Sicherheit in Mobilfunknetzen

Größe: px
Ab Seite anzeigen:

Download "Sicherheit in Mobilfunknetzen"

Transkript

1 SicherheitinMobilfunknetzen

2 Worumgeht's? Mobilfunknetzwerke(GSM) Sicherheit Schwachstellen&Risiken Schadensbegrenzung

3 Sicherheit? IntegritätderVerbindungs /Gesprächsdaten VertraulichkeitderVerbindungs /Gesprächsdaten IdentitätderGesprächsteilnehmer VerfügbarkeitderInfrastruktur

4 Mobilfunkwelt GSMStandardssehrkomplex OligopolwenigerHersteller,vielGeheimhaltung MobilfunkbetreiberbetreibenwederNetzwerknochClients OutsourcingundNDAs mangelndequalitätskontrolle SecuritybyObscurity keinesicherheits /Kryptoanalysen Patchesschwerbisunmöglich AlgorithmenteilweiseinHardwareimplementiert Firmware UpgradesdurchOutsourcingbegrenzt( packaged /SLA)

5 Netzwerkübersicht

6 IdentifikationderClients InternationalMobileEquipmentIdentity(IMEI) Geräteadresse 14bis16Stellen InternationalMobileSubscriberIdentity(IMSI) 64BitSubscriber Identifikation gespeichertaufsim Karte TemporaryMobileSubscriberIdentity(TMSI) temporäreidentifikationimnetzwerk generiertbeimeinbuchen/anmelden

7 Vertrauensmodell AlleNetzwerke&Komponentensindvertrauenswürdig internationalemobilfunkbetreibervertraueneinander KeinegegenseitigeAuthentisierung(2G) Mobilfunknetzauthentisiertsichnicht Clientsmüssensichauthentisieren MobiltelefonTeildesNetzwerks ZugriffaufSIM Karte SendenvonKommandosanMobiltelefon

8 Authentifizierung 128BitKiaufSIM KarteundinAuthenticationCentre(AuC) 128BitZufallszahlRAND 32BitSignedResponseSRES 64BitKcSitzungsschlüssel berechnetdurcha3 berechnetdurchalgorithmusa8auskiundrand VerschlüsselungdurchAlgorithmusA5 A3,A5undA8sindStandards,Implementationenverschieden COMP128isteineImplementationvonA3/A8

9 Authentisierung(2)

10 COMP128/A3/A8 Securitythroughobscurity COMP128/A3/A8imRahmenvonStandardwählbar A3/A8nichtpubliziert COMP128aufSIM Karteimplementiert COMP128 1gebrochen(<60s) COMP128 2nichtkryptoanalysiert COMP128 3nichtkryptoanalysiert

11 Verschlüsselung A5/0 keineverschlüsselung A5/1 VerschlüsselungfürEuropa/USA A5/2 schwachevariantevona5/1fürexport A5/3/GEA3 stärkereralgorithmus(vonmitsubishi) A5/4/GEA4 dito

12 Verschlüsselung? A5/2inEchtzeitknackbar 64BitSchlüssel! AngriffeaufA5/1seit2007 A5/1mitRainbowTablesknackbar(2009/2010) AufwandimSekunden /Minutenbereich A5/3 verwendetdenselbenschlüsselwiea5/1 kanndurchdowngradeattackeumgangenwerden

13 Ichverwende3G!Und? 2G,3G,nGNetzwerkewerdenparallelbetrieben völlige3gabdeckungunrealistisch 3GfürDaten,2GfürGesprächeundSMS GSMwirdbleiben sehrvieleendgeräte(alarmanlagen,smartgrid, )

14 PassiveAttacken UniversalSoftwareRadioPeripheral (USRP ) CalypsoDigitalBaseBandChipsatz Dokumentationversehentlichpubliziert MotorolaC123/C115/C140 SonyEricssonJ100i OsmocomBB OpenSourceGSMBasebandSoftware GSMAnrufe&SMSmitFreierSoftware

15 AktiveAttacken Basisstationaufbauen OpenBTS+Asterisk Netzwerkmußsichnichtauthentisieren mehrerebasisstationen OpenBSC StörenderFrequenzen(Jamming) (D)DoS zumeistillegal(frequenzenwurdenjaverkauft/verpachtet)

16 DeaktivierenvonZellen Datadrivenattack aufbasisstationen keinjamming,keinfluten AusnutzenvonFehlerinImplementationoderProtokoll DemonstrationaufDeepSecKonferenz2009 GenerierenvonungültigenDatenmitMobiltelefon DoSgegenBasisstation(en) wenigedatenpaketeausreichend (fast)allebasisstationenanfällig(lautsicherheitsforschung)

17 AktiveAttacken ClientverlangtkeineAuthentisierung Aufbauvon roguebasestations stärkstebasisstationgewinnt Man In The Middle LokalisierungfürgezielteAttackenotwendig Störsender reinphysikalischeattacke Sendeleistung/Frequenzenproblematisch

18 SMSAttacken SMSweitverbreitet nahezualleendgeräteunterstützensms SMSNachrichtenschnell/leichtzuübertragen SMSFuzzing ImplementationenempfindlichgegenüberfalschenDaten modifiziertebasisstation+code Ergebnissepräsentiertam27C3

19 SMSFuzzingErgebnisse NokiaWhiteScreenofDeath BlackScreenofDeath Reboot/Shutdown/Absturz AbmeldenvonNetzwerk SMSnichtsichtbar Zerstörung( brickedphone ) AblehnenfolgenderSMS AppsaufTelefonstartennicht WatchdogShutdown TelefonsendetkeinACK NetzdenktSMSnichtangenommen NetzsendetSMSwiederundwieder Effektwiederholtsichstetig Ausschaltennach3SMS Fix:SIM KarteinanderesTelefon stecken

20 KomponentenimMobiltelefon

21 BasebandAttacken AngriffaufdenBasebandProzessor AusnutzenvonBugs/Firmware Attackemit roguebasestation vorgeführtaufdeepsec2010durchralf PhilippWeinmann Aktionenbegrenzt,aber EinschaltenvonAuto Answer mobilewanze Rootkits/Infektionmöglich,VerbreitungwieVirusebenso ZerstörenvonMobiltelefonen

22 SIMApplikationen SIM KartekannApplikationenhaben NativeCodeoderEmbeddedJava nichtnotwendigerweisesichtbar/zugänglich ProviderkannSIMAppsändern(Over the airprogramming) SIM AppskönnenMobiltelefonAnweisungengeben SIMApplicationToolkit(STK)für2G USIMApplicationToolkit(USAT)für3G

23 SmartphoneApplikationen SmartphonesfolgenPCsinpunktoMalware keineplattformistimmungegenmalware AppDevelopersindkeineSicherheitsexperten GrafikenundSoundssindeinfachwichtiger AppStoreswirdbedingungslosvertraut! KontrollederAppStoreBetreibernichtausreichend wederiosnochandroidnochanderesindverschont DRMfunktioniertnicht

24 Danke! VortragendederDeepSecKonferenzen DavidBurgess,KarstenNohl,DieterSpaar,Ralf PhilippWeinmann,HaraldWelte AlleSicherheitsforscher,dienichtsglauben Hersteller,diezuhörenstattzuklagen

25 Gegenmaßnahmen MobilfunkundEndgeräterichtigklassifizieren nichtfürallesicherheitsanforderungenverwendbar Sicherheitnachrüsten,wennmöglich sensitivedatenlöschen/nichtdarübertransportieren SicherheitvonHerstellernverlangen Gesprächezusätzlichabsichern Datenkommunikationzusätzlichabsichern VPNTechnologienverwenden verschlüsseltecontainerverwenden

26 Fragen? asweknow,thereareknownknowns.there arethingsweknowweknow.wealsoknow thereareknownunknowns.thatistosaywe knowtherearesomethingswedonotknow. Buttherearealsounknownunknowns the oneswedon'tknowwedon'tknow. DonaldRumsfeld, ,Departmentof Defensenewsbriefing

27 Überuns The DeepSec IDSC is an annual European two day in depth conferenceoncomputer,network,andapplicationsecurity.weaimto bring together the leading security experts from all over the world. DeepSec IDSC is a non product, non vendor biased conference event. Intended target audience: Security Officers, Security Professionals and Product Vendors, IT Decision Makers, Policy Makers, Security /Network /Firewall Admins, Hackers and Software Developers. Web:https://deepsec.net/ Blog:http://blog.deepsec.net/

28 SicherheitinMobilfunknetzen 1 DasBildzeigteinaltesschwedischesAnalogtelefon (kopiertvonwikipedia).mobiltelefonegibtesseitden 20erJahren.Ab1950nahmendieersten MobilfunknetzwerkeihrenBetriebauf(0G,1G).Die erstennetzwerkeverwendetenanalogfunk.diegroupe SpécialMobile(GSM)nahm1982ihreArbeitauf.Der GSM900Standardwurde1990eingefroren,1992kamen dieerstenmobilfunktelefonaufdenmarkt.alle Technologienab2Gsinddurchgehenddigital. MittlerweilesindGSM,GPRS,EDGE,UMTSund HSDPAinVerwendung(alles2G/3GStandards).4G stehtvordertür.

29 Worumgeht's? Mobilfunknetzwerke(GSM) Sicherheit Schwachstellen&Risiken Schadensbegrenzung 2 DerSchwerpunktdiesesVortragsliegtaufGSM(2G). NeuereProtokollewerdenmeistnichtbetrachtet,daden SicherheitsforschernimMomentnur2GAusrüstungfür TestzweckezurVerfügungsteht.Daswirdsichändern. NichtsdestotrotzwerdeneinigeKonzeptebetrachtet,die sichauf3gund intelligente Telefone(Smartphones) ausdehnen.

30 Sicherheit? IntegritätderVerbindungs /Gesprächsdaten VertraulichkeitderVerbindungs /Gesprächsdaten IdentitätderGesprächsteilnehmer VerfügbarkeitderInfrastruktur 3 BevormanüberSicherheitredet,solltemanimmer wissen,wasmandamitmeint. IndenseltenstenFällenwerdenalleKriterienimmer fürallekommunikationengleichwichtigsein.esmacht dahersehrvielsinneineklassifizierungeinzuführen undnichtalledatenüberdiehöchstesicherheitsstufe zuleiten.dieseransatzistsehrverbreitetundwird auchbeimmilitäreingesetzt.

31 Mobilfunkwelt GSMStandardssehrkomplex OligopolwenigerHersteller,vielGeheimhaltung MobilfunkbetreiberbetreibenwederNetzwerknochClients OutsourcingundNDAs mangelndequalitätskontrolle SecuritybyObscurity keinesicherheits /Kryptoanalysen Patchesschwerbisunmöglich AlgorithmenteilweiseinHardwareimplementiert Firmware UpgradesdurchOutsourcingbegrenzt( packaged /SLA) 4 DieStandardsinderGSM Weltbestehenaus1000+ Dokumenten,diejeweils1000+Seitenhabenkönnen. DieStandardssindprinzipiellpubliziert,aberüberdie ImplementationenistaußerhalbdergeschlossenenRiege derherstellernichtsbekannt.allekomponentensind proprietär,esgibtgeheimhaltungsabkommen,und selbstdiemobilfunkanbieterhabenwenigbiskeinen EinblickinalleKomponentenderInfrastruktur. DarüberhinaussindeinigeAlgorithmenperFPGAin Hardwareimplementiert,d.h.Patchessindunmöglich (esseidennmanmöchtelandesweitdiebasisstationen tauschen,wassehrteuerist). DedizierteSicherheitsevaluierungengibtesnicht. GerätewerdenaufeineListevonFunktionengeprüft undsinddannstandardkonform.

32 Netzwerkübersicht 5 ZudenKernkomponentengehörennoch: MobileSwitchingCenter(MSC) leitetdieeigentlichen Anrufezu/vonTeilnehmern,führtVerrechnungdurch. HomeLocationRegister(HLR) hälteinregisteraller TeilnehmermitTelefonnummernundVoreinstellungen. VisitorLocationRegister(VLR) hälteinregisteraller RoamingkundenmitderenTelefonnummernund Einstellungen EquipmentIdentityRegister(EIR) hältlistenvon IMEIsgeblockterEndgerätensowieGeräte,dieim Monitoringerfaßtwerden(Diagnose,Anruflogs). DannkommennochSMS/MMSDienste,Mailboxen, LawfulInterceptionSchnittstellenundandere Subsystemedazu.

33 IdentifikationderClients InternationalMobileEquipmentIdentity(IMEI) Geräteadresse 14bis16Stellen InternationalMobileSubscriberIdentity(IMSI) 64BitSubscriber Identifikation gespeichertaufsim Karte TemporaryMobileSubscriberIdentity(TMSI) temporäreidentifikationimnetzwerk generiertbeimeinbuchen/anmelden 6 DieIMEIkannmansichsovorstellenwiedieMedia AccessControl(MAC)AdressevonNetzwerkkarten.Sie istdemgerätzugeordnet.dieimsiistdem Netzwerkteilnehmerzugeordnetundwirdsoseltenwie möglichverwendet,umsiezuschützen.fürdenbetrieb wirddietemporärekennungtmsigeneriertund verwendet,ganzanalogzueinemsitzungsschlüssel.

34 Vertrauensmodell AlleNetzwerke&Komponentensindvertrauenswürdig internationalemobilfunkbetreibervertraueneinander KeinegegenseitigeAuthentisierung(2G) Mobilfunknetzauthentisiertsichnicht Clientsmüssensichauthentisieren MobiltelefonTeildesNetzwerks ZugriffaufSIM Karte SendenvonKommandosanMobiltelefon 7 DasVertrauensmpdellstammtausderZeitder staatlichentelekom Gesellschaften.DasNetzwerkist bedingungslosvertrauenswürdig,undalleclients müssendemnetzwerkgehorchen.in2gnetzwerken bedeutetdies,daßdieauthentisierungeinseitigverläuft. In3GNetzwerkenistdieAuthentisierungtheoretisch beidseitig,aberesstehtdenbetreibernfreidiesso durchzusetzen.sicherheitstechnischmußmanalso davonausgehen,daßderclientteildesnetzwerksist undsichdereigenenkontrolleentzieht.dasgiltspeziell füralleaufsim KarteundTelefonabgespeicherten Daten. ZwecksRoamingmüssendieMobilfunkbetreibersich gegenseitiginternationalvertrauen.theoretischkann jederbetreiberbeikenntnisderimsieineanfragean dasheimnetzwerkstellen.

35 Authentifizierung 128BitKiaufSIM KarteundinAuthenticationCentre(AuC) 128BitZufallszahlRAND 32BitSignedResponseSRES 64BitKcSitzungsschlüssel berechnetdurcha3 berechnetdurchalgorithmusa8auskiundrand VerschlüsselungdurchAlgorithmusA5 A3,A5undA8sindStandards,Implementationenverschieden COMP128isteineImplementationvonA3/A8 8 AuthentisierungundVerschlüsselungbenötigt Schlüssel.DerGeheimschlüsselKiistaufderSIM Karte undimaucdesbetreibergespeichert.derkiwird seltenundnieimklartextverwendet.stattdessen werdenausihmzwischenwertewiesresundder temporäreschlüsselkcberechnet.derkcwird periodischgeändert(meisteinmalproeinbuchung).bei denalgorithmenläßtderstandardetwasfreiraumfür dieimplementation.a3/a8werdenmeistalscomp128 zusammengefaßtundsindindersim Karte implementiert. DieSchlüssellängevon64Bitistkryptografischnicht mehrzeitgemäßundbezeugtdasalterdesstandards.

36 Authentisierung(2) 9 DasDiagrammillustriertwelcheKomponentenwie kombiniertwerden,umdentemporären SitzungsschlüsselKcsowiedieIdentifikationSRESzur Authentisierungzuberechnen.BeiderA5 Verschlüsselungfließtnochdie22Bitlange Rahmennummerein,dieausderMobilkommunikation entnommenwirdundsichtbarist.verschlüsseltwerden beidekommunikationsrichtungen.

37 COMP128/A3/A8 Securitythroughobscurity COMP128/A3/A8imRahmenvonStandardwählbar A3/A8nichtpubliziert COMP128aufSIM Karteimplementiert COMP128 1gebrochen(<60s) COMP128 2nichtkryptoanalysiert COMP128 3nichtkryptoanalysiert 10 COMP128istnichtpubliziert,dahergibtesauchkeine PeerReview.COMP128 1wurdevon SicherheitsforscherneinemReverseEngineering unterzogenundmachtedamiteinekryptoanalyse möglich,diezuungunstendesalgorithmusausging.um dasklonenvonsim Kartenzuunterbinden,wurden zweiweitereversionendesalgorithmusentworfen,die bishernichtöffentlichuntersuchtwurden.

38 Verschlüsselung A5/0 keineverschlüsselung A5/1 VerschlüsselungfürEuropa/USA A5/2 schwachevariantevona5/1fürexport A5/3/GEA3 stärkereralgorithmus(vonmitsubishi) A5/4/GEA4 dito 11 A5stelltmehrereBetriebsmodizuVerfügung.Der HintergrundisteineAuseinandersetzungumdieStärke derverschlüsselung.dienatowollte1994eine schwacheverschlüsselung,diedeutscheregierung aufgrunddergrenzezumwarschauerpakteinen starkenalgorithmus.esgibtdahera5/1(fürwestliche Staaten)undA5/2alsExportvariante.A5/0bietetkeine Verschlüsselung,undA5/3stammtausden3G Standards.NachwievoristA5/1inVerwendung.Da neueretelefona5/2nichtmehrunterstützen,kannes passieren,daßmaninbestimmtenländerna5/0 benutzenmuß,wenndasnetzwerknura5/0unda5/2 spricht(diesistbeispielsweiseinmarokkoderfall).

39 Verschlüsselung? A5/2inEchtzeitknackbar 64BitSchlüssel! AngriffeaufA5/1seit2007 A5/1mitRainbowTablesknackbar(2009/2010) AufwandimSekunden /Minutenbereich A5/3 verwendetdenselbenschlüsselwiea5/1 kanndurchdowngradeattackeumgangenwerden 12 A5/2istperDesignschwachundkannsehrleicht gebrochenwerden.a5/1wirdseiteinigenjahrenvon Kryptografenangegriffen.DieersteDeepSecKonferenz imjahre2007hatteeinenvortrageines SicherheitsforscherszudiesemThema(2009und2010 gabesfolgevorträge).seit2010existierenrainbow Tables,diedasEntschlüsselnvonaufgezeichnetenA5/1 Kommunikationenmöglichmachen.AufmodernenPCs liegtdiezeitfürdasknackenderverschlüsselungim Sekunden /Minutenbereich. DaA5/3denselbenSchlüsselwieA5/1verwendet,kann manmiteinerdowngrade AttackeA5/3auchangreifen. DaA5/3abernochnichtweitverbreitetist,spieltesnoch einegeringerolle.

40 Ichverwende3G!Und? 2G,3G,nGNetzwerkewerdenparallelbetrieben völlige3gabdeckungunrealistisch 3GfürDaten,2GfürGesprächeundSMS GSMwirdbleiben sehrvieleendgeräte(alarmanlagen,smartgrid, ) 13 2GNetzwerkewerdennichtverschwinden,daes MillionenvonEndgerätengibtundgebenwird.Die Mobilfunkbetreiberkönnenessichnichtleistendie Infrastrukturkomplettauszutauschen.Darüberhinaus sinddiezellenfür3gfürdichteballungsräume optimiert,nichtfürländlichegegenden.3gwirdhäufig fürdateneingesetzt,wasdazuführt,daßdiegespräche oftaufdie2gnetzwerkegeleitetwerden,um Datenkapazitätenim3G Teilfreizuhalten.Mit4Gwird dasselbepassieren,eswirdeinfachdazukommen. DurchdieVielzahlderEndgeräteundAnwendungenist Mobilfunknunkritischeralseigentlichgeplant.Man darfnichtvergessen,daßmobilfunkniedafürgedacht warlandleitungenzuersetzen.dieserumstandwird ungernebeworben.

41 PassiveAttacken UniversalSoftwareRadioPeripheral (USRP ) CalypsoDigitalBaseBandChipsatz Dokumentationversehentlichpubliziert MotorolaC123/C115/C140 SonyEricssonJ100i OsmocomBB OpenSourceGSMBasebandSoftware GSMAnrufe&SMSmitFreierSoftware 14 DieSicherheitsanalysescheitertebisherander proprietärentechnologie.manhatdaherbegonnendie Funkübertragungenmitfreiprogrammierbaren Software RadioswieUSRPzuanalysieren.Mittlerweile läßtsichdercalypsobasebandchipsatzvontexas Instrumentsaucheinsetzen,dadieDokumentation gelecktist.osmocombbisteinesoftware,mitderman einebasisstationaufbasisfreiersoftwarebetreiben kann.dieseswerkzeugistsehrwichtig,undeswurden damittestweiseschongsm Netzwerkbetrieben.Die Entwicklunghatsichalssehrförderlichfür Sicherheitsbetrachtungenherausgestellt,damanso auchmobilfunkgerätenbeiderkomunikationzuschauen kann.

42 AktiveAttacken Basisstationaufbauen OpenBTS+Asterisk Netzwerkmußsichnichtauthentisieren mehrerebasisstationen OpenBSC StörenderFrequenzen(Jamming) (D)DoS zumeistillegal(frequenzenwurdenjaverkauft/verpachtet) 15 FüraktiveAttackenmußmaneinGSMNetzwerk aufbauen,seiesauchnurinkleinemrahmen.dadas mobileendgerätdasnetzwerknichtauthentisiert,sind Mittelsmenschattackendannsehrleichtmöglich.Esgilt hierauchwiebeianderentechnologien:dasstärkste Signalgewinnt.Natürlichkannmanwieinjeder funkgestütztenkommunikationauchstörsender einsetzen,allerdingsistderbetriebnichterlaubt,und bestimmtemodulationenlassensichnichtsoeinfach stören(dasistbeispielsweisebei3gderfall).

43 DeaktivierenvonZellen Datadrivenattack aufbasisstationen keinjamming,keinfluten AusnutzenvonFehlerinImplementationoderProtokoll DemonstrationaufDeepSecKonferenz2009 GenerierenvonungültigenDatenmitMobiltelefon DoSgegenBasisstation(en) wenigedatenpaketeausreichend (fast)allebasisstationenanfällig(lautsicherheitsforschung) 16 AufderDeepSec2009wurdevonDieterSpaargezeigt, daßmanbasisstationenmit unfreundlichen Transmissionendeaktivierenkann(Absturz/Reboot). DurchgeführtwurdedieserAngriffmiteinem Mobiltelefon,welchesfreiprogrammierbarwar.Diese AttackebenötigtkeineStörsignale,keinegroßeLeistung undnurwenigzeit.ursacheisteindesignfehlerim GSM Protokoll. LautKarstenNohlbetrifftderFehlersoziemlichalleBasisstatio.Wennmansichjetztvorstellt,daßmaneinBündel Telefone(einesproNetzanbieter)perStraßenbahnoder AutodurchdieStraßeneinerStadtschickt,dannwird klarwieanfälligmobilfunknetzwerkegegenüber koordiniertenangriffensind.

44 AktiveAttacken ClientverlangtkeineAuthentisierung Aufbauvon roguebasestations stärkstebasisstationgewinnt Man In The Middle LokalisierungfürgezielteAttackenotwendig Störsender reinphysikalischeattacke Sendeleistung/Frequenzenproblematisch 17

45 SMSAttacken SMSweitverbreitet nahezualleendgeräteunterstützensms SMSNachrichtenschnell/leichtzuübertragen SMSFuzzing ImplementationenempfindlichgegenüberfalschenDaten modifiziertebasisstation+code Ergebnissepräsentiertam27C3 18 JährlichwerdenMilliardenvonSMSNachrichten verschickt.dasformatiststandardisiert,aberwas passiert,wennmanungültigesequenzeneinbaut?nicht alleimplemetationverstehendaskonzept fail gracefully.durchtechnikenwie fuzzing,dem gezieltengenerierenundabschickenvonmanipulierten SMSNachrichten,kannmanFehlerninderSMS verarbeitendensoftwareaufdiespurkommen.colin MullinerundNicoGoldehabenam27C3dieErgebnisse ihrertestsmitsogenanntenfeaturephones(keine Smartphones)präsentiert.

46 SMSFuzzingErgebnisse NokiaWhiteScreenofDeath BlackScreenofDeath Reboot/Shutdown/Absturz AbmeldenvonNetzwerk SMSnichtsichtbar Zerstörung( brickedphone ) AblehnenfolgenderSMS AppsaufTelefonstartennicht WatchdogShutdown TelefonsendetkeinACK NetzdenktSMSnichtangenommen NetzsendetSMSwiederundwieder Effektwiederholtsichstetig Ausschaltennach3SMS Fix:SIM KarteinanderesTelefon stecken 19 HiersindeinigeEffekteaufgeführt,diedenTelefonen nachannahmedertest SMS Nachrichtenwiderfahren sind.nebenvölligerdeaktivierungwaraucheinfall eines brickedphones dabei.manchesmswurdenauch stillempfangen,d.h.mankonnteammobiltelefonnichts vomempfangbemerken.aufdieseartundweise könntemantelefondeaktivieren,ohnedaßmandavon etwasmitbekommt.beimeffekt Telefonsendetkein ACK wirddasschad SMSvomNetzwerkwiederholt gesendet,d.h.mankanndannseintelefonnurwieder benutzen,wennmandiesim Kartekurzzeitiginein TelefoneinesanderenHerstellerssteckt,dasSMS empfängtunddanndiesim Kartewiederwechselt.

47 KomponentenimMobiltelefon 20 Mandarfnichtvergessen,daßmoderneMobiltelefone ausmehrerensubsystemenbestehen,dieeineeigene CPUhaben.Baseband,SIM KarteundBetriebssystem sindunabhängig.nurwenndieherstellerschnittstellen einbauen,dannkannmanaufdiesebereichzugreifen. DerBaseband Prozessoristimmerabgeschirmt(esgibt auchkeineverfügbaredokumentationüberden Baseband Teil).DieSIM Kartestelltaucheineeigene UmgebungfürEmbeddedJava bzw.eigenencodezur Verfügung(Intel 8051Derivat).Selbstohne SmartphonebleibtdagenügendCPUundRAMfür Attacken. BasebandundSIM KartezähltzurNetzinfrastruktur.

48 BasebandAttacken AngriffaufdenBasebandProzessor AusnutzenvonBugs/Firmware Attackemit roguebasestation vorgeführtaufdeepsec2010durchralf PhilippWeinmann Aktionenbegrenzt,aber EinschaltenvonAuto Answer mobilewanze Rootkits/Infektionmöglich,VerbreitungwieVirusebenso ZerstörenvonMobiltelefonen 21 MankanndenBasebandProzessorüberdie Luftschnittstelleangreifen.AufderDeepSec2010wurde einsolcherangriffdemonstriert(angriffistfüriphones undgoogleandroidverfügbar).durchdiegeringen ResourcenindiesemBereichkannmannichtvieltun, aberdaseinschaltendesmikrofonsperanrufsowie ZerstörungundsogardasVerbreitenvonSchadcodesind möglich.letztereswirdgeradeuntersucht,laut AuskunftdesSicherheitsforschersistesdenkbar.

49 SIMApplikationen SIM KartekannApplikationenhaben NativeCodeoderEmbeddedJava nichtnotwendigerweisesichtbar/zugänglich ProviderkannSIMAppsändern(Over the airprogramming) SIM AppskönnenMobiltelefonAnweisungengeben SIMApplicationToolkit(STK)für2G USIMApplicationToolkit(USAT)für3G 22 ApplikationenaufSIM KartenführeneinEigenleben, welchesvommobilfunknetzbestimmtwird.nur Endgeräte,dieeineSchnittstellezudiesenAppshaben, könnendiesesehenundmitihnendatenaustauschen. MancheSmartphoneshabenkeinesolcheVorkehrung. SIMAppswerdengernevonBankenverwendet,um zusätzlicheverschlüsselungeinzubauen(speziell afrikanischebankenmachendas).natürlichkönnen SIMAppsauchmißbrauchtwerden.Updatesgeschehen meistvombesitzerunbemerktüberdie Luftschnittstelle.

50 SmartphoneApplikationen SmartphonesfolgenPCsinpunktoMalware keineplattformistimmungegenmalware AppDevelopersindkeineSicherheitsexperten GrafikenundSoundssindeinfachwichtiger AppStoreswirdbedingungslosvertraut! KontrollederAppStoreBetreibernichtausreichend wederiosnochandroidnochanderesindverschont DRMfunktioniertnicht 23 iosundandroidsowieanderesmartphonesysteme habensichindenletztenjahrenstarkverbreitet.sie sindzwarimmernochinderminderheit,verglichenmit denmilliardenvon dummen Endgeräten,aberdurch diezurverfügungstehendenapplikationenwurdeschon Schadenangerichtet.DieTendenzdenAppStore BetreibernzuvertrauensenktdieHemmschwelle unbekanntesoftwarezuinstallieren(dasphänomenist vonpcsbereitbekannt).dietatsache,daßsicherungen periodischgeknacktwerden(sieheiphonejailbreaking) zeigt,daßmangeräte,diemanausderhandgibt,nicht vollständigabgesichertwerdenkönnen.

51 Danke! VortragendederDeepSecKonferenzen DavidBurgess,KarstenNohl,DieterSpaar,Ralf PhilippWeinmann,HaraldWelte AlleSicherheitsforscher,dienichtsglauben Hersteller,diezuhörenstattzuklagen 24 DieserVortragisteineZusammenfassungvieleranderen Vorträge,WorkshopsundKonferenzen,allenvorander Materialien,dieaufdenvergangenenDeepSec Konferenzenpubliziertwurden.Wirdankenallen Sicherheitsforschern,diedenSchleierder Verheimlichungdurchstoßenunddieganzen Sicherheitsproblemeaufgedeckthaben.

52 Gegenmaßnahmen MobilfunkundEndgeräterichtigklassifizieren nichtfürallesicherheitsanforderungenverwendbar Sicherheitnachrüsten,wennmöglich sensitivedatenlöschen/nichtdarübertransportieren SicherheitvonHerstellernverlangen Gesprächezusätzlichabsichern Datenkommunikationzusätzlichabsichern VPNTechnologienverwenden verschlüsseltecontainerverwenden 25

53 Fragen? asweknow,thereareknownknowns.there arethingsweknowweknow.wealsoknow thereareknownunknowns.thatistosaywe knowtherearesomethingswedonotknow. Buttherearealsounknownunknowns the oneswedon'tknowwedon'tknow. DonaldRumsfeld, ,Departmentof Defensenewsbriefing 26 HerrRumsfeldmachtdeutlichwiewichtigdasständige HinterfragenvonvermeintlichenTatsachenundFakten ist,auchwenndaszitateauseinemanderenkontext stammt.

54 Überuns The DeepSec IDSC is an annual European two day in depth conferenceoncomputer,network,andapplicationsecurity.weaimto bring together the leading security experts from all over the world. DeepSec IDSC is a non product, non vendor biased conferenceevent. Intended target audience: Security Officers, Security Professionals and Product Vendors, IT Decision Makers, Policy Makers, Security /Network /Firewall Admins, Hackers and Software Developers. Web:https://deepsec.net/ Blog:http://blog.deepsec.net/ 27 WirfreuenunsüberjeglichesFeedback,Kommentareim Blog,interessierteSponsorenfürdiejährlicheDeepSec Konferenz,Teilnehmer,Anregungenfür Sicherheitsthemen,eigeneErfahrungenundsonstigen regenaustausch.wirbietenbeianrufenkeinesichere Kommunikation,mankannunsaberverschlüsselt NachrichtenviaE MailoderWebseitezukommenlassen. DankefürIhreAufmerksamkeit!

VoIP Sicherheitsbetrachtung

VoIP Sicherheitsbetrachtung VoIPSicherheitsbetrachtung Worumgeht's? Informations Telefonie(IT) SicherheitundRisiken AnleitungenfürSkeptiker StrategienzurSchadensbegrenzung Tools Sicherheit? IntegritätderVerbindungs /Gesprächsdaten

Mehr

Ausgewählte Angriffsvektoren

Ausgewählte Angriffsvektoren AusgewählteAngriffsvektoren AusgewählteAngriffsvektoren René Lynx Pfeiffer Michael MiKa Kafka DeepSecIn DepthSecurityConference Worumgeht's? MöglicheGegenspieler&Motivationen WegefürAngriffe Schwachstellen&Risiken

Mehr

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] !Sprachstörungen - Datenspionage auf Smartphones

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] !Sprachstörungen - Datenspionage auf Smartphones Compass Security [The ICT-Security Experts]!Sprachstörungen - Datenspionage auf Smartphones [!Infinigate IT-Security Day 2013 Zürich/Rüschlikon 29.08.13] Marco Di Filippo Compass Security Deutschland GmbH

Mehr

Bring Your Own Daemons - Mobility und Sicherheit

Bring Your Own Daemons - Mobility und Sicherheit Bring Your Own Daemons - Mobility und Sicherheit René Pfeiffer DeepSec GmbH https://deepsec.net/, rpfeiffer@deepsec.net 5. mobility summit austria 2014 Florido Tower Wien, Österreich. Vorstellung Studium

Mehr

Ein Vortrag von Marko Rogge. Hacking Security Journalismus

Ein Vortrag von Marko Rogge. Hacking Security Journalismus Ein Vortrag von Marko Rogge Hacking Security Journalismus Einführung Penetration Tests sind professionell und legal durchgeführte Sicherheitsüberprüfungen, die nach den Anforderungen des Unternehmers zur

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut Dennis Wehrle Lehrstuhl für Kommunikationssysteme 3. DFN-Forum Kommunikationstechnologien Konstanz

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Designprinzipien sicherer Systeme

Designprinzipien sicherer Systeme Designprinzipien sicherer Systeme Defense in Depth, Least Privilege, Design for Evil, Attack Surface Reduction, Security through Diversity, Dr. Peer Wichmann IT-Sicherheitsbeauftragter WIBU-SYSTEMS AG

Mehr

ArcGIS for Server: Administration und Neuerungen in 10.2

ArcGIS for Server: Administration und Neuerungen in 10.2 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany ArcGIS for Server: Administration und Neuerungen in 10.2 Matthias Schenker, Marcel Frehner Map Cache Status Windows and

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Anschluss eines WZ 10D IN an ein ewon2001

Anschluss eines WZ 10D IN an ein ewon2001 Anschluss eines WZ 10D IN an ein ewon2001 Seite 1 von 10 ewon Technical Note Nr. 020 Version 1.0 Kombination aus ewon2001 + WZ 10 D IN Modul Konfiguration samt Alarmversendung per SMS Übersicht 10.06.2008/SI

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

Nach Hause telefonieren

Nach Hause telefonieren Technische Universität Berlin FG Security in Telecommunications Matthias Lange, 03.05.2011 mlange@sec.t-labs.tu-berlin.de Nach Hause telefonieren Wie funktioniert eigentlich Mobilfunk? Technisches Seminar

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Luzerner Praxisforum Security Outsourcing / MSS 2004

Luzerner Praxisforum Security Outsourcing / MSS 2004 Luzerner Praxisforum Security Outsourcing / MSS 23. März 2004 Managen, Monitoren, Rapportieren von Security-Services Services und SLA s Thomas Lack, Geschäftsführer, GENESIS COMMUNICATION www.genesiscom.ch

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Sicherheit von Online-Voting Systemen

Sicherheit von Online-Voting Systemen Sicherheit von Online-Voting Systemen Ein Vortrag von Anne-Lena Simon Quelle: http://www.kreis-vg.de/index.php?object=tx 2098.1.1&ModID=7&FID=2164.3325.1&NavID=2098.29 Übersicht 1. Grundstruktur 2. Anforderungen

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

Malware in Deutschland

Malware in Deutschland Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Connect Your Independent HP Business Technology Community

Connect Your Independent HP Business Technology Community Connect Your Independent HP Business Technology Community Dr. Heinz-Hermann Adam Connect Deutschland 1. Vorsitzender Connect Wordwide Secretary-Treasurer adam@connect-community.de Oliver Bach Community

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Hardware based security for Smart Grids July 2011 Thomas Denner

Hardware based security for Smart Grids July 2011 Thomas Denner Hardware based security for Smart Grids July 2011 Thomas Denner INSIDE General Business Use Thomas Denner Expert Secure Products Inside Secure Konrad-Zuse-Ring 8 81829 München tdenner@insidefr.com 2 Wer

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP

Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP 15. ITG-Fachtagung Mobilkommunikation Annika Renz Daniel Hartmann Diederich Wermser

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Sicherheit in der Kreditkartenindustrie Vorteile der Payment-Application Data Security Standard (PA-DSS) Zertifizierung

Sicherheit in der Kreditkartenindustrie Vorteile der Payment-Application Data Security Standard (PA-DSS) Zertifizierung Sicherheit in der Kreditkartenindustrie Vorteile der Payment-Application Data Security Standard (PA-DSS) Zertifizierung Andreas Duchmann, 10. Poseidon ZVT Informationsforum, Oktober 2010 CERT Computer

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Novell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen

Novell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen Novell for Education 08.10.2007 Wolfgang Bodei / Thomas Beidl Folie 1 The Goal of n4e is an effective increase of quality in terms of Design Operation Administration of Novell based school network infrastructures

Mehr

Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten. Daniel Schmitz Produktmanager

Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten. Daniel Schmitz Produktmanager Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten Daniel Schmitz Produktmanager apsec Historie und Milestones Seit 2007: diverse Awards Firmensitz: Großwallstadt apsec gehört zu

Mehr

Sicherheit bei Mobiltelefonen

Sicherheit bei Mobiltelefonen Sicherheit bei Mobiltelefonen Erik Schlegel, Dipl.-Ing. (BA) Markus Hug, Dipl.-Wi.-Inf. (BA) highq Computerlösungen GmbH Baslerstraße 61 79100 Freiburg mail: info@highq.de net: www.highq.de Agenda - I.

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

Seminar aus Informatik

Seminar aus Informatik 2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann MDM meets MAM Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann Wulf Bolte (CTO) & Wolf Aschemann (Lead Security Analyst) Wie werden Unternehmen üblicherweise angegriffen?

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] Tobias Elsner IT-Security-Resulter Wie sicher sind aktuelle Plattformen von Mobilgeräten www.add-yet.de GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655 0 1 Themen Übersicht über typische Bedrohungen

Mehr

VoIP/ENUM in 24 hours

VoIP/ENUM in 24 hours VoIP/ENUM in 24 hours Ulrich Keil AmEuro Ventures GmbH 28.09.2004 ENUM/VoIP in 24 hours p.1 AmEuro Ventures GmbH Gegründet 1998 Denic-Mitglied seit Anfang 2002 Dienstleistungen: Webhosting Domainregistrierungen

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Technische Lösung mit Live-Demonstration

Technische Lösung mit Live-Demonstration Sicherheit im WAP-Banking Technische Lösung mit Live-Demonstration Martin Christinat, christinat@.ch www..ch Martin Christinat Dipl. El.-Ing. HTL Martin Christinat ist Gründungsmitglied von und als Chief

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Firmware 3.6.X, Juni 2014

Firmware 3.6.X, Juni 2014 Firmware 3.6.X, Juni 2014 1 von 12 Inhaltsverzeichnis Firmware 3.6.X, Juni 2014... 1 1 Funktionsbeschreibung... 3 1.1 Webinterface... 3 1.2 Anbindung an Energie Management Portale (ISO 50001)... 4 1.3

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009 Enterprise Security mit Alcatel-Lucent PreSales Seminare Juni 2009 Agenda 1. Was ist Sicherheit? 10:00 10:30 2. Sichere (Daten)infrastruktur 10:30 13:00 3. Mittagspause 13:00 14:00 4. Application Securtiy

Mehr

ETK networks Technical Workshop 2010 18. November 2010 17.02.2009

ETK networks Technical Workshop 2010 18. November 2010 17.02.2009 ETK networks Technical Workshop 2010 18. November 2010 1 17.02.2009 Agenda 10:00 - Begrüßung 10:10 - Wissen Sie schon, wie Ihr Arbeitsplatz 2015 aussieht? 10:50 - Die Herausforderungen der Zukunft aus

Mehr

Towards Dynamic Attack Recognition for SIEM. Stefan Langeder

Towards Dynamic Attack Recognition for SIEM. Stefan Langeder Towards Dynamic Attack Recognition for SIEM Stefan Langeder Stefan Langeder 2009-2012: IT Security FH St. Pölten 2012-2014: Information Security FH St. Pölten Seit 2013: Security Consultant ANLX Überblick

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT

Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT Uwe Maurer 16.10.2014 Advanced Persistent Threats Gefährliche Angreifer well-funded stufenweise andauernd gezielt Modell von mehrstufigen Angriffen

Mehr

12 Jahre lang immer wieder alles anders

12 Jahre lang immer wieder alles anders 12 Jahre lang immer wieder alles anders Wieland Alge, GM EMEA (vormals CEO phion) Wien, 21. November 2011 Agenda Für einen Erfahrungsbericht ist die Redezeit ein Witz Deshalb nur ein kleiner Überblick

Mehr

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit Risiko des Unternehmens Werte, Bedrohung und Verletzbarkeit 33 Risikoabschätzung > Sicherheit ist Risikoabschätzung > Es gibt keine unknackbaren Code > Wie lange ist ein Geheimnis ein Geheimnis? > Wie

Mehr

10. WCI-Konferenz in Berlin

10. WCI-Konferenz in Berlin 10 WCI-Konferenz in Berlin Ende-zu-Ende-Sicherheit bei Long Term Evolution (LTE) Foliennr: 1 Prof- Dr-Ing Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen URL: http://wwwdecoitde E-Mail:

Mehr

Headers, Websockets + More: Webserver und Webapp-Sicherheit im Jahre 2014

Headers, Websockets + More: Webserver und Webapp-Sicherheit im Jahre 2014 Headers, Websockets + More: Webserver und Webapp-Sicherheit im Jahre 2014 Markus Manzke SLAC 2014 / Berlin 13.03.2014 "If you spend more on coffee than on IT security, then you will be hacked." -- Richard

Mehr

THE NEW ERA. nugg.ad ist ein Unternehmen von Deutsche Post DHL

THE NEW ERA. nugg.ad ist ein Unternehmen von Deutsche Post DHL nugg.ad EUROPE S AUDIENCE EXPERTS. THE NEW ERA THE NEW ERA BIG DATA DEFINITION WHAT ABOUT MARKETING WHAT ABOUT MARKETING 91% of senior corporate marketers believe that successful brands use customer data

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Timm Böttger, Lothar Braun, Oliver Gasser, Helmut Reiser, Felix von Eye 1 DoS Amplification

Mehr

Know-how-Schutz und Einsatz mobiler Endgeräte

Know-how-Schutz und Einsatz mobiler Endgeräte Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799

Mehr

Innovative Anwendungen mit Unified Communications

Innovative Anwendungen mit Unified Communications Innovative Anwendungen mit Unified Communications Prof. B. Stettler Institut für Vernetzte Systeme HSR Forschungstag, 17. September 2009 Agenda - Geschäftsnutzen solcher Anwendungen - In fünf Schritten

Mehr

SIM-Karten 1.0 Inhaltsverzeichnis 1.0 Inhaltsverzeichnis 2.0 Einleitung 3.0 Die SIM im GSM-Netz

SIM-Karten 1.0 Inhaltsverzeichnis 1.0 Inhaltsverzeichnis 2.0 Einleitung 3.0 Die SIM im GSM-Netz SIM-Karten Geschrieben von Marc Ruef für Version 1.2b 02. April 2000 1.0 Inhaltsverzeichnis 1.0 Inhaltsverzeichnis

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

LDAP (Lightweight Directory Access Protocol)

LDAP (Lightweight Directory Access Protocol) (Lightweight Directory Access Protocol) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW DCP-8060 DCP-8065DN MFC-8460N MFC-8860DN MFC-8870DW Inhalt 1)

Mehr

mtc mapping technology & consulting

mtc mapping technology & consulting Fortbildungsveranstaltung Deutscher Verein für Vermessungswesen Landesverein Berlin-Brandenburg tech08 1 Berlin, 8. - 9. Mai 2008 2008-05-08, Seite 1 Rollenverteilung... sind Bürger, Unternehmen und Verwaltung

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge

M2M-Kommunikation_. Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge M2M-Kommunikation_ Der Erfolgsfaktor für Industrie 4.0 und das Internet der Dinge Kurs auf ein neues Zeitalter_ 2005 2013 Unser leistungsstarkes Netz_ 20 Mrd. Investitionen in Telefónica Deutschland bis

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr

Sicherheitsdienste in IPv6

Sicherheitsdienste in IPv6 Sicherheitsdienste in IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Sicherheitsdienste in IPv6 (1) Motivation Die neuen Benutzungsformen des Internet für Electronic Commerce und

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

Zylindrisch DC cylindric DC

Zylindrisch DC cylindric DC Ø 6,5 mm bündig flush Stecker M8 connector M8 Ø6.5 Ø6.5 50 45 mm PNP-NO KDCL-65-PSK-ST3 KDCL-65-PSK-2m 93 Ø 6,5 mm nicht bündig non flush Stecker M8 connector M8 Ø6.5 Ø6.5 46 56 4 45 4 2 mm PNP-NO KDCL-065-PSK-ST3

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen der zuverlässigen Identifikation. Hoch bedroht sind Zugänge ohne Passwort oder

Mehr

Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen

Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen Welcome to PHOENIX CONTACT Zuverlässige & sichere Abschottung sowie Isolierung von Windows XP Systemen Urs Thönen Product Manager Automation uthoenen@phoenixcontact.com 8. April 2014 WinXP-Support eingestellt

Mehr

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? ZUKÜNFTIGE HERAUSFORDERUNGEN FÜR DC-BETREIBER UND DEREN KUNDEN KARL-HEINZ LUTZ PARTNER DEVELOPMENT DACH 1 Copyright 2014 2013 Juniper Networks,

Mehr

Firewalling für KMU Internet-Partner der Wirtschaft

Firewalling für KMU Internet-Partner der Wirtschaft Firewalling für KMU Internet-Partner der Wirtschaft 1 Es passt... Ihr Business Unser Beitrag 2 was zusammen gehört! Medien Wirtschaftskompetenz Bewährte Technik Neue Gedanken 3 Wir bauen Portale... 4 und

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

Kolloquium der. Sicherheitslösungen für VoIP Netzwerke

Kolloquium der. Sicherheitslösungen für VoIP Netzwerke Kolloquium der Sicherheitslösungen für VoIP Netzwerke 28.06.2006 Paul-Silberbach-Saal der FH Köln Dipl.- Ing. 2006 Überblick des heutigen Abends Gefahren für VoIP-fähige Netzwerke Ansätze zur Netzwerksicherheit

Mehr

Sophos Mobile Control

Sophos Mobile Control Sophos Mobile Control Weltweit führender Hersteller von Lösungen für Endpoint und Gateway Security Schutz vertraulicher Daten Größter europäischer Hersteller von IT-Security-Lösungen Übernahme von Utimaco

Mehr

7. Seminar GIS & Internet vom 15. bis 17. September 2004 UniBwMünchen

7. Seminar GIS & Internet vom 15. bis 17. September 2004 UniBwMünchen Location Based Services und Event ein Anwendungsszenario am Beispiel der PopKomm 2003 7. Seminar GIS & Internet vom 15. bis 17. September 2004 UniBwMünchen Dr. Josef Kauer Wer ist Intergraph? 1 Intergraph

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

Afterwork Event Harvey Nash vom 27.01.2015

Afterwork Event Harvey Nash vom 27.01.2015 Afterwork Event Harvey Nash vom 27.01.2015... WE SECURE YOUR IDENTITY Swiss SafeLab M.ID Suite Zwei Faktor Authentifizierung Swiss SafeLab GmbH Neuengasse 20 3011 Bern Switzerland Tel: +41 (0)31 932 31

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr