wo werden die Daten besser geschützt?

Ähnliche Dokumente
Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Cnlab / CSI Demo Smart-Phone: Ein tragbares Risiko?

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, Jörg Völker

Albert Dengg. Graz,

2. Einrichtung der Verbindung zum Novell-NetStorage-Server

Bedienungsanleitung HMT 360

Relution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note

Native Verschlüsselungs- APIs unter ios. Dr. Wolfram Schroers

Mobile Security (Android OS) Ein Vortrag zur Sensibilisierung eines Benutzers im Umgang mit Smartphones und Tablets mit dem Android OS.

Bedienungsanleitung für. Android Stick 2.0

Smartphone-Sicherheit

Bewusster Umgang mit Smartphones

E-Banking so richten Sie Ihren Zugriff ein

Smartphone Entwicklung mit Android und Java

Bedienung von Smartphones

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Apps in ArcGIS: Neuerungen. 18. Juni 2015

Spieglein, Spieglein an die Wand

2. Installation der minitek-app auf einem Smartphone. 3. Verbindung zwischen minitek-app und minitek herstellen

ZEISS VR ONE Virtual Reality Brille ohne Schale

Präsentation Von Laura Baake und Janina Schwemer

MARKTANTEILE DER 3 BETRIEBSSYSTEME, PROGNOSE 2015

L4Android !!!!! Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller

Der Weg zur eigenen App

Sicherheit im Always-On. Markus Hennig, Ocedo GmbH

Ergebnisse. Umfrage Kurz-Statistiken Umfrage 'Feedback und Entertain 2.0'

<Insert Picture Here> Ohne Fenster-zur-Welt SSO mit ios-apps und Oracle Access Manager

u2f authentication Universal Second Factor Jan-Erik Rediger 20. Mai 2015

Group-Mail-Encryption Johann Kollmayer Raiffeisen Informatik GmbH

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

DOK. ART GD1. Citrix Portal

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

Kombinierte Attacke auf Mobile Geräte

4.1 Download der App über den Play Store

Android Testautomatisierung mit dem Framework Robotium

VPN für Android Mobilgeräte

Installations- und Bedienungsanleitung CrontoSign Swiss

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Sind Cloud Apps der nächste Hype?

WISO Internet Security 2016

klicken Sie dort bitten neben dem Button Anmelden auf den Link oder hier klicken, um sich jetzt zu registrieren

Mobile Angebote Strategie einer Verwaltung. Freie und Hansestadt Hamburg Dr. Ursula Dankert

Dokumentation PuSCH App. android phone

SpeechExec Enterprise SpeechExec Enterprise 4.6. Sicherheitsmechanismen zur Gewährleistung der Datensicherheit

Kompatible ebook-reader, Smartphones und Tablet PCs

Ein mobiler Electronic Program Guide

Expertenumfrage: Mobile Applications

Mobile Analytics mit Oracle BI

Bedienungsanleitung für den Wi-Fi Controller CU-100WIFI. Vielen Dank, dass Sie sich für diesen Wi-Fi-Controller entschieden haben.

Icon-Grafiken für iphone/ipad-apps

Kurzanleitung. Für den schnellen Start mit payleven

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

Das Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit Aufrufen des Roaming Cockpit über den Browser... 3

NEU! Für alle, die es wissen wollen. Die GrenzEcho-App bringt Ihre Tageszeitung aufs ipad und auf Android-Tablets: Zu Hause in der digitalen Welt

Mobile Plattformen. Die mobile E-Marketingstrategie von Schweiz Tourismus

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern

Kurzanleitung IP-Kamera AMGO IP 80 für Livebilder auf Smartphone/Iphone und PC

HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS

secuentry/anleitung Android KeyApp

KINDERSCHUTZ. Aktivierung und Administration

Drei Jahre ADAC Apps in den App Stores Lessons learned

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto auf Ihrem Android Smartphone

Installation und Aktivierung von Norton Mobile Security ios

Produkt: Rheinische Post epaper + Rheinische Post App

IVE-W530BT. Bluetooth Software Update Manual mit Android Telefonen

2 Wege Smartphone Steuerung für KW-V30BT / 50BT. Technische Information

Cross-Platform Mobile Development mit Xamarin Mark

Mobile Datensicherheit Überblick ios und Android

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

Dokumentation Schedulingverfahren

Rooten eines Android-Telefones. Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart

Mobile Business. Mag. Alfred Luger, MA Co-Founder/COO runtastic GmbH Co-Founder AllaboutApps GmbH

SMART MOBILITY SELECT

KINDERSCHUTZ Aktivierung und Administration

Applikation Chronovision

Mit einer App zum Katalog!?

Google Analytics einrichten

Obtaining personal data and asking for erasure

T.I.S.P. Community Meeting Köln, 03./ Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma

Die Abrechnung von morgen ist mobil

Sicherheit wird messbar Lösungsansätze und Methoden. Case. 15. September 2009, Hotel St. Gotthard, Zürich

Warum braucht es neue Betriebssysteme? Security Event NetSpider GmbH / GoEast GmbH

Nur ein paar Schritte zum ebook...

APP-Banking nur ein Hype? Spezialanalyse aus dem INTEGRAL Austrian Internet Monitor

CouchCommerce Online-Shops für Tablet Besucher optimieren, aber wie?

App CCTV INET VIEWER. Folgende Funktionen stehen in der App zur Verfügung:

Finanzen100 Währungsrechner First-Mover-Special

S Sparkasse. pushtan-einrichtung. Nutzungsanleitung pushtan. Leitfaden zur Einrichtung in Firma und Verein für Windows

O RGAKO M : Was ist Twitter?

Konzept zur Push Notification/GCM für das LP System (vormals BDS System)

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe.

Kommunikation intelligent steuern Mobile Lösungen

Handbuch für Android 1.5

Newsletter mit TYPO3. TYPO3-Consultant.de Matthias Stübner

Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme

NCP Android Client zu AVM FRITZ!Box

Zeichnungskoordination in der Cloud

Transkript:

Android & ios wo werden die Daten besser geschützt? [twitter]heute ein Versuch: Live Tweet aus dem Vortrag heraus. Live-Stream: http://unfuck.eu/2012/live-stream @ThinkingObjects [/ twitter]

Who we are Adrian Woizik FH-Furtwangen, 2005 twitter: @morrow Thinking Objects - TOsecurity - Produktmanagement adrian.woizik@to.com Florian Pfitzer HFT-Stuttgart Thinking Objects - TOsecurity - Entwickler florian.pfitzer@to.com [twitter]reply mit Hashtag landen auf der Twitterwall und werden im Laufe des Vortrags beantwortet[/twitter]

Security Models 10/18/12 Adrian Woizik 3 [twitter]erster Tag, erster Vortrag: Android & ios - wo sind die Daten besser geschuetzt? http://topal.is/unfuck2012[/twitter]

source: http://krebsonsecurity.com/2011/08/beware-of-juice-jacking/ 10/18/12 Adrian Woizik 4 [twitter]juicejacking, Smartphone Attack through charging stations. Uebersicht unter http://topal.is/12unf1[/twitter]

Secure Boot Chain Bootloader Kernel Primary Bootloader ROM Extensions SecureBoot Baseband Firmware je Hersteller eigener Bootloader Apple Root CA im BOOT ROM idr: locked 10/18/12 Adrian Woizik 5 [twitter]bootchain http://twitpic.com/b5gn9c Background Informationen zu #ios http://topal.is/12unf3 und #Android http://topal.is/ 12unf2[/twitter]

Updates kein Downgrade Online-Check Hersteller / Model / Carrier lange Laufzeiten 3.x 2 % 5.1.x 27 % 4.0 24 % 2.3 56 % 6.0.x 64 % 5.0.x 2 % other 6 % 4.1 2 % other 17% 10/18/12 Adrian Woizik 6 [twitter]#smartphone Update Statistik http://twitpic.com/b5go01 von #ios http://topal.is/12unf4 und #Android http://topal.is/12unf5[/ twitter]

Code Signing Hersteller Signatur Developer Signatur Speicherseiten Sandbox-Signatur 10/18/12 Adrian Woizik 7

Runtime Protection Sandboxing userid=mobile OS ReadOnly ASLR, Cookie Signing, HEAP hardening kein JIT außer durch Apple Sandboxing one user per app Berechtigung native = interpret +x für eigene files ASLR seit 4.1 SE Linux in 4.2 10/18/12 Adrian Woizik 8 [twitter]runtime Protection - #ios6 Security http://topal.is/12unf8 und #Android http://topal.is/12unf9 [/twitter]

Crypto HW AES-256 SHA-1 Hardware Crypto?! UID/GID in CPU AES-128 KEY nur für Crypto Key = User-PIN FS encrypted bei LOCK Einmalig bei Boot decrypted BruteForce nur im Gerät Keine erweitere Data-Protection in HW 10/18/12 Adrian Woizik 9 [twitter]background Informationen zu kryptografischen Methoden in #ios http://topal.is/12unf3 #Android http://topal.is/12unf10[/ twitter]

Key-Chain SQLite UID encrypted SIM PIN, VPN Cert, Voicemail, BT-Keys, Push-Tokens, icloud Cert, imessage Key nicht geschützt durch Crypto 10/18/12 Adrian Woizik 10 Account Manager Apps im Filesystem CA Certs via SD

Data Protection File Contents File System Key File Metadata File Key Class Key Device UID User Passcode 10/18/12 Adrian Woizik 11 [twitter]iphone data protection http://twitpic.com/b5gpra in depth + tools via http://code.google.com/p/iphone-dataprotection/[/twitter]

Data Protection Internal & External SD-Card?! 10/18/12 Adrian Woizik 12 [twitter]#android Data Storage Technical Paper http://topal.is/12unf11[/twitter]

App Store vs Google play 10/18/12 Adrian Woizik 13

Store-Guidelines 10/18/12 Adrian Woizik [twitter]guidelines der Appstores: #Apple http://topal.is/12unf12 #Google http://topal.is/12unf13[/twitter] 14

Google Bouncer Code kann nachgeladen werden Known Source IPs Malicious Behavior Analyse 10/18/12 Adrian Woizik [twitter]how to bypass the Google Playstore for your malicious Apps http://topal.is/12unf14[/ twitter] 15

Google Bouncer Code kann nachgeladen werden Known Source IPs Malicious Behavior Analyse Time bomb! 10/18/12 Adrian Woizik 16

Code Analyse Halb manuelle Code Analyse Prüfung nach illegalem Verhalten Kein automatischer Schutz! Malware vorhanden 10/18/12 Adrian Woizik 17

Alternative Stores 10/18/12 Adrian Woizik 18

Conclusion Schutz mit Third Party Apps nur für unrooted / unjailed Geräte! don t trust external storage! Android in Unternehmen benötigen eher eine genaue App-Analyse don t trust external storage!! Third Party Apps are evil! Apps are evil! 10/18/12 Adrian Woizik 19

Demonstration 10/18/12 Adrian Woizik 20 [twitter]und jetzt geht es zur Demonstration mit Florian. Welche Daten kann eine Android-App alles auslesen? Live auf http://unfuck.eu/livestream[/twitter]

Thank you for your time Adrian Woizik Produktmanagement Thinking Objects GmbH Lilienthalstraße 2/1 70825 Korntal/Stuttgart Tel. +49 711 88770400 Fax +49 711 88770449 adrian.woizik@to.com http:// [twitter]thx for your time - Mehr Infos zum Vortrag oder zu mir gibt es unter http://netclue.de/+ oder bei http://[/ twitter] 21