Sicherheit in Mobilfunknetzen
|
|
- Hartmut Burgstaller
- vor 8 Jahren
- Abrufe
Transkript
1 SicherheitinMobilfunknetzen
2 Worumgeht's? Mobilfunknetzwerke(GSM) Sicherheit Schwachstellen&Risiken Schadensbegrenzung
3 Sicherheit? IntegritätderVerbindungs /Gesprächsdaten VertraulichkeitderVerbindungs /Gesprächsdaten IdentitätderGesprächsteilnehmer VerfügbarkeitderInfrastruktur
4 Mobilfunkwelt GSMStandardssehrkomplex OligopolwenigerHersteller,vielGeheimhaltung MobilfunkbetreiberbetreibenwederNetzwerknochClients OutsourcingundNDAs mangelndequalitätskontrolle SecuritybyObscurity keinesicherheits /Kryptoanalysen Patchesschwerbisunmöglich AlgorithmenteilweiseinHardwareimplementiert Firmware UpgradesdurchOutsourcingbegrenzt( packaged /SLA)
5 Netzwerkübersicht
6 IdentifikationderClients InternationalMobileEquipmentIdentity(IMEI) Geräteadresse 14bis16Stellen InternationalMobileSubscriberIdentity(IMSI) 64BitSubscriber Identifikation gespeichertaufsim Karte TemporaryMobileSubscriberIdentity(TMSI) temporäreidentifikationimnetzwerk generiertbeimeinbuchen/anmelden
7 Vertrauensmodell AlleNetzwerke&Komponentensindvertrauenswürdig internationalemobilfunkbetreibervertraueneinander KeinegegenseitigeAuthentisierung(2G) Mobilfunknetzauthentisiertsichnicht Clientsmüssensichauthentisieren MobiltelefonTeildesNetzwerks ZugriffaufSIM Karte SendenvonKommandosanMobiltelefon
8 Authentifizierung 128BitKiaufSIM KarteundinAuthenticationCentre(AuC) 128BitZufallszahlRAND 32BitSignedResponseSRES 64BitKcSitzungsschlüssel berechnetdurcha3 berechnetdurchalgorithmusa8auskiundrand VerschlüsselungdurchAlgorithmusA5 A3,A5undA8sindStandards,Implementationenverschieden COMP128isteineImplementationvonA3/A8
9 Authentisierung(2)
10 COMP128/A3/A8 Securitythroughobscurity COMP128/A3/A8imRahmenvonStandardwählbar A3/A8nichtpubliziert COMP128aufSIM Karteimplementiert COMP128 1gebrochen(<60s) COMP128 2nichtkryptoanalysiert COMP128 3nichtkryptoanalysiert
11 Verschlüsselung A5/0 keineverschlüsselung A5/1 VerschlüsselungfürEuropa/USA A5/2 schwachevariantevona5/1fürexport A5/3/GEA3 stärkereralgorithmus(vonmitsubishi) A5/4/GEA4 dito
12 Verschlüsselung? A5/2inEchtzeitknackbar 64BitSchlüssel! AngriffeaufA5/1seit2007 A5/1mitRainbowTablesknackbar(2009/2010) AufwandimSekunden /Minutenbereich A5/3 verwendetdenselbenschlüsselwiea5/1 kanndurchdowngradeattackeumgangenwerden
13 Ichverwende3G!Und? 2G,3G,nGNetzwerkewerdenparallelbetrieben völlige3gabdeckungunrealistisch 3GfürDaten,2GfürGesprächeundSMS GSMwirdbleiben sehrvieleendgeräte(alarmanlagen,smartgrid, )
14 PassiveAttacken UniversalSoftwareRadioPeripheral (USRP ) CalypsoDigitalBaseBandChipsatz Dokumentationversehentlichpubliziert MotorolaC123/C115/C140 SonyEricssonJ100i OsmocomBB OpenSourceGSMBasebandSoftware GSMAnrufe&SMSmitFreierSoftware
15 AktiveAttacken Basisstationaufbauen OpenBTS+Asterisk Netzwerkmußsichnichtauthentisieren mehrerebasisstationen OpenBSC StörenderFrequenzen(Jamming) (D)DoS zumeistillegal(frequenzenwurdenjaverkauft/verpachtet)
16 DeaktivierenvonZellen Datadrivenattack aufbasisstationen keinjamming,keinfluten AusnutzenvonFehlerinImplementationoderProtokoll DemonstrationaufDeepSecKonferenz2009 GenerierenvonungültigenDatenmitMobiltelefon DoSgegenBasisstation(en) wenigedatenpaketeausreichend (fast)allebasisstationenanfällig(lautsicherheitsforschung)
17 AktiveAttacken ClientverlangtkeineAuthentisierung Aufbauvon roguebasestations stärkstebasisstationgewinnt Man In The Middle LokalisierungfürgezielteAttackenotwendig Störsender reinphysikalischeattacke Sendeleistung/Frequenzenproblematisch
18 SMSAttacken SMSweitverbreitet nahezualleendgeräteunterstützensms SMSNachrichtenschnell/leichtzuübertragen SMSFuzzing ImplementationenempfindlichgegenüberfalschenDaten modifiziertebasisstation+code Ergebnissepräsentiertam27C3
19 SMSFuzzingErgebnisse NokiaWhiteScreenofDeath BlackScreenofDeath Reboot/Shutdown/Absturz AbmeldenvonNetzwerk SMSnichtsichtbar Zerstörung( brickedphone ) AblehnenfolgenderSMS AppsaufTelefonstartennicht WatchdogShutdown TelefonsendetkeinACK NetzdenktSMSnichtangenommen NetzsendetSMSwiederundwieder Effektwiederholtsichstetig Ausschaltennach3SMS Fix:SIM KarteinanderesTelefon stecken
20 KomponentenimMobiltelefon
21 BasebandAttacken AngriffaufdenBasebandProzessor AusnutzenvonBugs/Firmware Attackemit roguebasestation vorgeführtaufdeepsec2010durchralf PhilippWeinmann Aktionenbegrenzt,aber EinschaltenvonAuto Answer mobilewanze Rootkits/Infektionmöglich,VerbreitungwieVirusebenso ZerstörenvonMobiltelefonen
22 SIMApplikationen SIM KartekannApplikationenhaben NativeCodeoderEmbeddedJava nichtnotwendigerweisesichtbar/zugänglich ProviderkannSIMAppsändern(Over the airprogramming) SIM AppskönnenMobiltelefonAnweisungengeben SIMApplicationToolkit(STK)für2G USIMApplicationToolkit(USAT)für3G
23 SmartphoneApplikationen SmartphonesfolgenPCsinpunktoMalware keineplattformistimmungegenmalware AppDevelopersindkeineSicherheitsexperten GrafikenundSoundssindeinfachwichtiger AppStoreswirdbedingungslosvertraut! KontrollederAppStoreBetreibernichtausreichend wederiosnochandroidnochanderesindverschont DRMfunktioniertnicht
24 Danke! VortragendederDeepSecKonferenzen DavidBurgess,KarstenNohl,DieterSpaar,Ralf PhilippWeinmann,HaraldWelte AlleSicherheitsforscher,dienichtsglauben Hersteller,diezuhörenstattzuklagen
25 Gegenmaßnahmen MobilfunkundEndgeräterichtigklassifizieren nichtfürallesicherheitsanforderungenverwendbar Sicherheitnachrüsten,wennmöglich sensitivedatenlöschen/nichtdarübertransportieren SicherheitvonHerstellernverlangen Gesprächezusätzlichabsichern Datenkommunikationzusätzlichabsichern VPNTechnologienverwenden verschlüsseltecontainerverwenden
26 Fragen? asweknow,thereareknownknowns.there arethingsweknowweknow.wealsoknow thereareknownunknowns.thatistosaywe knowtherearesomethingswedonotknow. Buttherearealsounknownunknowns the oneswedon'tknowwedon'tknow. DonaldRumsfeld, ,Departmentof Defensenewsbriefing
27 Überuns The DeepSec IDSC is an annual European two day in depth conferenceoncomputer,network,andapplicationsecurity.weaimto bring together the leading security experts from all over the world. DeepSec IDSC is a non product, non vendor biased conference event. Intended target audience: Security Officers, Security Professionals and Product Vendors, IT Decision Makers, Policy Makers, Security /Network /Firewall Admins, Hackers and Software Developers. Web: Blog:
28 SicherheitinMobilfunknetzen 1 DasBildzeigteinaltesschwedischesAnalogtelefon (kopiertvonwikipedia).mobiltelefonegibtesseitden 20erJahren.Ab1950nahmendieersten MobilfunknetzwerkeihrenBetriebauf(0G,1G).Die erstennetzwerkeverwendetenanalogfunk.diegroupe SpécialMobile(GSM)nahm1982ihreArbeitauf.Der GSM900Standardwurde1990eingefroren,1992kamen dieerstenmobilfunktelefonaufdenmarkt.alle Technologienab2Gsinddurchgehenddigital. MittlerweilesindGSM,GPRS,EDGE,UMTSund HSDPAinVerwendung(alles2G/3GStandards).4G stehtvordertür.
29 Worumgeht's? Mobilfunknetzwerke(GSM) Sicherheit Schwachstellen&Risiken Schadensbegrenzung 2 DerSchwerpunktdiesesVortragsliegtaufGSM(2G). NeuereProtokollewerdenmeistnichtbetrachtet,daden SicherheitsforschernimMomentnur2GAusrüstungfür TestzweckezurVerfügungsteht.Daswirdsichändern. NichtsdestotrotzwerdeneinigeKonzeptebetrachtet,die sichauf3gund intelligente Telefone(Smartphones) ausdehnen.
30 Sicherheit? IntegritätderVerbindungs /Gesprächsdaten VertraulichkeitderVerbindungs /Gesprächsdaten IdentitätderGesprächsteilnehmer VerfügbarkeitderInfrastruktur 3 BevormanüberSicherheitredet,solltemanimmer wissen,wasmandamitmeint. IndenseltenstenFällenwerdenalleKriterienimmer fürallekommunikationengleichwichtigsein.esmacht dahersehrvielsinneineklassifizierungeinzuführen undnichtalledatenüberdiehöchstesicherheitsstufe zuleiten.dieseransatzistsehrverbreitetundwird auchbeimmilitäreingesetzt.
31 Mobilfunkwelt GSMStandardssehrkomplex OligopolwenigerHersteller,vielGeheimhaltung MobilfunkbetreiberbetreibenwederNetzwerknochClients OutsourcingundNDAs mangelndequalitätskontrolle SecuritybyObscurity keinesicherheits /Kryptoanalysen Patchesschwerbisunmöglich AlgorithmenteilweiseinHardwareimplementiert Firmware UpgradesdurchOutsourcingbegrenzt( packaged /SLA) 4 DieStandardsinderGSM Weltbestehenaus1000+ Dokumenten,diejeweils1000+Seitenhabenkönnen. DieStandardssindprinzipiellpubliziert,aberüberdie ImplementationenistaußerhalbdergeschlossenenRiege derherstellernichtsbekannt.allekomponentensind proprietär,esgibtgeheimhaltungsabkommen,und selbstdiemobilfunkanbieterhabenwenigbiskeinen EinblickinalleKomponentenderInfrastruktur. DarüberhinaussindeinigeAlgorithmenperFPGAin Hardwareimplementiert,d.h.Patchessindunmöglich (esseidennmanmöchtelandesweitdiebasisstationen tauschen,wassehrteuerist). DedizierteSicherheitsevaluierungengibtesnicht. GerätewerdenaufeineListevonFunktionengeprüft undsinddannstandardkonform.
32 Netzwerkübersicht 5 ZudenKernkomponentengehörennoch: MobileSwitchingCenter(MSC) leitetdieeigentlichen Anrufezu/vonTeilnehmern,führtVerrechnungdurch. HomeLocationRegister(HLR) hälteinregisteraller TeilnehmermitTelefonnummernundVoreinstellungen. VisitorLocationRegister(VLR) hälteinregisteraller RoamingkundenmitderenTelefonnummernund Einstellungen EquipmentIdentityRegister(EIR) hältlistenvon IMEIsgeblockterEndgerätensowieGeräte,dieim Monitoringerfaßtwerden(Diagnose,Anruflogs). DannkommennochSMS/MMSDienste,Mailboxen, LawfulInterceptionSchnittstellenundandere Subsystemedazu.
33 IdentifikationderClients InternationalMobileEquipmentIdentity(IMEI) Geräteadresse 14bis16Stellen InternationalMobileSubscriberIdentity(IMSI) 64BitSubscriber Identifikation gespeichertaufsim Karte TemporaryMobileSubscriberIdentity(TMSI) temporäreidentifikationimnetzwerk generiertbeimeinbuchen/anmelden 6 DieIMEIkannmansichsovorstellenwiedieMedia AccessControl(MAC)AdressevonNetzwerkkarten.Sie istdemgerätzugeordnet.dieimsiistdem Netzwerkteilnehmerzugeordnetundwirdsoseltenwie möglichverwendet,umsiezuschützen.fürdenbetrieb wirddietemporärekennungtmsigeneriertund verwendet,ganzanalogzueinemsitzungsschlüssel.
34 Vertrauensmodell AlleNetzwerke&Komponentensindvertrauenswürdig internationalemobilfunkbetreibervertraueneinander KeinegegenseitigeAuthentisierung(2G) Mobilfunknetzauthentisiertsichnicht Clientsmüssensichauthentisieren MobiltelefonTeildesNetzwerks ZugriffaufSIM Karte SendenvonKommandosanMobiltelefon 7 DasVertrauensmpdellstammtausderZeitder staatlichentelekom Gesellschaften.DasNetzwerkist bedingungslosvertrauenswürdig,undalleclients müssendemnetzwerkgehorchen.in2gnetzwerken bedeutetdies,daßdieauthentisierungeinseitigverläuft. In3GNetzwerkenistdieAuthentisierungtheoretisch beidseitig,aberesstehtdenbetreibernfreidiesso durchzusetzen.sicherheitstechnischmußmanalso davonausgehen,daßderclientteildesnetzwerksist undsichdereigenenkontrolleentzieht.dasgiltspeziell füralleaufsim KarteundTelefonabgespeicherten Daten. ZwecksRoamingmüssendieMobilfunkbetreibersich gegenseitiginternationalvertrauen.theoretischkann jederbetreiberbeikenntnisderimsieineanfragean dasheimnetzwerkstellen.
35 Authentifizierung 128BitKiaufSIM KarteundinAuthenticationCentre(AuC) 128BitZufallszahlRAND 32BitSignedResponseSRES 64BitKcSitzungsschlüssel berechnetdurcha3 berechnetdurchalgorithmusa8auskiundrand VerschlüsselungdurchAlgorithmusA5 A3,A5undA8sindStandards,Implementationenverschieden COMP128isteineImplementationvonA3/A8 8 AuthentisierungundVerschlüsselungbenötigt Schlüssel.DerGeheimschlüsselKiistaufderSIM Karte undimaucdesbetreibergespeichert.derkiwird seltenundnieimklartextverwendet.stattdessen werdenausihmzwischenwertewiesresundder temporäreschlüsselkcberechnet.derkcwird periodischgeändert(meisteinmalproeinbuchung).bei denalgorithmenläßtderstandardetwasfreiraumfür dieimplementation.a3/a8werdenmeistalscomp128 zusammengefaßtundsindindersim Karte implementiert. DieSchlüssellängevon64Bitistkryptografischnicht mehrzeitgemäßundbezeugtdasalterdesstandards.
36 Authentisierung(2) 9 DasDiagrammillustriertwelcheKomponentenwie kombiniertwerden,umdentemporären SitzungsschlüsselKcsowiedieIdentifikationSRESzur Authentisierungzuberechnen.BeiderA5 Verschlüsselungfließtnochdie22Bitlange Rahmennummerein,dieausderMobilkommunikation entnommenwirdundsichtbarist.verschlüsseltwerden beidekommunikationsrichtungen.
37 COMP128/A3/A8 Securitythroughobscurity COMP128/A3/A8imRahmenvonStandardwählbar A3/A8nichtpubliziert COMP128aufSIM Karteimplementiert COMP128 1gebrochen(<60s) COMP128 2nichtkryptoanalysiert COMP128 3nichtkryptoanalysiert 10 COMP128istnichtpubliziert,dahergibtesauchkeine PeerReview.COMP128 1wurdevon SicherheitsforscherneinemReverseEngineering unterzogenundmachtedamiteinekryptoanalyse möglich,diezuungunstendesalgorithmusausging.um dasklonenvonsim Kartenzuunterbinden,wurden zweiweitereversionendesalgorithmusentworfen,die bishernichtöffentlichuntersuchtwurden.
38 Verschlüsselung A5/0 keineverschlüsselung A5/1 VerschlüsselungfürEuropa/USA A5/2 schwachevariantevona5/1fürexport A5/3/GEA3 stärkereralgorithmus(vonmitsubishi) A5/4/GEA4 dito 11 A5stelltmehrereBetriebsmodizuVerfügung.Der HintergrundisteineAuseinandersetzungumdieStärke derverschlüsselung.dienatowollte1994eine schwacheverschlüsselung,diedeutscheregierung aufgrunddergrenzezumwarschauerpakteinen starkenalgorithmus.esgibtdahera5/1(fürwestliche Staaten)undA5/2alsExportvariante.A5/0bietetkeine Verschlüsselung,undA5/3stammtausden3G Standards.NachwievoristA5/1inVerwendung.Da neueretelefona5/2nichtmehrunterstützen,kannes passieren,daßmaninbestimmtenländerna5/0 benutzenmuß,wenndasnetzwerknura5/0unda5/2 spricht(diesistbeispielsweiseinmarokkoderfall).
39 Verschlüsselung? A5/2inEchtzeitknackbar 64BitSchlüssel! AngriffeaufA5/1seit2007 A5/1mitRainbowTablesknackbar(2009/2010) AufwandimSekunden /Minutenbereich A5/3 verwendetdenselbenschlüsselwiea5/1 kanndurchdowngradeattackeumgangenwerden 12 A5/2istperDesignschwachundkannsehrleicht gebrochenwerden.a5/1wirdseiteinigenjahrenvon Kryptografenangegriffen.DieersteDeepSecKonferenz imjahre2007hatteeinenvortrageines SicherheitsforscherszudiesemThema(2009und2010 gabesfolgevorträge).seit2010existierenrainbow Tables,diedasEntschlüsselnvonaufgezeichnetenA5/1 Kommunikationenmöglichmachen.AufmodernenPCs liegtdiezeitfürdasknackenderverschlüsselungim Sekunden /Minutenbereich. DaA5/3denselbenSchlüsselwieA5/1verwendet,kann manmiteinerdowngrade AttackeA5/3auchangreifen. DaA5/3abernochnichtweitverbreitetist,spieltesnoch einegeringerolle.
40 Ichverwende3G!Und? 2G,3G,nGNetzwerkewerdenparallelbetrieben völlige3gabdeckungunrealistisch 3GfürDaten,2GfürGesprächeundSMS GSMwirdbleiben sehrvieleendgeräte(alarmanlagen,smartgrid, ) 13 2GNetzwerkewerdennichtverschwinden,daes MillionenvonEndgerätengibtundgebenwird.Die Mobilfunkbetreiberkönnenessichnichtleistendie Infrastrukturkomplettauszutauschen.Darüberhinaus sinddiezellenfür3gfürdichteballungsräume optimiert,nichtfürländlichegegenden.3gwirdhäufig fürdateneingesetzt,wasdazuführt,daßdiegespräche oftaufdie2gnetzwerkegeleitetwerden,um Datenkapazitätenim3G Teilfreizuhalten.Mit4Gwird dasselbepassieren,eswirdeinfachdazukommen. DurchdieVielzahlderEndgeräteundAnwendungenist Mobilfunknunkritischeralseigentlichgeplant.Man darfnichtvergessen,daßmobilfunkniedafürgedacht warlandleitungenzuersetzen.dieserumstandwird ungernebeworben.
41 PassiveAttacken UniversalSoftwareRadioPeripheral (USRP ) CalypsoDigitalBaseBandChipsatz Dokumentationversehentlichpubliziert MotorolaC123/C115/C140 SonyEricssonJ100i OsmocomBB OpenSourceGSMBasebandSoftware GSMAnrufe&SMSmitFreierSoftware 14 DieSicherheitsanalysescheitertebisherander proprietärentechnologie.manhatdaherbegonnendie Funkübertragungenmitfreiprogrammierbaren Software RadioswieUSRPzuanalysieren.Mittlerweile läßtsichdercalypsobasebandchipsatzvontexas Instrumentsaucheinsetzen,dadieDokumentation gelecktist.osmocombbisteinesoftware,mitderman einebasisstationaufbasisfreiersoftwarebetreiben kann.dieseswerkzeugistsehrwichtig,undeswurden damittestweiseschongsm Netzwerkbetrieben.Die Entwicklunghatsichalssehrförderlichfür Sicherheitsbetrachtungenherausgestellt,damanso auchmobilfunkgerätenbeiderkomunikationzuschauen kann.
42 AktiveAttacken Basisstationaufbauen OpenBTS+Asterisk Netzwerkmußsichnichtauthentisieren mehrerebasisstationen OpenBSC StörenderFrequenzen(Jamming) (D)DoS zumeistillegal(frequenzenwurdenjaverkauft/verpachtet) 15 FüraktiveAttackenmußmaneinGSMNetzwerk aufbauen,seiesauchnurinkleinemrahmen.dadas mobileendgerätdasnetzwerknichtauthentisiert,sind Mittelsmenschattackendannsehrleichtmöglich.Esgilt hierauchwiebeianderentechnologien:dasstärkste Signalgewinnt.Natürlichkannmanwieinjeder funkgestütztenkommunikationauchstörsender einsetzen,allerdingsistderbetriebnichterlaubt,und bestimmtemodulationenlassensichnichtsoeinfach stören(dasistbeispielsweisebei3gderfall).
43 DeaktivierenvonZellen Datadrivenattack aufbasisstationen keinjamming,keinfluten AusnutzenvonFehlerinImplementationoderProtokoll DemonstrationaufDeepSecKonferenz2009 GenerierenvonungültigenDatenmitMobiltelefon DoSgegenBasisstation(en) wenigedatenpaketeausreichend (fast)allebasisstationenanfällig(lautsicherheitsforschung) 16 AufderDeepSec2009wurdevonDieterSpaargezeigt, daßmanbasisstationenmit unfreundlichen Transmissionendeaktivierenkann(Absturz/Reboot). DurchgeführtwurdedieserAngriffmiteinem Mobiltelefon,welchesfreiprogrammierbarwar.Diese AttackebenötigtkeineStörsignale,keinegroßeLeistung undnurwenigzeit.ursacheisteindesignfehlerim GSM Protokoll. LautKarstenNohlbetrifftderFehlersoziemlichalleBasisstatio.Wennmansichjetztvorstellt,daßmaneinBündel Telefone(einesproNetzanbieter)perStraßenbahnoder AutodurchdieStraßeneinerStadtschickt,dannwird klarwieanfälligmobilfunknetzwerkegegenüber koordiniertenangriffensind.
44 AktiveAttacken ClientverlangtkeineAuthentisierung Aufbauvon roguebasestations stärkstebasisstationgewinnt Man In The Middle LokalisierungfürgezielteAttackenotwendig Störsender reinphysikalischeattacke Sendeleistung/Frequenzenproblematisch 17
45 SMSAttacken SMSweitverbreitet nahezualleendgeräteunterstützensms SMSNachrichtenschnell/leichtzuübertragen SMSFuzzing ImplementationenempfindlichgegenüberfalschenDaten modifiziertebasisstation+code Ergebnissepräsentiertam27C3 18 JährlichwerdenMilliardenvonSMSNachrichten verschickt.dasformatiststandardisiert,aberwas passiert,wennmanungültigesequenzeneinbaut?nicht alleimplemetationverstehendaskonzept fail gracefully.durchtechnikenwie fuzzing,dem gezieltengenerierenundabschickenvonmanipulierten SMSNachrichten,kannmanFehlerninderSMS verarbeitendensoftwareaufdiespurkommen.colin MullinerundNicoGoldehabenam27C3dieErgebnisse ihrertestsmitsogenanntenfeaturephones(keine Smartphones)präsentiert.
46 SMSFuzzingErgebnisse NokiaWhiteScreenofDeath BlackScreenofDeath Reboot/Shutdown/Absturz AbmeldenvonNetzwerk SMSnichtsichtbar Zerstörung( brickedphone ) AblehnenfolgenderSMS AppsaufTelefonstartennicht WatchdogShutdown TelefonsendetkeinACK NetzdenktSMSnichtangenommen NetzsendetSMSwiederundwieder Effektwiederholtsichstetig Ausschaltennach3SMS Fix:SIM KarteinanderesTelefon stecken 19 HiersindeinigeEffekteaufgeführt,diedenTelefonen nachannahmedertest SMS Nachrichtenwiderfahren sind.nebenvölligerdeaktivierungwaraucheinfall eines brickedphones dabei.manchesmswurdenauch stillempfangen,d.h.mankonnteammobiltelefonnichts vomempfangbemerken.aufdieseartundweise könntemantelefondeaktivieren,ohnedaßmandavon etwasmitbekommt.beimeffekt Telefonsendetkein ACK wirddasschad SMSvomNetzwerkwiederholt gesendet,d.h.mankanndannseintelefonnurwieder benutzen,wennmandiesim Kartekurzzeitiginein TelefoneinesanderenHerstellerssteckt,dasSMS empfängtunddanndiesim Kartewiederwechselt.
47 KomponentenimMobiltelefon 20 Mandarfnichtvergessen,daßmoderneMobiltelefone ausmehrerensubsystemenbestehen,dieeineeigene CPUhaben.Baseband,SIM KarteundBetriebssystem sindunabhängig.nurwenndieherstellerschnittstellen einbauen,dannkannmanaufdiesebereichzugreifen. DerBaseband Prozessoristimmerabgeschirmt(esgibt auchkeineverfügbaredokumentationüberden Baseband Teil).DieSIM Kartestelltaucheineeigene UmgebungfürEmbeddedJava bzw.eigenencodezur Verfügung(Intel 8051Derivat).Selbstohne SmartphonebleibtdagenügendCPUundRAMfür Attacken. BasebandundSIM KartezähltzurNetzinfrastruktur.
48 BasebandAttacken AngriffaufdenBasebandProzessor AusnutzenvonBugs/Firmware Attackemit roguebasestation vorgeführtaufdeepsec2010durchralf PhilippWeinmann Aktionenbegrenzt,aber EinschaltenvonAuto Answer mobilewanze Rootkits/Infektionmöglich,VerbreitungwieVirusebenso ZerstörenvonMobiltelefonen 21 MankanndenBasebandProzessorüberdie Luftschnittstelleangreifen.AufderDeepSec2010wurde einsolcherangriffdemonstriert(angriffistfüriphones undgoogleandroidverfügbar).durchdiegeringen ResourcenindiesemBereichkannmannichtvieltun, aberdaseinschaltendesmikrofonsperanrufsowie ZerstörungundsogardasVerbreitenvonSchadcodesind möglich.letztereswirdgeradeuntersucht,laut AuskunftdesSicherheitsforschersistesdenkbar.
49 SIMApplikationen SIM KartekannApplikationenhaben NativeCodeoderEmbeddedJava nichtnotwendigerweisesichtbar/zugänglich ProviderkannSIMAppsändern(Over the airprogramming) SIM AppskönnenMobiltelefonAnweisungengeben SIMApplicationToolkit(STK)für2G USIMApplicationToolkit(USAT)für3G 22 ApplikationenaufSIM KartenführeneinEigenleben, welchesvommobilfunknetzbestimmtwird.nur Endgeräte,dieeineSchnittstellezudiesenAppshaben, könnendiesesehenundmitihnendatenaustauschen. MancheSmartphoneshabenkeinesolcheVorkehrung. SIMAppswerdengernevonBankenverwendet,um zusätzlicheverschlüsselungeinzubauen(speziell afrikanischebankenmachendas).natürlichkönnen SIMAppsauchmißbrauchtwerden.Updatesgeschehen meistvombesitzerunbemerktüberdie Luftschnittstelle.
50 SmartphoneApplikationen SmartphonesfolgenPCsinpunktoMalware keineplattformistimmungegenmalware AppDevelopersindkeineSicherheitsexperten GrafikenundSoundssindeinfachwichtiger AppStoreswirdbedingungslosvertraut! KontrollederAppStoreBetreibernichtausreichend wederiosnochandroidnochanderesindverschont DRMfunktioniertnicht 23 iosundandroidsowieanderesmartphonesysteme habensichindenletztenjahrenstarkverbreitet.sie sindzwarimmernochinderminderheit,verglichenmit denmilliardenvon dummen Endgeräten,aberdurch diezurverfügungstehendenapplikationenwurdeschon Schadenangerichtet.DieTendenzdenAppStore BetreibernzuvertrauensenktdieHemmschwelle unbekanntesoftwarezuinstallieren(dasphänomenist vonpcsbereitbekannt).dietatsache,daßsicherungen periodischgeknacktwerden(sieheiphonejailbreaking) zeigt,daßmangeräte,diemanausderhandgibt,nicht vollständigabgesichertwerdenkönnen.
51 Danke! VortragendederDeepSecKonferenzen DavidBurgess,KarstenNohl,DieterSpaar,Ralf PhilippWeinmann,HaraldWelte AlleSicherheitsforscher,dienichtsglauben Hersteller,diezuhörenstattzuklagen 24 DieserVortragisteineZusammenfassungvieleranderen Vorträge,WorkshopsundKonferenzen,allenvorander Materialien,dieaufdenvergangenenDeepSec Konferenzenpubliziertwurden.Wirdankenallen Sicherheitsforschern,diedenSchleierder Verheimlichungdurchstoßenunddieganzen Sicherheitsproblemeaufgedeckthaben.
52 Gegenmaßnahmen MobilfunkundEndgeräterichtigklassifizieren nichtfürallesicherheitsanforderungenverwendbar Sicherheitnachrüsten,wennmöglich sensitivedatenlöschen/nichtdarübertransportieren SicherheitvonHerstellernverlangen Gesprächezusätzlichabsichern Datenkommunikationzusätzlichabsichern VPNTechnologienverwenden verschlüsseltecontainerverwenden 25
53 Fragen? asweknow,thereareknownknowns.there arethingsweknowweknow.wealsoknow thereareknownunknowns.thatistosaywe knowtherearesomethingswedonotknow. Buttherearealsounknownunknowns the oneswedon'tknowwedon'tknow. DonaldRumsfeld, ,Departmentof Defensenewsbriefing 26 HerrRumsfeldmachtdeutlichwiewichtigdasständige HinterfragenvonvermeintlichenTatsachenundFakten ist,auchwenndaszitateauseinemanderenkontext stammt.
54 Überuns The DeepSec IDSC is an annual European two day in depth conferenceoncomputer,network,andapplicationsecurity.weaimto bring together the leading security experts from all over the world. DeepSec IDSC is a non product, non vendor biased conferenceevent. Intended target audience: Security Officers, Security Professionals and Product Vendors, IT Decision Makers, Policy Makers, Security /Network /Firewall Admins, Hackers and Software Developers. Web: Blog: 27 WirfreuenunsüberjeglichesFeedback,Kommentareim Blog,interessierteSponsorenfürdiejährlicheDeepSec Konferenz,Teilnehmer,Anregungenfür Sicherheitsthemen,eigeneErfahrungenundsonstigen regenaustausch.wirbietenbeianrufenkeinesichere Kommunikation,mankannunsaberverschlüsselt NachrichtenviaE MailoderWebseitezukommenlassen. DankefürIhreAufmerksamkeit!
VoIP Sicherheitsbetrachtung
VoIPSicherheitsbetrachtung Worumgeht's? Informations Telefonie(IT) SicherheitundRisiken AnleitungenfürSkeptiker StrategienzurSchadensbegrenzung Tools Sicherheit? IntegritätderVerbindungs /Gesprächsdaten
MehrAusgewählte Angriffsvektoren
AusgewählteAngriffsvektoren AusgewählteAngriffsvektoren René Lynx Pfeiffer Michael MiKa Kafka DeepSecIn DepthSecurityConference Worumgeht's? MöglicheGegenspieler&Motivationen WegefürAngriffe Schwachstellen&Risiken
MehrIch melde meinen Sohn / meine Tochter verbindlich für den!biku Osterferien-Intensivkurs 2016 in der Gruppe an:
Osterferien-Intensivkurs 2016 in der Gruppe an: Osterferien-Intensivkurs 2016 in der Gruppe an: Osterferien-Intensivkurs 2016 in der Gruppe an: Osterferien-Intensivkurs 2016 in der Gruppe an: Osterferien-Intensivkurs
MehrOsmocomBB, der Open Source GSM Stack
OsmocomBB, der Open Source GSM Stack Open HW SW Event, München, 4. Dezember 2010 Dieter Spaar spaar@mirider.augusta.de Agenda - Die Motivation sich mit GSM zu beschäftigen - Kurze Vorstellung der wichtigsten
MehrCybersecurity Mit Sicherheit!
Cybersecurity Mit Sicherheit! Klaus Lenssen Chief Security Officer Cisco Security & Trust Office Deutschland 16. Deutscher Akademietag der Cisco Networking Academies 31. März 2017 Kennen Sie diesen Herren?
MehrBring Your Own Daemons - Mobility und Sicherheit
Bring Your Own Daemons - Mobility und Sicherheit René Pfeiffer DeepSec GmbH https://deepsec.net/, rpfeiffer@deepsec.net 5. mobility summit austria 2014 Florido Tower Wien, Österreich. Vorstellung Studium
MehrModul 6 Virtuelle Private Netze (VPNs) und Tunneling
Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private
MehrCheck Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
MehrDatensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.
MehrVirtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung
KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN
MehrSichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH
Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser
MehrThema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016
Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch
MehrCapture The Flag-Team
Einleitung Capture The Flag-Team Hackergruppe Darmstadt Kickoff-Meeting Einleitung Es gibt keine Creditpoints für die Veranstaltung! Themengebiete Einleitung Kryptoanalyse Analysieren von Chiffretexten
MehrCompass Security. Darf ich mich vorstellen? [The ICT-Security Experts] !Sprachstörungen - Datenspionage auf Smartphones
Compass Security [The ICT-Security Experts]!Sprachstörungen - Datenspionage auf Smartphones [!Infinigate IT-Security Day 2013 Zürich/Rüschlikon 29.08.13] Marco Di Filippo Compass Security Deutschland GmbH
MehrMalware in Deutschland
Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte
MehrFraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen
Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity) Über uns Weltmarktführer im Bereich Türsysteme
MehrAlles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit. Lars Fischer. IT-Sicherheitsmanagement Fakultät III Universität Siegen
Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit Lars Fischer IT-Sicherheitsmanagement Fakultät III Universität Siegen Überblick Waffen und Bewaffnete im Internet Cyberterrorismus
Mehrmtc mapping technology & consulting
Fortbildungsveranstaltung Deutscher Verein für Vermessungswesen Landesverein Berlin-Brandenburg tech08 1 Berlin, 8. - 9. Mai 2008 2008-05-08, Seite 1 Rollenverteilung... sind Bürger, Unternehmen und Verwaltung
MehrInternet of Things im Smarthome Su casa es mi casa. Michael Müller 16 Juni 2015
Internet of Things im Smarthome Su casa es mi casa Michael Müller 16 Juni 2015 Agenda 1. Übersicht Internet of Things (IoT) / Smart Home 2. Sicherheitsaspekte 3. Fallbeispiel 1: Belkin WeMo Switch 4. Fallbeispiel
MehrSicherheit von Online-Voting Systemen
Sicherheit von Online-Voting Systemen Ein Vortrag von Anne-Lena Simon Quelle: http://www.kreis-vg.de/index.php?object=tx 2098.1.1&ModID=7&FID=2164.3325.1&NavID=2098.29 Übersicht 1. Grundstruktur 2. Anforderungen
Mehr57. DFN-Betriebstagung Überblick WLAN Technologien
57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich
MehrAkamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)
Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure
MehrDesignprinzipien sicherer Systeme
Designprinzipien sicherer Systeme Defense in Depth, Least Privilege, Design for Evil, Attack Surface Reduction, Security through Diversity, Dr. Peer Wichmann IT-Sicherheitsbeauftragter WIBU-SYSTEMS AG
MehrSeminar Mobile Systems
Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit
MehrNovell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen
Novell for Education 08.10.2007 Wolfgang Bodei / Thomas Beidl Folie 1 The Goal of n4e is an effective increase of quality in terms of Design Operation Administration of Novell based school network infrastructures
MehrGSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut
GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut Dennis Wehrle Lehrstuhl für Kommunikationssysteme 3. DFN-Forum Kommunikationstechnologien Konstanz
MehrMobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9
Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9
MehrOnline Markenaufbau am Beispiel von BRUNO
www.brunobett.de Online Markenaufbau am Beispiel von BRUNO Digital Commerce Day 2016, Hamburg Bruno Bruno Interior GmbH GmbH 1 Inhalt 1. 2. 3. 4. Gestatten, Felix Baer Drei Fakten über den Matratzenmarkt
MehrMOBILE SOLUTIONS ROADSHOW
Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrAutor: St. Dahler. Für Phase 2, der eigentlichen Verschlüsselung der Daten stellen Sie das ESP Protokoll ein mit der Verschlüsselung DES3 und SHA1.
IPSec Verbindung zwischen Watchguard und Bintec IPSec zwischen Watchguard und X1200 - auf beiden Seiten statische IP-Adressen IP: 81.213.30.2 IPSec-Tunnel IP: 62.134.120.112 Internet IP: 192.168.200.1
MehrNext-Generation Firewall deutsche Sicherheit ohne Hintertüren
Next-Generation Firewall deutsche Sicherheit ohne Hintertüren Felix Blank Head of Product Management Was ist eine Next-Generation-Firewall? (1) 2009 definierte Gartner Core Research erstmals diesen Begriff
MehrReverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013
Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche
MehrVom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten
Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting
MehrFakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?
Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel
MehrDecus IT Symposium 2006
Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf
MehrArcGIS for Server: Administration und Neuerungen in 10.2
2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany ArcGIS for Server: Administration und Neuerungen in 10.2 Matthias Schenker, Marcel Frehner Map Cache Status Windows and
MehrGerman English Firmware translation for T-Sinus 154 Access Point
German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless
MehrPortal for ArcGIS - Eine Einführung
2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform
MehrMobilisierung von Firmendaten
TelekomForum KompetenzTag Mobilisierung von Firmendaten neue Herausforderung für die IT Sicherheit Prof. Dr. Andreas Steffen andreas.steffen@zhwin.ch Andreas Steffen, 24.11.2004, TelekomForum.ppt 1 Datenkommunikation
MehrDer LinuxTag 2012 in Berlin! 23. 26. Mai 2012 1
Der LinuxTag 2012 in Berlin! 23. 26. Mai 2012 1 Der LinuxTag Bedeutendster Treffpunkt in Europa rund um Linux und Open Source Eine Veranstaltung in Kooperation mit dem LinuxTag e.v. Zum sechsten Mal in
MehrÜberblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich
Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de
MehrGehackte Webapplikationen und Malware
2014-04-11 Vorstellung Beispiel Motivation Veraltete Webanwendungen Betreibe kleinen Webhoster (schokokeks.org), Fokus auf Datenschutz, Sicherheit, freie Software Zahlen: 2 Admins, ca. 300 Kunden, 1000
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen
MehrSecure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.
Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*
MehrAnschluss eines WZ 10D IN an ein ewon2001
Anschluss eines WZ 10D IN an ein ewon2001 Seite 1 von 10 ewon Technical Note Nr. 020 Version 1.0 Kombination aus ewon2001 + WZ 10 D IN Modul Konfiguration samt Alarmversendung per SMS Übersicht 10.06.2008/SI
MehrMDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann
MDM meets MAM Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann Wulf Bolte (CTO) & Wolf Aschemann (Lead Security Analyst) Wie werden Unternehmen üblicherweise angegriffen?
Mehr1TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT IT Security Association Germany
1TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT IT Security Association Germany 2 Impressum Herausgeber: Imprint Publisher: TeleTrusT Bundesverband IT-Sicherheit e.v. Dr. Holger Mühlbauer Geschäftsführer
MehrEin Vortrag von Marko Rogge. Hacking Security Journalismus
Ein Vortrag von Marko Rogge Hacking Security Journalismus Einführung Penetration Tests sind professionell und legal durchgeführte Sicherheitsüberprüfungen, die nach den Anforderungen des Unternehmers zur
MehrIP Telefonie Sicherheit mit Cisco Unified Communications Manager
IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit
MehrP106: Hacking IP-Telefonie
P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien
MehrT.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten
T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher
MehrDer LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen
KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrReimagine September 28 th in ICS, Internationales Congresscenter Stuttgart
Reimagine 2016 September 28 th in ICS, Internationales Congresscenter Stuttgart Background Reimagine is the flagship EMEA Hybrid IT event for 2016 - Truly collaborative program between EG, SW, Cloud, ES
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrConnect Your Independent HP Business Technology Community
Connect Your Independent HP Business Technology Community Dr. Heinz-Hermann Adam Connect Deutschland 1. Vorsitzender Connect Wordwide Secretary-Treasurer adam@connect-community.de Oliver Bach Community
Mehr<Insert Picture Here> Application Express: Stand der Dinge und Ausblick auf Version 5.0
Application Express: Stand der Dinge und Ausblick auf Version 5.0 Oliver Zandner ORACLE Deutschland B.V. & Co KG Was erwartet Sie in diesem Vortrag? 1. Was ist APEX? Wozu ist es gut?
Mehr7. Seminar GIS & Internet vom 15. bis 17. September 2004 UniBwMünchen
Location Based Services und Event ein Anwendungsszenario am Beispiel der PopKomm 2003 7. Seminar GIS & Internet vom 15. bis 17. September 2004 UniBwMünchen Dr. Josef Kauer Wer ist Intergraph? 1 Intergraph
MehrWirtschaftsschutz. Themenfelder der Industrie- und Wirtschaftsspionage. BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014
Themenfelder der Industrie- und Wirtschaftsspionage BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014 Markus Böger Verfassungsschutz Niedersachsen Ref. 55, Tel.: 0511 / 6709-284 Email: markus.boeger@verfassungsschutz.niedersachsen.de
MehrMicrosoft Vista Netzwerkanbindung, mobiles und Remote Computing
Netzwerkanbindung, mobiles und Remote Computing Aufbau der Lektion: Netzwerk- und Freigabecenter - Kurzer Überblick zum Aufbau und Inhalt des Centers - WLAN (Anbindung an ein Netz) mit Firewalleinstellungen
MehrGSM im Open Source Bereich
GSM im Open Source Bereich VDE-AK Informationstechnik, München, 17. März 2011 Dipl.-Ing. Dieter Spaar spaar@mirider.augusta.de Über den Vortragenden - Seit ca. 16 Jahren selbständig als Softwareentwickler
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
MehrSICHERHEIT BEI MOBILE PAYMENT IT SICHERHEITSTAG NRW 03.12.2014
SICHERHEIT BEI MOBILE PAYMENT IT SICHERHEITSTAG NRW 03.12.2014 convisual AG BASISINFORMATIONEN Gegründet: Standorte: Mitarbeiter: 2000, seit Januar 2006 im Entry Standard an der Frankfurter Börse notiert
MehrUnternehmensweite IT Architekturen
Unternehmensweite IT Architekturen Part 1: IT Systems Architecture, Roles and Responsibilities of IT Architects Part 2: Solution Architecture, based on a practical Case Study Part 3: SOA (Service Oriented
MehrWie wird grenzüberschreitende Gesundheitsversorgung bezahlt?? Brigitte van der Zanden Healthacross, 14 Dezember 2010
Wie wird grenzüberschreitende Gesundheitsversorgung bezahlt?? Brigitte van der Zanden Healthacross, 14 Dezember 2010 Einleitung Directive Grenzüberschreitende Strömen Wie wird das bezahlt? Herausforderungen
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,
MehrDigital Identity Management im Gesundheitswesen
Digital Identity Management im Gesundheitswesen Situation heute Führende Sicherheitsplattform im CH-Gesundheitswesen 10 000 Ärzte; Spitäler, Labors, Pharma neu: Versicherungen Grösste heterogene Sicherheitsumgebung
Mehreurex rundschreiben 094/10
eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur
MehrIntro Sniffing Anwendung Zusammenfassung. Bluetooth Sniffing. Martin Karger. Fachhochschule Dortmund. Seminarreihe WS 2005/2006
Intro Fachhochschule Dortmund Seminarreihe WS 2005/2006 Gliederung Intro 1 Intro Einführung in die Technik 2 3 4 Gliederung Intro Einführung in die Technik 1 Intro Einführung in die Technik 2 3 4 Bluetooth
MehrTowards Dynamic Attack Recognition for SIEM. Stefan Langeder
Towards Dynamic Attack Recognition for SIEM Stefan Langeder Stefan Langeder 2009-2012: IT Security FH St. Pölten 2012-2014: Information Security FH St. Pölten Seit 2013: Security Consultant ANLX Überblick
MehrGeschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten. Daniel Schmitz Produktmanager
Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten Daniel Schmitz Produktmanager apsec Historie und Milestones Seit 2007: diverse Awards Firmensitz: Großwallstadt apsec gehört zu
MehrGliederung. Übersicht Beispiel: USB-HID Maus Beispiel: USB-HID Keyboard
Gliederung 1 Einleitung 2 USB-HID Maus USB-HID Keyboard 3 USB-HID Composite Joystick USB Vendor-Specific (GPIOs) 4 Fragen Basteln mit USB chf@fritzc.com Präsentation auf dem LinuxTag am 23.05.2013 in Berlin.
MehrVoice over IP. Sicherheitsbetrachtung
Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services
MehrMobile ID für sichere Authentisierung im e-government
Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für
MehrWeb Protection in Endpoint v10
Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk
MehrM2M: Fokusthema der Deutschen Telekom. Robin Westermann M2M Communication Day Bonn, 17.03.2011
M2M: Fokusthema der Deutschen Telekom. Robin Westermann M2M Communication Day Bonn, TMO_0369_PPT_M2M_komplett_100610_komp.ppt 16.03.2011 1 Konsequente Ausrichtung auf M2M Business. Ausgangssituation M2M
MehrPartner-Webcast Lync 2013 Neue Wege der Kommunikation. Markus Weisbrod Product Marketing Manager UC Markuswe@microsoft.com Microsoft Schweiz GmbH
Partner-Webcast Lync 2013 Neue Wege der Kommunikation Markus Weisbrod Product Marketing Manager UC Markuswe@microsoft.com Microsoft Schweiz GmbH Kommunikationswege Kommunikationsart Formfaktoren Generationen
MehrMOBILE DEVICE MANAGEMENT
Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der
MehrAuswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP
Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP 15. ITG-Fachtagung Mobilkommunikation Annika Renz Daniel Hartmann Diederich Wermser
MehrJONATHAN JONA WISLER WHD.global
JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS
MehrDigitale Identitäten in der Industrieautomation
Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung
MehrSystem Ausbildungen Übersicht
System Ausbildungen Übersicht Betriebssystem Dienste Security Linux Administration 45 LE und Einsatzgebiete MTA Architektur Linux Programmierung Virtualisierung SQL Datenbank Webserver Exchange Server
MehrCompass Security. [The ICT-Security Experts] Angriffe auf Mobiltelefone. Walter Sprenger
Compass Security [The ICT-Security Experts] Angriffe auf Mobiltelefone Walter Sprenger Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30 21 00 253-69
MehrDetektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers
Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Timm Böttger, Lothar Braun, Oliver Gasser, Helmut Reiser, Felix von Eye 1 DoS Amplification
MehrDWM-152 und DWM-156 - Internetverbindung unter MacOS 10.6 Snow Leopard (Stand Mai 2010)
DWM-152 und DWM-156 - Internetverbindung unter MacOS 10.6 Snow Leopard (Stand Mai 2010) Um mit dem 3G Stick DWM-152 oder DWM-156 unter MacOS 10.6 SnowLeopard eine Internetverbindung herzustellen, gehen
MehrIAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management
IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business
MehrVoIP/ENUM in 24 hours
VoIP/ENUM in 24 hours Ulrich Keil AmEuro Ventures GmbH 28.09.2004 ENUM/VoIP in 24 hours p.1 AmEuro Ventures GmbH Gegründet 1998 Denic-Mitglied seit Anfang 2002 Dienstleistungen: Webhosting Domainregistrierungen
MehrTrusted Network Connect. Networking Academy Day 19.04.2008
Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren
MehrDie USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint:
Die USB-Modem-Stick Software (Windows) verwenden Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint: Statistik Wenn eine mobile Datenverbindung besteht,
MehrMAGIC AC1 XIP. Secure Login Update ab Version 5.x. Kontakt: Telefon AVT Audio Video Technologies GmbH
MAGIC AC1 XIP Secure Login Update ab Version 5.x Kontakt: Telefon +49 911 5271-110 E-Mail support@avt-nbg.de AVT Audio Video Technologies GmbH Der bisherige einfache und unverschlüsselte Passwortschutz
MehrManaged Private Cloud Security
Managed Private Cloud Security Tobias Stuke Cloud & Shared Security Office (Lead) November 3, 2015 Einleitung: Cloud Definition HPEs Definition entspricht der des NIST: Cloud ist eine Liefermethode: The
MehrStefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung
2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen
MehrNeues von Oracle Gut zu wissen
Neues von Oracle Gut zu wissen Lorenz Keller Manager Sales Consulting Server Technologies Customer Center Nord 12. Juni 2014 Safe Harbor Statement The following is intended to outline our general product
MehrHow to hack your critical infrastructure
How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrBerufsbild Business Analyst Wien, 20.05.2014
Chapter Meeting Berufsbild Business Analyst Wien, 20.05.2014 International Institute of Business Analysis Jörg Rainer International Institute of Business Analysis Vision The world's leading association
MehrVoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007
VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe
Mehr