Herausforderungen für sichere mobile Architekturen. Alexander von Gernler <Alexander Gernler@genua.de>



Ähnliche Dokumente
Von Perimeter-Security zu robusten Systemen

Tess Relay-Dienste mobil nutzen

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Präsentation Von Laura Baake und Janina Schwemer

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille,

Bewusster Umgang mit Smartphones

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Mobility: Hoher Nutzen

Sicherheits-Tipps für Cloud-Worker

Windows 10 > Fragen über Fragen

» Smartphones im Unternehmen: Must-have oder Donʼt-use?

Malte Hesse

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

WINDOWS 8 WINDOWS SERVER 2012

Die Vielfalt der Remote-Zugriffslösungen

Smartphone-Sicherheit

Technische Schutzmechanismen

Grundlagen des Datenschutzes

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Virtualisierung in der Automatisierungstechnik

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?

Grundbegriffe der Informatik

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

mobile Responsive Design Lässt Ihre Anwendungen und Inhalte auf jedem Gerät einfach gut aussehen

Fernsehen und Internet Konkurrenz, Ergänzung, Bereicherung?

Also heißt es einmal mehr, immer eine eigene Meinungen bilden, nicht beeinflussen lassen, niemals von anderen irgend eine Meinung aufdrängen lassen.

Lernwerkstatt 9 privat- Freischaltung

Lizenzen und virtuelle Maschinen

yavalu Trendbarometer (Online-) Anlageberatung

XEN Virtualisierung und mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Mobile Security Trialog zwischen - Michael Wiesner - Hajo Giegerich - Ihnen (dem Publikum) Expertenwissen kompakt

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Mobilgeräte an der WWU

HTBVIEWER INBETRIEBNAHME

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Multicheck Schülerumfrage 2013

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Firewalls und Web 2.0 Herausforderungen und Trends

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

Windows 8 Lizenzierung in Szenarien

Sicher ist sicher! itbank Hosting!

Bluetooth Low Energy Demo mit dem Apple iphone 4s

Was meinen die Leute eigentlich mit: Grexit?

Postfinance Sicherheitsfrühstück Unterwegs sicher vernetzt

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Anleitung zur Nutzung des SharePort Utility

AppOcalypse now! Die Zukunft des Intranets ist Mobile Jussi Mori

Anforderungen und Umsetzung einer BYOD Strategie

Albert Dengg. Graz,

Kombinierte Attacke auf Mobile Geräte

IT Security Investments 2003

Sicherheit für E-Government: BuergerDVD das sichere Plug&Play

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen

Hacking for your security - Penetration Testing

Embedded Linux, OpenWRT

Bezugsquellen und Dokumentationen für LINUX und LibreOffice

SID Social Media Report 2010/2011 Aktuelle Untersuchung zur Nutzung von Social Media im Beruf

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten,

1 Was ist das Mediencenter?

Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Die Vielfalt der Apps. Wohin geht die Reise?

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Hallo! Social Media in der praktischen Anwendung Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014.

Mobile Business. Kapitel 4. Veränderungen der Wertschöpfung

Mobile Communication Report Wien, 27. September 2012

Web-basierte Benutzerschnittstellen für Embedded Systeme: Eine Benutzerschnittstelle drei Sichtweisen

EDV-Service-Germany. Handy schützen

IT-Trend-Befragung Xing Community IT Connection

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Installationsanleitung

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Der»Journalist Desktop«

Erfolgreiches mobiles Arbeiten. Markus Meys

Modul C: Konversion von physischen PC in VM

Kobil Sicherheitstag 2013 Authentisierung im e-banking

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

DigitalBarometer: Mobiles Internet und Apps. Juli 2010

Systemanforderungen (Mai 2014)

Vorsicht beim Surfen über Hotspots

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

COMPUTERIA VOM Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile.

Einführung in Betriebssysteme

Wireless LAN PCMCIA Adapter Installationsanleitung

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?

Dieter Brunner ISO in der betrieblichen Praxis

Herbstsemester cs106 Informatiklabor Teil 4: Partitionierung & Linux Installation. P.Huber@stud.unibas.ch

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Systemvoraussetzungen

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

1. Technik moderner Geräte

Mobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog

DigitalBarometer 1/2012: Mobiles Internet

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Transkript:

Herausforderungen für sichere mobile Architekturen Alexander von Gernler <Alexander Gernler@genua.de> Innovation Forum Smart Mobile Apps Konferenzzentrum München, 07. Dezember 2011

GeNUA und der Referent Was ist GeNUA? Spezialist für IT-Sicherheit, gegründet 1992 http://www.genua.de/ Kirchheim bei München über 160 Mitarbeiter im Oktober 2011 Hochsicherheits-Firewalls Zertifiziert vom BSI (Bundesamt für Sicherheit in der Informationstechnik) nach Common Criteria, Stufe EAL4+ Stehen bei... MAN, RTL II, Hypo-Vereinsbank, Klüber,... BSI, Generalbundesanwalt, Stadt München, Deutscher Bundestag,... Bundeswehr,...

GeNUA und der Referent Wer ist der Referent? Uni Rechnerarchitektur, Theoretische Informatik Unix, Rechnerpool und Freie Software Dipl.-Inf., Erlangen 2005 Beruf Technischer Botschafter: Forschung, Fortbildung, Kontakt zu Unis Zuvor Scrum-Master Früher Software- und Systementwicklung Interessen Freie Software, Unix, Datenschutz OpenBSD-Committer 2005-2010 diverse Vorträge und Fachartikel zu IT-Themen

Übersicht der Architekturen Fließender Übergang Abstufung der Komplexität Schwergewichtiger Server Desktop Embedded PC Firewall to go Smartphone Feature Phone Chipkarte Unterschiedlicher Verlauf Leistung Kosten Energieverbrauch Preis Marktdurchdringung Standardisierung Verfügbarkeit Entwickler Je nach beabsichtigter Plattform genau abwägen!

Übersicht der Architekturen Embedded ist mehr als nur Telefonie Öffentliche Wahrnehmung stark auf Smartphones Zukunftstrend Smart Grid Mehr embedded Firewalls, nicht nur Perimeter Firewall to go (GeNUCard) Multi-Tenant Installations (Settop-Box) SoftSIM NFC für Bezahlsysteme npa

Smartphones Smartphones: Konvergenz der Belange Viele Rollen eine Person Arbeitnehmer Privatmensch Vereinsmitglied Wunsch: Alles auf einem Gerät Probleme Trennung der Belange Verhinderung von Informationsabfluss Vorsorgen für Diebstahl Separation erforderlich Verschiedene Profile auf einem OS (für den Hausgebrauch) Separationskernel (für höhere Sicherheit)

Smartphones Smartphones im Vergleich zu Desktop Kürzere Produktzyklen < 6 Monate bei Smartphones vgl. Wettrennen iphone gegen Android-basierte Größere Variation an Hardware Pro Gerät ein neuer Treiber Mit der heißen Nadel Trotzdem kein Verzicht auf Komfort OS alleine bereits sehr mächtig Kein Microkernel Priorität A: User Experience Facebook, Google Maps, Youtube,... Security non-marketable Zumindest noch nicht vgl. Industrie: Safety wichtig, Security oft egal

Bedrohungen eingebetteter Architekturen Bedrohungen eingebetteter Architekturen (1) Echte Separation fehlt noch Bisher meist nur Tasks in einem Betriebssystem Kleine Lösung: TrustZone von ARM Separation auf eigenem Bereich des Cores Komplette Virtualisierung von Betriebssystemen wird gerade entwickelt Ansätze verschiedener Hersteller und Institute z.b. Virtualisierung mehrerer Androids auf einem Hypervisor Praktisch noch nicht in Produkten zu sehen Zukünftige Forschungsprojekte bei GeNUA

Bedrohungen eingebetteter Architekturen Bedrohungen eingebetteter Architekturen (2) Selbst bei Separation oft gemeinsame Peripherie Geräte der Embedded-Plattform Können Zustand halten Vorsicht vor DMA-Attacken IOMMU auf Plattform vorhanden? Würde Virtualisierung auf Device-Ebene durchziehen Seitenkanal-Angriffe auf Krypto-Tasks Betrifft Geräte mit und ohne Virtualisierung Naive Abwehr aus PC-Domäne: Sinnlos mehr rechnen Verwässert Profil für Angreifer Aber: Rechenzeit meist kostbar auf Embedded

Bedrohungen eingebetteter Architekturen Bedrohungen eingebetteter Architekturen (3) Echtzeit-Threads meist vom Scheduler anders behandelt Vielleicht auch mehr Privilegien? Potenzial für Angriffe Viele Embedded Echtzeit-Anwendungen Virtualisierung als Fluch Auf welcher Maschine laufen wir denn? Hardware-Anker wichtig: Identifikation des Geräts Hardware Security Modules Physically Unclonable Functions TPM, SIM etc. Selbst dann nicht absoluter Schutz Exploits weiterhin denkbar Vgl. Jailbreak bei iphones

Beispiel einer sicheren mobilen Architektur Beispiel einer sicheren mobilen Architektur GeNUCard Kein Smartphone Keine Industrieanlagen-Steuerung Mobile Firewall mit VPN-Funktionalität Problemumfeld Notebook mit SW-Firewall nicht vertrauenswürdig genug Also USB-Gerät mit USB over Ethernet Eigenes Hardware-Design Hürden bei der Entwicklung Stromaufnahme Portierung von OpenBSD schlecht dokumentierte Wireless-Chips

Fazit und Schluss Pläne von GeNUA Weiteres Engagement bei mobiler Firewall Dritte Auflage der erfolgreichen GeNUCard Forschung im Bereich Embedded Security Virtualisierung und Separation von Betriebssystemen Sichere Plattformen, wo PCs nicht mehr ausreichen Stückzahl Preis Energieaufnahme Forschung: Exploration Firewalling auf Virtualisierungs-Hosts

Fazit und Schluss Vielen Dank! http://www.genua.de/genua/forschungsprojekte/ Alexander von Gernler <Alexander Gernler@genua.de>