Sicherheit in Mobilfunknetzen

Größe: px
Ab Seite anzeigen:

Download "Sicherheit in Mobilfunknetzen"

Transkript

1 SicherheitinMobilfunknetzen

2 Worumgeht's? Mobilfunknetzwerke(GSM) Sicherheit Schwachstellen&Risiken Schadensbegrenzung

3 Sicherheit? IntegritätderVerbindungs /Gesprächsdaten VertraulichkeitderVerbindungs /Gesprächsdaten IdentitätderGesprächsteilnehmer VerfügbarkeitderInfrastruktur

4 Mobilfunkwelt GSMStandardssehrkomplex OligopolwenigerHersteller,vielGeheimhaltung MobilfunkbetreiberbetreibenwederNetzwerknochClients OutsourcingundNDAs mangelndequalitätskontrolle SecuritybyObscurity keinesicherheits /Kryptoanalysen Patchesschwerbisunmöglich AlgorithmenteilweiseinHardwareimplementiert Firmware UpgradesdurchOutsourcingbegrenzt( packaged /SLA)

5 Netzwerkübersicht

6 IdentifikationderClients InternationalMobileEquipmentIdentity(IMEI) Geräteadresse 14bis16Stellen InternationalMobileSubscriberIdentity(IMSI) 64BitSubscriber Identifikation gespeichertaufsim Karte TemporaryMobileSubscriberIdentity(TMSI) temporäreidentifikationimnetzwerk generiertbeimeinbuchen/anmelden

7 Vertrauensmodell AlleNetzwerke&Komponentensindvertrauenswürdig internationalemobilfunkbetreibervertraueneinander KeinegegenseitigeAuthentisierung(2G) Mobilfunknetzauthentisiertsichnicht Clientsmüssensichauthentisieren MobiltelefonTeildesNetzwerks ZugriffaufSIM Karte SendenvonKommandosanMobiltelefon

8 Authentifizierung 128BitKiaufSIM KarteundinAuthenticationCentre(AuC) 128BitZufallszahlRAND 32BitSignedResponseSRES 64BitKcSitzungsschlüssel berechnetdurcha3 berechnetdurchalgorithmusa8auskiundrand VerschlüsselungdurchAlgorithmusA5 A3,A5undA8sindStandards,Implementationenverschieden COMP128isteineImplementationvonA3/A8

9 Authentisierung(2)

10 COMP128/A3/A8 Securitythroughobscurity COMP128/A3/A8imRahmenvonStandardwählbar A3/A8nichtpubliziert COMP128aufSIM Karteimplementiert COMP128 1gebrochen(<60s) COMP128 2nichtkryptoanalysiert COMP128 3nichtkryptoanalysiert

11 Verschlüsselung A5/0 keineverschlüsselung A5/1 VerschlüsselungfürEuropa/USA A5/2 schwachevariantevona5/1fürexport A5/3/GEA3 stärkereralgorithmus(vonmitsubishi) A5/4/GEA4 dito

12 Verschlüsselung? A5/2inEchtzeitknackbar 64BitSchlüssel! AngriffeaufA5/1seit2007 A5/1mitRainbowTablesknackbar(2009/2010) AufwandimSekunden /Minutenbereich A5/3 verwendetdenselbenschlüsselwiea5/1 kanndurchdowngradeattackeumgangenwerden

13 Ichverwende3G!Und? 2G,3G,nGNetzwerkewerdenparallelbetrieben völlige3gabdeckungunrealistisch 3GfürDaten,2GfürGesprächeundSMS GSMwirdbleiben sehrvieleendgeräte(alarmanlagen,smartgrid, )

14 PassiveAttacken UniversalSoftwareRadioPeripheral (USRP ) CalypsoDigitalBaseBandChipsatz Dokumentationversehentlichpubliziert MotorolaC123/C115/C140 SonyEricssonJ100i OsmocomBB OpenSourceGSMBasebandSoftware GSMAnrufe&SMSmitFreierSoftware

15 AktiveAttacken Basisstationaufbauen OpenBTS+Asterisk Netzwerkmußsichnichtauthentisieren mehrerebasisstationen OpenBSC StörenderFrequenzen(Jamming) (D)DoS zumeistillegal(frequenzenwurdenjaverkauft/verpachtet)

16 DeaktivierenvonZellen Datadrivenattack aufbasisstationen keinjamming,keinfluten AusnutzenvonFehlerinImplementationoderProtokoll DemonstrationaufDeepSecKonferenz2009 GenerierenvonungültigenDatenmitMobiltelefon DoSgegenBasisstation(en) wenigedatenpaketeausreichend (fast)allebasisstationenanfällig(lautsicherheitsforschung)

17 AktiveAttacken ClientverlangtkeineAuthentisierung Aufbauvon roguebasestations stärkstebasisstationgewinnt Man In The Middle LokalisierungfürgezielteAttackenotwendig Störsender reinphysikalischeattacke Sendeleistung/Frequenzenproblematisch

18 SMSAttacken SMSweitverbreitet nahezualleendgeräteunterstützensms SMSNachrichtenschnell/leichtzuübertragen SMSFuzzing ImplementationenempfindlichgegenüberfalschenDaten modifiziertebasisstation+code Ergebnissepräsentiertam27C3

19 SMSFuzzingErgebnisse NokiaWhiteScreenofDeath BlackScreenofDeath Reboot/Shutdown/Absturz AbmeldenvonNetzwerk SMSnichtsichtbar Zerstörung( brickedphone ) AblehnenfolgenderSMS AppsaufTelefonstartennicht WatchdogShutdown TelefonsendetkeinACK NetzdenktSMSnichtangenommen NetzsendetSMSwiederundwieder Effektwiederholtsichstetig Ausschaltennach3SMS Fix:SIM KarteinanderesTelefon stecken

20 KomponentenimMobiltelefon

21 BasebandAttacken AngriffaufdenBasebandProzessor AusnutzenvonBugs/Firmware Attackemit roguebasestation vorgeführtaufdeepsec2010durchralf PhilippWeinmann Aktionenbegrenzt,aber EinschaltenvonAuto Answer mobilewanze Rootkits/Infektionmöglich,VerbreitungwieVirusebenso ZerstörenvonMobiltelefonen

22 SIMApplikationen SIM KartekannApplikationenhaben NativeCodeoderEmbeddedJava nichtnotwendigerweisesichtbar/zugänglich ProviderkannSIMAppsändern(Over the airprogramming) SIM AppskönnenMobiltelefonAnweisungengeben SIMApplicationToolkit(STK)für2G USIMApplicationToolkit(USAT)für3G

23 SmartphoneApplikationen SmartphonesfolgenPCsinpunktoMalware keineplattformistimmungegenmalware AppDevelopersindkeineSicherheitsexperten GrafikenundSoundssindeinfachwichtiger AppStoreswirdbedingungslosvertraut! KontrollederAppStoreBetreibernichtausreichend wederiosnochandroidnochanderesindverschont DRMfunktioniertnicht

24 Danke! VortragendederDeepSecKonferenzen DavidBurgess,KarstenNohl,DieterSpaar,Ralf PhilippWeinmann,HaraldWelte AlleSicherheitsforscher,dienichtsglauben Hersteller,diezuhörenstattzuklagen

25 Gegenmaßnahmen MobilfunkundEndgeräterichtigklassifizieren nichtfürallesicherheitsanforderungenverwendbar Sicherheitnachrüsten,wennmöglich sensitivedatenlöschen/nichtdarübertransportieren SicherheitvonHerstellernverlangen Gesprächezusätzlichabsichern Datenkommunikationzusätzlichabsichern VPNTechnologienverwenden verschlüsseltecontainerverwenden

26 Fragen? asweknow,thereareknownknowns.there arethingsweknowweknow.wealsoknow thereareknownunknowns.thatistosaywe knowtherearesomethingswedonotknow. Buttherearealsounknownunknowns the oneswedon'tknowwedon'tknow. DonaldRumsfeld, ,Departmentof Defensenewsbriefing

27 Überuns The DeepSec IDSC is an annual European two day in depth conferenceoncomputer,network,andapplicationsecurity.weaimto bring together the leading security experts from all over the world. DeepSec IDSC is a non product, non vendor biased conference event. Intended target audience: Security Officers, Security Professionals and Product Vendors, IT Decision Makers, Policy Makers, Security /Network /Firewall Admins, Hackers and Software Developers. Web: Blog:

28 SicherheitinMobilfunknetzen 1 DasBildzeigteinaltesschwedischesAnalogtelefon (kopiertvonwikipedia).mobiltelefonegibtesseitden 20erJahren.Ab1950nahmendieersten MobilfunknetzwerkeihrenBetriebauf(0G,1G).Die erstennetzwerkeverwendetenanalogfunk.diegroupe SpécialMobile(GSM)nahm1982ihreArbeitauf.Der GSM900Standardwurde1990eingefroren,1992kamen dieerstenmobilfunktelefonaufdenmarkt.alle Technologienab2Gsinddurchgehenddigital. MittlerweilesindGSM,GPRS,EDGE,UMTSund HSDPAinVerwendung(alles2G/3GStandards).4G stehtvordertür.

29 Worumgeht's? Mobilfunknetzwerke(GSM) Sicherheit Schwachstellen&Risiken Schadensbegrenzung 2 DerSchwerpunktdiesesVortragsliegtaufGSM(2G). NeuereProtokollewerdenmeistnichtbetrachtet,daden SicherheitsforschernimMomentnur2GAusrüstungfür TestzweckezurVerfügungsteht.Daswirdsichändern. NichtsdestotrotzwerdeneinigeKonzeptebetrachtet,die sichauf3gund intelligente Telefone(Smartphones) ausdehnen.

30 Sicherheit? IntegritätderVerbindungs /Gesprächsdaten VertraulichkeitderVerbindungs /Gesprächsdaten IdentitätderGesprächsteilnehmer VerfügbarkeitderInfrastruktur 3 BevormanüberSicherheitredet,solltemanimmer wissen,wasmandamitmeint. IndenseltenstenFällenwerdenalleKriterienimmer fürallekommunikationengleichwichtigsein.esmacht dahersehrvielsinneineklassifizierungeinzuführen undnichtalledatenüberdiehöchstesicherheitsstufe zuleiten.dieseransatzistsehrverbreitetundwird auchbeimmilitäreingesetzt.

31 Mobilfunkwelt GSMStandardssehrkomplex OligopolwenigerHersteller,vielGeheimhaltung MobilfunkbetreiberbetreibenwederNetzwerknochClients OutsourcingundNDAs mangelndequalitätskontrolle SecuritybyObscurity keinesicherheits /Kryptoanalysen Patchesschwerbisunmöglich AlgorithmenteilweiseinHardwareimplementiert Firmware UpgradesdurchOutsourcingbegrenzt( packaged /SLA) 4 DieStandardsinderGSM Weltbestehenaus1000+ Dokumenten,diejeweils1000+Seitenhabenkönnen. DieStandardssindprinzipiellpubliziert,aberüberdie ImplementationenistaußerhalbdergeschlossenenRiege derherstellernichtsbekannt.allekomponentensind proprietär,esgibtgeheimhaltungsabkommen,und selbstdiemobilfunkanbieterhabenwenigbiskeinen EinblickinalleKomponentenderInfrastruktur. DarüberhinaussindeinigeAlgorithmenperFPGAin Hardwareimplementiert,d.h.Patchessindunmöglich (esseidennmanmöchtelandesweitdiebasisstationen tauschen,wassehrteuerist). DedizierteSicherheitsevaluierungengibtesnicht. GerätewerdenaufeineListevonFunktionengeprüft undsinddannstandardkonform.

32 Netzwerkübersicht 5 ZudenKernkomponentengehörennoch: MobileSwitchingCenter(MSC) leitetdieeigentlichen Anrufezu/vonTeilnehmern,führtVerrechnungdurch. HomeLocationRegister(HLR) hälteinregisteraller TeilnehmermitTelefonnummernundVoreinstellungen. VisitorLocationRegister(VLR) hälteinregisteraller RoamingkundenmitderenTelefonnummernund Einstellungen EquipmentIdentityRegister(EIR) hältlistenvon IMEIsgeblockterEndgerätensowieGeräte,dieim Monitoringerfaßtwerden(Diagnose,Anruflogs). DannkommennochSMS/MMSDienste,Mailboxen, LawfulInterceptionSchnittstellenundandere Subsystemedazu.

33 IdentifikationderClients InternationalMobileEquipmentIdentity(IMEI) Geräteadresse 14bis16Stellen InternationalMobileSubscriberIdentity(IMSI) 64BitSubscriber Identifikation gespeichertaufsim Karte TemporaryMobileSubscriberIdentity(TMSI) temporäreidentifikationimnetzwerk generiertbeimeinbuchen/anmelden 6 DieIMEIkannmansichsovorstellenwiedieMedia AccessControl(MAC)AdressevonNetzwerkkarten.Sie istdemgerätzugeordnet.dieimsiistdem Netzwerkteilnehmerzugeordnetundwirdsoseltenwie möglichverwendet,umsiezuschützen.fürdenbetrieb wirddietemporärekennungtmsigeneriertund verwendet,ganzanalogzueinemsitzungsschlüssel.

34 Vertrauensmodell AlleNetzwerke&Komponentensindvertrauenswürdig internationalemobilfunkbetreibervertraueneinander KeinegegenseitigeAuthentisierung(2G) Mobilfunknetzauthentisiertsichnicht Clientsmüssensichauthentisieren MobiltelefonTeildesNetzwerks ZugriffaufSIM Karte SendenvonKommandosanMobiltelefon 7 DasVertrauensmpdellstammtausderZeitder staatlichentelekom Gesellschaften.DasNetzwerkist bedingungslosvertrauenswürdig,undalleclients müssendemnetzwerkgehorchen.in2gnetzwerken bedeutetdies,daßdieauthentisierungeinseitigverläuft. In3GNetzwerkenistdieAuthentisierungtheoretisch beidseitig,aberesstehtdenbetreibernfreidiesso durchzusetzen.sicherheitstechnischmußmanalso davonausgehen,daßderclientteildesnetzwerksist undsichdereigenenkontrolleentzieht.dasgiltspeziell füralleaufsim KarteundTelefonabgespeicherten Daten. ZwecksRoamingmüssendieMobilfunkbetreibersich gegenseitiginternationalvertrauen.theoretischkann jederbetreiberbeikenntnisderimsieineanfragean dasheimnetzwerkstellen.

35 Authentifizierung 128BitKiaufSIM KarteundinAuthenticationCentre(AuC) 128BitZufallszahlRAND 32BitSignedResponseSRES 64BitKcSitzungsschlüssel berechnetdurcha3 berechnetdurchalgorithmusa8auskiundrand VerschlüsselungdurchAlgorithmusA5 A3,A5undA8sindStandards,Implementationenverschieden COMP128isteineImplementationvonA3/A8 8 AuthentisierungundVerschlüsselungbenötigt Schlüssel.DerGeheimschlüsselKiistaufderSIM Karte undimaucdesbetreibergespeichert.derkiwird seltenundnieimklartextverwendet.stattdessen werdenausihmzwischenwertewiesresundder temporäreschlüsselkcberechnet.derkcwird periodischgeändert(meisteinmalproeinbuchung).bei denalgorithmenläßtderstandardetwasfreiraumfür dieimplementation.a3/a8werdenmeistalscomp128 zusammengefaßtundsindindersim Karte implementiert. DieSchlüssellängevon64Bitistkryptografischnicht mehrzeitgemäßundbezeugtdasalterdesstandards.

36 Authentisierung(2) 9 DasDiagrammillustriertwelcheKomponentenwie kombiniertwerden,umdentemporären SitzungsschlüsselKcsowiedieIdentifikationSRESzur Authentisierungzuberechnen.BeiderA5 Verschlüsselungfließtnochdie22Bitlange Rahmennummerein,dieausderMobilkommunikation entnommenwirdundsichtbarist.verschlüsseltwerden beidekommunikationsrichtungen.

37 COMP128/A3/A8 Securitythroughobscurity COMP128/A3/A8imRahmenvonStandardwählbar A3/A8nichtpubliziert COMP128aufSIM Karteimplementiert COMP128 1gebrochen(<60s) COMP128 2nichtkryptoanalysiert COMP128 3nichtkryptoanalysiert 10 COMP128istnichtpubliziert,dahergibtesauchkeine PeerReview.COMP128 1wurdevon SicherheitsforscherneinemReverseEngineering unterzogenundmachtedamiteinekryptoanalyse möglich,diezuungunstendesalgorithmusausging.um dasklonenvonsim Kartenzuunterbinden,wurden zweiweitereversionendesalgorithmusentworfen,die bishernichtöffentlichuntersuchtwurden.

38 Verschlüsselung A5/0 keineverschlüsselung A5/1 VerschlüsselungfürEuropa/USA A5/2 schwachevariantevona5/1fürexport A5/3/GEA3 stärkereralgorithmus(vonmitsubishi) A5/4/GEA4 dito 11 A5stelltmehrereBetriebsmodizuVerfügung.Der HintergrundisteineAuseinandersetzungumdieStärke derverschlüsselung.dienatowollte1994eine schwacheverschlüsselung,diedeutscheregierung aufgrunddergrenzezumwarschauerpakteinen starkenalgorithmus.esgibtdahera5/1(fürwestliche Staaten)undA5/2alsExportvariante.A5/0bietetkeine Verschlüsselung,undA5/3stammtausden3G Standards.NachwievoristA5/1inVerwendung.Da neueretelefona5/2nichtmehrunterstützen,kannes passieren,daßmaninbestimmtenländerna5/0 benutzenmuß,wenndasnetzwerknura5/0unda5/2 spricht(diesistbeispielsweiseinmarokkoderfall).

39 Verschlüsselung? A5/2inEchtzeitknackbar 64BitSchlüssel! AngriffeaufA5/1seit2007 A5/1mitRainbowTablesknackbar(2009/2010) AufwandimSekunden /Minutenbereich A5/3 verwendetdenselbenschlüsselwiea5/1 kanndurchdowngradeattackeumgangenwerden 12 A5/2istperDesignschwachundkannsehrleicht gebrochenwerden.a5/1wirdseiteinigenjahrenvon Kryptografenangegriffen.DieersteDeepSecKonferenz imjahre2007hatteeinenvortrageines SicherheitsforscherszudiesemThema(2009und2010 gabesfolgevorträge).seit2010existierenrainbow Tables,diedasEntschlüsselnvonaufgezeichnetenA5/1 Kommunikationenmöglichmachen.AufmodernenPCs liegtdiezeitfürdasknackenderverschlüsselungim Sekunden /Minutenbereich. DaA5/3denselbenSchlüsselwieA5/1verwendet,kann manmiteinerdowngrade AttackeA5/3auchangreifen. DaA5/3abernochnichtweitverbreitetist,spieltesnoch einegeringerolle.

40 Ichverwende3G!Und? 2G,3G,nGNetzwerkewerdenparallelbetrieben völlige3gabdeckungunrealistisch 3GfürDaten,2GfürGesprächeundSMS GSMwirdbleiben sehrvieleendgeräte(alarmanlagen,smartgrid, ) 13 2GNetzwerkewerdennichtverschwinden,daes MillionenvonEndgerätengibtundgebenwird.Die Mobilfunkbetreiberkönnenessichnichtleistendie Infrastrukturkomplettauszutauschen.Darüberhinaus sinddiezellenfür3gfürdichteballungsräume optimiert,nichtfürländlichegegenden.3gwirdhäufig fürdateneingesetzt,wasdazuführt,daßdiegespräche oftaufdie2gnetzwerkegeleitetwerden,um Datenkapazitätenim3G Teilfreizuhalten.Mit4Gwird dasselbepassieren,eswirdeinfachdazukommen. DurchdieVielzahlderEndgeräteundAnwendungenist Mobilfunknunkritischeralseigentlichgeplant.Man darfnichtvergessen,daßmobilfunkniedafürgedacht warlandleitungenzuersetzen.dieserumstandwird ungernebeworben.

41 PassiveAttacken UniversalSoftwareRadioPeripheral (USRP ) CalypsoDigitalBaseBandChipsatz Dokumentationversehentlichpubliziert MotorolaC123/C115/C140 SonyEricssonJ100i OsmocomBB OpenSourceGSMBasebandSoftware GSMAnrufe&SMSmitFreierSoftware 14 DieSicherheitsanalysescheitertebisherander proprietärentechnologie.manhatdaherbegonnendie Funkübertragungenmitfreiprogrammierbaren Software RadioswieUSRPzuanalysieren.Mittlerweile läßtsichdercalypsobasebandchipsatzvontexas Instrumentsaucheinsetzen,dadieDokumentation gelecktist.osmocombbisteinesoftware,mitderman einebasisstationaufbasisfreiersoftwarebetreiben kann.dieseswerkzeugistsehrwichtig,undeswurden damittestweiseschongsm Netzwerkbetrieben.Die Entwicklunghatsichalssehrförderlichfür Sicherheitsbetrachtungenherausgestellt,damanso auchmobilfunkgerätenbeiderkomunikationzuschauen kann.

42 AktiveAttacken Basisstationaufbauen OpenBTS+Asterisk Netzwerkmußsichnichtauthentisieren mehrerebasisstationen OpenBSC StörenderFrequenzen(Jamming) (D)DoS zumeistillegal(frequenzenwurdenjaverkauft/verpachtet) 15 FüraktiveAttackenmußmaneinGSMNetzwerk aufbauen,seiesauchnurinkleinemrahmen.dadas mobileendgerätdasnetzwerknichtauthentisiert,sind Mittelsmenschattackendannsehrleichtmöglich.Esgilt hierauchwiebeianderentechnologien:dasstärkste Signalgewinnt.Natürlichkannmanwieinjeder funkgestütztenkommunikationauchstörsender einsetzen,allerdingsistderbetriebnichterlaubt,und bestimmtemodulationenlassensichnichtsoeinfach stören(dasistbeispielsweisebei3gderfall).

43 DeaktivierenvonZellen Datadrivenattack aufbasisstationen keinjamming,keinfluten AusnutzenvonFehlerinImplementationoderProtokoll DemonstrationaufDeepSecKonferenz2009 GenerierenvonungültigenDatenmitMobiltelefon DoSgegenBasisstation(en) wenigedatenpaketeausreichend (fast)allebasisstationenanfällig(lautsicherheitsforschung) 16 AufderDeepSec2009wurdevonDieterSpaargezeigt, daßmanbasisstationenmit unfreundlichen Transmissionendeaktivierenkann(Absturz/Reboot). DurchgeführtwurdedieserAngriffmiteinem Mobiltelefon,welchesfreiprogrammierbarwar.Diese AttackebenötigtkeineStörsignale,keinegroßeLeistung undnurwenigzeit.ursacheisteindesignfehlerim GSM Protokoll. LautKarstenNohlbetrifftderFehlersoziemlichalleBasisstatio.Wennmansichjetztvorstellt,daßmaneinBündel Telefone(einesproNetzanbieter)perStraßenbahnoder AutodurchdieStraßeneinerStadtschickt,dannwird klarwieanfälligmobilfunknetzwerkegegenüber koordiniertenangriffensind.

44 AktiveAttacken ClientverlangtkeineAuthentisierung Aufbauvon roguebasestations stärkstebasisstationgewinnt Man In The Middle LokalisierungfürgezielteAttackenotwendig Störsender reinphysikalischeattacke Sendeleistung/Frequenzenproblematisch 17

45 SMSAttacken SMSweitverbreitet nahezualleendgeräteunterstützensms SMSNachrichtenschnell/leichtzuübertragen SMSFuzzing ImplementationenempfindlichgegenüberfalschenDaten modifiziertebasisstation+code Ergebnissepräsentiertam27C3 18 JährlichwerdenMilliardenvonSMSNachrichten verschickt.dasformatiststandardisiert,aberwas passiert,wennmanungültigesequenzeneinbaut?nicht alleimplemetationverstehendaskonzept fail gracefully.durchtechnikenwie fuzzing,dem gezieltengenerierenundabschickenvonmanipulierten SMSNachrichten,kannmanFehlerninderSMS verarbeitendensoftwareaufdiespurkommen.colin MullinerundNicoGoldehabenam27C3dieErgebnisse ihrertestsmitsogenanntenfeaturephones(keine Smartphones)präsentiert.

46 SMSFuzzingErgebnisse NokiaWhiteScreenofDeath BlackScreenofDeath Reboot/Shutdown/Absturz AbmeldenvonNetzwerk SMSnichtsichtbar Zerstörung( brickedphone ) AblehnenfolgenderSMS AppsaufTelefonstartennicht WatchdogShutdown TelefonsendetkeinACK NetzdenktSMSnichtangenommen NetzsendetSMSwiederundwieder Effektwiederholtsichstetig Ausschaltennach3SMS Fix:SIM KarteinanderesTelefon stecken 19 HiersindeinigeEffekteaufgeführt,diedenTelefonen nachannahmedertest SMS Nachrichtenwiderfahren sind.nebenvölligerdeaktivierungwaraucheinfall eines brickedphones dabei.manchesmswurdenauch stillempfangen,d.h.mankonnteammobiltelefonnichts vomempfangbemerken.aufdieseartundweise könntemantelefondeaktivieren,ohnedaßmandavon etwasmitbekommt.beimeffekt Telefonsendetkein ACK wirddasschad SMSvomNetzwerkwiederholt gesendet,d.h.mankanndannseintelefonnurwieder benutzen,wennmandiesim Kartekurzzeitiginein TelefoneinesanderenHerstellerssteckt,dasSMS empfängtunddanndiesim Kartewiederwechselt.

47 KomponentenimMobiltelefon 20 Mandarfnichtvergessen,daßmoderneMobiltelefone ausmehrerensubsystemenbestehen,dieeineeigene CPUhaben.Baseband,SIM KarteundBetriebssystem sindunabhängig.nurwenndieherstellerschnittstellen einbauen,dannkannmanaufdiesebereichzugreifen. DerBaseband Prozessoristimmerabgeschirmt(esgibt auchkeineverfügbaredokumentationüberden Baseband Teil).DieSIM Kartestelltaucheineeigene UmgebungfürEmbeddedJava bzw.eigenencodezur Verfügung(Intel 8051Derivat).Selbstohne SmartphonebleibtdagenügendCPUundRAMfür Attacken. BasebandundSIM KartezähltzurNetzinfrastruktur.

48 BasebandAttacken AngriffaufdenBasebandProzessor AusnutzenvonBugs/Firmware Attackemit roguebasestation vorgeführtaufdeepsec2010durchralf PhilippWeinmann Aktionenbegrenzt,aber EinschaltenvonAuto Answer mobilewanze Rootkits/Infektionmöglich,VerbreitungwieVirusebenso ZerstörenvonMobiltelefonen 21 MankanndenBasebandProzessorüberdie Luftschnittstelleangreifen.AufderDeepSec2010wurde einsolcherangriffdemonstriert(angriffistfüriphones undgoogleandroidverfügbar).durchdiegeringen ResourcenindiesemBereichkannmannichtvieltun, aberdaseinschaltendesmikrofonsperanrufsowie ZerstörungundsogardasVerbreitenvonSchadcodesind möglich.letztereswirdgeradeuntersucht,laut AuskunftdesSicherheitsforschersistesdenkbar.

49 SIMApplikationen SIM KartekannApplikationenhaben NativeCodeoderEmbeddedJava nichtnotwendigerweisesichtbar/zugänglich ProviderkannSIMAppsändern(Over the airprogramming) SIM AppskönnenMobiltelefonAnweisungengeben SIMApplicationToolkit(STK)für2G USIMApplicationToolkit(USAT)für3G 22 ApplikationenaufSIM KartenführeneinEigenleben, welchesvommobilfunknetzbestimmtwird.nur Endgeräte,dieeineSchnittstellezudiesenAppshaben, könnendiesesehenundmitihnendatenaustauschen. MancheSmartphoneshabenkeinesolcheVorkehrung. SIMAppswerdengernevonBankenverwendet,um zusätzlicheverschlüsselungeinzubauen(speziell afrikanischebankenmachendas).natürlichkönnen SIMAppsauchmißbrauchtwerden.Updatesgeschehen meistvombesitzerunbemerktüberdie Luftschnittstelle.

50 SmartphoneApplikationen SmartphonesfolgenPCsinpunktoMalware keineplattformistimmungegenmalware AppDevelopersindkeineSicherheitsexperten GrafikenundSoundssindeinfachwichtiger AppStoreswirdbedingungslosvertraut! KontrollederAppStoreBetreibernichtausreichend wederiosnochandroidnochanderesindverschont DRMfunktioniertnicht 23 iosundandroidsowieanderesmartphonesysteme habensichindenletztenjahrenstarkverbreitet.sie sindzwarimmernochinderminderheit,verglichenmit denmilliardenvon dummen Endgeräten,aberdurch diezurverfügungstehendenapplikationenwurdeschon Schadenangerichtet.DieTendenzdenAppStore BetreibernzuvertrauensenktdieHemmschwelle unbekanntesoftwarezuinstallieren(dasphänomenist vonpcsbereitbekannt).dietatsache,daßsicherungen periodischgeknacktwerden(sieheiphonejailbreaking) zeigt,daßmangeräte,diemanausderhandgibt,nicht vollständigabgesichertwerdenkönnen.

51 Danke! VortragendederDeepSecKonferenzen DavidBurgess,KarstenNohl,DieterSpaar,Ralf PhilippWeinmann,HaraldWelte AlleSicherheitsforscher,dienichtsglauben Hersteller,diezuhörenstattzuklagen 24 DieserVortragisteineZusammenfassungvieleranderen Vorträge,WorkshopsundKonferenzen,allenvorander Materialien,dieaufdenvergangenenDeepSec Konferenzenpubliziertwurden.Wirdankenallen Sicherheitsforschern,diedenSchleierder Verheimlichungdurchstoßenunddieganzen Sicherheitsproblemeaufgedeckthaben.

52 Gegenmaßnahmen MobilfunkundEndgeräterichtigklassifizieren nichtfürallesicherheitsanforderungenverwendbar Sicherheitnachrüsten,wennmöglich sensitivedatenlöschen/nichtdarübertransportieren SicherheitvonHerstellernverlangen Gesprächezusätzlichabsichern Datenkommunikationzusätzlichabsichern VPNTechnologienverwenden verschlüsseltecontainerverwenden 25

53 Fragen? asweknow,thereareknownknowns.there arethingsweknowweknow.wealsoknow thereareknownunknowns.thatistosaywe knowtherearesomethingswedonotknow. Buttherearealsounknownunknowns the oneswedon'tknowwedon'tknow. DonaldRumsfeld, ,Departmentof Defensenewsbriefing 26 HerrRumsfeldmachtdeutlichwiewichtigdasständige HinterfragenvonvermeintlichenTatsachenundFakten ist,auchwenndaszitateauseinemanderenkontext stammt.

54 Überuns The DeepSec IDSC is an annual European two day in depth conferenceoncomputer,network,andapplicationsecurity.weaimto bring together the leading security experts from all over the world. DeepSec IDSC is a non product, non vendor biased conferenceevent. Intended target audience: Security Officers, Security Professionals and Product Vendors, IT Decision Makers, Policy Makers, Security /Network /Firewall Admins, Hackers and Software Developers. Web: Blog: 27 WirfreuenunsüberjeglichesFeedback,Kommentareim Blog,interessierteSponsorenfürdiejährlicheDeepSec Konferenz,Teilnehmer,Anregungenfür Sicherheitsthemen,eigeneErfahrungenundsonstigen regenaustausch.wirbietenbeianrufenkeinesichere Kommunikation,mankannunsaberverschlüsselt NachrichtenviaE MailoderWebseitezukommenlassen. DankefürIhreAufmerksamkeit!

VoIP Sicherheitsbetrachtung

VoIP Sicherheitsbetrachtung VoIPSicherheitsbetrachtung Worumgeht's? Informations Telefonie(IT) SicherheitundRisiken AnleitungenfürSkeptiker StrategienzurSchadensbegrenzung Tools Sicherheit? IntegritätderVerbindungs /Gesprächsdaten

Mehr

Ausgewählte Angriffsvektoren

Ausgewählte Angriffsvektoren AusgewählteAngriffsvektoren AusgewählteAngriffsvektoren René Lynx Pfeiffer Michael MiKa Kafka DeepSecIn DepthSecurityConference Worumgeht's? MöglicheGegenspieler&Motivationen WegefürAngriffe Schwachstellen&Risiken

Mehr

Ich melde meinen Sohn / meine Tochter verbindlich für den!biku Osterferien-Intensivkurs 2016 in der Gruppe an:

Ich melde meinen Sohn / meine Tochter verbindlich für den!biku Osterferien-Intensivkurs 2016 in der Gruppe an: Osterferien-Intensivkurs 2016 in der Gruppe an: Osterferien-Intensivkurs 2016 in der Gruppe an: Osterferien-Intensivkurs 2016 in der Gruppe an: Osterferien-Intensivkurs 2016 in der Gruppe an: Osterferien-Intensivkurs

Mehr

OsmocomBB, der Open Source GSM Stack

OsmocomBB, der Open Source GSM Stack OsmocomBB, der Open Source GSM Stack Open HW SW Event, München, 4. Dezember 2010 Dieter Spaar spaar@mirider.augusta.de Agenda - Die Motivation sich mit GSM zu beschäftigen - Kurze Vorstellung der wichtigsten

Mehr

Cybersecurity Mit Sicherheit!

Cybersecurity Mit Sicherheit! Cybersecurity Mit Sicherheit! Klaus Lenssen Chief Security Officer Cisco Security & Trust Office Deutschland 16. Deutscher Akademietag der Cisco Networking Academies 31. März 2017 Kennen Sie diesen Herren?

Mehr

Bring Your Own Daemons - Mobility und Sicherheit

Bring Your Own Daemons - Mobility und Sicherheit Bring Your Own Daemons - Mobility und Sicherheit René Pfeiffer DeepSec GmbH https://deepsec.net/, rpfeiffer@deepsec.net 5. mobility summit austria 2014 Florido Tower Wien, Österreich. Vorstellung Studium

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch

Mehr

Capture The Flag-Team

Capture The Flag-Team Einleitung Capture The Flag-Team Hackergruppe Darmstadt Kickoff-Meeting Einleitung Es gibt keine Creditpoints für die Veranstaltung! Themengebiete Einleitung Kryptoanalyse Analysieren von Chiffretexten

Mehr

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] !Sprachstörungen - Datenspionage auf Smartphones

Compass Security. Darf ich mich vorstellen? [The ICT-Security Experts] !Sprachstörungen - Datenspionage auf Smartphones Compass Security [The ICT-Security Experts]!Sprachstörungen - Datenspionage auf Smartphones [!Infinigate IT-Security Day 2013 Zürich/Rüschlikon 29.08.13] Marco Di Filippo Compass Security Deutschland GmbH

Mehr

Malware in Deutschland

Malware in Deutschland Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte

Mehr

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity) Über uns Weltmarktführer im Bereich Türsysteme

Mehr

Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit. Lars Fischer. IT-Sicherheitsmanagement Fakultät III Universität Siegen

Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit. Lars Fischer. IT-Sicherheitsmanagement Fakultät III Universität Siegen Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit Lars Fischer IT-Sicherheitsmanagement Fakultät III Universität Siegen Überblick Waffen und Bewaffnete im Internet Cyberterrorismus

Mehr

mtc mapping technology & consulting

mtc mapping technology & consulting Fortbildungsveranstaltung Deutscher Verein für Vermessungswesen Landesverein Berlin-Brandenburg tech08 1 Berlin, 8. - 9. Mai 2008 2008-05-08, Seite 1 Rollenverteilung... sind Bürger, Unternehmen und Verwaltung

Mehr

Internet of Things im Smarthome Su casa es mi casa. Michael Müller 16 Juni 2015

Internet of Things im Smarthome Su casa es mi casa. Michael Müller 16 Juni 2015 Internet of Things im Smarthome Su casa es mi casa Michael Müller 16 Juni 2015 Agenda 1. Übersicht Internet of Things (IoT) / Smart Home 2. Sicherheitsaspekte 3. Fallbeispiel 1: Belkin WeMo Switch 4. Fallbeispiel

Mehr

Sicherheit von Online-Voting Systemen

Sicherheit von Online-Voting Systemen Sicherheit von Online-Voting Systemen Ein Vortrag von Anne-Lena Simon Quelle: http://www.kreis-vg.de/index.php?object=tx 2098.1.1&ModID=7&FID=2164.3325.1&NavID=2098.29 Übersicht 1. Grundstruktur 2. Anforderungen

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure

Mehr

Designprinzipien sicherer Systeme

Designprinzipien sicherer Systeme Designprinzipien sicherer Systeme Defense in Depth, Least Privilege, Design for Evil, Attack Surface Reduction, Security through Diversity, Dr. Peer Wichmann IT-Sicherheitsbeauftragter WIBU-SYSTEMS AG

Mehr

Seminar Mobile Systems

Seminar Mobile Systems Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit

Mehr

Novell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen

Novell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen Novell for Education 08.10.2007 Wolfgang Bodei / Thomas Beidl Folie 1 The Goal of n4e is an effective increase of quality in terms of Design Operation Administration of Novell based school network infrastructures

Mehr

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut

GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut Dennis Wehrle Lehrstuhl für Kommunikationssysteme 3. DFN-Forum Kommunikationstechnologien Konstanz

Mehr

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9

Mehr

Online Markenaufbau am Beispiel von BRUNO

Online Markenaufbau am Beispiel von BRUNO www.brunobett.de Online Markenaufbau am Beispiel von BRUNO Digital Commerce Day 2016, Hamburg Bruno Bruno Interior GmbH GmbH 1 Inhalt 1. 2. 3. 4. Gestatten, Felix Baer Drei Fakten über den Matratzenmarkt

Mehr

MOBILE SOLUTIONS ROADSHOW

MOBILE SOLUTIONS ROADSHOW Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Autor: St. Dahler. Für Phase 2, der eigentlichen Verschlüsselung der Daten stellen Sie das ESP Protokoll ein mit der Verschlüsselung DES3 und SHA1.

Autor: St. Dahler. Für Phase 2, der eigentlichen Verschlüsselung der Daten stellen Sie das ESP Protokoll ein mit der Verschlüsselung DES3 und SHA1. IPSec Verbindung zwischen Watchguard und Bintec IPSec zwischen Watchguard und X1200 - auf beiden Seiten statische IP-Adressen IP: 81.213.30.2 IPSec-Tunnel IP: 62.134.120.112 Internet IP: 192.168.200.1

Mehr

Next-Generation Firewall deutsche Sicherheit ohne Hintertüren

Next-Generation Firewall deutsche Sicherheit ohne Hintertüren Next-Generation Firewall deutsche Sicherheit ohne Hintertüren Felix Blank Head of Product Management Was ist eine Next-Generation-Firewall? (1) 2009 definierte Gartner Core Research erstmals diesen Begriff

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

ArcGIS for Server: Administration und Neuerungen in 10.2

ArcGIS for Server: Administration und Neuerungen in 10.2 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany ArcGIS for Server: Administration und Neuerungen in 10.2 Matthias Schenker, Marcel Frehner Map Cache Status Windows and

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Mobilisierung von Firmendaten

Mobilisierung von Firmendaten TelekomForum KompetenzTag Mobilisierung von Firmendaten neue Herausforderung für die IT Sicherheit Prof. Dr. Andreas Steffen andreas.steffen@zhwin.ch Andreas Steffen, 24.11.2004, TelekomForum.ppt 1 Datenkommunikation

Mehr

Der LinuxTag 2012 in Berlin! 23. 26. Mai 2012 1

Der LinuxTag 2012 in Berlin! 23. 26. Mai 2012 1 Der LinuxTag 2012 in Berlin! 23. 26. Mai 2012 1 Der LinuxTag Bedeutendster Treffpunkt in Europa rund um Linux und Open Source Eine Veranstaltung in Kooperation mit dem LinuxTag e.v. Zum sechsten Mal in

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

Gehackte Webapplikationen und Malware

Gehackte Webapplikationen und Malware 2014-04-11 Vorstellung Beispiel Motivation Veraltete Webanwendungen Betreibe kleinen Webhoster (schokokeks.org), Fokus auf Datenschutz, Sicherheit, freie Software Zahlen: 2 Admins, ca. 300 Kunden, 1000

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

Anschluss eines WZ 10D IN an ein ewon2001

Anschluss eines WZ 10D IN an ein ewon2001 Anschluss eines WZ 10D IN an ein ewon2001 Seite 1 von 10 ewon Technical Note Nr. 020 Version 1.0 Kombination aus ewon2001 + WZ 10 D IN Modul Konfiguration samt Alarmversendung per SMS Übersicht 10.06.2008/SI

Mehr

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann MDM meets MAM Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann Wulf Bolte (CTO) & Wolf Aschemann (Lead Security Analyst) Wie werden Unternehmen üblicherweise angegriffen?

Mehr

1TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT IT Security Association Germany

1TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT IT Security Association Germany 1TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT IT Security Association Germany 2 Impressum Herausgeber: Imprint Publisher: TeleTrusT Bundesverband IT-Sicherheit e.v. Dr. Holger Mühlbauer Geschäftsführer

Mehr

Ein Vortrag von Marko Rogge. Hacking Security Journalismus

Ein Vortrag von Marko Rogge. Hacking Security Journalismus Ein Vortrag von Marko Rogge Hacking Security Journalismus Einführung Penetration Tests sind professionell und legal durchgeführte Sicherheitsüberprüfungen, die nach den Anforderungen des Unternehmers zur

Mehr

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

IP Telefonie Sicherheit mit Cisco Unified Communications Manager IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

Reimagine September 28 th in ICS, Internationales Congresscenter Stuttgart

Reimagine September 28 th in ICS, Internationales Congresscenter Stuttgart Reimagine 2016 September 28 th in ICS, Internationales Congresscenter Stuttgart Background Reimagine is the flagship EMEA Hybrid IT event for 2016 - Truly collaborative program between EG, SW, Cloud, ES

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Connect Your Independent HP Business Technology Community

Connect Your Independent HP Business Technology Community Connect Your Independent HP Business Technology Community Dr. Heinz-Hermann Adam Connect Deutschland 1. Vorsitzender Connect Wordwide Secretary-Treasurer adam@connect-community.de Oliver Bach Community

Mehr

<Insert Picture Here> Application Express: Stand der Dinge und Ausblick auf Version 5.0

<Insert Picture Here> Application Express: Stand der Dinge und Ausblick auf Version 5.0 Application Express: Stand der Dinge und Ausblick auf Version 5.0 Oliver Zandner ORACLE Deutschland B.V. & Co KG Was erwartet Sie in diesem Vortrag? 1. Was ist APEX? Wozu ist es gut?

Mehr

7. Seminar GIS & Internet vom 15. bis 17. September 2004 UniBwMünchen

7. Seminar GIS & Internet vom 15. bis 17. September 2004 UniBwMünchen Location Based Services und Event ein Anwendungsszenario am Beispiel der PopKomm 2003 7. Seminar GIS & Internet vom 15. bis 17. September 2004 UniBwMünchen Dr. Josef Kauer Wer ist Intergraph? 1 Intergraph

Mehr

Wirtschaftsschutz. Themenfelder der Industrie- und Wirtschaftsspionage. BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014

Wirtschaftsschutz. Themenfelder der Industrie- und Wirtschaftsspionage. BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014 Themenfelder der Industrie- und Wirtschaftsspionage BMBF-Innovationsforum Zivile Sicherheit 08. Mai 2014 Markus Böger Verfassungsschutz Niedersachsen Ref. 55, Tel.: 0511 / 6709-284 Email: markus.boeger@verfassungsschutz.niedersachsen.de

Mehr

Microsoft Vista Netzwerkanbindung, mobiles und Remote Computing

Microsoft Vista Netzwerkanbindung, mobiles und Remote Computing Netzwerkanbindung, mobiles und Remote Computing Aufbau der Lektion: Netzwerk- und Freigabecenter - Kurzer Überblick zum Aufbau und Inhalt des Centers - WLAN (Anbindung an ein Netz) mit Firewalleinstellungen

Mehr

GSM im Open Source Bereich

GSM im Open Source Bereich GSM im Open Source Bereich VDE-AK Informationstechnik, München, 17. März 2011 Dipl.-Ing. Dieter Spaar spaar@mirider.augusta.de Über den Vortragenden - Seit ca. 16 Jahren selbständig als Softwareentwickler

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

SICHERHEIT BEI MOBILE PAYMENT IT SICHERHEITSTAG NRW 03.12.2014

SICHERHEIT BEI MOBILE PAYMENT IT SICHERHEITSTAG NRW 03.12.2014 SICHERHEIT BEI MOBILE PAYMENT IT SICHERHEITSTAG NRW 03.12.2014 convisual AG BASISINFORMATIONEN Gegründet: Standorte: Mitarbeiter: 2000, seit Januar 2006 im Entry Standard an der Frankfurter Börse notiert

Mehr

Unternehmensweite IT Architekturen

Unternehmensweite IT Architekturen Unternehmensweite IT Architekturen Part 1: IT Systems Architecture, Roles and Responsibilities of IT Architects Part 2: Solution Architecture, based on a practical Case Study Part 3: SOA (Service Oriented

Mehr

Wie wird grenzüberschreitende Gesundheitsversorgung bezahlt?? Brigitte van der Zanden Healthacross, 14 Dezember 2010

Wie wird grenzüberschreitende Gesundheitsversorgung bezahlt?? Brigitte van der Zanden Healthacross, 14 Dezember 2010 Wie wird grenzüberschreitende Gesundheitsversorgung bezahlt?? Brigitte van der Zanden Healthacross, 14 Dezember 2010 Einleitung Directive Grenzüberschreitende Strömen Wie wird das bezahlt? Herausforderungen

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Digital Identity Management im Gesundheitswesen

Digital Identity Management im Gesundheitswesen Digital Identity Management im Gesundheitswesen Situation heute Führende Sicherheitsplattform im CH-Gesundheitswesen 10 000 Ärzte; Spitäler, Labors, Pharma neu: Versicherungen Grösste heterogene Sicherheitsumgebung

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Intro Sniffing Anwendung Zusammenfassung. Bluetooth Sniffing. Martin Karger. Fachhochschule Dortmund. Seminarreihe WS 2005/2006

Intro Sniffing Anwendung Zusammenfassung. Bluetooth Sniffing. Martin Karger. Fachhochschule Dortmund. Seminarreihe WS 2005/2006 Intro Fachhochschule Dortmund Seminarreihe WS 2005/2006 Gliederung Intro 1 Intro Einführung in die Technik 2 3 4 Gliederung Intro Einführung in die Technik 1 Intro Einführung in die Technik 2 3 4 Bluetooth

Mehr

Towards Dynamic Attack Recognition for SIEM. Stefan Langeder

Towards Dynamic Attack Recognition for SIEM. Stefan Langeder Towards Dynamic Attack Recognition for SIEM Stefan Langeder Stefan Langeder 2009-2012: IT Security FH St. Pölten 2012-2014: Information Security FH St. Pölten Seit 2013: Security Consultant ANLX Überblick

Mehr

Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten. Daniel Schmitz Produktmanager

Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten. Daniel Schmitz Produktmanager Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten Daniel Schmitz Produktmanager apsec Historie und Milestones Seit 2007: diverse Awards Firmensitz: Großwallstadt apsec gehört zu

Mehr

Gliederung. Übersicht Beispiel: USB-HID Maus Beispiel: USB-HID Keyboard

Gliederung. Übersicht Beispiel: USB-HID Maus Beispiel: USB-HID Keyboard Gliederung 1 Einleitung 2 USB-HID Maus USB-HID Keyboard 3 USB-HID Composite Joystick USB Vendor-Specific (GPIOs) 4 Fragen Basteln mit USB chf@fritzc.com Präsentation auf dem LinuxTag am 23.05.2013 in Berlin.

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

M2M: Fokusthema der Deutschen Telekom. Robin Westermann M2M Communication Day Bonn, 17.03.2011

M2M: Fokusthema der Deutschen Telekom. Robin Westermann M2M Communication Day Bonn, 17.03.2011 M2M: Fokusthema der Deutschen Telekom. Robin Westermann M2M Communication Day Bonn, TMO_0369_PPT_M2M_komplett_100610_komp.ppt 16.03.2011 1 Konsequente Ausrichtung auf M2M Business. Ausgangssituation M2M

Mehr

Partner-Webcast Lync 2013 Neue Wege der Kommunikation. Markus Weisbrod Product Marketing Manager UC Markuswe@microsoft.com Microsoft Schweiz GmbH

Partner-Webcast Lync 2013 Neue Wege der Kommunikation. Markus Weisbrod Product Marketing Manager UC Markuswe@microsoft.com Microsoft Schweiz GmbH Partner-Webcast Lync 2013 Neue Wege der Kommunikation Markus Weisbrod Product Marketing Manager UC Markuswe@microsoft.com Microsoft Schweiz GmbH Kommunikationswege Kommunikationsart Formfaktoren Generationen

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP

Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP 15. ITG-Fachtagung Mobilkommunikation Annika Renz Daniel Hartmann Diederich Wermser

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

System Ausbildungen Übersicht

System Ausbildungen Übersicht System Ausbildungen Übersicht Betriebssystem Dienste Security Linux Administration 45 LE und Einsatzgebiete MTA Architektur Linux Programmierung Virtualisierung SQL Datenbank Webserver Exchange Server

Mehr

Compass Security. [The ICT-Security Experts] Angriffe auf Mobiltelefone. Walter Sprenger

Compass Security. [The ICT-Security Experts] Angriffe auf Mobiltelefone. Walter Sprenger Compass Security [The ICT-Security Experts] Angriffe auf Mobiltelefone Walter Sprenger Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30 21 00 253-69

Mehr

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Timm Böttger, Lothar Braun, Oliver Gasser, Helmut Reiser, Felix von Eye 1 DoS Amplification

Mehr

DWM-152 und DWM-156 - Internetverbindung unter MacOS 10.6 Snow Leopard (Stand Mai 2010)

DWM-152 und DWM-156 - Internetverbindung unter MacOS 10.6 Snow Leopard (Stand Mai 2010) DWM-152 und DWM-156 - Internetverbindung unter MacOS 10.6 Snow Leopard (Stand Mai 2010) Um mit dem 3G Stick DWM-152 oder DWM-156 unter MacOS 10.6 SnowLeopard eine Internetverbindung herzustellen, gehen

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

VoIP/ENUM in 24 hours

VoIP/ENUM in 24 hours VoIP/ENUM in 24 hours Ulrich Keil AmEuro Ventures GmbH 28.09.2004 ENUM/VoIP in 24 hours p.1 AmEuro Ventures GmbH Gegründet 1998 Denic-Mitglied seit Anfang 2002 Dienstleistungen: Webhosting Domainregistrierungen

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint:

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint: Die USB-Modem-Stick Software (Windows) verwenden Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint: Statistik Wenn eine mobile Datenverbindung besteht,

Mehr

MAGIC AC1 XIP. Secure Login Update ab Version 5.x. Kontakt: Telefon AVT Audio Video Technologies GmbH

MAGIC AC1 XIP. Secure Login Update ab Version 5.x. Kontakt: Telefon AVT Audio Video Technologies GmbH MAGIC AC1 XIP Secure Login Update ab Version 5.x Kontakt: Telefon +49 911 5271-110 E-Mail support@avt-nbg.de AVT Audio Video Technologies GmbH Der bisherige einfache und unverschlüsselte Passwortschutz

Mehr

Managed Private Cloud Security

Managed Private Cloud Security Managed Private Cloud Security Tobias Stuke Cloud & Shared Security Office (Lead) November 3, 2015 Einleitung: Cloud Definition HPEs Definition entspricht der des NIST: Cloud ist eine Liefermethode: The

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Neues von Oracle Gut zu wissen

Neues von Oracle Gut zu wissen Neues von Oracle Gut zu wissen Lorenz Keller Manager Sales Consulting Server Technologies Customer Center Nord 12. Juni 2014 Safe Harbor Statement The following is intended to outline our general product

Mehr

How to hack your critical infrastructure

How to hack your critical infrastructure How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Berufsbild Business Analyst Wien, 20.05.2014

Berufsbild Business Analyst Wien, 20.05.2014 Chapter Meeting Berufsbild Business Analyst Wien, 20.05.2014 International Institute of Business Analysis Jörg Rainer International Institute of Business Analysis Vision The world's leading association

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr