Mobile Security - Angriffsszenarien auf mobile Dienste Wie (un-)sicher sind iphone,blackberry & Co.
|
|
- Julius Heiko Busch
- vor 7 Jahren
- Abrufe
Transkript
1 [The ICT-Security Experts] Mobile Security - Angriffsszenarien auf mobile Dienste Wie (un-)sicher sind iphone,blackberry & Co. [ Wirtschaftsinformatik-Forum Uni Koblenz ] Marco Di Filippo Darf ich mich vorstellen? Marco Di Filippo Seit 2008 als Regional Manager Germany/Austria bei Compass verheiratet, eine Tochter Werdegang: Von der TK-Security zur IT-Security Kompetenzen Empirische Sicherheitsprüfungen ICT- Security (VoIP, PSTN, GSM ) Hobbys Meine zwei Frauen Fußball-Schiedsrichter Electronic Music ICT-Security Slide 2
2 Nach Feierabend... Slide 3 Übrigens: Heute müssen Sie Ihr Telefon nicht ausschalten. Ich empfehle jedoch den Stumm-Modus ;-)
3 Was meinen Sie welche Investition ich hatte um meine Demos umzusetzen? Die Erfolgsstory
4 Die Geschichte Cap n Crunch Hack John Draper Slide 11 Die Geschichte. BlueBox BeigeBoxing Slide 12
5 Die Gegenwart 2008: Einführung der Dienstleistung Smartphone Security Resonanz: Eine Anfrage pro Quartal 2012: Positionierung der Dienstleistung Smartphone Security Aktuell: 5-7 Anfragen pro Woche Slide 13 Die Gegenwart Situation im Unternehmen: The CEO-Overwrite Overwrite I am the Boss go get me an Mediaphone! But Boss, Mediaphones are the source of all evil. It s so vulnerable. We would expose our network, open the firewall, data leakage and much more!!! Oh?! However I am the Boss go get me an Mediaphone! *sigh* Copyright Slideconcept Integralis Slide 15
6 Die Gegenwart Slide 16 Das Mobile Netzwerk
7 Mobile Network Architecture Ansatzpunkte möglicher Manipulationen Slide 19 Mobile Phone Interfaces Schnittstellen für den Malware-Zugang! Bluetooth GSM Anwendungen (Apps) Updates Internetseiten LAN / WAN / WLAN/UMTS Slide 20
8 Glauben Sie dass die Handy-Ortung James Bond & Co. vorenthalten ist? Wo bin ich? Ortung mittels GSM
9 Grundsätzliches Jeder, der Signale aussendet, kann prinzipiell auch geortet werden. Im Umkehrschluss kann man sich selbst orten, indem man Signale, welche von bekannten Positionen gesendet werden, auswertet. Slide 23 Vermittlungsweg im GSM-Netz PSTN HLR/ AuC MSC MSC MSC VLR VLR VLR BSC BSC =LAC BTS BTS =CellID BTS BTS BTS BTS BTS Slide 24
10 Ortung durch LBS Location Based ID Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel iphone) Aktivieren des Feldtest-Modus Slide 25 Ortung durch LBS Location Based ID Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel iphone) Aktivieren des Feldtest-Modus Auslesen der GSM Cell Daten Slide 26
11 Ortung durch LBS Location Based ID Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel Android/CellIDInfo-App) Installieren der App Cell ID Info Auslesen der GSM Cell Daten Slide 27 Ortung durch LBS Location Based ID Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel Siemens S45 Monitormode) CH Frequency Channel Number *) RX RXLEV Reception Level [dbm] CI Cell Identity (in Hex) C1 Path-loss Criterion xx Technological type SIM? (hier93) LAI Location Area Identity MCC Mobile Country Code (hier 23F4 = 324) MNC Mobile Network Code (hier 05 = 50) Format: c²c¹fc³n²n¹ kkkk LAC Location Area Code (hier 0538) TXPWR Allowed Transmit Power [dbm] RXAM Reception Acceptable Minimal Level [dbm] C2 Cell-reselection Criterion BSPA BSPA multiframe is feature of the network. Describes, how often the mobile must switch on the receiver. The range is between 2 and 9. The most networks use multiframe=6. A lower figure indicates more power consumption. BA BCCH Allocation P0, P1, P2, P3 Paging Slide 28
12 Ortung durch LBS Location Based ID Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel iphone) Aktivieren des Feldtest-Modus Auslesen der GSM Cell Daten MCC (Mobile Country Code) Slide 29 Ortung durch LBS Location Based ID MCC (Mobile Country Code) Anhand der ersten Ziffer kann man eine kontinentale Einordnung vornehmen: 0 nicht vergeben 1 nicht vergeben 2 Europa 3 Nordamerika und Karibik 4 Asien, Indien, naher Osten 5 Australien und Ozeanien 6 Afrika 7 Südamerika 8 nicht vergeben 9 Welt Siehe auch Slide 30
13 Ortung durch LBS Location Based ID MCC (Mobile Country Code) Die zweite und dritte Ziffer definiert das Land (Auswahl): 262 Germany 228 Switzerland 232 Austria 234 United Kingdom 235 United Kingdom 310 bis 316 United States of America Siehe auch Slide 31 Ortung durch LBS Location Based ID Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel iphone) Aktivieren des Feldtest-Modus Auslesen der GSM Cell Daten MCC (Mobile Country Code) MNC (Mobile Network Code) Slide 32
14 Ortung durch LBS Location Based ID MNC (Mobile Network Code) Der MNC steht für den Netzbetreiber Deutschland 01,06 T-Mobile 02,04,09 Vodafone 07,08,11 O 2 Schweiz 01 Swisscom Mobile 02 Sunrise 03 Orange Slide 33 Ortung durch LBS Location Based ID Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel iphone) Aktivieren des Feldtest-Modus Auslesen der GSM Cell Daten MCC (Mobile Country Code) MNC (Mobile Network Code) LAC (Location Area Code) organisatorische Zusammenfassung von Zellen Slide 34
15 Ortung durch LBS Location Based ID Relevante Daten der momentan aktiven/befindlichen Zelle lokal auslesen (Beispiel iphone) Aktivieren des Feldtest-Modus Auslesen der GSM Cell Daten MCC (Mobile Country Code) MNC (Mobile Network Code) LAC (Location Area Code) organisatorische Zusammenfassung von Zellen Cell ID, zwei Bytes die eine Zelle innerhalb einer LAC identifizieren Slide 35 Ortung durch LBS Location Based ID In unserem Beispiel wäre die eindeutige Location Based ID MCC MNC LAC CID Aktuelle Position (LAI) (01d765d) Slide 36
16 Was nun? Die Ermittlung des Standortes ist auch eine Frage der richtigen Datenbank Ermittlung der Referenzkoordinaten Die Ermittlung des Standortes ist eine Frage der Datenbank. Ziel: Cell-ID zu Koordinaten (z.b. UTM-System, Gauß-Krüger, Google etc.) Datenbank der Netzbetreiber Nachteil: Non-Public, nur den Netzbetreibern und Behörden zugänglich Nutzung freier Datenbanken Nachteil: Örtlich begrenzt, unvollständig Googledaten??? Nachteil: Non-Public Slide 40
17 Ermittlung der Referenzkoordinaten Mittels OpenCellID Slide 41 LiveDemo [Use Google's Dataset]
18 Ermittlung der Referenzkoordinaten Wie sammelt Google seine Daten? Übermittlung der Daten Slide 43 Ortung mittels SS7-Protokoll
19 Ortung mittels SS7 Was ist SS7? Eine Sammlung von Protokollen und Verfahren für die Signalisierung in Telekommunikationsnetzen. Welche Routing-Infos werden zurück gegeben? die IMSI (die echte Rufnummer) Die Kennung der genutzten MSC Benutzer-Fehler (z. B. "Absent Subscriber" == das Telefon ist ausgeschaltet) Slide 49 LiveDemo [Ortung mittels SS7 Abfrage]
20 Ortung mittels SS7 Auch hier ist die Nutzung der richtigen Datenbank essentiell! T-Mobile Germany Vodafone Germany Berlin Hamburg Frankfurt Stuttgart München Slide 51 Ortung mittels SS7 Ermitteln des MSC in Koblenz! T-Mobile Germany Vodafone Germany Slide 52
21 Selbsttest [ ] + Eingriff in die Luftschnittstelle
22 oder Wardriving 2.0 Simulation einer BTS BTS =CellID Slide 61
23 The OpenBTS Project Das OpenBTS Projekt simuliert eine GSM-Funkzelle Open-Source Unix Applikation Nutzt das Universal Software Radio Peripheral (USRP) Stellt ein GSM-Funkzelle zur Verfügung Nutzt die Open-Source Asterisk Software PBX zum Connectieren der Calls Siehe auch Slide 62 LiveDemo [OpenBTS] +
24 The OpenBSC Project Forciert die Entwicklung eines Open-Source Base-Station- Controllers (BSC) für GSM-Netze Wurde auf dem Chaos Communication Congress 2008 vorgestellt Simuliert einen BSC Die Software beherrscht SMS-Versand und das Durchstellen von Gesprächen. Momentan werden Softwareseitig folgende BTSen unterstützt: BS11 mikro BTS von Siemens (E1 Primärmultiplex Schnittstelle) ip.access nano BTS (PoE Schnittstelle) Siehe auch Slide 64 The OsmocomBB Project Auch mit günstigen Handy s ist das GSM-Sniffing möglich Wurde auf dem Chaos Communication Congress 2010 durch Karsten Nohl vorgestellt Kostengünstiger GSM-Sniffer Debugger für eigene Calls Single timeslot sniffer Multi timeslot sniffer Uplink + downlink sniffer Siehe auch Slide 65
25 LiveDemo [OsmocomBB] + Please Call Me [ ]
26 Identifikationsfälschung [SMS-ID-Spoofing] SMS-ID-Spoofing Weshalb ein Angriff mittels gefälschter Rufnummer? Ähnlich wie mittels Rufnummernidentifizierung kann Social- Engineering unterstützend eingesetzt werden. Anstatt Nummern-Identifizierung kann der Absender direkt benannt werden. Phishing via SMS ist noch weitgehend unbekannt und daher aussichtsreicher. Keine Content-Filter vorhanden (wie z.b. bei s) Slide 69
27 SMS-ID-Spoofing Beispiel: SMS-Phishing mittels SMS-Spoofing Beispiel einer Phishing-SMS Originalnachricht des Netzbetreibers Slide 70 SMS-ID-Spoofing Beispiel: SMS-Phishing mittels SMS-Spoofing Beispiel einer Phishing-SMS Gefälschte Nachricht auf Grundlage der Netzbetreiber-SMS Slide 71
28 SMS-ID-Spoofing Beispiel: SMS-Phishing mittels SMS-Spoofing Den Wettbewerber zuhause lassen Slide 73 SMS-ID-Spoofing Beispiele Slide 74
29 SMS-ID-Spoofing Beispiele Slide 75 LiveDemo [SMS-ID-Spoofing]
30 SMS-ID-Spoofing Beispiel: SMS-Phishing mittels SMS-Spoofing zur Ortung Beispiel einer Phishing-SMS zum orten eines Teilnehmers Slide 80 Capture the (Apple) icloud Slide 81
31 Identifikationsfälschung [Call-ID-Spoofing] Call-ID-Spoofing Weshalb ein Angriff mittels gefälschter Rufnummer? Oft dient die Rufnummer (CLIP) als Identifikationsmerkmal des Anrufers (z.b. bei Telefongesprächen, Fernzugängen, Anwendungen etc.) Zugriffsbeschränkungen mittels Rufnummernidentifizierung können umgangen, bzw. beim Social-Engineering unterstützend eingesetzt werden. Matching der Rufnummern in EU-Endgeräten erfolgt nur bis zur max. 7. Stelle Slide 83
32 Call-ID-Spoofing The Real Word! Slide 84 Call-ID-Spoofing Anbieter kommerzieller Call-ID-Spoofing-Dienste Slide 85
33 Call-ID-Spoofing Werkzeuge zum Call-ID-Spoofing Telefonanschluss mit Dienstmerkmal CLIP -no screeningoder SIP-Gateway ins PSTN (z.b. Softphone (z.b. Slide 86 LiveDemo [Call-ID-Spoofing] +
34 Call-ID-Spoofing (MITM-Angriff) Call-ID ID-Spoofing Spoofing-Angriff Eingehender Anruf: Paris Hilton Freiton Slide 88 Angriffe auf mobile Endgeräte mittels Malware [Trojaner & Co.]
35 Mobile Phone Malware Kommerzielle Trojaner: MOBILE SPY überwacht iphone und viele anderen Handys ab $49.00 im Quartal Inkl. 24/7 Support Slide 107 Mobile Phone Malware Kommerzielle Trojaner: Der Klassiker FlexiSpy. Für fast alle Plattformen verfügbar Slide 108
36 Mobile Phone Malware Kommerzielle Trojaner: Der Klassiker FlexiSpy. Konfigmenü von FlexiSpy Slide 109 Mobile Phone Malware Kommerzielle Trojaner: Der Klassiker FlexiSpy. Konfigmenü von FlexiSpy Slide 110
37 Mobile Phone Malware Kommerzielle Trojaner: Der Klassiker FlexiSpy. Slide 111 Mobile Phone Malware Wie sammelt FlexiSpy die User-Daten? Der Trojaner übermittelt alle Daten wie SMS, Calls, , etc. in definierten Intervallen direkt an den Server. Der Angreifer kann die Daten jederzeit übers Internet abrufen. WWW Database Slide 112
38 LiveDemo [Handy-Trojaner] Capture the (Apple) icloud Noch einfacher... Slide 114
39 Capture the (Apple) icloud Slide 115 Capture the (Apple) icloud Slide 116
40 Offene Diskussion Fragen?! Slide 134 Vielen Dank! Vielen Dank für Ihre Aufmerksamkeit! Slide 135
41 Kontakt Compass Security Network Computing CH Jona Secure File Exchange: /filebox PGP-Fingerprint: Slide 136
Übrigens: Heute müssen Sie Ihr Telefon nicht ausschalten. Ich empfehle jedoch den Stumm-Modus ;-)
[The ICT-Security Experts] Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Android, Blackberry & Co.! [Augsburg 02.12.2011] Marco Di Filippo Übrigens: Heute müssen Sie Ihr Telefon nicht
MehrCompass Security. Darf ich mich vorstellen? [The ICT-Security Experts] !Sprachstörungen - Datenspionage auf Smartphones
Compass Security [The ICT-Security Experts]!Sprachstörungen - Datenspionage auf Smartphones [!Infinigate IT-Security Day 2013 Zürich/Rüschlikon 29.08.13] Marco Di Filippo Compass Security Deutschland GmbH
MehrCompass Security. [The ICT-Security Experts] Angriffe auf Mobiltelefone. Walter Sprenger
Compass Security [The ICT-Security Experts] Angriffe auf Mobiltelefone Walter Sprenger Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30 21 00 253-69
MehrLive Hacking die Verwundbarkeit mobiler Technologien
Compass Security AG [The ICT-Security Experts] [IT im Wandel eine grosse Herausforderung für die Interne Revision 28.04.2011] Live Hacking die Verwundbarkeit mobiler Technologien Warum Mobiltelefone extrem
MehrCompass Security. Darf ich mich vorstellen? [The ICT-Security Experts] Datenklau - Hacker in Aktion [Sophos Partnerroadshow
Compass Security [The ICT-Security Experts] Datenklau - Hacker in Aktion [Sophos Partnerroadshow 2014 14.02.14] Marco Di Filippo Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel.
MehrSicher im Netz - 2. Mobile & Smart
Sicher im Netz - 2 Mobile & Smart 21. Januar 2019, tekom Regionalgruppe Berlin Brandenburg compass-security.com 1 Darf ich mich vorstellen? Jan-Tilo Kirchhoff Geschäftsführer Compass Security Deutschland
MehrÜbrigens: Heute müssen Sie Ihr Telefon nicht ausschalten. Ich empfehle jedoch den Stumm-Modus ;-)
[The ICT-Security Experts] Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Blackberry & Co.? [Eventname 08.02.2011] Marco Di Filippo Übrigens: Heute müssen Sie Ihr
MehrMobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Blackberry & Co.?
Compass Security AG [The ICT-Security Experts] Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Blackberry & Co.? Marco Di Filippo Compass Security AG Glärnischstrasse
MehrMobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Android, Blackberry & Co.?
Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iphone, Android, Blackberry & Co.? Marco Di Filippo Compass Security AG marco.difilippo@csnc.ch [12. Deutscher IT-Sicherheitskongress
MehrScience-Fiction von heute [Impressionen aus der realen Welt]
Science-Fiction von heute [Impressionen aus der realen Welt] Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60 Fax+41 55-214 41 61 team@csnc.ch www.csnc.ch Compass Security
MehrDarf ich mich vorstellen?
Hacking Night mit PROFIs Max Schmitt infiziert - Trojaner, Wu rmer, Viren, Ransomware und weiteres digitales Ungeziefer, das Handwerkszeug von Cyberkriminellen PROFI AG München Marco Di Filippo (MadIFI)
MehrCompass Security AG [The ICT-Security Experts]
Compass Security AG [The ICT-Security Experts] Mobile Security - Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind Laptop, iphone, Blackberry & Co.? Marco Di Filippo Compass Security AG Glärnischstrasse
MehrCompass Security [The ICT-Security Experts]
Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.
MehrGSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut
GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut Dennis Wehrle Lehrstuhl für Kommunikationssysteme 3. DFN-Forum Kommunikationstechnologien Konstanz
Mehrphun with Phones Michael Müller Senior Consultant, CISSP, PCI QSA Fulda, 06. November 2010 www.integralis.com
phun with Phones Michael Müller Senior Consultant, CISSP, PCI QSA Fulda, 06. November 2010 www.integralis.com Die beliebtesten Smartphone Betriebssysteme Schwachstellenverteilung OS Mobile Devices iphone
MehrSichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH
Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser
MehrCompass Security AG [The ICT-Security Experts]
Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse
MehrEinführung in HSDPA und HSUPA
Seminar»Mobile Geräte«Dario Linsky 13. Februar 2011 Überblick Überblick Entwicklung und Struktur des heutigen Mobilfunknetzes Nutzung von Mobilfunk zum Datentransfer (Packet Radio) Überwindung physikalischer
MehrSteuerung Voice-Funktionen über SMS (MEK-FS1 und FS1b ab V )
Steuerung Voice-Funktionen über SMS (MEK-FS1 und FS1b ab V1.04.00) Mikrofone ein-/ausschalten 1 6 V5956M Kennung 2 1 0, 1 Mikrofon1: 0 = ausschalten, 1=einschalten, X= k.ä Mikrofon2: 0 = ausschalten, 1=einschalten,
MehrOsmocomBB, der Open Source GSM Stack
OsmocomBB, der Open Source GSM Stack Open HW SW Event, München, 4. Dezember 2010 Dieter Spaar spaar@mirider.augusta.de Agenda - Die Motivation sich mit GSM zu beschäftigen - Kurze Vorstellung der wichtigsten
MehrMobility Management in Wireless Networks
Mobility Management in Wireless Networks Gliederung 1.Einleitung 2.Location Management 3.Registration 4.Handoff Einleitung In Deutschland werden PLMN's (Public Land Mobile Network) von verschiedenen Anbietern
MehrGSM spezifische Abläufe. Kanalstrukturen auf der Funkschnittstelle Signalisierungsabläufe
GSM spezifische Abläufe Kanalstrukturen auf der Funkschnittstelle Signalisierungsabläufe GSM - Netzstruktur PSTN Radio Access Network VLR MSC BTS MS BSC AC HLR EIR Core Network CN TCE VLR MSC GSM PLMN
MehrIT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016
IT-Sicherheit WS 2015/2016 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 26. Januar 2016 Wiederholung Biometrie - Vorteile/Nachteile Firewall
MehrAspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation. H.P. Stuch. Fraunhofer FKIE
0 Aspekte zur Aufklärung von Mobilfunksystemen der 2. und 3. Generation H.P. Stuch Fraunhofer FKIE Begriffe und Bezeichnungen 1 2. und 3. Generation 1G - 2G - 3G - 4G t AMPS GSM UMTS Advanced Mobile Phone
MehrGSM. Grundlagen zu GSM. Gerhard, Dimi, Marc. Hochschule für Technik und Wirtschaft Aalen, ACC Akut. 7. April 2013
GSM Grundlagen zu GSM Gerhard, Dimi, Marc Hochschule für Technik und Wirtschaft Aalen, ACC Akut 7. April 2013 Gerhard, Dimi, Marc (HTW-Aalen) GSM 7. April 2013 1 / 69 Inhaltsverzeichnis 1 Geschichte 2
MehrSmartphone-Sicherheit 10 goldene Regeln
Smartphone-Sicherheit 10 goldene Regeln Regel 1: Handy verriegeln Mit einer Code-Sperre lassen sich alle Handys vor unbefugtem Zugriff schützen. Deshalb ist die Einrichtung dieser Sperre eine der wichtigsten
MehrEnglish version (Die deutsche Version finden Sie unten)
English version (Die deutsche Version finden Sie unten) Firmware update (version 207) 10/2014 Products: Gigaset A510IP, C430IP, C430A IP, C530IP, C530A IP, C590 IP, C595 IP, C610 IP, C610A IP, N300 IP,
MehrDie Entführung der U-Bahn Pelham 123 - Ein Praxisbeispiel für Angriffe auf kritische Infrastrukturen [ it-sa 2013 Nürnberg 09.10.
Compass Security [The ICT-Security Experts] Die Entführung der U-Bahn Pelham 123 - Ein Praxisbeispiel für Angriffe auf kritische Infrastrukturen [ it-sa 2013 Nürnberg 09.10.2013] Michael Krammel Compass
MehrWeb 2.0 im technischen. Kundenservice. Praktische Erfahrung mit Chat & Co-Browsing. Harald Lehmann Senior Manager, Call Center Services
Web 2.0 im technischen Kundenservice Praktische Erfahrung mit Chat & Co-Browsing Harald Lehmann Senior Manager, Call Center Services Infineon bietet Halbleiter und System Lösungen Infineon provides semiconductor
MehrGSM. Global System for Mobile Communication. André Grüneberg andre@grueneberg.de. Friedemar Blohm fblohm@web.de. 15. Oktober 2002
GSM Global System for Mobile Communication André Grüneberg andre@grueneberg.de Friedemar Blohm fblohm@web.de 15. Oktober 2002 Inhalt 1. Was ist GSM 2. Die Architektur 3. Das Versorgungsgebiet 4. Übertragungstechniken
MehrGSM: Global System for Mobile Communications
GSM: Global System for Mobile Communications GSM: Eigenschaften - Zellulares Funknetz (sog. 2. Generation) - Digitale Übertragung, Datenkommunikation bis 9600 Bit/s - Roaming (Mobilität zwischen unterschiedlichen
MehrKommunikation fürs IoT Pi and More 10 Nico Maas
Kommunikation fürs IoT Pi and More 10 Nico Maas Zur Person Nico Maas IT Systemelektroniker Bachelor of Science mail@nico-maas.de www.nico-maas.de @nmaas87 24.06.2017 Nico Maas / www.nico-maas.de / mail@nico-maas.de
MehrSeminar Mobile Systems
Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit
MehrVerkehrsdatenerfassung mittels Mobilfunktechnik
Verkehrsdatenerfassung mittels Mobilfunktechnik Holger Löhner Motivation Gesucht: Kostengünstige Methoden zur Verkehrsdatenerfassung Idee: Mobiltelefone können geortet werden. Aus der Beobachtung von (in
Mehr... Chair of Mobile Business & Multilateral Security. Lecture 14 Business Informatics 2 (PWIN) FAQ WS 2015/16
Lecture 14 Business Informatics (PWIN) FAQ WS 015/16 Prof. Dr. Kai Rannenberg Shuzhe Yang, M.Sc. Christopher Schmitz, M.Sc. www.m-chair.de Chair of Mobile Business & Multilateral Security Jenser (Flickr.com)
MehrNach Hause telefonieren
Technische Universität Berlin FG Security in Telecommunications Matthias Lange, 03.05.2011 mlange@sec.t-labs.tu-berlin.de Nach Hause telefonieren Wie funktioniert eigentlich Mobilfunk? Technisches Seminar
MehrIANT. Herstellerunabhängige VoIP Lösungen Einführung einer OpenStandards basierten VoIP/UC Lösung im Helmholtz-Zentrum Berlin
Herstellerunabhängige VoIP Lösungen Einführung einer OpenStandards basierten VoIP/UC Lösung im Helmholtz-Zentrum Berlin IANT Collaborate Your Business 19.03.2019 IANT: Schlüsselfertige VoIP-Lösungen auf
MehrNetzwerke und Sicherheit auf mobilen Geräten
Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00
MehrHacking Industrial Control Systems - Angriff am Fließband [ Compass Beertalk Jona 21.03.2013]
Compass Security [The ICT-Security Experts] Hacking Industrial Control Systems - Angriff am Fließband [ Compass Beertalk Jona 21.03.2013] Marco Di Filippo Compass Security Deutschland GmbH Tauentzienstr.
MehrBehalten Sie auch bei Geräteverlust die volle Kontrolle auf my.eset.com
Behalten Sie auch bei Geräteverlust die volle Kontrolle auf my.eset.com Key Features Antivirus und Anti-Phishing Anti-Theft SMS- & Anruffilter Usability und Tablet Support Echtzeit-Prüfung On-Demand-Scan
MehrYOU ARE THE WEAKEST LINK A PEAK INTO MODERN DAY CYBER CRIME
A PEAK INTO MODERN DAY CYBER CRIME COGNOSEC WER WIR SIND IT-Security Dienstleister Spezialist für Penetrationstests und Applikationssicherheit Implementierung ganzheitlicher IT-Sicherheitslösungen PCI
MehrFehlerbehebung zu Bluetooth Problemen mit Garmin Connect Mobile
Fehlerbehebung zu Bluetooth Problemen mit Garmin Connect Mobile Viele Garmin Geräte kommunizieren mit Garmin Connect Mobile über die Bluetooth Low Energy Technologie (BLE oder Bluetooth Smart). Es kann
MehrAndroid Testautomatisierung mit dem Framework Robotium
Android Testautomatisierung mit dem Framework Robotium Daniel Knott XING AG @dnlkntt http://www.adventuresinqa.com Daniel Knott Manager Quality Assurance @dnlkntt daniel.knott@xing.com Daniel Knott hat
MehrGSM im Open Source Bereich
GSM im Open Source Bereich VDE-AK Informationstechnik, München, 17. März 2011 Dipl.-Ing. Dieter Spaar spaar@mirider.augusta.de Über den Vortragenden - Seit ca. 16 Jahren selbständig als Softwareentwickler
MehrDer wesentliche Unterschied eines Mobilfunknetzes zum Festnetz besteht darin, daß seine Endgeräte mobil sind.
Einführung Der wesentliche Unterschied eines Mobilfunknetzes zum Festnetz besteht darin, daß seine Endgeräte mobil sind. Vorausgesetzt, daß am jeweiligen Aufenthaltsort eine Funkabdeckung seines Netzbetreibers
Mehriphone Neuabos ab 1. Dezember 2017
inone mobile Telefonieren, SMS, MMS und surfen Surf-Geschwindigkeit max. Down- / Upload Ausland EU / Westeuropa (Roaming) Telefonieren e SMS, MMS und surfen (max. 24 GB) Multi Device: Surfen und telefonieren
MehrTreMoGe und Sicherheit auf Smartphones
TreMoGe und Sicherheit auf Smartphones Daniel Karl Rechen- und Kommunikationszentrum (RZ) Inhaltsverzeichnis Was ist TreMoGe? Warum ist TreMoGe als Spezialangebot wichtig? TreMoGe-Statistik Bisheriger
MehrNGN und Mikro-Killerapplikationen
NGN und Mikro-Killerapplikationen VO.IP Germany Frankfurt am Main 30. Oktober 2007 Prof. Dr.-Ing. Ulrich Trick Fachhochschule Frankfurt am Main University of Applied Sciences Forschungsgruppe und Labor
Mehriphone Neuabos ab 1. November 2017
inone mobile Telefonieren, SMS, MMS und surfen Surf-Geschwindigkeit max. Down- / Upload Ausland EU / Westeuropa (Roaming) Telefonieren e SMS, MMS und surfen (max. 24 GB) Multi Device: Surfen und telefonieren
MehrSchützen Sie Ihre mobile Kommunikation. Dr. Christoph Erdmann SECURITY 2008
Secure voice goes mobile Schützen Sie Ihre mobile Kommunikation Dr. Christoph Erdmann SECURITY 2008 SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 2 Agenda Bedrohungslage Sichere mobile Kommunikation:
MehrÜberblick über Mobilfunk-Standards. Roland Pfeiffer 5. Vorlesung
Überblick über Mobilfunk-Standards 2 1 Roland Pfeiffer 5. Vorlesung Gliederung Mobilfunk-Standards Digital European Cordless Telephone (DECT) Industrial, Scientific and Medical (ISM) Advanced Mobile Phone
MehrGSM Systemstruktur. Grundlagen des Zellularfunks Systemarchitektur Funktionsprinzip
GSM Systemstruktur Grundlagen des Zellularfunks Systemarchitektur Funktionsprinzip Frequenz-Mehrfachverwendung 7 Zellen Cluster ZWETTL HOLLABRUNN MISTELBACH F3 F1 DORNBIRN FELDKIRCH 3 Zellen Cluster F2
MehrWebbasierte Exploration von großen 3D-Stadtmodellen mit dem 3DCityDB Webclient
Webbasierte Exploration von großen 3D-Stadtmodellen mit dem 3DCityDB Webclient Zhihang Yao, Kanishk Chaturvedi, Thomas H. Kolbe Lehrstuhl für Geoinformatik www.gis.bgu.tum.de 11/14/2015 Webbasierte Exploration
MehrJohannes Nowak BD International Christian Prednik Account Manager CH
Johannes Nowak BD International Christian Prednik Account Manager CH Das Unternehmen Das Unternehmen Positionierung am Markt Ohne Produkte keine Lösung Lösungsszenarien und UC mit innovaphone More Security
MehrARBEITSPLATZLÖSUNGEN. Moderne Sprachkommunikation
ARBEITSPLATZLÖSUNGEN Moderne Sprachkommunikation Um für unsere Kunden optimale Ergebnisse zu erzielen, ist es wichtig, die Anforderung genau zu erkennen. Genau darin liegt unsere Stärke. DI Bernhard Peham
MehrMicrosoft Azure Deutschland ist jetzt verfügbar -
Einordnung und Überblick Data Scientist Operationalisierung IT-Abteilung Anwendungsentwickler Der Data Scientist agil Tool seiner Wahl möglichst wenig Zeit Skalierung Code für die Operationalisierung Der
MehrSecurity of IoT. Generalversammlung 21. März 2017
Security of IoT Generalversammlung 21. März 2017 Agenda - IoT und Security - IoT Frameworks - LoRa Security 21. März 2017 2 Die OWASP-Sicht Mobile Internet Cloud Gateway Edge The edge code that runs on
Mehr7. Seminar GIS & Internet vom 15. bis 17. September 2004 UniBwMünchen
Location Based Services und Event ein Anwendungsszenario am Beispiel der PopKomm 2003 7. Seminar GIS & Internet vom 15. bis 17. September 2004 UniBwMünchen Dr. Josef Kauer Wer ist Intergraph? 1 Intergraph
MehrMobile Computing. Grundlagen und Konzepte für mobile Anwendungen. von Thomas Fuchß. 1. Auflage. Hanser München 2009
Mobile Computing Grundlagen und Konzepte für mobile Anwendungen von Thomas Fuchß 1. Auflage Hanser München 2009 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 22976 1 Zu Leseprobe schnell und
MehrKonfigurations- und Inbetriebnahme Information zur Watchguard Firebox T10/T30 für drsintra 4.0
Konfigurations- und Inbetriebnahme Information zur Watchguard Firebox T10/T30 für drsintra 4.0 1 Grundsätzliches Für die Teilnahme am drsintra 4.0 ist eine Watchguard Firebox erforderlich. Diese Firebox
MehrAnalog GSM-Gateway TRF
Analog GSM-Gateway TRF GSM gateway for voice- or fax transmission 1 2009 com.sat GmbH Kommunikationssysteme Schwetzinger Str. 19 D-68519 Viernheim www.comsat.de Tel: +49-(0)180-3-768837 The connecting
MehrCisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager
Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute Mathias Wietrychowski, Sr. Systems Engineer Manager Mobilität ist der neue Meilenstein in der IT Mini PC Networked PC Internet
MehrVodafone-InfoDok. Jetzt mit dem iphone ins deutsche Vodafone-Netz
Jetzt mit dem iphone ins deutsche Vodafone-Netz Wenn Sie das iphone beim deutschen Mobilfunknetzbetreiber T-Mobile ohne SIM-Lock erworben haben, können Sie es ab sofort auch im deutschen Vodafone-Netz
MehrSicherheit in Mobilfunknetzen
SicherheitinMobilfunknetzen Worumgeht's? Mobilfunknetzwerke(GSM) Sicherheit Schwachstellen&Risiken Schadensbegrenzung Sicherheit? IntegritätderVerbindungs /Gesprächsdaten VertraulichkeitderVerbindungs
MehrSwisscom Dialog Arena 2017 Driving Change.
Swisscom Dialog Arena 2017 Driving Change. Swisscom Dialog Arena 2017 Sind Sie bereit für Software Defined Networking? Starten Sie in der Pole Position Darko Simic, Swisscom Product Manager Florian Waefler,
MehrDer Handytrojaner Flexispy im Praxistest
Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:
MehrWELCOME TO GOQR The Better QR Code! Copyright by Online Portal Service AG Switzerland All Rights Reserved
WELCOME TO GOQR The Better QR Code! "All digital growth now coming from mobile usage!" (comscore) Welches Problem lösen wir? Bessere QR Code Kampagnen Marke Wiedererkennung Höhere Scanrate Daten bleiben
MehrVoice over IP (VoIP)
Information and Communications Technology Solutions and Services Voice over IP (VoIP) Tarzisius Lipp, Account Manager tarzisius.lipp@getronics.com Agenda Hintergrund / Markttrends AVVID: Architektur, Komponenten
MehrGrundkurs Mobile Kornrnuni kationssysterne
Martin Sauter Grundkurs Mobile Kornrnuni kationssysterne Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen Inhaltsverzeichnis GSM... 1 1.1 Leitungsvermittelnde Datenübertragung.....
MehrMobile ID für sichere Authentisierung im e-government
Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für
MehrNetzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.
Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrDie Ortung eines Vermissten mit Handy wird in Zukunft eine größere Bedeutung haben wie heute.
1 Die Ortung eines Vermissten mit Handy wird in Zukunft eine größere Bedeutung haben wie heute. Anlass über diesen Vortrag Gemeinsam mit der Polizei (AEG) soll dieser Vortrag realistisch beurteilt werden.
MehrIT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz
IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz Christoph Riese Manager Sales ering, Network Security Group SophosLabs Sophos bietet umfassende Sicherheit... Complete Security...
MehrSTARCOS 3.5 ID ECC products
STARCOS 3.5 ID ECC products G+D Mobile Security Table April 30, 2018 V1.7 2 Table of Contents Table of Contents... 2 1. Correspondence between initialisation table and Common Criteria Evaluation... 3 2.
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrP106: Hacking IP-Telefonie
P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien
Mehriphone Neuabos ab 1. Juli 2017
inone mobile Telefonieren, SMS, MMS und surfen Surf-Geschwindigkeit max. Down- / Upload Ausland EU / Westeuropa (Roaming) Telefonieren e SMS, MMS und surfen (max. 24 GB) Multi Device: Surfen und telefonieren
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
Mehriphone Neuabos ab 1. Januar 2019
iphone Neuabos ab 1. Januar 2019 Sunrise Freedom swiss europe & US neighbors unlimited calls start Young swiss für alle unter 30 Jahren europe & US neighbors unlimited calls start Preis pro Monat CHF 130.
MehrCause every minute counts. three60mobile telecom GmbH. - mobile solutions - Stephan.mairhofer@three60mobile.com
Cause every minute counts three60mobile telecom GmbH - mobile solutions - Stephan.mairhofer@three60mobile.com Executive Summary three60mobile is software solutions for mobile phones Lösungen: SmartDevMgr
MehrSmartphone Apps und Location Based Services via NFC + ibeacons & Co
Smartphone Apps und Location Based Services via NFC + ibeacons & Co April 2018 Copyright Die in diesem Dokument enthaltenen Inhalte und Ideen sind urheberrechtlich geschützt. Alle Rechte vorbehalten. 1
MehrHANA CLOUD CONNECTOR
Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS
MehrRAG INFORMATIK
MVS Managed Voice Service Eine Lösung für den Mittelstand Review Stephan Kittel Produktgruppen Manager Unified Communication Folie 1 Was ist das Hauptproblem der IP-Telefonie? Die Angst vor dem Unbekannten!
MehrGrundkurs Mobile Kommunikationssysteme
Martin Sauter Grundkurs Mobile Kommunikationssysteme Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen vieweg Inhaltsverzeichnis 1 GSM 1 1.1 Leitungsvermittelnde Datenübertragung
MehrSicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?
Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:
MehrMichael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
MehrQuick start guide German. Follow Fast Cars GPS CAR TRACKER. with Alarm functions. Follow Fast 2016 - All rights reserved. Page 1
Quick start guide German Follow Fast Cars GPS CAR TRACKER with Alarm functions Follow Fast 2016 - All rights reserved. Page 1 Vielen Dank für den Kauf dieses Trackers! Diese quick start Anleitung zeigt
MehrRealtime Security for Enterprise Networks based upon the Correlation of Metadata
Realtime Security for Enterprise Networks based upon the Correlation of Metadata Josef von Helden (University of Applied Sciences and Arts, Hanover) 15.06.2011, München Introduction 2011/06/15 ESUKOM 2
MehrDigitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015
oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56
MehrLocation Based Services und E-Commerce Chancen für lokale Medien?
Location Based Services und E-Commerce Chancen für lokale Medien? DLM Symposium, Berlin, 21. März 2013 Goldmedia GmbH Strategy Consulting Prof. Dr. Klaus Goldhammer Christine Link Johanna Tietz Oranienburger
MehrIT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany
IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration
MehrPreise und Leistungen Dynamic Computing Services
Preise und Leistungen Dynamic Computing Services Alle Preise in CHF exkl. MwSt. beim Bezug während 30 Tagen. Die effektive Verrechnung findet auf Stundenbasis statt. Für die Nachvollziehbarkeit der Rechnung
MehrSpezielle Konfigurationen mit Hilfe des HEX-Editors AS 54xx
Spezielle Konfigurationen mit Hilfe des HEX-Editors AS 54xx AS54xHexEditor_2_5.pdf 1 / 8 Besondere Einstellung im HEX Editor fuer AS54xx AS54xHexEditor_2_5.pdf 2 / 8 Besondere Einstellung im HEX Editor
MehrXML Publisher die universelle Lösung für Geschäftsdokumente
XML Publisher die universelle Lösung für Geschäftsdokumente Jürgen Menge TSBU Middleware ORACLE Deutschland GmbH Moderne Lösung zur Entwicklung, Erzeugung und Verteilung von Geschäftsdokumenten (Output
MehrGSM spezifische Abläufe
Referat 6 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 Authentication...3 3.2. Passivverbindung (Interrogation, Paging)...4 3.3 Location Update und Handover...6 27
MehrFakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?
Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel
MehrMobile Wege ins Internet: Smartphone, Tablet, Pad. Dr. Cora Burger
182-07722 Mobile Wege ins Internet: Smartphone, Tablet, Pad Dr. Cora Burger www.cora-burger.de Überblick Möglichkeiten von mobilen Geräten Entscheidungskriterien Betriebssysteme: Android, ios, Windows
Mehr