Gerät entschlüsselt werden. Als letztes nennenswertes Feature wäre zu nennen, dass diese Schlüsseldaten bei einem Backup verloren gehen damit keine Schlüsselinformationen weitergeben werden Remote Wipe Der Remote Wipe bezeichnet das Löschen des Devices aus der Ferne. Diese Funktion wird entweder durch icloud, Mobile Device Management (MDM) oder durch einen Exchange ausgelöst. Wenn der Wipe aktiviert wurde, löscht das Gerät den so genannten effaceable storage. Dieser Speicherbereich ist ein kleiner Teil im Flashspeicher in dem der sogenannte Dkey[09], eine Art Masterkey, der in der Folge der Schlüsselhierarchie erzeugt wurde, gelöscht wird. Ab diesem Zeitpunkt ist die Entschlüsselungskette zerrissen und die Daten sind unbrauchbar. 10 In Anlehnung an Werkzeuge zum Knacken der Apple iphone und ipad Data Protection[15] 11

16 Abbildung 8: Remote Wipe per icloud 11 Eigenwerk Abbildung 9: Remote Wipe per icloud - iphone löschen 12 Eigenwerk 3.9 Networksecurity Im Bereich Netzwerksicherheit unterstützt ios die gängigen Standards. Secure Sockets Layer (SSL) und Transport Layer Security (TLS) werden von allen integrierten Apps, wie z. B. Safari, Calendar (ical) und Mail, genutzt. Weiterhin kann der Entwickler High-Level APIs nutzen, die diese Art der Verbindung automatisch sicherstellen. Für die Kommunikation über firmeninterne Server können von Apple unterstützte VPN Profile genutzt werden. Die Hardware-Schnittstellen, wie Wi-Fi und Bluetooth, haben selbst keinen Zugriff auf private Daten. 4 Jailbreak Es gibt viele Gründe für einen Jailbreak und genauso viele dagegen. Die häufigsten Gründe dafür werden wohl die totale Kontrolle über das Gerät, das Umgehen eines Betreiberschutzes oder auch das Ausführen von Software, die nicht über den AppStore bezogen wird, sein. Die Nachteile durch den Jailbreak sind recht einfach. Die meisten im Verlauf angesprochenen Sicherheitsfunktionen, wie das Code Signing, werden deaktiviert. Die Kontrolle wann welcher Code ausgeführt wird ist nicht mehr vorhanden. 4.1 Jailbreak Arten Mit verschiedenen Arten des Jailbreaks soll kurz beschrieben werden, dass nicht jeder Jailbreak gleich ist. Auch die Funktionen, die durch einen Jailbreak freigeschaltet werden, sind nicht immer gleich. Sie hängen stark davon ab mit welcher Schwachstelle in das Gerät eingedrungen wurde. Softwarefehler, die ausgenutzt werden, beziehen sich meist auf eine Version, da sie schnellstmöglich von Apple gepatched werden. Bei Hardwarefehlern sieht es für die User eines Jailbreaks besser aus, da eine neue Hardwarerevision deutlich länger braucht und damit auch ältere Gerätegruppen nicht beeinflusst werden können. Diese Problematik kann man gut sehen, wenn man sich die Geräte und ihre Jailbreakversionen anschaut 13. Im konkreten Fall bedeutet es, dass ein und die selbe ios Version auf einigen Hardwareplattformen mit 13 Siehe Anhang: Apple ios Softwarestände/Jailbreak 12

17 einem Jaibreak gebrochen werden kann und andere Geräte mit der gleichen ios Version nicht. Beispielsweise kann ios nur auf dem iphone 3GS und iphone 4 mittels eines tethered Jailbreak gebrochen werden und nicht auf dem iphone 4S und iphone 5. Hier lässt sich klar erkennen, dass der Schwachpunkt die Hardware und nicht das Betriebssystem selber ist. 4.2 Hardwarehacks Zu den Hardwarehacks gehört auch das Hacken des basebandprocessors. Er ist für die Kommunikation zwischen Device und Mobilfunknetz zuständig. Durch ihn können beispielsweise interessante Attacken auf das ios Gerät durchgeführt werden. Anrufe können getätigt und Short Message Service (SMS) im Hintergrund gesendet werden. Auch das Abhören durch automatisches Annehmen eines Anrufes ist damit möglich. 4.3 Erkennen eines Jailbreaks Ein großes Sicherheitsrisiko ist der Einsatz von gejailbreakten ios Geräten im Unternehmen. Da Mobiltelefone heute nicht mehr nur zum telefonieren genutzt werden, sondern auch sensible Daten wie s oder Kundendaten aus dem Firmenumfeld gespeichert haben, ist ein Jailbreak eine Gefahrenquelle, die unbedingt erkannt werden sollte. Daten können kopiert oder verändert werden, ohne das der Nutzer es zwangsläufig merken muss. Um diese Gefahrenquelle zu erkennen, können Entwickler Gerätemerkmale abfragen und mit einer gewissen Wahrscheinlichkeit auf ein kompromittiertes Gerät schließen. Die bekanntesten Parameter sind[10]: Abfragen der installierten Applikationen (Cydia, Apt. Bash, Open SSH) Schreibzugriffe auf Systempartition Anlegen von Dateien/Ordern außerhalb der sandbox Im letzten Punkt muss mit Vorsicht vorgegangen werden, weil Apps dieser Art gegen die AppStore Richtlinien verstoßen, da sie im Apple Review Prozess nicht zugelassen werden [11]. In dem Fall einer internen Verteilung (in House) kann diese Möglichkeit jedoch verwendet werden. Im Firmenumfeld sollte die Prüfung solcher Kriterien zum Schutz des Firmeneigentums sichergestellt sein. Somit können Mitarbeiter bzw. deren Geräte besser erkannt werden. 4.4 Jailbreak Beispiel Wie im vorherigen Kapitel dargestellt, gibt es eine Vielzahl von Angriffsmöglichkeiten für Hacker das System zu übernehmen. Eine der schlimmsten Möglichkeiten ist der Angriff auf einen Hardwarefehler. Um zu verdeutlichen wie sich diese Art des Hacks in der Sicherheitsstruktur auswirken kann, genügt eine kurze Übersicht des limera1n Exploits auf das iphone 4. Diese Betrachtung dient nur zu Anschauungszwecken und erhebt keinen Anspruch auf Vollständigkeit. Basis des Angriffs ist eine bekannte Schwachstelle im BootROM. Diese Schwachstelle wird vom limera1n Exploits ausgenutzt, um eine Live Betriebssystemumgebung zu starten. Als Live Betriessystemumgebung wird die eigene von Apple auf dem Device bereitgestellte Betriebssystemumgebung aus dem Random Access Memory disk (RAMdisk) genutzt. 13

18 Dieses eigentlich als Sicherheitsfunktion genutzte System dient der Wiederherstellung des ios durch itunes. Vorteil für die Entwickler von limera1n ist, dass die restore RAMdisk beim Start den Datenträger komplett entschlüsselt. Damit werden auch Systeme, wie die AES Hardwareverschlüsselung, angreifbar. Diese Art des Angriffs gilt als größte Schwachstelle, da das BootROM das highest privilege level hat. Wie highest privilege level schon andeutet, ist der Angriff auf das BootROM mit dem Angriff auf den Wurzelknoten eines Baumes zu vergleichen. Hier kann das ganze Sicherheitssystem, wie die boot-chain of trust, die aufeinanderfolgenden Zertifikate und auch die Schlüsselhierarchie gebrochen werden. Zurückzuführen ist diese Problematik auf eine Sicherheitslücke in der Hardwarearchitektur des iphones mit dem A4 Chip [04]. Dessen Sicherheitslücke ist ein heap basierter buffer overflow über den USB Stack [12]. Nachdem durch diese Methode das BootROM mit einer neuen Signatur gepatched wurde, können LLB, iboot und der Kernel verändert werden [13]. Ab dem Zeitpunkt der Kompromittierung kann mit frei erhältlichen Tools auch auf den internen AES Chip zugegriffen werden. Somit ist es dem Angreifer möglich den AES Schlüssel auszulesen und die verschlüsselten Daten zu entschlüsseln. Falls der User eine Code-Sperre verwendet, wird zusätzlich zum AES Schlüssel noch der vom User gewählte vierstellige PIN benötigt. Nach Angaben von cirosec GmbH [15] dauert das Berechnen mit der Brute Force Methode jedoch ca. 30 Minuten. 30 Minuten werden benötigt da nach neun Versuchen das Gerät neu gebootet werden muss. Damit wird der Schutzmechanismus umgangen, dass nach 10 falschen Pin-Eingaben alle Daten gelöscht werden. Wie bereits erwähnt, ist diese Beschreibung lediglich für Geräte mit dem A4 Prozessor und soll verdeutlichen wie schwerwiegend Hardwaresicherheitslücken sein können. Bei neueren Geräten mit neueren Prozessoren, wie dem A5, A5x oder A6 14, wurden noch keine solche Schwachstellen gefunden. Weitere Angriffe, wie die auf das iphone 4S (A5 Chip) oder das ipad 3 (A5x Chip), würden den Rahmen sprengen. Interessierten Lesern sei pod2g s ios Blog[14] ans Herz gelegt. 5 Auswertung Wie sicher ist ios wirklich? In den letzten Kapiteln wurden die Sicherheitsmechanismen und ihre Probleme beschrieben. Nun sollen einige wichtige Punkte gegenübergestellt und genauer betrachtet werden. Durch das geschlossene System hat Apple den Vorteil die Kontrolle über installierte Software zu haben. Diese Ausgangssituation bringt viele Sicherheitsvorteile mit sich und ermöglicht es den Signierungsprozess durchgängig anzuwenden. Es müssen keine Ausnahmen gewährt werden, die das System umgehen können. Im zweiten Schritt kümmern sich die Apple Sicherheitsfunktionen um die Applikation und die Daten, die sie mitbringt. Durch das von OS X übernommene sandboxing kann Apple es der Anwendung erlauben Daten mit auf das Gerät zu bringen, ohne die Sicherheit aus dem Auge zu verlieren. An dieser Stelle büßt das System leider auch Komfort ein, denn es ist nicht erlaubt Daten eines anderen Programmes zu ändern und sie dann wieder dort hin zurück zu speichern. Jedes Programm hat seinen eigenen Speicher, den es alleine verwaltet. Mit diesen grundsätzlichen Eigenschaften ist der Weg für viele kleinere Sicherheitsfunktionen geebnet. Die Einführung von ASLR gehörte sicherlich auch zu den wichtigen Schritten, ist aber nicht so weit verbreitet. ASLR könnte jedoch noch erweitert werden, um 14 siehe Anhang Tabelle: Apple Prozessorfamilie 14

19 Applikationen noch tiefergehend zu überprüfen. Durch den Signierungsprozess und das Nicht-Gestatten Code nachzuladen ist die die Möglichkeit gering Schadcode in das Device laden. Es besteht nur noch die Möglichkeit den Schadcode in eine App zu wandeln, die den Review Prozess durch Apple besteht. Wenn jetzt doch noch bestimmte Speicheradressen vorausgesagt werden können, ist es möglich Schadcode auszuführen. Damit auch diese Lücke gestopft wird könnte Apple Control Flow Integrity (CFI) in ios integrieren, um diesem Phänomen entgegenzuwirken. Solche Softwareangriffe basieren oft auf Exploits, die den ausführenden Code unterwandern. CFI [01] kann solche Angriffe durch Steuern des Kontrollflusses verhindern. Auch mit bestehender Software kann CFI genutzt werden. Genauer gesagt gibt CFI der Anwendung vor welchem Pfad (Control Flow Graph (CFG)) sie in welcher Zeit folgen soll. Ein CFG wird durch statische Analysen, Laufzeit-Verfolgung oder durch zusätzliche Compilerausgaben erstellt. Sicherheitsvorkehrungen im Bezug auf die Datenverschlüsselung sind auch ein Beispiel für das generell gut durchdachte System ios. Die Daten sind mit AES verschlüsselt, was heute (Jan.2013) Stand der Technik ist. Hier liegt die Schwachstelle weniger an der Technik, als am kurzen PIN für die Code-Sperre. Wenn das Betriebssystem gebrochen wurde, hat die Firma cirosec GmbH [15] festgestellt, dass per Brute Force der PIN für die Code-Sperre in wenigen Minuten herausfinden ist (ca. 30Minuten). An dieser Stelle gibt es zwei Ansätze, die Apple verbessern könnte. Wenn das Passwort in seinem Zeichenraum vergrößert und zusätzlich zu alphanumerischen Zeichen die Groß- und Kleinschreibung zugelassen wäre, könnte das Brute Forcen auf 33 Tage verlänger werden. Wäre jetzt noch eine fünfte Stelle im PIN zugelassen, würde dieses laut cirosec GmbH eine Verlängerung auf 5,5 Jahre bedeutet. In diesem Fall steht der Sicherheit zwar die Alltagstauglichkeit entgegen, jedoch könnte dem User freigestellt werden wie sicher er sein Device selbst gestalten möchte. Diese Variante des Angriffes setzt voraus, dass das betroffene Gerät schon kompromittiert ist. Dieser Umstand gestaltet sich bei den aktuellen Geräten und dem aktuellen ios schwer. Bis heute (Jan.2013) gibt es keinen Angriff der erfolgreich auf ein iphone 5 mit ios durchgeführt wurde. Die Aussichten auf einen erfolgreichen Jailbreak stehen momentan denkbar ungünstig. Stefan Esser, einer der Autoren des ios Hackers Blackbook und Maßgeblicher Hacker des iphone 4S Exploits [18], beschreibt die aktuelle Sicherheitssituation bezogen auf die ios Beta auf seinem Blog (https://twitter.com/i0n1c) folgendermaßen: Abbildung 10: Esser zum Thema Jailbreak ios Web-Blog[17] 16 Web-Blog[17] Abbildung 11: Esser zum Thema Jailbreak ios

20 Einträge dieser Art bedeuten keineswegs, dass es keinen Hack geben wird. Aber sie bedeuten das Apple in Hinsicht auf sein Sicherheitskonzept auf dem richtigen Weg ist. Die hier beschriebenen Sicherheitsstrukturen beschränken sich hauptsächlich auf die Leistungen durch Apple. Allerdings sind, wie in Unterpunkt Schutzklassen gezeigt, noch nicht alle möglichen Sicherheitseinrichtungen genutzt. Der Programmierer kann in vielen Fällen zur aktiven Sicherheit beitragen. In Xcode werden dem Entwickler eine große Anzahl an Hilfestellungen angeboten. Es ist nicht notwendig sich Gedanken zu machen wie eine sichere SSL Verbindung aufgebaut werden kann, da Funktionen dieser Art von Haus aus implementiert sind und nur genutzt werden müssen. Weiterhin können Komfortfunktionen von ios abgeschaltet werden, um mehr Sicherheit zu gewährleisten. Konkret könnte das der Tastaturcach sein, um zu verhindern das ein Passwort bei der Eingabe gelockt wird. Der Komfort des Tastaturcaches besteht darin die Schreibweise des User zu analysieren und ggf. Verbesserungsvorschläge zu unterbreiten. Die Umschaltanimation, die beim wechseln einer App einen Screenshot erstellen kann, genauso ausgeschaltet werden, damit sensible Daten nicht abgelegt und später ausgelesen werden können. Viele dieser Details können effektiv zur Sicherheit beitragen, ohne das der Aufwand des Entwicklers zu sehr steigt [10]. In diesem Zusammenhang hat sich ein Projekt entwickelt, welches sich um die Programmierung und die Sicherheit mobiler Anwendungen kümmert. Unter Mobile Security Project - Top Ten Mobile Risks[20] werden die zehn häufigsten Fehler bzw. Sicherheitsrisiken bei der Programmierung angesprochen. Top 10 mobile risks 1. Insecure Data Storage 2. Weak Server Side Controls 3. Insufficient Transport Layer Protection 4. Client Side Injection 5. Poor Authorization and Authentication 6. Improper Session Handling 7. Security Decisions Via Untrusted Inputs 8. Side Channel Data Leakage 9. Broken Cryptography 10. Sensitive Information Disclosure Tabelle 3: Mobile Security Projekt: Top 10 Mobile Risks 17 Auch Sicherheitsfunktionen dieser Art gehören zum Sicherheitskonzept von ios und zeigen, dass Sicherheit nicht beim Device selber aufhört. 6 Ausblick Das Thema Sicherheit tritt mehr und mehr in den Vordergrund. Smartphone Betriebssysteme zeigen inzwischen Betriebssystemen für den Heimcomputer wie sich Sicherheit umsetzten lässt. Trotzdem gibt es auch hier Platz zum Nachbessern. ASLR bietet eine 17 In Anlehnung an Top Ten Mobile Risks v1.0[20] 16

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Technische Grundlagen Integrierte Schutzfunktionen Bedrohungen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

ITG / Mobile Security. Welches Smart-Phone ist das sicherste?

ITG / Mobile Security. Welches Smart-Phone ist das sicherste? ITG / Mobile Security Welches Smart-Phone ist das sicherste? Agenda - Was heisst sicher? - Wie funktionieren die Smart-Phones? - Der Vergleich 3.11.2011 2 Was heisst sicher? Vulnerability-Statistik Quelle:

Mehr

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Jörg VölkerV Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma Business Tool oder Gadget iphone hat den Markt

Mehr

Sicherheit mobiler Apps. Andreas Kurtz

Sicherheit mobiler Apps. Andreas Kurtz Sicherheit mobiler Apps Andreas Kurtz Agenda OWASP Mobile Security Project OWASP TOP 10 Mobile Risks Beispiele und Erfahrungen aus der Praxis Fokus auf Defizite bei Authentisierung/Autorisierung Zusammenfassung

Mehr

Analyse der Verschlüsselung von App- Daten unter ios 7

Analyse der Verschlüsselung von App- Daten unter ios 7 Analyse der Verschlüsselung von App- Daten unter ios 7 Version 1.0 Dokumentenhistorie: Version Datum Autor Co-Autor 1.0 16.12.2013 ASC - 1.0 16.12.2013 - CD Version 1.0 cirosec GmbH 2013 Seite 2 von 11

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Glossar. Launching auf.

Glossar. Launching auf. 243 Ad Hoc Distribution Die Ad Hoc Distribution ist eine Möglichkeit, um Ihre entwickelte Anwendung auf anderen Endgeräten zu verteilen. Diese Art der Verteilung erfolgt ohne den App Store. Die Anzahl

Mehr

Antiforensik auf mobilen Endgeräten

Antiforensik auf mobilen Endgeräten Antiforensik auf mobilen Endgeräten Stefan Lambertz Betreuer: Prof. Dr. Marko Schuba FH AACHEN UNIVERSITY OF APPLIED SCIENCES Antiforensik auf Mobilen Endgeräten Stefan Lambertz 1 Übersicht Warum Antiforensik?

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

ios Security Digicomp Hacking Day 2013 Zur meiner Person 5/16/13 1 marco.bolliger@infotrust.ch 16.05.2013 Marco Bolliger

ios Security Digicomp Hacking Day 2013 Zur meiner Person 5/16/13 1 marco.bolliger@infotrust.ch 16.05.2013 Marco Bolliger Digicomp Hacking Day 2013 ios Security marco.bolliger@infotrust.ch 16.05.2013 Zur meiner Person Marco Bolliger Zur Person: Head Client-/Server Security und Gründungsmitglied der InfoTrust AG Studium EMBA

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Sicherheit mobiler Apps OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org. Andreas Kurtz

Sicherheit mobiler Apps OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org. Andreas Kurtz Sicherheit mobiler Apps Andreas Kurtz 17.11.2011 NESO Security Labs GmbH Universität Erlangen-Nürnberg mail@andreas-kurtz.de Copyright The Foundation Permission is granted to copy, distribute and/or modify

Mehr

Sicherheit in Software

Sicherheit in Software Sicherheit in Software Fabian Cordt und Friedrich Eder 3. Juni 2011 Allgemeines Begriffserklärung Woher Die 19 Todsünden 1 - Teil 2 - Teil 3 - Teil Was kann passieren Probleme beim Porgramm Durch Lücken

Mehr

Was ist bei der Entwicklung sicherer Apps zu beachten?

Was ist bei der Entwicklung sicherer Apps zu beachten? Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

App-Entwicklung für Android

App-Entwicklung für Android App-Entwicklung für Android Einleitung - Systemarchitektur Hochschule Darmstadt WS15/16 1 Inhalt Historie Systemarchitektur Sandbox 2 Motivation Kontra Pro Limitierte Größe Begrenzte Ressourcen Kein Standardgerät

Mehr

AK Medientechnologien 08 App Deployment. Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/

AK Medientechnologien 08 App Deployment. Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/ AK Medientechnologien 08 App Deployment Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/ Übersicht Allgemeines Personen (Zertifikate) Devices Apps Provisioning Profiles Deployment

Mehr

cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android

cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android September 2013 Inhalt Risiko-Analyse Eingebaute Sicherheitsmechanismen Vergleich der Risiken

Mehr

cnlab - Mobile Security

cnlab - Mobile Security ITMC Jahresabschluss 2014 cnlab - Mobile Security ios, Android Zürich-Regensdorf, 4. Christian Birchler, René Vogt Folien: www.cnlab.ch Publikationen Agenda Vorstellung cnlab Verbreitung der Smartphones

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Datensicherheit auf dem iphone

Datensicherheit auf dem iphone Datensicherheit auf dem iphone Kapitel 14 Auf dem iphone sammeln sich sehr schnell jede Menge privater und sensibler Informationen an: Adressen, Termine, Notizen, Nachrichten, allerlei Passwörter und Zugangsdaten

Mehr

Sicherheit in Android

Sicherheit in Android Motivation Aufbau Sicherheit Ausblick Quellen Sicherheit in Android Peter Salchow INF-M2 - Anwendungen 1 Sommersemester 2008 Department Informatik HAW Hamburg 20. Mai 2008 Peter Salchow Sicherheit in Android

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

IT-Security durch das passende OS. Oracle Solaris 11.2.

IT-Security durch das passende OS. Oracle Solaris 11.2. IT-Security durch das passende OS. Oracle Solaris 11.2. Heiko Stein Senior IT-Architekt etomer GmbH Agenda. Motivation (?) Compliance und Security in Solaris 11.2 Besondere Funktionen und deren Nutzung

Mehr

cnlab - Mobile Security

cnlab - Mobile Security IT-Ermittler Tagung ostpol Herbst 2014 cnlab - Mobile Security ios, Android Chur, 25. Christian Birchler, René Vogt Folien: www.cnlab.ch Publikationen Tagung ostpol Agenda Vorstellung cnlab Mobile Security

Mehr

Programmieren für iphone und ipad

Programmieren für iphone und ipad Markus Stäuble Programmieren für iphone und ipad Einstieg in die App-Entwicklung für das ios 4 3., aktualisierte und erweiterte Auflage dpunkt.verlag 1 Einleitung 1 1.1 Begriffe 2 1.2 Was behandelt dieses

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Internet Datasafe Sicherheitstechnische Herausforderungen

Internet Datasafe Sicherheitstechnische Herausforderungen ERFA-Tagung 14.9.2010 Internet Datasafe Sicherheitstechnische Herausforderungen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte Wissenschaften

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Äußerlich kaum verändert Aber starke Verbesserung der Sicherheit

Äußerlich kaum verändert Aber starke Verbesserung der Sicherheit 6.2 ios von Apple Ursprünglich iphone OS ab 2007 für alle mobilen i* Geräte. sowohl für iphone also auch ipod. Ab Version 2.0 (2008) mit eigenem Appstore. Ab Version 4 (2010) Umbenennung in ios. Sicherheitsarchitektur

Mehr

Apple Train the Trainer 10 App Store Submission. Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/

Apple Train the Trainer 10 App Store Submission. Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/ Apple Train the Trainer 10 App Store Submission Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/ Übersicht Allgemeines Provisioning Profiles Application Binary vorbereiten

Mehr

AK Medientechnologien 09 App Store Submission. Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/

AK Medientechnologien 09 App Store Submission. Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/ AK Medientechnologien 09 App Store Submission Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/ Übersicht Allgemeines Provisioning Profiles Application Binary vorbereiten App

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

Matthias Hanreich - TheGreyKnight

Matthias Hanreich - TheGreyKnight Matthias Hanreich - TheGreyKnight Grundlagen Code Injection Beispiel: Buffer Overflow Gegenmaßnahmen Code Injection Return Oriented Programming (ROP) Gegenmaßnahmen ROP Demonstration CVE-2012-4969 Hands

Mehr

User Self Service Portal

User Self Service Portal User Self Service Portal für Cortado Corporate Server 6.1 Benutzeranleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools

Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools Knowlegde Guide Wien, März 2004 INHALT Festlegung des Verschlüsselungsalgorithmus...3 Verschlüsselungsoption im Kontextmenü

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Roland Taschler Roland Taschler MCSE MCT Windows Exchange - Security Security Experience mehr Vertrauen und Kontrolle Sicher

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

FileBox Solution. Compass Security AG. Cyber Defense AG Werkstrasse 20 Postfach 2038 CH-8645 Jona

FileBox Solution. Compass Security AG. Cyber Defense AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Compass Security Cyber Defense AG Werkstrasse 20 T +41 55 214 41 60 F +41 55 214 41 61 admin@csnc.ch FileBox Solution Name des Dokumentes: FileBox_WhitePaper_de.doc Version: v2.0 Autor: Ivan Bütler Unternehmen:

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Hinweis. Kapitel 1 Die Neuerungen im Überblick

Hinweis. Kapitel 1 Die Neuerungen im Überblick Kapitel 1 Die Neuerungen im Überblick Hinweis In meinem Blog findet sich eine kurze Übersicht über Hyper-V unter http://www.borncity.com/blog/ 2011/09/07/windows-8-offizielle-informationen-zu-hyper-v/

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

ios-sicherheit in der Praxis

ios-sicherheit in der Praxis ios-sicherheit in der Praxis Wie komplex muss der Passcode für iphone und ipad sein? Stand: 10.07.2012 Lizenz: Lizenz dieses Dokuments: Sie dürfen: das Werk bzw. den Inhalt vervielfältigen, verbreiten

Mehr

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5. Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.21 Die Zusammenstellung der Gefährdungen für den Baustein 5.21 bediente sich

Mehr

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion

BlackBerry Mobile Fusion Universal Device Service. Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion BlackBerry Mobile Fusion Universal Device Service Stefan Mennecke, Director Stefan Mennecke, Director Thomas Dingfelder, Senior Technical Account Manager ubitexx a Subsidiary of Research In Motion RIM

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Ein AdNovum IT Consulting Whitepaper

Ein AdNovum IT Consulting Whitepaper Datensicherheit in ios-geräten aus Unternehmenssicht AdNovum Informatik AG. Alle Rechte vorbehalten. Datensicherheit in ios-geräten aus Unternehmenssicht Immer mehr Unternehmen bieten ihre Dienstleistungen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit Sicheres Flashen eines konfigurierbaren Batterie Management Systems für Elektrofahrzeuge Joachim Tauscher

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Sicherheitsbetrachtung von Android und dessen Apps. Dr. Michael Spreitzenbarth

Sicherheitsbetrachtung von Android und dessen Apps. Dr. Michael Spreitzenbarth Sicherheitsbetrachtung von Android und dessen Apps Dr. Michael Spreitzenbarth Über mich Studium der Wirtschaftsinformatik an der Universität Mannheim mit dem Schwerpunkt in den Bereichen IT-Security und

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android Brainloop Secure Dataroom Version 8.30 QR Code Scanner-Apps für ios Version 1.1 und für Android Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Für richtige ICT-Security

Für richtige ICT-Security 27. Mai 2013 Sumpfstrasse 32 6300 Zug Schweiz www.insinova.ch Für richtige ICT-Security Sichere Lösungen für unsichere Zeiten. Unser Portfolio umfasst: Verschlüsselung Festplatten-Verschlüsselung

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

SOAP SchnittstelleSchnittstelle

SOAP SchnittstelleSchnittstelle Agenda Technik Voraussetzungen AXL Schnittstelle Synchronisation TiM CUCM Ports in TiM Mandantenfähigkeit Mehrsprachigkeit Clusterfähigkeit von TiM Technik Features Features Wizzard Assistent Schnittstellenübersicht

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Installationsanleitung für die h_da Zertifikate

Installationsanleitung für die h_da Zertifikate Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo

Mehr

Absicherung von Linux- Rechnern mit grsecurity

Absicherung von Linux- Rechnern mit grsecurity Absicherung von Linux- Rechnern mit grsecurity Brandenburger Linux Infotag, 23. April 2005 Wilhelm Dolle, Director Information Technology interactive Systems GmbH 1 Agenda Grundlagen und Historie von grsecurity

Mehr

Mobile Device Management (MDM)

Mobile Device Management (MDM) Mobile Device Management (MDM) Wie können Sie Ihre Mobile Devices (Windows Phone 8, Windows RT, ios, Android) mit Windows Intune und SCCM 2012 R2 verwalten und was brauchen Sie dazu. 24.10.2013 trueit

Mehr

Fraunhofer Institute for Secure Information Technology

Fraunhofer Institute for Secure Information Technology Fraunhofer Institute for Secure Information Technology Entwicklung sichere Unternehmens-Apps: gut gemeint oder gut gemacht? Dr. Jens Heider Head of Department Testlab Mobile Security Amt für Wirtschaft

Mehr

DPS App Zertifikate für ios

DPS App Zertifikate für ios Apple Developer Account Das Apple Developer Center unter http://developer.apple.com Apple Xcode Installation unter https://developer.apple.com/xcode/ ios Dev Center - Login Login in das ios Developer Center

Mehr

Anton Ochsenkühn Johann Szierbeck. amac BUCH VERLAG. icloud für iphone, ipad, Mac und Windows. amac-buch Verlag

Anton Ochsenkühn Johann Szierbeck. amac BUCH VERLAG. icloud für iphone, ipad, Mac und Windows. amac-buch Verlag Anton Ochsenkühn Johann Szierbeck amac BUCH VERLAG icloud für iphone, ipad, Mac und Windows amac-buch Verlag Inhalt Kapitel 1 Apple-ID 8 Was ist eine Apple-ID? 10 Wofür kann die Apple-ID verwendet werden?

Mehr

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token

PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - starke Multi-Faktor-Authentifizierung ohne Token PINsafe - was ist das? PINsafe ist ein Authentifizierungssystem, das ohne weitere Hardware (z.b. Token) beim Anwender den sicheren Zugriff auf

Mehr

Mobile Device Management (MDM) Part2

Mobile Device Management (MDM) Part2 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr

State of the Union: Android Security Overview. Matthias Lange, 12. November 2013, get IT together

State of the Union: Android Security Overview. Matthias Lange, 12. November 2013, get IT together State of the Union: Android Security Overview Matthias Lange, 12. November 2013, get IT together Was kümmert es mich? Mobile OS Market Share (2012) Quelle: IDC Android ios Windows Andere Malware Verteilung

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr