Sicherheit in Mobilfunknetzen

Größe: px
Ab Seite anzeigen:

Download "Sicherheit in Mobilfunknetzen"

Transkript

1 SicherheitinMobilfunknetzen

2 Worumgeht's? Mobilfunknetzwerke(GSM) Sicherheit Schwachstellen&Risiken Schadensbegrenzung

3 Sicherheit? IntegritätderVerbindungs /Gesprächsdaten VertraulichkeitderVerbindungs /Gesprächsdaten IdentitätderGesprächsteilnehmer VerfügbarkeitderInfrastruktur

4 Mobilfunkwelt GSMStandardssehrkomplex OligopolwenigerHersteller,vielGeheimhaltung MobilfunkbetreiberbetreibenwederNetzwerknochClients OutsourcingundNDAs mangelndequalitätskontrolle SecuritybyObscurity keinesicherheits /Kryptoanalysen Patchesschwerbisunmöglich AlgorithmenteilweiseinHardwareimplementiert Firmware UpgradesdurchOutsourcingbegrenzt( packaged /SLA)

5 Netzwerkübersicht

6 IdentifikationderClients InternationalMobileEquipmentIdentity(IMEI) Geräteadresse 14bis16Stellen InternationalMobileSubscriberIdentity(IMSI) 64BitSubscriber Identifikation gespeichertaufsim Karte TemporaryMobileSubscriberIdentity(TMSI) temporäreidentifikationimnetzwerk generiertbeimeinbuchen/anmelden

7 Vertrauensmodell AlleNetzwerke&Komponentensindvertrauenswürdig internationalemobilfunkbetreibervertraueneinander KeinegegenseitigeAuthentisierung(2G) Mobilfunknetzauthentisiertsichnicht Clientsmüssensichauthentisieren MobiltelefonTeildesNetzwerks ZugriffaufSIM Karte SendenvonKommandosanMobiltelefon

8 Authentifizierung 128BitKiaufSIM KarteundinAuthenticationCentre(AuC) 128BitZufallszahlRAND 32BitSignedResponseSRES 64BitKcSitzungsschlüssel berechnetdurcha3 berechnetdurchalgorithmusa8auskiundrand VerschlüsselungdurchAlgorithmusA5 A3,A5undA8sindStandards,Implementationenverschieden COMP128isteineImplementationvonA3/A8

9 Authentisierung(2)

10 COMP128/A3/A8 Securitythroughobscurity COMP128/A3/A8imRahmenvonStandardwählbar A3/A8nichtpubliziert COMP128aufSIM Karteimplementiert COMP128 1gebrochen(<60s) COMP128 2nichtkryptoanalysiert COMP128 3nichtkryptoanalysiert

11 Verschlüsselung A5/0 keineverschlüsselung A5/1 VerschlüsselungfürEuropa/USA A5/2 schwachevariantevona5/1fürexport A5/3/GEA3 stärkereralgorithmus(vonmitsubishi) A5/4/GEA4 dito

12 Verschlüsselung? A5/2inEchtzeitknackbar 64BitSchlüssel! AngriffeaufA5/1seit2007 A5/1mitRainbowTablesknackbar(2009/2010) AufwandimSekunden /Minutenbereich A5/3 verwendetdenselbenschlüsselwiea5/1 kanndurchdowngradeattackeumgangenwerden

13 Ichverwende3G!Und? 2G,3G,nGNetzwerkewerdenparallelbetrieben völlige3gabdeckungunrealistisch 3GfürDaten,2GfürGesprächeundSMS GSMwirdbleiben sehrvieleendgeräte(alarmanlagen,smartgrid, )

14 PassiveAttacken UniversalSoftwareRadioPeripheral (USRP ) CalypsoDigitalBaseBandChipsatz Dokumentationversehentlichpubliziert MotorolaC123/C115/C140 SonyEricssonJ100i OsmocomBB OpenSourceGSMBasebandSoftware GSMAnrufe&SMSmitFreierSoftware

15 AktiveAttacken Basisstationaufbauen OpenBTS+Asterisk Netzwerkmußsichnichtauthentisieren mehrerebasisstationen OpenBSC StörenderFrequenzen(Jamming) (D)DoS zumeistillegal(frequenzenwurdenjaverkauft/verpachtet)

16 DeaktivierenvonZellen Datadrivenattack aufbasisstationen keinjamming,keinfluten AusnutzenvonFehlerinImplementationoderProtokoll DemonstrationaufDeepSecKonferenz2009 GenerierenvonungültigenDatenmitMobiltelefon DoSgegenBasisstation(en) wenigedatenpaketeausreichend (fast)allebasisstationenanfällig(lautsicherheitsforschung)

17 AktiveAttacken ClientverlangtkeineAuthentisierung Aufbauvon roguebasestations stärkstebasisstationgewinnt Man In The Middle LokalisierungfürgezielteAttackenotwendig Störsender reinphysikalischeattacke Sendeleistung/Frequenzenproblematisch

18 SMSAttacken SMSweitverbreitet nahezualleendgeräteunterstützensms SMSNachrichtenschnell/leichtzuübertragen SMSFuzzing ImplementationenempfindlichgegenüberfalschenDaten modifiziertebasisstation+code Ergebnissepräsentiertam27C3

19 SMSFuzzingErgebnisse NokiaWhiteScreenofDeath BlackScreenofDeath Reboot/Shutdown/Absturz AbmeldenvonNetzwerk SMSnichtsichtbar Zerstörung( brickedphone ) AblehnenfolgenderSMS AppsaufTelefonstartennicht WatchdogShutdown TelefonsendetkeinACK NetzdenktSMSnichtangenommen NetzsendetSMSwiederundwieder Effektwiederholtsichstetig Ausschaltennach3SMS Fix:SIM KarteinanderesTelefon stecken

20 KomponentenimMobiltelefon

21 BasebandAttacken AngriffaufdenBasebandProzessor AusnutzenvonBugs/Firmware Attackemit roguebasestation vorgeführtaufdeepsec2010durchralf PhilippWeinmann Aktionenbegrenzt,aber EinschaltenvonAuto Answer mobilewanze Rootkits/Infektionmöglich,VerbreitungwieVirusebenso ZerstörenvonMobiltelefonen

22 SIMApplikationen SIM KartekannApplikationenhaben NativeCodeoderEmbeddedJava nichtnotwendigerweisesichtbar/zugänglich ProviderkannSIMAppsändern(Over the airprogramming) SIM AppskönnenMobiltelefonAnweisungengeben SIMApplicationToolkit(STK)für2G USIMApplicationToolkit(USAT)für3G

23 SmartphoneApplikationen SmartphonesfolgenPCsinpunktoMalware keineplattformistimmungegenmalware AppDevelopersindkeineSicherheitsexperten GrafikenundSoundssindeinfachwichtiger AppStoreswirdbedingungslosvertraut! KontrollederAppStoreBetreibernichtausreichend wederiosnochandroidnochanderesindverschont DRMfunktioniertnicht

24 Danke! VortragendederDeepSecKonferenzen DavidBurgess,KarstenNohl,DieterSpaar,Ralf PhilippWeinmann,HaraldWelte AlleSicherheitsforscher,dienichtsglauben Hersteller,diezuhörenstattzuklagen

25 Gegenmaßnahmen MobilfunkundEndgeräterichtigklassifizieren nichtfürallesicherheitsanforderungenverwendbar Sicherheitnachrüsten,wennmöglich sensitivedatenlöschen/nichtdarübertransportieren SicherheitvonHerstellernverlangen Gesprächezusätzlichabsichern Datenkommunikationzusätzlichabsichern VPNTechnologienverwenden verschlüsseltecontainerverwenden

26 Fragen? asweknow,thereareknownknowns.there arethingsweknowweknow.wealsoknow thereareknownunknowns.thatistosaywe knowtherearesomethingswedonotknow. Buttherearealsounknownunknowns the oneswedon'tknowwedon'tknow. DonaldRumsfeld, ,Departmentof Defensenewsbriefing

27 Überuns The DeepSec IDSC is an annual European two day in depth conferenceoncomputer,network,andapplicationsecurity.weaimto bring together the leading security experts from all over the world. DeepSec IDSC is a non product, non vendor biased conference event. Intended target audience: Security Officers, Security Professionals and Product Vendors, IT Decision Makers, Policy Makers, Security /Network /Firewall Admins, Hackers and Software Developers. Web:https://deepsec.net/ Blog:http://blog.deepsec.net/

28 SicherheitinMobilfunknetzen 1 DasBildzeigteinaltesschwedischesAnalogtelefon (kopiertvonwikipedia).mobiltelefonegibtesseitden 20erJahren.Ab1950nahmendieersten MobilfunknetzwerkeihrenBetriebauf(0G,1G).Die erstennetzwerkeverwendetenanalogfunk.diegroupe SpécialMobile(GSM)nahm1982ihreArbeitauf.Der GSM900Standardwurde1990eingefroren,1992kamen dieerstenmobilfunktelefonaufdenmarkt.alle Technologienab2Gsinddurchgehenddigital. MittlerweilesindGSM,GPRS,EDGE,UMTSund HSDPAinVerwendung(alles2G/3GStandards).4G stehtvordertür.

29 Worumgeht's? Mobilfunknetzwerke(GSM) Sicherheit Schwachstellen&Risiken Schadensbegrenzung 2 DerSchwerpunktdiesesVortragsliegtaufGSM(2G). NeuereProtokollewerdenmeistnichtbetrachtet,daden SicherheitsforschernimMomentnur2GAusrüstungfür TestzweckezurVerfügungsteht.Daswirdsichändern. NichtsdestotrotzwerdeneinigeKonzeptebetrachtet,die sichauf3gund intelligente Telefone(Smartphones) ausdehnen.

30 Sicherheit? IntegritätderVerbindungs /Gesprächsdaten VertraulichkeitderVerbindungs /Gesprächsdaten IdentitätderGesprächsteilnehmer VerfügbarkeitderInfrastruktur 3 BevormanüberSicherheitredet,solltemanimmer wissen,wasmandamitmeint. IndenseltenstenFällenwerdenalleKriterienimmer fürallekommunikationengleichwichtigsein.esmacht dahersehrvielsinneineklassifizierungeinzuführen undnichtalledatenüberdiehöchstesicherheitsstufe zuleiten.dieseransatzistsehrverbreitetundwird auchbeimmilitäreingesetzt.

31 Mobilfunkwelt GSMStandardssehrkomplex OligopolwenigerHersteller,vielGeheimhaltung MobilfunkbetreiberbetreibenwederNetzwerknochClients OutsourcingundNDAs mangelndequalitätskontrolle SecuritybyObscurity keinesicherheits /Kryptoanalysen Patchesschwerbisunmöglich AlgorithmenteilweiseinHardwareimplementiert Firmware UpgradesdurchOutsourcingbegrenzt( packaged /SLA) 4 DieStandardsinderGSM Weltbestehenaus1000+ Dokumenten,diejeweils1000+Seitenhabenkönnen. DieStandardssindprinzipiellpubliziert,aberüberdie ImplementationenistaußerhalbdergeschlossenenRiege derherstellernichtsbekannt.allekomponentensind proprietär,esgibtgeheimhaltungsabkommen,und selbstdiemobilfunkanbieterhabenwenigbiskeinen EinblickinalleKomponentenderInfrastruktur. DarüberhinaussindeinigeAlgorithmenperFPGAin Hardwareimplementiert,d.h.Patchessindunmöglich (esseidennmanmöchtelandesweitdiebasisstationen tauschen,wassehrteuerist). DedizierteSicherheitsevaluierungengibtesnicht. GerätewerdenaufeineListevonFunktionengeprüft undsinddannstandardkonform.

32 Netzwerkübersicht 5 ZudenKernkomponentengehörennoch: MobileSwitchingCenter(MSC) leitetdieeigentlichen Anrufezu/vonTeilnehmern,führtVerrechnungdurch. HomeLocationRegister(HLR) hälteinregisteraller TeilnehmermitTelefonnummernundVoreinstellungen. VisitorLocationRegister(VLR) hälteinregisteraller RoamingkundenmitderenTelefonnummernund Einstellungen EquipmentIdentityRegister(EIR) hältlistenvon IMEIsgeblockterEndgerätensowieGeräte,dieim Monitoringerfaßtwerden(Diagnose,Anruflogs). DannkommennochSMS/MMSDienste,Mailboxen, LawfulInterceptionSchnittstellenundandere Subsystemedazu.

33 IdentifikationderClients InternationalMobileEquipmentIdentity(IMEI) Geräteadresse 14bis16Stellen InternationalMobileSubscriberIdentity(IMSI) 64BitSubscriber Identifikation gespeichertaufsim Karte TemporaryMobileSubscriberIdentity(TMSI) temporäreidentifikationimnetzwerk generiertbeimeinbuchen/anmelden 6 DieIMEIkannmansichsovorstellenwiedieMedia AccessControl(MAC)AdressevonNetzwerkkarten.Sie istdemgerätzugeordnet.dieimsiistdem Netzwerkteilnehmerzugeordnetundwirdsoseltenwie möglichverwendet,umsiezuschützen.fürdenbetrieb wirddietemporärekennungtmsigeneriertund verwendet,ganzanalogzueinemsitzungsschlüssel.

34 Vertrauensmodell AlleNetzwerke&Komponentensindvertrauenswürdig internationalemobilfunkbetreibervertraueneinander KeinegegenseitigeAuthentisierung(2G) Mobilfunknetzauthentisiertsichnicht Clientsmüssensichauthentisieren MobiltelefonTeildesNetzwerks ZugriffaufSIM Karte SendenvonKommandosanMobiltelefon 7 DasVertrauensmpdellstammtausderZeitder staatlichentelekom Gesellschaften.DasNetzwerkist bedingungslosvertrauenswürdig,undalleclients müssendemnetzwerkgehorchen.in2gnetzwerken bedeutetdies,daßdieauthentisierungeinseitigverläuft. In3GNetzwerkenistdieAuthentisierungtheoretisch beidseitig,aberesstehtdenbetreibernfreidiesso durchzusetzen.sicherheitstechnischmußmanalso davonausgehen,daßderclientteildesnetzwerksist undsichdereigenenkontrolleentzieht.dasgiltspeziell füralleaufsim KarteundTelefonabgespeicherten Daten. ZwecksRoamingmüssendieMobilfunkbetreibersich gegenseitiginternationalvertrauen.theoretischkann jederbetreiberbeikenntnisderimsieineanfragean dasheimnetzwerkstellen.

35 Authentifizierung 128BitKiaufSIM KarteundinAuthenticationCentre(AuC) 128BitZufallszahlRAND 32BitSignedResponseSRES 64BitKcSitzungsschlüssel berechnetdurcha3 berechnetdurchalgorithmusa8auskiundrand VerschlüsselungdurchAlgorithmusA5 A3,A5undA8sindStandards,Implementationenverschieden COMP128isteineImplementationvonA3/A8 8 AuthentisierungundVerschlüsselungbenötigt Schlüssel.DerGeheimschlüsselKiistaufderSIM Karte undimaucdesbetreibergespeichert.derkiwird seltenundnieimklartextverwendet.stattdessen werdenausihmzwischenwertewiesresundder temporäreschlüsselkcberechnet.derkcwird periodischgeändert(meisteinmalproeinbuchung).bei denalgorithmenläßtderstandardetwasfreiraumfür dieimplementation.a3/a8werdenmeistalscomp128 zusammengefaßtundsindindersim Karte implementiert. DieSchlüssellängevon64Bitistkryptografischnicht mehrzeitgemäßundbezeugtdasalterdesstandards.

36 Authentisierung(2) 9 DasDiagrammillustriertwelcheKomponentenwie kombiniertwerden,umdentemporären SitzungsschlüsselKcsowiedieIdentifikationSRESzur Authentisierungzuberechnen.BeiderA5 Verschlüsselungfließtnochdie22Bitlange Rahmennummerein,dieausderMobilkommunikation entnommenwirdundsichtbarist.verschlüsseltwerden beidekommunikationsrichtungen.

37 COMP128/A3/A8 Securitythroughobscurity COMP128/A3/A8imRahmenvonStandardwählbar A3/A8nichtpubliziert COMP128aufSIM Karteimplementiert COMP128 1gebrochen(<60s) COMP128 2nichtkryptoanalysiert COMP128 3nichtkryptoanalysiert 10 COMP128istnichtpubliziert,dahergibtesauchkeine PeerReview.COMP128 1wurdevon SicherheitsforscherneinemReverseEngineering unterzogenundmachtedamiteinekryptoanalyse möglich,diezuungunstendesalgorithmusausging.um dasklonenvonsim Kartenzuunterbinden,wurden zweiweitereversionendesalgorithmusentworfen,die bishernichtöffentlichuntersuchtwurden.

38 Verschlüsselung A5/0 keineverschlüsselung A5/1 VerschlüsselungfürEuropa/USA A5/2 schwachevariantevona5/1fürexport A5/3/GEA3 stärkereralgorithmus(vonmitsubishi) A5/4/GEA4 dito 11 A5stelltmehrereBetriebsmodizuVerfügung.Der HintergrundisteineAuseinandersetzungumdieStärke derverschlüsselung.dienatowollte1994eine schwacheverschlüsselung,diedeutscheregierung aufgrunddergrenzezumwarschauerpakteinen starkenalgorithmus.esgibtdahera5/1(fürwestliche Staaten)undA5/2alsExportvariante.A5/0bietetkeine Verschlüsselung,undA5/3stammtausden3G Standards.NachwievoristA5/1inVerwendung.Da neueretelefona5/2nichtmehrunterstützen,kannes passieren,daßmaninbestimmtenländerna5/0 benutzenmuß,wenndasnetzwerknura5/0unda5/2 spricht(diesistbeispielsweiseinmarokkoderfall).

39 Verschlüsselung? A5/2inEchtzeitknackbar 64BitSchlüssel! AngriffeaufA5/1seit2007 A5/1mitRainbowTablesknackbar(2009/2010) AufwandimSekunden /Minutenbereich A5/3 verwendetdenselbenschlüsselwiea5/1 kanndurchdowngradeattackeumgangenwerden 12 A5/2istperDesignschwachundkannsehrleicht gebrochenwerden.a5/1wirdseiteinigenjahrenvon Kryptografenangegriffen.DieersteDeepSecKonferenz imjahre2007hatteeinenvortrageines SicherheitsforscherszudiesemThema(2009und2010 gabesfolgevorträge).seit2010existierenrainbow Tables,diedasEntschlüsselnvonaufgezeichnetenA5/1 Kommunikationenmöglichmachen.AufmodernenPCs liegtdiezeitfürdasknackenderverschlüsselungim Sekunden /Minutenbereich. DaA5/3denselbenSchlüsselwieA5/1verwendet,kann manmiteinerdowngrade AttackeA5/3auchangreifen. DaA5/3abernochnichtweitverbreitetist,spieltesnoch einegeringerolle.

40 Ichverwende3G!Und? 2G,3G,nGNetzwerkewerdenparallelbetrieben völlige3gabdeckungunrealistisch 3GfürDaten,2GfürGesprächeundSMS GSMwirdbleiben sehrvieleendgeräte(alarmanlagen,smartgrid, ) 13 2GNetzwerkewerdennichtverschwinden,daes MillionenvonEndgerätengibtundgebenwird.Die Mobilfunkbetreiberkönnenessichnichtleistendie Infrastrukturkomplettauszutauschen.Darüberhinaus sinddiezellenfür3gfürdichteballungsräume optimiert,nichtfürländlichegegenden.3gwirdhäufig fürdateneingesetzt,wasdazuführt,daßdiegespräche oftaufdie2gnetzwerkegeleitetwerden,um Datenkapazitätenim3G Teilfreizuhalten.Mit4Gwird dasselbepassieren,eswirdeinfachdazukommen. DurchdieVielzahlderEndgeräteundAnwendungenist Mobilfunknunkritischeralseigentlichgeplant.Man darfnichtvergessen,daßmobilfunkniedafürgedacht warlandleitungenzuersetzen.dieserumstandwird ungernebeworben.

41 PassiveAttacken UniversalSoftwareRadioPeripheral (USRP ) CalypsoDigitalBaseBandChipsatz Dokumentationversehentlichpubliziert MotorolaC123/C115/C140 SonyEricssonJ100i OsmocomBB OpenSourceGSMBasebandSoftware GSMAnrufe&SMSmitFreierSoftware 14 DieSicherheitsanalysescheitertebisherander proprietärentechnologie.manhatdaherbegonnendie Funkübertragungenmitfreiprogrammierbaren Software RadioswieUSRPzuanalysieren.Mittlerweile läßtsichdercalypsobasebandchipsatzvontexas Instrumentsaucheinsetzen,dadieDokumentation gelecktist.osmocombbisteinesoftware,mitderman einebasisstationaufbasisfreiersoftwarebetreiben kann.dieseswerkzeugistsehrwichtig,undeswurden damittestweiseschongsm Netzwerkbetrieben.Die Entwicklunghatsichalssehrförderlichfür Sicherheitsbetrachtungenherausgestellt,damanso auchmobilfunkgerätenbeiderkomunikationzuschauen kann.

42 AktiveAttacken Basisstationaufbauen OpenBTS+Asterisk Netzwerkmußsichnichtauthentisieren mehrerebasisstationen OpenBSC StörenderFrequenzen(Jamming) (D)DoS zumeistillegal(frequenzenwurdenjaverkauft/verpachtet) 15 FüraktiveAttackenmußmaneinGSMNetzwerk aufbauen,seiesauchnurinkleinemrahmen.dadas mobileendgerätdasnetzwerknichtauthentisiert,sind Mittelsmenschattackendannsehrleichtmöglich.Esgilt hierauchwiebeianderentechnologien:dasstärkste Signalgewinnt.Natürlichkannmanwieinjeder funkgestütztenkommunikationauchstörsender einsetzen,allerdingsistderbetriebnichterlaubt,und bestimmtemodulationenlassensichnichtsoeinfach stören(dasistbeispielsweisebei3gderfall).

43 DeaktivierenvonZellen Datadrivenattack aufbasisstationen keinjamming,keinfluten AusnutzenvonFehlerinImplementationoderProtokoll DemonstrationaufDeepSecKonferenz2009 GenerierenvonungültigenDatenmitMobiltelefon DoSgegenBasisstation(en) wenigedatenpaketeausreichend (fast)allebasisstationenanfällig(lautsicherheitsforschung) 16 AufderDeepSec2009wurdevonDieterSpaargezeigt, daßmanbasisstationenmit unfreundlichen Transmissionendeaktivierenkann(Absturz/Reboot). DurchgeführtwurdedieserAngriffmiteinem Mobiltelefon,welchesfreiprogrammierbarwar.Diese AttackebenötigtkeineStörsignale,keinegroßeLeistung undnurwenigzeit.ursacheisteindesignfehlerim GSM Protokoll. LautKarstenNohlbetrifftderFehlersoziemlichalleBasisstatio.Wennmansichjetztvorstellt,daßmaneinBündel Telefone(einesproNetzanbieter)perStraßenbahnoder AutodurchdieStraßeneinerStadtschickt,dannwird klarwieanfälligmobilfunknetzwerkegegenüber koordiniertenangriffensind.

44 AktiveAttacken ClientverlangtkeineAuthentisierung Aufbauvon roguebasestations stärkstebasisstationgewinnt Man In The Middle LokalisierungfürgezielteAttackenotwendig Störsender reinphysikalischeattacke Sendeleistung/Frequenzenproblematisch 17

45 SMSAttacken SMSweitverbreitet nahezualleendgeräteunterstützensms SMSNachrichtenschnell/leichtzuübertragen SMSFuzzing ImplementationenempfindlichgegenüberfalschenDaten modifiziertebasisstation+code Ergebnissepräsentiertam27C3 18 JährlichwerdenMilliardenvonSMSNachrichten verschickt.dasformatiststandardisiert,aberwas passiert,wennmanungültigesequenzeneinbaut?nicht alleimplemetationverstehendaskonzept fail gracefully.durchtechnikenwie fuzzing,dem gezieltengenerierenundabschickenvonmanipulierten SMSNachrichten,kannmanFehlerninderSMS verarbeitendensoftwareaufdiespurkommen.colin MullinerundNicoGoldehabenam27C3dieErgebnisse ihrertestsmitsogenanntenfeaturephones(keine Smartphones)präsentiert.

46 SMSFuzzingErgebnisse NokiaWhiteScreenofDeath BlackScreenofDeath Reboot/Shutdown/Absturz AbmeldenvonNetzwerk SMSnichtsichtbar Zerstörung( brickedphone ) AblehnenfolgenderSMS AppsaufTelefonstartennicht WatchdogShutdown TelefonsendetkeinACK NetzdenktSMSnichtangenommen NetzsendetSMSwiederundwieder Effektwiederholtsichstetig Ausschaltennach3SMS Fix:SIM KarteinanderesTelefon stecken 19 HiersindeinigeEffekteaufgeführt,diedenTelefonen nachannahmedertest SMS Nachrichtenwiderfahren sind.nebenvölligerdeaktivierungwaraucheinfall eines brickedphones dabei.manchesmswurdenauch stillempfangen,d.h.mankonnteammobiltelefonnichts vomempfangbemerken.aufdieseartundweise könntemantelefondeaktivieren,ohnedaßmandavon etwasmitbekommt.beimeffekt Telefonsendetkein ACK wirddasschad SMSvomNetzwerkwiederholt gesendet,d.h.mankanndannseintelefonnurwieder benutzen,wennmandiesim Kartekurzzeitiginein TelefoneinesanderenHerstellerssteckt,dasSMS empfängtunddanndiesim Kartewiederwechselt.

47 KomponentenimMobiltelefon 20 Mandarfnichtvergessen,daßmoderneMobiltelefone ausmehrerensubsystemenbestehen,dieeineeigene CPUhaben.Baseband,SIM KarteundBetriebssystem sindunabhängig.nurwenndieherstellerschnittstellen einbauen,dannkannmanaufdiesebereichzugreifen. DerBaseband Prozessoristimmerabgeschirmt(esgibt auchkeineverfügbaredokumentationüberden Baseband Teil).DieSIM Kartestelltaucheineeigene UmgebungfürEmbeddedJava bzw.eigenencodezur Verfügung(Intel 8051Derivat).Selbstohne SmartphonebleibtdagenügendCPUundRAMfür Attacken. BasebandundSIM KartezähltzurNetzinfrastruktur.

48 BasebandAttacken AngriffaufdenBasebandProzessor AusnutzenvonBugs/Firmware Attackemit roguebasestation vorgeführtaufdeepsec2010durchralf PhilippWeinmann Aktionenbegrenzt,aber EinschaltenvonAuto Answer mobilewanze Rootkits/Infektionmöglich,VerbreitungwieVirusebenso ZerstörenvonMobiltelefonen 21 MankanndenBasebandProzessorüberdie Luftschnittstelleangreifen.AufderDeepSec2010wurde einsolcherangriffdemonstriert(angriffistfüriphones undgoogleandroidverfügbar).durchdiegeringen ResourcenindiesemBereichkannmannichtvieltun, aberdaseinschaltendesmikrofonsperanrufsowie ZerstörungundsogardasVerbreitenvonSchadcodesind möglich.letztereswirdgeradeuntersucht,laut AuskunftdesSicherheitsforschersistesdenkbar.

49 SIMApplikationen SIM KartekannApplikationenhaben NativeCodeoderEmbeddedJava nichtnotwendigerweisesichtbar/zugänglich ProviderkannSIMAppsändern(Over the airprogramming) SIM AppskönnenMobiltelefonAnweisungengeben SIMApplicationToolkit(STK)für2G USIMApplicationToolkit(USAT)für3G 22 ApplikationenaufSIM KartenführeneinEigenleben, welchesvommobilfunknetzbestimmtwird.nur Endgeräte,dieeineSchnittstellezudiesenAppshaben, könnendiesesehenundmitihnendatenaustauschen. MancheSmartphoneshabenkeinesolcheVorkehrung. SIMAppswerdengernevonBankenverwendet,um zusätzlicheverschlüsselungeinzubauen(speziell afrikanischebankenmachendas).natürlichkönnen SIMAppsauchmißbrauchtwerden.Updatesgeschehen meistvombesitzerunbemerktüberdie Luftschnittstelle.

50 SmartphoneApplikationen SmartphonesfolgenPCsinpunktoMalware keineplattformistimmungegenmalware AppDevelopersindkeineSicherheitsexperten GrafikenundSoundssindeinfachwichtiger AppStoreswirdbedingungslosvertraut! KontrollederAppStoreBetreibernichtausreichend wederiosnochandroidnochanderesindverschont DRMfunktioniertnicht 23 iosundandroidsowieanderesmartphonesysteme habensichindenletztenjahrenstarkverbreitet.sie sindzwarimmernochinderminderheit,verglichenmit denmilliardenvon dummen Endgeräten,aberdurch diezurverfügungstehendenapplikationenwurdeschon Schadenangerichtet.DieTendenzdenAppStore BetreibernzuvertrauensenktdieHemmschwelle unbekanntesoftwarezuinstallieren(dasphänomenist vonpcsbereitbekannt).dietatsache,daßsicherungen periodischgeknacktwerden(sieheiphonejailbreaking) zeigt,daßmangeräte,diemanausderhandgibt,nicht vollständigabgesichertwerdenkönnen.

51 Danke! VortragendederDeepSecKonferenzen DavidBurgess,KarstenNohl,DieterSpaar,Ralf PhilippWeinmann,HaraldWelte AlleSicherheitsforscher,dienichtsglauben Hersteller,diezuhörenstattzuklagen 24 DieserVortragisteineZusammenfassungvieleranderen Vorträge,WorkshopsundKonferenzen,allenvorander Materialien,dieaufdenvergangenenDeepSec Konferenzenpubliziertwurden.Wirdankenallen Sicherheitsforschern,diedenSchleierder Verheimlichungdurchstoßenunddieganzen Sicherheitsproblemeaufgedeckthaben.

52 Gegenmaßnahmen MobilfunkundEndgeräterichtigklassifizieren nichtfürallesicherheitsanforderungenverwendbar Sicherheitnachrüsten,wennmöglich sensitivedatenlöschen/nichtdarübertransportieren SicherheitvonHerstellernverlangen Gesprächezusätzlichabsichern Datenkommunikationzusätzlichabsichern VPNTechnologienverwenden verschlüsseltecontainerverwenden 25

53 Fragen? asweknow,thereareknownknowns.there arethingsweknowweknow.wealsoknow thereareknownunknowns.thatistosaywe knowtherearesomethingswedonotknow. Buttherearealsounknownunknowns the oneswedon'tknowwedon'tknow. DonaldRumsfeld, ,Departmentof Defensenewsbriefing 26 HerrRumsfeldmachtdeutlichwiewichtigdasständige HinterfragenvonvermeintlichenTatsachenundFakten ist,auchwenndaszitateauseinemanderenkontext stammt.

54 Überuns The DeepSec IDSC is an annual European two day in depth conferenceoncomputer,network,andapplicationsecurity.weaimto bring together the leading security experts from all over the world. DeepSec IDSC is a non product, non vendor biased conferenceevent. Intended target audience: Security Officers, Security Professionals and Product Vendors, IT Decision Makers, Policy Makers, Security /Network /Firewall Admins, Hackers and Software Developers. Web:https://deepsec.net/ Blog:http://blog.deepsec.net/ 27 WirfreuenunsüberjeglichesFeedback,Kommentareim Blog,interessierteSponsorenfürdiejährlicheDeepSec Konferenz,Teilnehmer,Anregungenfür Sicherheitsthemen,eigeneErfahrungenundsonstigen regenaustausch.wirbietenbeianrufenkeinesichere Kommunikation,mankannunsaberverschlüsselt NachrichtenviaE MailoderWebseitezukommenlassen. DankefürIhreAufmerksamkeit!

VoIP Sicherheitsbetrachtung

VoIP Sicherheitsbetrachtung VoIPSicherheitsbetrachtung Worumgeht's? Informations Telefonie(IT) SicherheitundRisiken AnleitungenfürSkeptiker StrategienzurSchadensbegrenzung Tools Sicherheit? IntegritätderVerbindungs /Gesprächsdaten

Mehr

Ausgewählte Angriffsvektoren

Ausgewählte Angriffsvektoren AusgewählteAngriffsvektoren AusgewählteAngriffsvektoren René Lynx Pfeiffer Michael MiKa Kafka DeepSecIn DepthSecurityConference Worumgeht's? MöglicheGegenspieler&Motivationen WegefürAngriffe Schwachstellen&Risiken

Mehr

OsmocomBB, der Open Source GSM Stack

OsmocomBB, der Open Source GSM Stack OsmocomBB, der Open Source GSM Stack Open HW SW Event, München, 4. Dezember 2010 Dieter Spaar spaar@mirider.augusta.de Agenda - Die Motivation sich mit GSM zu beschäftigen - Kurze Vorstellung der wichtigsten

Mehr

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] !Sprachstörungen - Datenspionage auf Smartphones

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] !Sprachstörungen - Datenspionage auf Smartphones Compass Security [The ICT-Security Experts]!Sprachstörungen - Datenspionage auf Smartphones [!Infinigate IT-Security Day 2013 Zürich/Rüschlikon 29.08.13] Marco Di Filippo Compass Security Deutschland GmbH

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Bring Your Own Daemons - Mobility und Sicherheit

Bring Your Own Daemons - Mobility und Sicherheit Bring Your Own Daemons - Mobility und Sicherheit René Pfeiffer DeepSec GmbH https://deepsec.net/, rpfeiffer@deepsec.net 5. mobility summit austria 2014 Florido Tower Wien, Österreich. Vorstellung Studium

Mehr

GSM im Open Source Bereich

GSM im Open Source Bereich GSM im Open Source Bereich VDE-AK Informationstechnik, München, 17. März 2011 Dipl.-Ing. Dieter Spaar spaar@mirider.augusta.de Über den Vortragenden - Seit ca. 16 Jahren selbständig als Softwareentwickler

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Gehackte Webapplikationen und Malware

Gehackte Webapplikationen und Malware 2014-04-11 Vorstellung Beispiel Motivation Veraltete Webanwendungen Betreibe kleinen Webhoster (schokokeks.org), Fokus auf Datenschutz, Sicherheit, freie Software Zahlen: 2 Admins, ca. 300 Kunden, 1000

Mehr

Seminar Mobile Systems

Seminar Mobile Systems Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Ein Vortrag von Marko Rogge. Hacking Security Journalismus

Ein Vortrag von Marko Rogge. Hacking Security Journalismus Ein Vortrag von Marko Rogge Hacking Security Journalismus Einführung Penetration Tests sind professionell und legal durchgeführte Sicherheitsüberprüfungen, die nach den Anforderungen des Unternehmers zur

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

MOBILE SOLUTIONS ROADSHOW

MOBILE SOLUTIONS ROADSHOW Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software

Mehr

Designprinzipien sicherer Systeme

Designprinzipien sicherer Systeme Designprinzipien sicherer Systeme Defense in Depth, Least Privilege, Design for Evil, Attack Surface Reduction, Security through Diversity, Dr. Peer Wichmann IT-Sicherheitsbeauftragter WIBU-SYSTEMS AG

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Malware in Deutschland

Malware in Deutschland Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

Der LinuxTag 2012 in Berlin! 23. 26. Mai 2012 1

Der LinuxTag 2012 in Berlin! 23. 26. Mai 2012 1 Der LinuxTag 2012 in Berlin! 23. 26. Mai 2012 1 Der LinuxTag Bedeutendster Treffpunkt in Europa rund um Linux und Open Source Eine Veranstaltung in Kooperation mit dem LinuxTag e.v. Zum sechsten Mal in

Mehr

ArcGIS for Server: Administration und Neuerungen in 10.2

ArcGIS for Server: Administration und Neuerungen in 10.2 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany ArcGIS for Server: Administration und Neuerungen in 10.2 Matthias Schenker, Marcel Frehner Map Cache Status Windows and

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit. Lars Fischer. IT-Sicherheitsmanagement Fakultät III Universität Siegen

Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit. Lars Fischer. IT-Sicherheitsmanagement Fakultät III Universität Siegen Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit Lars Fischer IT-Sicherheitsmanagement Fakultät III Universität Siegen Überblick Waffen und Bewaffnete im Internet Cyberterrorismus

Mehr

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9

Mehr

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut Dennis Wehrle Lehrstuhl für Kommunikationssysteme 3. DFN-Forum Kommunikationstechnologien Konstanz

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Anschluss eines WZ 10D IN an ein ewon2001

Anschluss eines WZ 10D IN an ein ewon2001 Anschluss eines WZ 10D IN an ein ewon2001 Seite 1 von 10 ewon Technical Note Nr. 020 Version 1.0 Kombination aus ewon2001 + WZ 10 D IN Modul Konfiguration samt Alarmversendung per SMS Übersicht 10.06.2008/SI

Mehr

Sicherheit von Online-Voting Systemen

Sicherheit von Online-Voting Systemen Sicherheit von Online-Voting Systemen Ein Vortrag von Anne-Lena Simon Quelle: http://www.kreis-vg.de/index.php?object=tx 2098.1.1&ModID=7&FID=2164.3325.1&NavID=2098.29 Übersicht 1. Grundstruktur 2. Anforderungen

Mehr

Application Express: Stand der Dinge und Ausblick auf Version 5.0

<Insert Picture Here> Application Express: Stand der Dinge und Ausblick auf Version 5.0 Application Express: Stand der Dinge und Ausblick auf Version 5.0 Oliver Zandner ORACLE Deutschland B.V. & Co KG Was erwartet Sie in diesem Vortrag? 1. Was ist APEX? Wozu ist es gut?

Mehr

Capture The Flag-Team

Capture The Flag-Team Einleitung Capture The Flag-Team Hackergruppe Darmstadt Kickoff-Meeting Einleitung Es gibt keine Creditpoints für die Veranstaltung! Themengebiete Einleitung Kryptoanalyse Analysieren von Chiffretexten

Mehr

1TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT IT Security Association Germany

1TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT IT Security Association Germany 1TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT IT Security Association Germany 2 Impressum Herausgeber: Imprint Publisher: TeleTrusT Bundesverband IT-Sicherheit e.v. Dr. Holger Mühlbauer Geschäftsführer

Mehr

Autor: St. Dahler. Für Phase 2, der eigentlichen Verschlüsselung der Daten stellen Sie das ESP Protokoll ein mit der Verschlüsselung DES3 und SHA1.

Autor: St. Dahler. Für Phase 2, der eigentlichen Verschlüsselung der Daten stellen Sie das ESP Protokoll ein mit der Verschlüsselung DES3 und SHA1. IPSec Verbindung zwischen Watchguard und Bintec IPSec zwischen Watchguard und X1200 - auf beiden Seiten statische IP-Adressen IP: 81.213.30.2 IPSec-Tunnel IP: 62.134.120.112 Internet IP: 192.168.200.1

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

Internet of Things im Smarthome Su casa es mi casa. Michael Müller 16 Juni 2015

Internet of Things im Smarthome Su casa es mi casa. Michael Müller 16 Juni 2015 Internet of Things im Smarthome Su casa es mi casa Michael Müller 16 Juni 2015 Agenda 1. Übersicht Internet of Things (IoT) / Smart Home 2. Sicherheitsaspekte 3. Fallbeispiel 1: Belkin WeMo Switch 4. Fallbeispiel

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Luzerner Praxisforum Security Outsourcing / MSS 2004

Luzerner Praxisforum Security Outsourcing / MSS 2004 Luzerner Praxisforum Security Outsourcing / MSS 23. März 2004 Managen, Monitoren, Rapportieren von Security-Services Services und SLA s Thomas Lack, Geschäftsführer, GENESIS COMMUNICATION www.genesiscom.ch

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP

Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP 15. ITG-Fachtagung Mobilkommunikation Annika Renz Daniel Hartmann Diederich Wermser

Mehr

Connect Your Independent HP Business Technology Community

Connect Your Independent HP Business Technology Community Connect Your Independent HP Business Technology Community Dr. Heinz-Hermann Adam Connect Deutschland 1. Vorsitzender Connect Wordwide Secretary-Treasurer adam@connect-community.de Oliver Bach Community

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

IT Security Dienstleistungen 1

IT Security Dienstleistungen 1 IT SECURITY DIENSTLEISTUNGEN Themen-Übersicht 1 Inhalt USP Security Framework Network Security Application Security Organisation Rollen Seite 2 2 USP Security Framework Network Security Application & System

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

Novell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen

Novell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen Novell for Education 08.10.2007 Wolfgang Bodei / Thomas Beidl Folie 1 The Goal of n4e is an effective increase of quality in terms of Design Operation Administration of Novell based school network infrastructures

Mehr

mtc mapping technology & consulting

mtc mapping technology & consulting Fortbildungsveranstaltung Deutscher Verein für Vermessungswesen Landesverein Berlin-Brandenburg tech08 1 Berlin, 8. - 9. Mai 2008 2008-05-08, Seite 1 Rollenverteilung... sind Bürger, Unternehmen und Verwaltung

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

Schnellstartanleitung S4 Combo Secual / S4 Combo Vid Secual

Schnellstartanleitung S4 Combo Secual / S4 Combo Vid Secual Schnellstartanleitung S4 Combo Secual / S4 Combo Vid Secual www.etiger.com DE 1 Festnetz oder SIM-Karte? Wie möchten Sie mit Ihrem Bedienfeld kommunizieren? - Die Verwendung einer Festnetzverbindung ermöglicht

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München 2005 by PKA Computernetzwerke, Hochplattenstrasse 3a, D-83209 Prien am Chiemsee, info@pka.de 1 Herzlich Willkommen zum Netzwerk Ihres

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Managed Private Cloud Security

Managed Private Cloud Security Managed Private Cloud Security Tobias Stuke Cloud & Shared Security Office (Lead) November 3, 2015 Einleitung: Cloud Definition HPEs Definition entspricht der des NIST: Cloud ist eine Liefermethode: The

Mehr

Nach Hause telefonieren

Nach Hause telefonieren Technische Universität Berlin FG Security in Telecommunications Matthias Lange, 03.05.2011 mlange@sec.t-labs.tu-berlin.de Nach Hause telefonieren Wie funktioniert eigentlich Mobilfunk? Technisches Seminar

Mehr

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Mobile Commerce Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Inhalt Part I: Sicherheit - Gefährdungen im Mobile Commerce - Sicherheit durch PKI - WAP-Sicherheit:

Mehr

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity) Über uns Weltmarktführer im Bereich Türsysteme

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

HP User Society. Wir bewirken mehr. DECUS München e.v.

HP User Society. Wir bewirken mehr. DECUS München e.v. DECUS München e.v. Reden Sie mit. 2004 Hewlett-Packard Development Company, L.P. + 2005 DECUS München e.v. The information contained herein is subject to change without notice Wir bewirken mehr. Größte

Mehr

Online Markenaufbau am Beispiel von BRUNO

Online Markenaufbau am Beispiel von BRUNO www.brunobett.de Online Markenaufbau am Beispiel von BRUNO Digital Commerce Day 2016, Hamburg Bruno Bruno Interior GmbH GmbH 1 Inhalt 1. 2. 3. 4. Gestatten, Felix Baer Drei Fakten über den Matratzenmarkt

Mehr

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann MDM meets MAM Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann Wulf Bolte (CTO) & Wolf Aschemann (Lead Security Analyst) Wie werden Unternehmen üblicherweise angegriffen?

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Mobilisierung von Firmendaten

Mobilisierung von Firmendaten TelekomForum KompetenzTag Mobilisierung von Firmendaten neue Herausforderung für die IT Sicherheit Prof. Dr. Andreas Steffen andreas.steffen@zhwin.ch Andreas Steffen, 24.11.2004, TelekomForum.ppt 1 Datenkommunikation

Mehr

Gliederung. Übersicht Beispiel: USB-HID Maus Beispiel: USB-HID Keyboard

Gliederung. Übersicht Beispiel: USB-HID Maus Beispiel: USB-HID Keyboard Gliederung 1 Einleitung 2 USB-HID Maus USB-HID Keyboard 3 USB-HID Composite Joystick USB Vendor-Specific (GPIOs) 4 Fragen Basteln mit USB chf@fritzc.com Präsentation auf dem LinuxTag am 23.05.2013 in Berlin.

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint:

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint: Die USB-Modem-Stick Software (Windows) verwenden Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint: Statistik Wenn eine mobile Datenverbindung besteht,

Mehr

Unifying Enterprise Mobility Management

Unifying Enterprise Mobility Management Unifying Enterprise Mobility Management Heiko Maskos. Technical Consultant 19.03.2009 Vielfältigkeit des Netzzuganges Airports WiFi Hotels WiFi unterwegs unterwegs UMTS www VPN Dial-In DSL Ethernet Büro

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Timm Böttger, Lothar Braun, Oliver Gasser, Helmut Reiser, Felix von Eye 1 DoS Amplification

Mehr

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director INTERXION Rechenzentrum & Cloud Volker Ludwig Sales Director AGENDA Kurzvorstellung Interxion Evolution der Rechenzentren bis heute Hybrid Cloud ein Blick in die Zukunft 2 AUF EINEN BLICK FÜHRENDER EUROPÄISCHER

Mehr

Cloud Computing in Deutschland

Cloud Computing in Deutschland Cloud Computing in Deutschland Aktionsfelder der EuroCloud Deutschland im europäischen und globalen Kontext BMWI Cloud Computing 2012 Berlin, 19.04.2012 Unser Verständnis der Cloud Cloud Computing ist

Mehr

M2M: Fokusthema der Deutschen Telekom. Robin Westermann M2M Communication Day Bonn, 17.03.2011

M2M: Fokusthema der Deutschen Telekom. Robin Westermann M2M Communication Day Bonn, 17.03.2011 M2M: Fokusthema der Deutschen Telekom. Robin Westermann M2M Communication Day Bonn, TMO_0369_PPT_M2M_komplett_100610_komp.ppt 16.03.2011 1 Konsequente Ausrichtung auf M2M Business. Ausgangssituation M2M

Mehr

Admin. Leitfaden Z-ATLAS / S-CHECK. MHP Software GmbH Justus-von-Liebig-Str. 3 D-31535 Neustadt support@mhp-net.de www.mhp-net.de

Admin. Leitfaden Z-ATLAS / S-CHECK. MHP Software GmbH Justus-von-Liebig-Str. 3 D-31535 Neustadt support@mhp-net.de www.mhp-net.de Admin. Leitfaden Z-ATLAS / S-CHECK Stand: Januar 2010 Gültig ab: Januar 2010 MHP Software GmbH Justus-von-Liebig-Str. 3 D-31535 Neustadt support@mhp-net.de www.mhp-net.de Hotline: +49 (0)5032 9656-33 MHP

Mehr

High-Speed Internet Access.

High-Speed Internet Access. High-Speed Internet Access. Your mobile workspace at this Hotspot. 1 Kabellos am Hotspot surfen einfach und schnell. 2 Sie haben ein WLAN-fähiges Gerät. Mit einem WLAN-fähigen Notebook verschicken Sie

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

networks for people suffering from dementia

networks for people suffering from dementia Demenz im Blick networks for people suffering from dementia - Aims and functions of the Landesinitiative Demenz-Service in NRW - Kick off event of the medical association Westfalen-Lippe und Nordrhein

Mehr

Testers Architects Enterprise Dev Consultants Professionals VB6 Devs Part-Timers Hobbyists Students Enthusiasts Novices

Testers Architects Enterprise Dev Consultants Professionals VB6 Devs Part-Timers Hobbyists Students Enthusiasts Novices Visual Studio Team System 15. Mai 2006 TU Dresden Oliver Scheer Developer Evangelist Developer Platform & Strategy Group Microsoft Deutschland GmbH Agenda Einführung in Visual Studio Team System Demo Fragen

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Towards Dynamic Attack Recognition for SIEM. Stefan Langeder

Towards Dynamic Attack Recognition for SIEM. Stefan Langeder Towards Dynamic Attack Recognition for SIEM Stefan Langeder Stefan Langeder 2009-2012: IT Security FH St. Pölten 2012-2014: Information Security FH St. Pölten Seit 2013: Security Consultant ANLX Überblick

Mehr

Sicherheit und ebusiness

Sicherheit und ebusiness Sicherheit und ebusiness Andreas Ebert Regional Technology Officer European Union Microsoft Corporation andrease@microsoft.com Unser Netzwerk ist sicher. Nicht wahr? Klar. Keine Sorge. Wir haben einige

Mehr

Einspeisemanagement nach 6 EEG. Technische Einrichtung zur ferngesteuerten Reduzierung der Einspeiseleistung

Einspeisemanagement nach 6 EEG. Technische Einrichtung zur ferngesteuerten Reduzierung der Einspeiseleistung Einspeisemanagement nach 6 EEG Technische Einrichtung zur ferngesteuerten Reduzierung der Einspeiseleistung Rechtliche Grundlage 6 Technische und betriebliche Vorgaben Anlagenbetreiberinnen und -betreiber

Mehr

High-Speed Internet Access.

High-Speed Internet Access. High-Speed Internet Access. Your mobile workspace at this Hotspot. 1 Kabellos am Hotspot surfen einfach und schnell. 2 Sie haben ein WLAN-fähiges Gerät. Mit einem WLAN-fähigen Notebook verschicken Sie

Mehr

Grundkurs Mobile Kornrnuni kationssysterne

Grundkurs Mobile Kornrnuni kationssysterne Martin Sauter Grundkurs Mobile Kornrnuni kationssysterne Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen Inhaltsverzeichnis GSM... 1 1.1 Leitungsvermittelnde Datenübertragung.....

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

Carsten Eilers. Ajax Security. Sichere Web-2.0-Anwendungen. ntwickier

Carsten Eilers. Ajax Security. Sichere Web-2.0-Anwendungen. ntwickier Carsten Eilers Ajax Security Sichere Web-2.0-Anwendungen ntwickier Ajax, aber sicher! Geschichte Der Aufbau des Buchs Danksagung und Widmung Der Autor Ajax - Grundlagen Vom Web 1.0 zum Web 2.0 XMLHttp

Mehr

VoIP/ENUM in 24 hours

VoIP/ENUM in 24 hours VoIP/ENUM in 24 hours Ulrich Keil AmEuro Ventures GmbH 28.09.2004 ENUM/VoIP in 24 hours p.1 AmEuro Ventures GmbH Gegründet 1998 Denic-Mitglied seit Anfang 2002 Dienstleistungen: Webhosting Domainregistrierungen

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs?

04.06.2013. Mobile Business. SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? 04.06.2013 Mobile Business SmartPhones&Tablets: Sicherer Datenzugriff von unterwegs? Kurze Vorstellung Mobile Geräte: Herausforderungen Mobile Geräte: Sicherheit Realisierungsbeispiel Fragen & Antworten

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr