Schützen Sie Ihre mobile Kommunikation. Dr. Christoph Erdmann SECURITY 2008



Ähnliche Dokumente
Sichere Netzübergreifende Sprachkommunikation (SNS)

Abhörsichere Kommunikation SecuVOICE & SecuSMS

Unterstützte elektronische Signaturkarten Karten-Leser-Ansteuerung (MCard) Version vom

Anforderungen und Umsetzung einer BYOD Strategie

Kieferorthopädische Versorgung. Versichertenbefragung 2015

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

IT-Trend-Befragung Xing Community IT Connection

Assoziationen zum Begriff Berufsgenossenschaften

Erfahrungsbericht ISIS der Firmen OrgaTech und Accel

Roaming A1 AKADEMIE. Kristallklar

Ergebnisse Mobile Payment Befragung Durchgeführt durch barcoo / checkitmobile GmbH Im Auftrag der GS1 Germany GmbH, Köln

BITel Box. Ihr Anrufbeantworter im BITel-Netz. Service

Trends im Online-Shopping

Studie Internet-Sicherheit

Statuten in leichter Sprache

Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack

ReddFort M-Protect. M-Protect 1

Grundlagen der Verschlüsselung und Authentifizierung (2)

Studie Windkraft und Tourismus 2003 bis 2009

D der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall

Angebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen

Nach der App-Entwicklung - der Apple App Store: Chancen, Erfahrungen und Probleme. Oliver Schweissgut, os-cillation GmbH

Bürgerhilfe Florstadt

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

EWR GmbH. ppa. Giera. * nur 6 Cent je Gespräch, Mobilfunkpreise max. 42 Cent/Minute

Schriftliche Opfererklärung und Rederecht

ORCA Software GmbH Kunstmühlstraße 16 D Rosenheim Telefon +49(0) Fax +49(0)

Ausbildungs Forum 2013

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Thieme CME. Mit zertifizierter Fortbildung im Internet punkten!

Klartext Für Vodafone - Vertriebspartner Nr

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

EINE UNI FÜR ALLE. Universität Luzern, Montag, 5. Mai Uhr

Online-Befragungen. cogitaris GmbH, Eltville. Online-Befragungen

Kundengewinnung mit Internet-Videos. Falk Kähny

Studie Autorisierungsverfahren Online-Banking n = 433, Befragungszeitraum: Februar bis März 2014

A1 MEMBER. Agenda RTaustria. 01 A1 MEMBER Exklusiv für Mitarbeiter 02 A1 MEMBERZONE. 03 Anmeldung (Online oder Formular) 04 Tarifwechsel

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

Neuigkeiten und Informationen run um unser VoIP-System

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Light ohne Sim Karte

Einstellungen der Deutschen gegenüber dem Beruf der Putzfrau

Sächsischer Baustammtisch

Informationen zum neuen Studmail häufige Fragen

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

MOBILFUNKPORTFOLIO für SAPOS

Cyber Security im Unternehmen

Akzeptanz von Mobile Couponing

Einstellung!der!österreichischen!Bevölkerung! zum!rechtssystem:!imas"umfrage!2013!

Anmeldung & Information

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version

Die KommTech-Typen 2012

Wie mobil ist Deutschland wirklich? Unterföhring, Mai 2016 SevenOne Media

Mobile Gateways Jahre TELES

Folgen KMU dem Megatrend Mobile-Business?

Schützen. 3M Displayschutz für Ihre mobilen Geräte Ultra Clear / Fingerprint Fading / Anti Glare / Blickschutz Displayschutzfolien

Mein persönlicher Lerncheck: Einen Bericht schreiben

Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.

WORKSHOPS. Ihr Nutzen: ERLEBNISORIENTIERTE. mit Trainingsschauspielern. Das war das intensivste Training, dass ich je erlebt habe!

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 07. Januar PUTZ & PARTNER Unternehmensberatung AG

Beratungsstatistik Schuldenhelpline für den Zeitraum

Nutzung von mobilen Computern in Plenarsitzungen des Landtags Nordrhein Westfalen

PROFIS Software Lösungen

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

ELTERNCOACHING. Mama und Papa wer trainiert eigentlich euch? WTB C-Trainer-/innen Ausbildung Markus Gentner, DTB A-Trainer

Über uns. Was bedeutet der Name traloco?

Informationen für Wealth Manager:

FAMILIENSTAND ALLEINERZIEHENDE MÜTTER

Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet

70 Prozent gegen Bahnprivatisierung

24 Stunden Pflege. in Ihrem Zuhause. Mit der richtigen Planung: 1.) Möglich und 2.) Vor allem auch leistbar gemacht.

Grafikbausatz Overlays Profi. für iphone/pocket Visu & PC Visualisierungen

FAQ BIRTH ALARM. Häufig gestellte Fragen und die dazugehörigen. Antworten zum erfolgreichen. Fohlengeburtsmelder BIRTH ALARM.

1 Dedicated Firewall und Dedicated Content Security

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung

Energieeffiziente Empfänger in Sensornetzwerken

CONTInuität und Leistung seit 1970

Anleitung Scharbefragung

Seminar Mobile Systems

WIE WERBETREIBENDE ONLINE-KAMPAGNEN RICHTIG BEWERTEN. Gemeinschaftsstudie United Internet Media & meetrics

Mailbox Ihr Anrufbeantworter im primacom-netz Anleitung. Inhaltsverzeichnis. 1 Mailbox einrichten. 1.1 Ersteinrichtung. 1.

Herzlich Willkommen!

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage

Praxisteil Woche 23. Visuell: Memory

Bewerberbogen. Die nachfolgenden Fragen beantworten Sie bitte nur, wenn Sie ausländischer Herkunft sind:

Anleitung über den Umgang mit Schildern

allensbacher berichte

Mail-Signierung und Verschlüsselung

Eine Homepage - alle Geräte

PocketPC.ch Review. SBSH ilauncher 3.1. Erstelldatum: 3. Dezember 2007 Letzte Änderung: 3. Dezember PocketPC.ch_Review_iLauncher.

MACHEN WIR S DOCH GLEICH RICHTIG... IHR HANDWERKS- BETRIEB IM INTERNET

1. Semester GESCHAFFT

Die Mehrheit der deutschen Erwerbstätigen sieht Defizite im Hinblick auf die soziale Gerechtigkeit

Enigmail Konfiguration

Ethik im Netz. Hate Speech. Auftraggeber: Landesanstalt für Medien Nordrhein-Westfalen (LfM)

Transkript:

Secure voice goes mobile Schützen Sie Ihre mobile Kommunikation Dr. Christoph Erdmann SECURITY 2008

SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 2

Agenda Bedrohungslage Sichere mobile Kommunikation: Mehr als nur Verschlüsseln Höchste Sicherheit braucht sichere Hardware Sicherheit muss sexy sein Secuvoice Einfach sicher! SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 3

Bedrohungslage: GSM ist heute nicht mehr sicher SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 4

Angriffe auf die Mobilkommunikation A5/x Verschlüsselung A5/x Verschlüsselung Angriff auf die Luftschnittstelle Unverschlüsselte Übertragungs- Sprachdaten Netz Angriff im Übertragungsnetz Fälschen der Rufnummer SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 5

Angriff im Übertragungsnetz Sprachdaten in Klarlage Legales Abhören Dienstleitung des Netzbetreibers Lizenzauflage ab 1000 Teilnehmern Erfordert richterliche Erlaubnis Unverschlüsselte Übertragungs- Sprachdaten Netz Illegales Abhören Indiskretion beim Netzbetreiber Bestechung & Erpressung SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 6

Aktiver Angriff auf die Luftschnittstelle IMSI Catcher Nutzt fehlende Authentifizierung des Netzes gegenüber dem Mobiltelefon Übernimmt Mobiltelefon in privates Netz Schaltet GSM-Verschlüsselung ab Preis ~200.000 EUR (nur für den Export) Reale Bedrohung relativ begrenzt Nutzung in Deutschland nur durch staatliche Stellen Aufwändiger Einsatz Überwachung nicht spurlos (aktiver Angriff) Kostenintensiv in Anschaffung und Betrieb SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 7

Passiver Angriff auf die Luftschnittstelle Knacken der A5/1 Verschlüsselung A5/x Verschlüsselung GSS ProA - GSM Interceptor On-the-fly Entschlüsselung von 100 Sprachverbindungen Simultane Überwachung und Inhaltsanalyse Preis ~100.000 USD Open-Source Projekte GSM Cracking Project / A5 Busters HW-Aufwand zwischen 1000 4000 EUR Bedrohung durch passiven Angriff sehr hoch Überwachung vollkommen spurlos Niedrige Eintritts-Barierre (preislich und technisch) SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 8

Fälschen der Anrufer ID (Call-ID Spoofing) Angreifer übermittelt gefälschte Rufnummer Opfer vertraut der Rufnummer Vertrauliche Informationen werden ausgeplaudert Bedrohung durch Call-ID Spoofing ist immens Jede TK-Anlage beherrscht Call-ID Spoofing Einfach in der Durchführung und nahezu kostenfrei SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 9

Sichere mobile Kommunikation: Mehr als nur Verschlüsseln SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 10

GSM ist so unsicher wie eine Postkarte Wer liest die Postkarte? Wer hört mit? Wer hat die Postkarte geschrieben? Wer ruft an? Führen Sie Ihre geschäftliche Korrespondenz über Postkarten? SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 11

Wer hört mit? Wie schütze ich mich gegen... Abhören im Übertragungsnetz Abhören an der Luftschnittstelle A5/x Verschlüsselung Ende-zu-Ende Verschlüsselung A5/x Verschlüsselung Unverschlüsselte Übertragungs- Sprachdaten Netz SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 12

Wer ruft an? Wie schütze ich mich gegen... Fälschen der Rufnummer Ende-zu-Ende Verschlüsselung Zertifikatsbasierte Authentifizierung der Teilnehmer Übertragungs- Netz Public-Key-Infrastructure (PKI) Erstellung und Verwaltung der Zertifikate SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 13

Sichere mobile Kommunikation ist... Verschlüsselung & Authentifizierung SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 14

BSI: Keine Kompromisse bei der Sicherheit Höchste Sicherheit braucht sichere Hardware SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 15

Hardware-Krytpokomponente Smart Card Controller Secure Keystorage PKI Co-Prozessor High Speed AES Co-Prozessor Ultra low power design Smart Card Controller BOS-Digital Sicherheitskarte Secure PKI Smart Card Controller (NXP SmartMX P5CC072) TCOS 4.0 (T-Systems Telesec) Ende-zu-Ende Verschlüsselung im deutschen TETRA-BOS Netz Zertifikatsbasiertes Schlüsselmanagement mit BOS-PKI SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 16

Secuvoice Card BOS-Digital Sicherheitskarte Flash- Memory Flash- Memory Flash- Controller MicroSD Karte Standard für mobile Storage Bis zu 2GB Flash-Speicher BOS-Digital Sicherheitskarte Volle Funktion der BOS-Sicherheitskarte im Mobiltelefon Voll-Duplex Ende-zu-Ende Sprachverschlüsselung mit 128 Bit AES Authentisierter Diffie-Hellman Schlüsseltausch Elliptische-Kurven-Kryptografie (ECC) Schlüsseleinigung in 3 Sekunden Zertifikatsbasierte Teilnehmer-Authentifizierung SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 17

Nutzer: Sicherheit muss sexy sein SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 18

Geforderte vs. Benutzte Sicherheit BSI: Keine Kompromisse bei der Sicherheit Komplette Sicherheit gekapselt in zertifizierter Hardware Nokia: Keine Veränderung am Telefon Sicherheitslösung unabhängig vom Mobiltelefon Nutzer: Sicherheit muss sexy sein Einfache Bedienung, beste Sprachqualität, lange Batterielaufzeit SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 19

Lösung Aktuelles Nokia Telefon Hardware-Kryptokomponente Ansteuerung der Hardware Bedienoberfläche SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 20

Telefone - Portfolio 2008 Nokia Eseries E66 E71 E51 mit und ohne Kamera E90 Nokia Nseries N96 N95 N78 N81 SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 21 N82

Secuvoice einfach sicher! Hochsicher Hardware-Kryptokomponente integriert in microsd Karte Ende-zu-Ende Sprachverschlüsselung mit 128 Bit AES Authentisierter Diffie-Hellman Schlüsseltausch Elliptische Kurven Kryptographie Zertifikats-basierte Teilnehmer Authentifizierung Komfortabel und einfach Sichere und normale Kommunikation mit einem Telefon Voller Funktionsumfang: Email, Navigation, Online-Zugriff, etc. Kristallklare Sprachqualität Lange Batterielaufzeit Einfach und intuitive Bedienung SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 22

Vielen Dank für Ihre Aufmerksamkeit! Secusmart GmbH Heinrichstrasse 155 40239 Düsseldorf, Germany sales@secusmart.com 0211 542159-0 www.secusmart.com

Secuvoice einfach sicher!