Sicherheitsmechanismen in ios

Größe: px
Ab Seite anzeigen:

Download "Sicherheitsmechanismen in ios"

Transkript

1 Sicherheitsmechanismen in ios Master-Seminar: Betriebssystemsicherheit und Trusted Computing WS 2012/13 Stephan Görgens Matr.Nr.: Februar 2013 Zusammenfassung Das Smartphone, unser ständiger Begleiter, bestimmt unser Leben und unsere Arbeit jeden Tag mehr. Zunehmend werden Informationen und sensible Daten, wie beispielsweise geschäftliche s oder Daten aus Bankgeschäften, gespeichert. Der Schutz vor Informationsdiebstahl auf Firmeneigenen Notebooks ist mittlerweile Standard und wird auch auf Smartphones zunehmend bedeutender. Diese Entwicklung soll folgend speziell am Apple Betriebssystem ios betrachtet werden. Die Sicherheitsarchitektur und der Signierungsprozess der Applikationen sowie die Sicherheitsprobleme, die ein Jailbreak mit sich bringt, werden näher erläutert. I

2 Inhaltsverzeichnis Abkürzungsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis III IV IV 1 Einleitung 1 2 Grundlagen mobiles Betriebssystem ios 1 3 ios Sicherheitskonzept Secure Boot Chain Apple Software Personalisierung Over The Air Lokales Update App Code Signing Developer certificates Provisioning Profiles Signed applications Entitlements Code Signing Enforcement und Dynamic Code Signing StackGuard Sandboxing Runtime Process Security Encryption and Data Protection File Data Protection Schutzklassen Remote Wipe Networksecurity Jailbreak Jailbreak Arten Hardwarehacks Erkennen eines Jailbreaks Jailbreak Beispiel Auswertung 14 6 Ausblick 16 Literaturverzeichnis 18 Appendices 20 II

3 Abkürzungsverzeichnis API Application Programming Interface ASLR Adress Space Layout Randomization CA Certificate Authority CBC Cipher Block Chaining CFG Control Flow Graph CFI Control Flow Integrity CSE Code Signing Enforcement DCS Dynamic Code Signing GM Golden Master IV Initialisierungs Vektor JIT Just In Time Compiler LFSR Linear Rückgekoppeltes Schieberegister LLB Low Level Bootloader MCS Mandatory Code Signing MDM Mobile Device Management PIE Position Independent Executable PIN Persönliche-Identifikations-Nummer OS Operating System OTA Over The Air RAMdisk Random Access Memory disk ROM Read Only Memory RNG Random Number Generator ROP Return Oriented Programming SMS Short Message Service SSL Secure Sockets Layer TLS Transport Layer Security III

4 Abbildungsverzeichnis 1 Systemarchitektur ios Bootvorgang Bootvorgang Recovery Warnung beim ersten Start dynamic-codesining entitlement des mobilesafari Prinzip der Apple Sandbox Überblick Verschlüsselung Remote Wipe per icloud Remote Wipe per icloud - iphone löschen Esser zum Thema Jailbreak ios Esser zum Thema Jailbreak ios Tabellenverzeichnis 1 Developer program Apple Schutzklassen Mobile Security Projekt: Top 10 Mobile Risks Apple Prozessorfamilie Apple ios Softwarestände/Jailbreak - iphone Modelle (Ger) Apple ios Softwarestände/Jailbreak - ipad Modelle (Ger) Apple ios Softwarestände/Jailbreak - ipod touch Modelle (Ger) Apple ios Softwarestände/Jailbreak - Apple TV Modelle (Ger) IV

5 1 Einleitung Der Begriff Informationszeitalter ist schon alt, aber Informationen und Wissen sind trotzdem eines der wichtigsten Güter unserer Zeit. Diese Erkenntnis ist nicht neu, aber die Form ändert sich ständig. Smartphones haben sich schon längst als ständiger Begleiter und Informationsquelle Nr. 1 durchgesetzt. Nicht nur Diskussionen über Nachrichten sind häufig im privat Bereich verstummt, weil ständig Zugriff auf alle Informationen gewährleistet ist, sondern auch das Berufsleben mit seinen Informationen hat Einzug in den Alleskönner gehalten. Das Bild vom privaten Handy und vom Business Handy hat sich dahingehend gewandelt, dass beide miteinander verschmilzen und damit für Firmen nicht nur neue Möglichkeiten, sondern auch neue Sicherheitsrisiken entstehen. Datenschutz ist heute wichtiger denn je, weil nicht mehr nur private Daten, sondern auch Firmeninterna einen Platz auf unseren Smartphones finden. Diese neuen Gegebenheiten müssen von aktuellen Mobiltelefonen unterstützt werden damit sie auf dem Markt eine Chance haben. Genau diese Punkte lassen die Frage aufkommen wie sicher unser Smartphone ist. Im diesem Fall wird Apples iphone und sein Betriebssystem für mobile Geräte ios betrachtet. 2 Grundlagen mobiles Betriebssystem ios Das mobile Betriebssystem ios von Apple basiert auf dem Desktop-Betriebssystem Mac OS X, welches seinerseits wieder auf Darwin, einem frei erhältlichen proprietären Betriebssystem, basiert. Im Kern steckt in allen Betriebssystemvarianten ein XNU-Kernel, der entsprechend für Apple Computer und später auch für mobile Geräte angepasst wurde. Der grobe Aufbau der Systemarchitektur lässt sich wie folgt beschreiben: Abbildung 1: Systemarchitektur ios 1 Die abgebildeten Schichten zeigen das Betriebssystem ios etwas abstrahiert, wobei sich die drei untersten Schichten weniger von OS X unterscheiden als das für die mobile 1 In Anlehnung an Apple ios Technology Overview[16] 1

6 Anwendung entwickelte Cocoa Touch. Core OS Beinhaltet low-level features z. B. das Security Framework. Core Service Beinhaltet die grundlegenden System Services. Media Beinhaltet Technologien zur Darstellung von Grafik, Video und Sound. Cocoa Touch Definiert die grundlegenden Programmstruktur und die high-level System Services. Welche Anforderungen sollte ein mobiles Operating System (OS) im Hinblick auf die Sicherheit erfüllen? Datenintegrität Verändern der Daten nur durch autorisierten Benutzer. Informationsvertraulichkeit Keine unautorisierte Informationsgewinnung möglich. Authentizität Der Benutzer bzw. die benutzte Applikation besitzt eine nachprüfbare Identität. Verbindlichkeit Aktionen können auf ihre Quelle zurückgeführt werden. 3 ios Sicherheitskonzept iphone, ipad und ipod touch wurden mit verschiedenen Schichten (Layern) an Sicherheitstechnik entwickelt. Die untersten Schichten (low-level) dienen zur Hardwareverschlüsselung, zum Schutz der Firmware sowie zum Schutz vor Malware und Viren. Die high-level Schutzmechanismen dienen zum Schutz persönlicher Informationen und Firmendaten und verhindern den unerlaubten Zugriff auf das Gerät[08]. 3.1 Secure Boot Chain Jeder Schritt des Bootprozesses ist verschlüsselt und lässt sich nur mit einer Signatur von Apple öffnen und laden. In jedem Schritt steckt der Schlüssel, der für den nächsten Schritt benötigt wird. Somit kann die Bootkette nicht unterbrochen und kein Schadcode eingeschleust werden. Im ersten Schritt wird das ios Device eingeschaltet und der Code aus dem Read Only Memory (ROM) geladen. Dieser Schritt ist sicher, da aus dem ROM nur gelesen werden kann und die dort vorliegenden Daten bei der Herstellung in das Gerät geschrieben wurden. Das sogenannte Wurzelzertifikat, welches durch Apple (Certificate Authority (CA)) signiert wurde. Das Root Zerftifikat wird genutzt, um mit dem öffentlichen Schlüssel die Signatur des Low Level Bootloader (LLB) zu überprüfen bevor ihm erlaubt wird sich zu laden. Wenn der LLB geladen wurde und sichergestellt ist, dass sein Zertifikat von Apple stammt, kann der 2

7 nächste Schritt im Bootprozess erfolgen. In jedem Schritt wird geprüft, ob das Zertifikat korrekt ist um den entsprechenden Teil zu laden (siehe Abbildung: Bootvorgang). Dieser Prozess wird boot-chain genannt und stellt sicher, dass nur von Apple signierte Software geladen wird. Wenn diese boot-chain nicht eingehalten wird bricht der Bootvorgang ab. Daraufhin ist der User aufgefordert das Gerät mit itunes zu verbinden, um es in den Auslieferungszustand zurückzusetzen. Dieser Zustand wird Recovery Mode genannt und setzt das Gerät in den default Zustand zurück. Abbildung 2: Bootvorgang 2 Abbildung 3: Bootvorgang Recovery Apple Software Personalisierung Durch den sicheren Bootprozess kann nur ein von Apple signierter Code auf dem Device installiert werden. Um zu verhindern, dass ein Downgrade installiert wird, welches bereits geschlossene Sicherheitslücken wieder öffnet, benutzt ios den Prozess system software personalization. Hier wird zwischen zwei Arten der Softwareaktualisierung unterschieden. Bei der Over The Air (OTA) Update Prozedur wird nur der Teil der Software erneuert, der nicht dem aktuellen Stand entspricht, während bei der USB Methode das gesamte System neu aufgespielt wird Over The Air Während der Installation wird eine Verbindung zu dem Apple Autorisations Server aufgebaut, um cryptographic measurements für jeden zu installierenden Teil zu bestätigen. Informationen werden zum Softwarestand des Low Level Bootloader (LLB), iboot, Kernel, OS-Image, eine Zufalls-anti-replay-Zahl und die Device ID übertragen. Wenn eine neuere Version vorliegt wird die Device ID vom Apple Server signiert und eingefügt. Danach kann das Paket an das Device geschickt und der Installationsprozess gestartet werden. Die boot-time chain-of-trust versichert sich, dass die Signatur von Apple stammt und lässt die Installation zu. Anderenfalls wird die Installation verweigert Lokales Update Bei einer Installation über itunes wird das komplette ios neu geladen und installiert. Hierfür muss das Zertifikat nur an den Bootloader angepasst werden. Dieses geschieht, wie schon im vorherigen Abschnitt beschrieben, mit einem Vergleich der Softwareversion und dem Signieren der Device ID durch Apple. 2 Eigenwerk 3 Eigenwerk 3

8 3.3 App Code Signing Um sicherzustellen, dass auf einem ios Device nur der Code ausgeführt wird, den der User ausführen möchte, muss jede Applikation mit einem Zertifikat ausgestattet sein. Dieser Schutzmechanismus nennt sich Mandatory Code Signing (MCS). MSC dient als Basis des code signing Modells von ios und enthält folgende Entitäten: Developer certificates Provisioning profiles Signed applications Entitlements Developer certificates Das developer certificate unterscheidet nochmals vier Varianten mit unterschiedlichen Rechten. Das Einfachste ist der Apple Developer, der mit Hilfe von Xcode (der Apple eigenen Entwicklungsumgebung) Apps programmieren und testen kann. In dieser untersten Stufe besteht keine Möglichkeit die eigene Software auf einem Apple Device zu testen. In der nächsten Stufe, dem University Programm, wird den Entwicklern das Testen auf dem eigenen Device ermöglicht. Alle anderen Möglichkeiten bleiben auch hier verwehrt. Des weiteren besteht die Möglichkeit eines Standardprogrammes und des Enterpriseprogrammes. Diese beiden Profile unterscheiden sich nur in ihrer Verteilung der programmierten Apps. Im Einzelnen bedeutet es, dass der Entwickler (Standard oder Enterprise) sich bei Apple durch das Hinterlegen einer Kreditkarte und dem damit gezahlten Jahresbeitrag authentifiziert. Diese Authentifizierung räumt ihm mehr Rechte ein. Ab Standard- Entwickler ist das Testen auf eigenen Geräten erlaubt, und der Vertrieb (egal ob kostenlose oder bezahlte App) sowie das Verteilen der App geschieht durch den Apple eigenen App- Store. Diese Trennung geschieht aus dem Grund, dass Apple alle Apps mit einem Zertifikat versieht und diese erst nach dem Signierungsprozess lauffähig auf dem Device sind. Zusätzlich findet ein Review Prozess durch Apple statt, in dem die Apps durchgeschaut werden. In welcher Form und wie weit Dieses geschieht ist unklar und wird von Apple auch nicht publiziert. Neben dem Standard-Entwickler gibt es noch das Enterpriseprogramm, welches sich, wie im vorherigen Abschnitt schon erwähnt, nur in der Verteilung der Software unterscheidet. Diese Stufe der Entwicklung ist für große Firmen gedacht, die Software für ihre speziellen Zwecke entwickelt. Die Software wird dann auch nicht durch den AppStore von Apple vertrieben, sondern durch einen Hauseigenen. Die Prozesse sind ähnlich dem des Standard- Entwicklers, aber gehen beim Enterprise-Entwickler im eigenen Haus weiter und werden weniger durch Apple begleitet. Nur das Signieren muss immer noch durch Apple sichergestellt werden. 4

9 Developer Program Device testing Ad Hoc App Store In House Apple-Developer No No No No University-Program Yes No No No Standard-Program Yes Yes Yes No Enterprise-Program Yes Yes No Yes Tabelle 1: Developer program Provisioning Profiles Provisioning Profiles sind von Apple signierte plist 5 Files, die dem ios-gerät erlauben Code von zertifizierten Entwicklern auszuführen. Die plist ist selbst von Apple zertifiziert und somit in der Lage weitere Zertifikate zu öffnen. Wenn die zu entwickelnde Software auf dem Gerät selbst getestet werden soll, weil nicht alles in der Entwicklungsumgebung simuliert werden kann, muss das bei Apple registrierte ios-device von Apple in das provisioning profile aufgenommen werden. Bei dem Standard- Entwickler können bis zu 100 Geräte in das Ad-Hoc Distribution Provisioning Profile aufgenommen werden. Beim Enterprise Provisioning Profiles wird auch die hausinterne Verteilung der Apps darüber geregelt Signed applications Jeder ios-code muss durch ein Zertifikat zertifiziert sein. Damit ein neues Zertifikat installiert werden kann muss das Apple provisioning profile, welches im vorigen Abschnitt beschrieben wurde und durch Apple selbst zertifiziert ist, erweitert werden. Wenn eine App installiert wird, die nicht über den AppStore gekauft ist, wird beim ersten Start eine Warnmeldung ausgegeben. Diese weist darauf hin, dass es sich um eine unsignierte App handelt. Im Warnungsfenster wird der Name der Software und der Entwickler mit seinem Developer-Zertifikat genannt. Hier ist es dem Benutzer überlassen, ob er das Ausführen bestätigt oder abbricht. 4 In Anlehnung an Apple ios Security May 2012[08] 5 plist ist ein Apple XML Format 5

10 Abbildung 4: Warnung beim ersten Start Entitlements Signierte Applikationen können in ihrem plist file spezielle Privilegien fordern. In der plist finden sich verschiedene Schlüssel, sogenannte Entitlements, bei der jeder Schlüssel ein Privileg darstellt. Diese Schlüssel hängen mit dem entsprechenden Developer-Zertifikat zusammen. Auf diesem Weg kann Apple Entwicklern und ihren Applikationen mehr Rechte einräumen. 3.4 Code Signing Enforcement und Dynamic Code Signing In ios 2 wurde der Code Signing Prozess und die Trennung zwischen root und user eingeführt, wodurch nur signierter Code ausgeführt werden konnte. Die Idee war, dass das Einschleusen von Code während der Laufzeit nicht möglich sein sollte und es wurde dem Programmcode die Möglichkeit genommen sich selbst zu verändern, wie es z. B. in Malware in der Regel der Fall ist. Diese Technik firmiert unter dem Namen Code Signing Enforcement (CSE)[01, 02, 03] und wurde mit der ios-version 4.3 durch Dynamic Code Signing (DCS) erweitert, um den neuen Performanceansprüchen des mobilesafari gerecht zu werden. Wahrscheinlich hängt die Entscheidung damit zusammen, dass Just In Time Compiler (JIT) für JavaScript ermöglicht werden sollte [04]. Somit musste ermöglicht werden, dass Speicherbereiche lesbar, beschreibbar und ausführbar (RWX) sind. Um den Kompromiss zwischen Sicherheit und Performance nicht zu groß werden zu lassen, wurden nur wenigen Anwendungen, wie dem mobilesafari, die Rechte gegeben solche Speicher- 6 Dai Zovi - Apple ios security evaluation[03] 6

11 stellen zu nutzen um JIT auszuführen. Unter speziellem Schutz ist es immer nur einem Prozess gestattet einen beschreibbaren und ausführbaren Speicherbereich zu bekommen um JIT auszuführen. Diese Berechtigung erhält z. B. der mobilesafari duch ein spezielles Entitlement das dynamic-codesigning. Nur mit diesem Entitlement ist es möglich diesen speziellen Speicherbereich belegen zu dürfen. Mit dem request wird der Speicherbereich mit der Größe von 0x (16MB) alloziert, wobei der Kernel unter Verwendung eines Sicherheitsflags, welches nur dem XNU zu Verfügung steht, die Speicherbereichsrechte auf RWX setzt [04]. 3.5 StackGuard Abbildung 5: dynamic-codesining entitlement des mobilesafari 7 Stack Buffer Overflow Angriffe sind seit Ende der 1980iger Jahre bekannt und wurden seitdem für Angriffe genutzt. Das Prinzip des Buffer Overflows ist, wie der Name schon suggeriert, recht einfach. Hier werden Daten in einen zu klein reservierten Speicherbereich geschrieben und damit Speicherstellen nach dem eigentlichen Zielspeicheradressen überschrieben. Somit ist es möglich Exploits einzuschleusen, um schadhaften Code auszuführen. Um diesem Angriff entgegenzuwirken, wurde der so genannte StackGuard eingeführt. Diese Technik verwendet Kontrollwörter an relevanten Stellen des Stacks, die Canaries genannt werden. Diese so genannten Kanarienvögel werden beim Rücksprung überprüft. Fällt die Prüfung negativ aus, weil sich der Wert geändert hat, wird der Prozess wegen eines versuchten Buffer Overflows terminiert. Um diese Technik auch bei schon 7 ios Hackers Black Book[04] 7

12 bestehendem Code nutzen zu können, kann er mit StackGuard neu kompiliert werden und verliert nur minimal an Performance [21]. 3.6 Sandboxing ios bietet viele Schutzmaßnahmen um Schadcode vorzubeugen. Aber was passiert, wenn es doch der Fall sein sollte? Um den Schaden zu begrenzen greift in diesem Fall das Konzept der sandbox [05, 06]. Das Prinzip der sandbox wurde von Mac OS X übernommen und ursprünglich in FreeBSD entwickelt [07]. Alle laufenden Apps sind signiert, wenn sie auf dem Device ausgeführt werden. Um zu verhindern, dass Apps Daten am Gerät oder in anderen Applikationen ändert, werden sie in der sandbox ausgeführt. Zusätzlich wird das Programm in einem zufällig gewählten Teil des Speichers ausgeführt, um keine Informationen zu Speicheradressen und Sprungadressen preiszugeben. Diese Maßnahme des sandboxing erlaubt nur Zugriff auf so genannte APIs, also Schnittstellen, die von Apple freigegeben werden. Diese APIs unterliegen der Kontrolle des ios. Alle Daten, die von der App genutzt werden, sind im read only mode gemounted damit sie nicht kompromittiert werden können. Dieses hat zur Folge, dass Apps untereinander keine Daten austauschen können. Weiterhin können Apps nur bedingt im Hintergrund laufen gelassen werden. Die Multitaskingfunktionalität hängt von der Art der Aufgabe ab. Wenn eine API zum Nutzen des GPS-Empfängers genutzt wird ist es möglich, dass das vom System vorgesehen ist. Möglich ist aber auch, dass eine Applikation es sich selbst verbietet diese API zu benutzen. 3.7 Runtime Process Security Abbildung 6: Prinzip der Apple sandbox 8 Die Runtime Process Security kümmert sich um die Sicherheit des laufenden Prozesses. Seit ios 4.3 ist die Speicherverwaltung um Adress Space Layout Randomization (ASLR), zu Deutsch Zufallsgestaltung des Adressraumaufbaus, erweitert worden. ASLR wird genutzt, um das Ausnutzen von Sicherheitslücken zu erschweren. Durch diese Technik werden Adressbereiche den Programmen auf zufälliger Basis zugewiesen, wodurch das System praktisch nicht mehr deterministisch ist. Dadurch sollen Angriffe durch Pufferüberlauf verhindert werden. 8 Apple Developer Guidlines[06] 8

13 Seit ios 4.3 wird ASLR in zwei Stufen unterstützt. Der volle ASLR Support ist nur gegeben, wenn beim Entwickler Rücksicht auf Position Independent Executable (PIE) genommen wurde. Dadurch wird sichergestellt, dass nicht nur dem laufenden Code, dem Heap und dem Stack sowie dem dynamiklinker der Speicher randomisiert wird, sondern auch die Main Executable. Ohne PIE konnten immer noch Rückschlüsse auf die Speicheradressen gemacht werden, da ein Entwickler weiß wieviel Speicher das eigene Programm braucht. Die entsprechenden Adressen können somit anhand eines Anhaltspunktes berechnet werden. Das absichtliche Vermeiden von ASLR wird durch die Entwicklungsumgebung Xcode verhindert, da ASLR automatisch voreingestellt ist und andere Umgebungen wegen MCS nicht unterstützt werden. Wie bei fast jeder guten Sicherheitstechnik gibt es auch hier eine Möglichkeit diese zu umgehen. Unter Zuhilfenahme der Return Oriented Programming (ROP) -Technik ist die Ausnutzung von Softwareschwachstellen aber dennoch möglich. Bei dieser Technik wird nicht versucht eigenen Programmcode in den Speicher einzuschleusen, sondern auf die bereits im Speicher vorhandenen Instruktionen zurückzugreifen und aus diesen den Exploit-Code zusammenzustellen. Um die vorhandenen Instruktionen anspringen zu können, muss ein Schadcode allerdings deren Speicheradressen kennen. Aus diesem Grund ist execute-never Bit weiterer Bestandteil der Sicherheitsarchitektur von ios bzw. der Hardwarearchitektur von ARM. Hierbei handelt es sich um einen hardwareseitigen Schutz, der die Ausnutzung von Softwareschwachstellen erschwert. Mit Hilfe des sogenannten execute-never Bit (XN- Bit) des ARM-Prozessors ist das Betriebssystem in der Lage bestimmte Speicherbereiche wie Stack und Heap hardwareseitig als nicht ausführbar zu setzen. Darüber hinaus stellt das XN-Bit sicher, dass keine Speicherbereiche gleichzeitig Berechtigungen zum Lesen, Schreiben und Ausführen besitzen. Es bietet Schutz gegen Code Injection und verhindert das Einschleusen von Programmcode. 3.8 Encryption and Data Protection Jedes ios-device ist AES 256Bit verschlüsselt. Als Schlüssel dienen Device ID (UID) und Group ID (GID) gemeinsam. Die UID wir beim Herstellungsprozess in den application prozessor gebrannt und von Apple und deren Produzenten nicht festgehalten (zumindest sieht so die Vorgabe von Apple aus). Die GID ist bei allen Devices mit gleichem Prozessor (z. B. A5 Chip Familie) identisch. Beide IDs sind fest im Chip implementiert, womit das Auslesen dieser Nummern verhindert werden kann, um den AES Schlüssel sicher zu machen. Die UID bindet die verschlüsselten Daten an das Gerät. Auch der Austausch von einzelnen Bauteilen kann das Entschlüsseln nicht ermöglichen, da die UID hierarchisch aufgebaut ist und somit beim Booten, wie die boot-chain, erst freigegeben wird. Sollte ein Speicher entfernt und in einem anderen Gerät betrieben werden, sind die Daten nicht zu entschlüsseln. Eine weitere Schwierigkeit ist das Erstellen temporärer Schlüssel. Sie werden durch einen Random Number Generator (RNG) und den Algorithmus von Yarrow erstellt. Um das Erraten des Schlüssels zu erschweren, werden Bootzeitpunkt und die im Device verbauten Sensoren zur Verschleierung herangezogen. Das bedeutet, dass bestimmte Bitstrings aus den Daten gewonnen werden, die eine Startvariable für den RNG darstellen. Solche zufälligen Bitstrings werden genutzt, um die oben genannte Verschleierung zu gewährleisten. Sie sollen die Startvariable möglichst nicht rekonstruierbar machen. 9

14 3.8.1 File Data Protection Zusätzlich zur Hardwareverschlüsselung bietet ios eine Softwareverschlüsselung, welche die Daten auf dem System schützt. Das file data protection system ist auf den speziellen Einsatz mobiler Geräte zugeschnitten. Es entschlüsselt nicht bei jedem Zugriff auf das Gerät alle Daten, sondern nur die benötigten. Das hat zum Vorteil, dass z. B. bei einem Anruf nicht das ganze System entschlüsselt werden muss; viele abgelegte Daten werden nicht benötigt, um das Gespräch entgegen nehmen zu können. File Data Protection baut auf Data Protection auf und nutzt ihre hierarchische Schlüsselverteilung. Abbildung 7: Überblick Verschlüsselung 9 Jedes verschlüsselte File erhält einen per-file-key, der durch die Hardware AES-Verschlüsselung im Cipher Block Chaining (CBC) Mode verschlüsselt wird. Hierzu stellt das Linear Rückgekoppeltes Schieberegister (LFSR) seinen Output als Initialisierungs Vektor (IV) bereit. Das per-file-key kann von mehreren Schlüsseln umschlossen werden, was von der Zugänglichkeit der Datei abhängt. Diese Verschachtlung wird in den Metadaten (siehe Abbildung 6: Überblick Verschlüsselung) festgehalten. Beim Öffnen wird der file-system-key genutzt, um die Metadaten zu lesen. In diesen Daten steht der entsprechende class-key, der an den Hardware AES-Verschlüsselungsbaustein gegeben wird, um die Daten endgültig zu entschlüsseln. Die Metadaten werden entweder durch den Benutzer (Endsperren des Devices) oder durch den vom System bei der Installation generierten Key entschlüsselt. Durch diese auf den ersten Blick aufwendige Methode wird das System flexibel und trotzdem sicher. Der User-Schlüssel kann nur benutzt werden, wenn die Code-Sperre des Telefones durch eine Persönliche-Identifikations-Nummer (PIN) aktiviert wurde Schutzklassen Apple Data Protection kann vom Entwickler beeinflusst werden. Ihm stehen verschiedene Schutzklassen zur Verfügung in denen er die Sicherheit der im Programm genutzten Files einstellen kann [08]. 9 Apple ios Security May 2012[08] 10

15 Schutzklassen Dateisystem Keychain Verfügbarkeit Complete Protection WhenUnlocked Gerät nicht gesperrt Protected Unless Open Nach dem ersten Öffnen der Datei (im ungespeicherten Zustand) Protected Until First AfterFirstUnlock Nach der ersten Eingabe der Code- User Authentification Sperre No Protection Always Immer Tabelle 2: Apple Schutzklassen 10 Diese grundsätzlichen Schutzmöglichkeiten (Schutzklassen) können nur genutzt werden, wenn der User ein Benutzerpasswort eingerichtet hat. Prinzipiell kann vom Developer alles verschlüsselt werden was in der sandbox der Anwendung liegt. Schwierigkeiten treten auf wenn Applikationen einen Prozess im Hintergrund weiterlaufen lassen wollen, um z. B. einen Download zu beenden. Hier muss der Entwickler einen Kompromiss zwischen Usability und Sicherheit finden. Bei dem Umgang mit Kennwörtern stellt das Data Protection dem Developer eine Hilfe in Form der Keychain bereit. Die Keychain basiert auf einer verschlüsselten Datenbank, in der festgelegt werden kann zu welchem Zeitpunkt Inhalte zur Verfügung stehen. Des Weiteren hat sie den Vorteil, dass sie die Erweiterung ThisDeviceOnly bietet. Mit dieser Schutzklasse können hierbei Daten nur noch vom verschlüsselten Gerät entschlüsselt werden. Als letztes nennenswertes Feature wäre zu nennen, dass diese Schlüsseldaten bei einem Backup verloren gehen damit keine Schlüsselinformationen weitergeben werden Remote Wipe Der Remote Wipe bezeichnet das Löschen des Devices aus der Ferne. Diese Funktion wird entweder durch icloud, Mobile Device Management (MDM) oder durch einen Exchange ausgelöst. Wenn der Wipe aktiviert wurde, löscht das Gerät den so genannten effaceable storage. Dieser Speicherbereich ist ein kleiner Teil im Flashspeicher in dem der sogenannte Dkey[09], eine Art Masterkey, der in der Folge der Schlüsselhierarchie erzeugt wurde, gelöscht wird. Ab diesem Zeitpunkt ist die Entschlüsselungskette zerrissen und die Daten sind unbrauchbar. 10 In Anlehnung an Werkzeuge zum Knacken der Apple iphone und ipad Data Protection[15] 11

16 Abbildung 8: Remote Wipe per icloud 11 Eigenwerk Abbildung 9: Remote Wipe per icloud - iphone löschen 12 Eigenwerk 3.9 Networksecurity Im Bereich Netzwerksicherheit unterstützt ios die gängigen Standards. Secure Sockets Layer (SSL) und Transport Layer Security (TLS) werden von allen integrierten Apps, wie z. B. Safari, Calendar (ical) und Mail, genutzt. Weiterhin kann der Entwickler High-Level APIs nutzen, die diese Art der Verbindung automatisch sicherstellen. Für die Kommunikation über firmeninterne Server können von Apple unterstützte VPN Profile genutzt werden. Die Hardware-Schnittstellen, wie Wi-Fi und Bluetooth, haben selbst keinen Zugriff auf private Daten. 4 Jailbreak Es gibt viele Gründe für einen Jailbreak und genauso viele dagegen. Die häufigsten Gründe dafür werden wohl die totale Kontrolle über das Gerät, das Umgehen eines Betreiberschutzes oder auch das Ausführen von Software, die nicht über den AppStore bezogen wird, sein. Die Nachteile durch den Jailbreak sind recht einfach. Die meisten im Verlauf angesprochenen Sicherheitsfunktionen, wie das Code Signing, werden deaktiviert. Die Kontrolle wann welcher Code ausgeführt wird ist nicht mehr vorhanden. 4.1 Jailbreak Arten Mit verschiedenen Arten des Jailbreaks soll kurz beschrieben werden, dass nicht jeder Jailbreak gleich ist. Auch die Funktionen, die durch einen Jailbreak freigeschaltet werden, sind nicht immer gleich. Sie hängen stark davon ab mit welcher Schwachstelle in das Gerät eingedrungen wurde. Softwarefehler, die ausgenutzt werden, beziehen sich meist auf eine Version, da sie schnellstmöglich von Apple gepatched werden. Bei Hardwarefehlern sieht es für die User eines Jailbreaks besser aus, da eine neue Hardwarerevision deutlich länger braucht und damit auch ältere Gerätegruppen nicht beeinflusst werden können. Diese Problematik kann man gut sehen, wenn man sich die Geräte und ihre Jailbreakversionen anschaut 13. Im konkreten Fall bedeutet es, dass ein und die selbe ios Version auf einigen Hardwareplattformen mit 13 Siehe Anhang: Apple ios Softwarestände/Jailbreak 12

17 einem Jaibreak gebrochen werden kann und andere Geräte mit der gleichen ios Version nicht. Beispielsweise kann ios nur auf dem iphone 3GS und iphone 4 mittels eines tethered Jailbreak gebrochen werden und nicht auf dem iphone 4S und iphone 5. Hier lässt sich klar erkennen, dass der Schwachpunkt die Hardware und nicht das Betriebssystem selber ist. 4.2 Hardwarehacks Zu den Hardwarehacks gehört auch das Hacken des basebandprocessors. Er ist für die Kommunikation zwischen Device und Mobilfunknetz zuständig. Durch ihn können beispielsweise interessante Attacken auf das ios Gerät durchgeführt werden. Anrufe können getätigt und Short Message Service (SMS) im Hintergrund gesendet werden. Auch das Abhören durch automatisches Annehmen eines Anrufes ist damit möglich. 4.3 Erkennen eines Jailbreaks Ein großes Sicherheitsrisiko ist der Einsatz von gejailbreakten ios Geräten im Unternehmen. Da Mobiltelefone heute nicht mehr nur zum telefonieren genutzt werden, sondern auch sensible Daten wie s oder Kundendaten aus dem Firmenumfeld gespeichert haben, ist ein Jailbreak eine Gefahrenquelle, die unbedingt erkannt werden sollte. Daten können kopiert oder verändert werden, ohne das der Nutzer es zwangsläufig merken muss. Um diese Gefahrenquelle zu erkennen, können Entwickler Gerätemerkmale abfragen und mit einer gewissen Wahrscheinlichkeit auf ein kompromittiertes Gerät schließen. Die bekanntesten Parameter sind[10]: Abfragen der installierten Applikationen (Cydia, Apt. Bash, Open SSH) Schreibzugriffe auf Systempartition Anlegen von Dateien/Ordern außerhalb der sandbox Im letzten Punkt muss mit Vorsicht vorgegangen werden, weil Apps dieser Art gegen die AppStore Richtlinien verstoßen, da sie im Apple Review Prozess nicht zugelassen werden [11]. In dem Fall einer internen Verteilung (in House) kann diese Möglichkeit jedoch verwendet werden. Im Firmenumfeld sollte die Prüfung solcher Kriterien zum Schutz des Firmeneigentums sichergestellt sein. Somit können Mitarbeiter bzw. deren Geräte besser erkannt werden. 4.4 Jailbreak Beispiel Wie im vorherigen Kapitel dargestellt, gibt es eine Vielzahl von Angriffsmöglichkeiten für Hacker das System zu übernehmen. Eine der schlimmsten Möglichkeiten ist der Angriff auf einen Hardwarefehler. Um zu verdeutlichen wie sich diese Art des Hacks in der Sicherheitsstruktur auswirken kann, genügt eine kurze Übersicht des limera1n Exploits auf das iphone 4. Diese Betrachtung dient nur zu Anschauungszwecken und erhebt keinen Anspruch auf Vollständigkeit. Basis des Angriffs ist eine bekannte Schwachstelle im BootROM. Diese Schwachstelle wird vom limera1n Exploits ausgenutzt, um eine Live Betriebssystemumgebung zu starten. Als Live Betriessystemumgebung wird die eigene von Apple auf dem Device bereitgestellte Betriebssystemumgebung aus dem Random Access Memory disk (RAMdisk) genutzt. 13

18 Dieses eigentlich als Sicherheitsfunktion genutzte System dient der Wiederherstellung des ios durch itunes. Vorteil für die Entwickler von limera1n ist, dass die restore RAMdisk beim Start den Datenträger komplett entschlüsselt. Damit werden auch Systeme, wie die AES Hardwareverschlüsselung, angreifbar. Diese Art des Angriffs gilt als größte Schwachstelle, da das BootROM das highest privilege level hat. Wie highest privilege level schon andeutet, ist der Angriff auf das BootROM mit dem Angriff auf den Wurzelknoten eines Baumes zu vergleichen. Hier kann das ganze Sicherheitssystem, wie die boot-chain of trust, die aufeinanderfolgenden Zertifikate und auch die Schlüsselhierarchie gebrochen werden. Zurückzuführen ist diese Problematik auf eine Sicherheitslücke in der Hardwarearchitektur des iphones mit dem A4 Chip [04]. Dessen Sicherheitslücke ist ein heap basierter buffer overflow über den USB Stack [12]. Nachdem durch diese Methode das BootROM mit einer neuen Signatur gepatched wurde, können LLB, iboot und der Kernel verändert werden [13]. Ab dem Zeitpunkt der Kompromittierung kann mit frei erhältlichen Tools auch auf den internen AES Chip zugegriffen werden. Somit ist es dem Angreifer möglich den AES Schlüssel auszulesen und die verschlüsselten Daten zu entschlüsseln. Falls der User eine Code-Sperre verwendet, wird zusätzlich zum AES Schlüssel noch der vom User gewählte vierstellige PIN benötigt. Nach Angaben von cirosec GmbH [15] dauert das Berechnen mit der Brute Force Methode jedoch ca. 30 Minuten. 30 Minuten werden benötigt da nach neun Versuchen das Gerät neu gebootet werden muss. Damit wird der Schutzmechanismus umgangen, dass nach 10 falschen Pin-Eingaben alle Daten gelöscht werden. Wie bereits erwähnt, ist diese Beschreibung lediglich für Geräte mit dem A4 Prozessor und soll verdeutlichen wie schwerwiegend Hardwaresicherheitslücken sein können. Bei neueren Geräten mit neueren Prozessoren, wie dem A5, A5x oder A6 14, wurden noch keine solche Schwachstellen gefunden. Weitere Angriffe, wie die auf das iphone 4S (A5 Chip) oder das ipad 3 (A5x Chip), würden den Rahmen sprengen. Interessierten Lesern sei pod2g s ios Blog[14] ans Herz gelegt. 5 Auswertung Wie sicher ist ios wirklich? In den letzten Kapiteln wurden die Sicherheitsmechanismen und ihre Probleme beschrieben. Nun sollen einige wichtige Punkte gegenübergestellt und genauer betrachtet werden. Durch das geschlossene System hat Apple den Vorteil die Kontrolle über installierte Software zu haben. Diese Ausgangssituation bringt viele Sicherheitsvorteile mit sich und ermöglicht es den Signierungsprozess durchgängig anzuwenden. Es müssen keine Ausnahmen gewährt werden, die das System umgehen können. Im zweiten Schritt kümmern sich die Apple Sicherheitsfunktionen um die Applikation und die Daten, die sie mitbringt. Durch das von OS X übernommene sandboxing kann Apple es der Anwendung erlauben Daten mit auf das Gerät zu bringen, ohne die Sicherheit aus dem Auge zu verlieren. An dieser Stelle büßt das System leider auch Komfort ein, denn es ist nicht erlaubt Daten eines anderen Programmes zu ändern und sie dann wieder dort hin zurück zu speichern. Jedes Programm hat seinen eigenen Speicher, den es alleine verwaltet. Mit diesen grundsätzlichen Eigenschaften ist der Weg für viele kleinere Sicherheitsfunktionen geebnet. Die Einführung von ASLR gehörte sicherlich auch zu den wichtigen Schritten, ist aber nicht so weit verbreitet. ASLR könnte jedoch noch erweitert werden, um 14 siehe Anhang Tabelle: Apple Prozessorfamilie 14

19 Applikationen noch tiefergehend zu überprüfen. Durch den Signierungsprozess und das Nicht-Gestatten Code nachzuladen ist die die Möglichkeit gering Schadcode in das Device laden. Es besteht nur noch die Möglichkeit den Schadcode in eine App zu wandeln, die den Review Prozess durch Apple besteht. Wenn jetzt doch noch bestimmte Speicheradressen vorausgesagt werden können, ist es möglich Schadcode auszuführen. Damit auch diese Lücke gestopft wird könnte Apple Control Flow Integrity (CFI) in ios integrieren, um diesem Phänomen entgegenzuwirken. Solche Softwareangriffe basieren oft auf Exploits, die den ausführenden Code unterwandern. CFI [01] kann solche Angriffe durch Steuern des Kontrollflusses verhindern. Auch mit bestehender Software kann CFI genutzt werden. Genauer gesagt gibt CFI der Anwendung vor welchem Pfad (Control Flow Graph (CFG)) sie in welcher Zeit folgen soll. Ein CFG wird durch statische Analysen, Laufzeit-Verfolgung oder durch zusätzliche Compilerausgaben erstellt. Sicherheitsvorkehrungen im Bezug auf die Datenverschlüsselung sind auch ein Beispiel für das generell gut durchdachte System ios. Die Daten sind mit AES verschlüsselt, was heute (Jan.2013) Stand der Technik ist. Hier liegt die Schwachstelle weniger an der Technik, als am kurzen PIN für die Code-Sperre. Wenn das Betriebssystem gebrochen wurde, hat die Firma cirosec GmbH [15] festgestellt, dass per Brute Force der PIN für die Code-Sperre in wenigen Minuten herausfinden ist (ca. 30Minuten). An dieser Stelle gibt es zwei Ansätze, die Apple verbessern könnte. Wenn das Passwort in seinem Zeichenraum vergrößert und zusätzlich zu alphanumerischen Zeichen die Groß- und Kleinschreibung zugelassen wäre, könnte das Brute Forcen auf 33 Tage verlänger werden. Wäre jetzt noch eine fünfte Stelle im PIN zugelassen, würde dieses laut cirosec GmbH eine Verlängerung auf 5,5 Jahre bedeutet. In diesem Fall steht der Sicherheit zwar die Alltagstauglichkeit entgegen, jedoch könnte dem User freigestellt werden wie sicher er sein Device selbst gestalten möchte. Diese Variante des Angriffes setzt voraus, dass das betroffene Gerät schon kompromittiert ist. Dieser Umstand gestaltet sich bei den aktuellen Geräten und dem aktuellen ios schwer. Bis heute (Jan.2013) gibt es keinen Angriff der erfolgreich auf ein iphone 5 mit ios durchgeführt wurde. Die Aussichten auf einen erfolgreichen Jailbreak stehen momentan denkbar ungünstig. Stefan Esser, einer der Autoren des ios Hackers Blackbook und Maßgeblicher Hacker des iphone 4S Exploits [18], beschreibt die aktuelle Sicherheitssituation bezogen auf die ios Beta auf seinem Blog (https://twitter.com/i0n1c) folgendermaßen: Abbildung 10: Esser zum Thema Jailbreak ios Web-Blog[17] 16 Web-Blog[17] Abbildung 11: Esser zum Thema Jailbreak ios

20 Einträge dieser Art bedeuten keineswegs, dass es keinen Hack geben wird. Aber sie bedeuten das Apple in Hinsicht auf sein Sicherheitskonzept auf dem richtigen Weg ist. Die hier beschriebenen Sicherheitsstrukturen beschränken sich hauptsächlich auf die Leistungen durch Apple. Allerdings sind, wie in Unterpunkt Schutzklassen gezeigt, noch nicht alle möglichen Sicherheitseinrichtungen genutzt. Der Programmierer kann in vielen Fällen zur aktiven Sicherheit beitragen. In Xcode werden dem Entwickler eine große Anzahl an Hilfestellungen angeboten. Es ist nicht notwendig sich Gedanken zu machen wie eine sichere SSL Verbindung aufgebaut werden kann, da Funktionen dieser Art von Haus aus implementiert sind und nur genutzt werden müssen. Weiterhin können Komfortfunktionen von ios abgeschaltet werden, um mehr Sicherheit zu gewährleisten. Konkret könnte das der Tastaturcach sein, um zu verhindern das ein Passwort bei der Eingabe gelockt wird. Der Komfort des Tastaturcaches besteht darin die Schreibweise des User zu analysieren und ggf. Verbesserungsvorschläge zu unterbreiten. Die Umschaltanimation, die beim wechseln einer App einen Screenshot erstellen kann, genauso ausgeschaltet werden, damit sensible Daten nicht abgelegt und später ausgelesen werden können. Viele dieser Details können effektiv zur Sicherheit beitragen, ohne das der Aufwand des Entwicklers zu sehr steigt [10]. In diesem Zusammenhang hat sich ein Projekt entwickelt, welches sich um die Programmierung und die Sicherheit mobiler Anwendungen kümmert. Unter Mobile Security Project - Top Ten Mobile Risks[20] werden die zehn häufigsten Fehler bzw. Sicherheitsrisiken bei der Programmierung angesprochen. Top 10 mobile risks 1. Insecure Data Storage 2. Weak Server Side Controls 3. Insufficient Transport Layer Protection 4. Client Side Injection 5. Poor Authorization and Authentication 6. Improper Session Handling 7. Security Decisions Via Untrusted Inputs 8. Side Channel Data Leakage 9. Broken Cryptography 10. Sensitive Information Disclosure Tabelle 3: Mobile Security Projekt: Top 10 Mobile Risks 17 Auch Sicherheitsfunktionen dieser Art gehören zum Sicherheitskonzept von ios und zeigen, dass Sicherheit nicht beim Device selber aufhört. 6 Ausblick Das Thema Sicherheit tritt mehr und mehr in den Vordergrund. Smartphone Betriebssysteme zeigen inzwischen Betriebssystemen für den Heimcomputer wie sich Sicherheit umsetzten lässt. Trotzdem gibt es auch hier Platz zum Nachbessern. ASLR bietet eine 17 In Anlehnung an Top Ten Mobile Risks v1.0[20] 16

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, 15.07.2010 Jörg Völker joerg.voelker@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe

Mehr

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Jörg VölkerV Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma Business Tool oder Gadget iphone hat den Markt

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Technische Grundlagen Integrierte Schutzfunktionen Bedrohungen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge

Mehr

Analyse der Verschlüsselung von App- Daten unter ios 7

Analyse der Verschlüsselung von App- Daten unter ios 7 Analyse der Verschlüsselung von App- Daten unter ios 7 Version 1.0 Dokumentenhistorie: Version Datum Autor Co-Autor 1.0 16.12.2013 ASC - 1.0 16.12.2013 - CD Version 1.0 cirosec GmbH 2013 Seite 2 von 11

Mehr

ITG / Mobile Security. Welches Smart-Phone ist das sicherste?

ITG / Mobile Security. Welches Smart-Phone ist das sicherste? ITG / Mobile Security Welches Smart-Phone ist das sicherste? Agenda - Was heisst sicher? - Wie funktionieren die Smart-Phones? - Der Vergleich 3.11.2011 2 Was heisst sicher? Vulnerability-Statistik Quelle:

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Glossar. Launching auf.

Glossar. Launching auf. 243 Ad Hoc Distribution Die Ad Hoc Distribution ist eine Möglichkeit, um Ihre entwickelte Anwendung auf anderen Endgeräten zu verteilen. Diese Art der Verteilung erfolgt ohne den App Store. Die Anzahl

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

wo werden die Daten besser geschützt?

wo werden die Daten besser geschützt? Android & ios wo werden die Daten besser geschützt? [twitter]heute ein Versuch: Live Tweet aus dem Vortrag heraus. Live-Stream: http://unfuck.eu/2012/live-stream @ThinkingObjects [/ twitter] Who we are

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Sicherheit in Software

Sicherheit in Software Sicherheit in Software Fabian Cordt und Friedrich Eder 3. Juni 2011 Allgemeines Begriffserklärung Woher Die 19 Todsünden 1 - Teil 2 - Teil 3 - Teil Was kann passieren Probleme beim Porgramm Durch Lücken

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Sicherheit mobiler Apps. Andreas Kurtz

Sicherheit mobiler Apps. Andreas Kurtz Sicherheit mobiler Apps Andreas Kurtz Agenda OWASP Mobile Security Project OWASP TOP 10 Mobile Risks Beispiele und Erfahrungen aus der Praxis Fokus auf Defizite bei Authentisierung/Autorisierung Zusammenfassung

Mehr

Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools

Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools Knowlegde Guide Wien, März 2004 INHALT Festlegung des Verschlüsselungsalgorithmus...3 Verschlüsselungsoption im Kontextmenü

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Antiforensik auf mobilen Endgeräten

Antiforensik auf mobilen Endgeräten Antiforensik auf mobilen Endgeräten Stefan Lambertz Betreuer: Prof. Dr. Marko Schuba FH AACHEN UNIVERSITY OF APPLIED SCIENCES Antiforensik auf Mobilen Endgeräten Stefan Lambertz 1 Übersicht Warum Antiforensik?

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

App-Entwicklung für Android

App-Entwicklung für Android App-Entwicklung für Android Einleitung - Systemarchitektur Hochschule Darmstadt WS15/16 1 Inhalt Historie Systemarchitektur Sandbox 2 Motivation Kontra Pro Limitierte Größe Begrenzte Ressourcen Kein Standardgerät

Mehr

Apple Train the Trainer 10 App Store Submission. Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/

Apple Train the Trainer 10 App Store Submission. Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/ Apple Train the Trainer 10 App Store Submission Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/ Übersicht Allgemeines Provisioning Profiles Application Binary vorbereiten

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Was ist bei der Entwicklung sicherer Apps zu beachten?

Was ist bei der Entwicklung sicherer Apps zu beachten? Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Datensicherheit auf dem iphone

Datensicherheit auf dem iphone Datensicherheit auf dem iphone Kapitel 14 Auf dem iphone sammeln sich sehr schnell jede Menge privater und sensibler Informationen an: Adressen, Termine, Notizen, Nachrichten, allerlei Passwörter und Zugangsdaten

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

AK Medientechnologien 09 App Store Submission. Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/

AK Medientechnologien 09 App Store Submission. Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/ AK Medientechnologien 09 App Store Submission Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/ Übersicht Allgemeines Provisioning Profiles Application Binary vorbereiten App

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Programmieren für iphone und ipad

Programmieren für iphone und ipad Markus Stäuble Programmieren für iphone und ipad Einstieg in die App-Entwicklung für das ios 4 3., aktualisierte und erweiterte Auflage dpunkt.verlag 1 Einleitung 1 1.1 Begriffe 2 1.2 Was behandelt dieses

Mehr

ios Security Digicomp Hacking Day 2013 Zur meiner Person 5/16/13 1 marco.bolliger@infotrust.ch 16.05.2013 Marco Bolliger

ios Security Digicomp Hacking Day 2013 Zur meiner Person 5/16/13 1 marco.bolliger@infotrust.ch 16.05.2013 Marco Bolliger Digicomp Hacking Day 2013 ios Security marco.bolliger@infotrust.ch 16.05.2013 Zur meiner Person Marco Bolliger Zur Person: Head Client-/Server Security und Gründungsmitglied der InfoTrust AG Studium EMBA

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Sicherheit mobiler Apps OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org. Andreas Kurtz

Sicherheit mobiler Apps OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org. Andreas Kurtz Sicherheit mobiler Apps Andreas Kurtz 17.11.2011 NESO Security Labs GmbH Universität Erlangen-Nürnberg mail@andreas-kurtz.de Copyright The Foundation Permission is granted to copy, distribute and/or modify

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

AK Medientechnologien 08 App Deployment. Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/

AK Medientechnologien 08 App Deployment. Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/ AK Medientechnologien 08 App Deployment Josef Kolbitsch josef.kolbitsch@tugraz.at http://businesssolutions.tugraz.at/ Übersicht Allgemeines Personen (Zertifikate) Devices Apps Provisioning Profiles Deployment

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

L4Android !!!!! Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014

L4Android !!!!! Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014 L4Android Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014 "1 Inhalte des Vortrages Vorstellung L4Android Motivation der L4Android-Hersteller Sicherheitsszenario

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

ITG Die IT der Stadt Graz

ITG Die IT der Stadt Graz ITG Die IT der Stadt Graz Mobile Welt Pilotprojekt zur Integration von ipads mittels Mobile Iron Thomas Bock ITG Graz-Schmiedgasse 26 8010 Thomas Bock IKT Infrastruktur Entwicklung/Administration/Plattformverantwortung

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

IT-Security durch das passende OS. Oracle Solaris 11.2.

IT-Security durch das passende OS. Oracle Solaris 11.2. IT-Security durch das passende OS. Oracle Solaris 11.2. Heiko Stein Senior IT-Architekt etomer GmbH Agenda. Motivation (?) Compliance und Security in Solaris 11.2 Besondere Funktionen und deren Nutzung

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat Installationsdokumentation BKW E-Commerce Zertifikate b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat selbst 2 / 12 Inhaltsverzeichnis 1. Einführung... 3 1.1. Voraussetzungen... 3

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Äußerlich kaum verändert Aber starke Verbesserung der Sicherheit

Äußerlich kaum verändert Aber starke Verbesserung der Sicherheit 6.2 ios von Apple Ursprünglich iphone OS ab 2007 für alle mobilen i* Geräte. sowohl für iphone also auch ipod. Ab Version 2.0 (2008) mit eigenem Appstore. Ab Version 4 (2010) Umbenennung in ios. Sicherheitsarchitektur

Mehr

Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind

Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Bitte anklicken: Wozu brauche ich das CLIQ DATA Center (DCS)? Wie erhalte ich Zugang?

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Sicherheit in Android

Sicherheit in Android Motivation Aufbau Sicherheit Ausblick Quellen Sicherheit in Android Peter Salchow INF-M2 - Anwendungen 1 Sommersemester 2008 Department Informatik HAW Hamburg 20. Mai 2008 Peter Salchow Sicherheit in Android

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Aruba Controller Setup

Aruba Controller Setup Infinigate (Schweiz) AG Aruba Controller Setup - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Controller Basic Setup... 2 2.1 Mobility

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Benutzerhandbuch Certificate Renewal

Benutzerhandbuch Certificate Renewal Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Swiss Government PKI 11. Januar 2016 Benutzerhandbuch Certificate Renewal Projektname: Version: V7.1 Certificate

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist: Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.

Mehr

cnlab - Mobile Security

cnlab - Mobile Security IT-Ermittler Tagung ostpol Herbst 2014 cnlab - Mobile Security ios, Android Chur, 25. Christian Birchler, René Vogt Folien: www.cnlab.ch Publikationen Tagung ostpol Agenda Vorstellung cnlab Mobile Security

Mehr

Der Neue Weg zur Verschlüsselung von Datenbankinhalten

Der Neue Weg zur Verschlüsselung von Datenbankinhalten Der Neue Weg zur Verschlüsselung von Datenbankinhalten Da Häufigkeit und Schwere von Datendiebstahl zunehmen, ist es immens wichtig, dass Unternehmen vertrauliche und sensible Daten zusätzlich durch Verschlüsselung

Mehr

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger S7: Java als Sicherheitsrisiko security-zone 2011 Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android

cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android cnlab security engineering Mobile Security Vergleich Sicherheitsmechanismen in Apples ios und in Googles Android September 2013 Inhalt Risiko-Analyse Eingebaute Sicherheitsmechanismen Vergleich der Risiken

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Projekte. Beratung. Spezialisten. FAQs zur Technik. IKS-Thementag FAQs zur Technik 1 61

Projekte. Beratung. Spezialisten. FAQs zur Technik. IKS-Thementag FAQs zur Technik 1 61 Projekte. Beratung. Spezialisten. FAQs zur Technik IKS-Thementag Autor: Jan Laußmann 12.04.2016 FAQs zur Technik 1 61 Agenda Development Distribution Push Notifications Google Analytics Security FAQs zur

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

UEFI Secure Boot und alternative Betriebssysteme

UEFI Secure Boot und alternative Betriebssysteme UEFI Secure Boot und alternative Betriebssysteme Inhalt Was ist Secure Boot? Was bedeutet Secure Boot für Linux? Unified Extensible Firmware Interface (UEFI) Schnittstelle zwischen Betriebssystem und Firmware

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 3. Software

Computeranwendung in der Chemie Informatik für Chemiker(innen) 3. Software Computeranwendung in der Chemie Informatik für Chemiker(innen) 3. Software Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL3 Folie 1 Grundlagen Software steuert Computersysteme

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr