... ... Workshop an der Hochschule Bremen. BYOD und Informationssicherheit: Mobile Endgeräte sicher in die Unternehmensnetze einbinden



Ähnliche Dokumente
CeBIT Sichere Smartphone-Anbindung durch die App IF-MAP-Android. Prof- Dr.-Ing. Kai-Oliver Detken

Sichere Plattform zur Smartphone-Anbindung

Trusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Trusted Network Connect

Der Trusted Computing Ansatz im Android-Umfeld. Prof. Dr.-Ing. Kai-Oliver Detken

rdige Netzwerk- verbindungen mit TNC

IT-Security Herausforderung für KMU s

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Malte Hesse

Trusted Network Connect

Trusted Network Connect. Networking Academy Day

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Von Perimeter-Security zu robusten Systemen

Anforderungen und Umsetzung einer BYOD Strategie

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

GeoPilot (Android) die App

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

it-sa 2013 Nürnberg, Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Daten Monitoring und VPN Fernwartung

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Erfassung von Umgebungskontext und Kontextmanagement

AV-TEST. Sicherheitslage Android

Management mobiler Geräte

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

FTP-Leitfaden RZ. Benutzerleitfaden

Kombinierte Attacke auf Mobile Geräte

Virtual Private Network. David Greber und Michael Wäger

BremSec-Forum. Das SIMOIT-Projekt Sichere mobile Anbindung

Formular»Fragenkatalog BIM-Server«

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand:

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

2. Installation der minitek-app auf einem Smartphone. 3. Verbindung zwischen minitek-app und minitek herstellen

ANYWHERE Zugriff von externen Arbeitsplätzen

Sicherheitsanalyse von Private Clouds

Bewusster Umgang mit Smartphones

Was ist neu in Sage CRM 6.1

Bring Your Own Device

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter.

» Smartphones im Unternehmen: Must-have oder Donʼt-use?

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Einsatz mobiler Endgeräte

Gruppe: swp Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft

OP-LOG

Ein mobiler Electronic Program Guide für Android

Smartphone-Sicherheit

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen

Administrator Handbuch

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Zugriff auf Unternehmensdaten über Mobilgeräte

Point of Information. Point of Information

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

4.1 Download der App über den Play Store

Lizenzen auschecken. Was ist zu tun?

Dynamische Verschlüsselung in Wireless LANs

:: Anleitung Hosting Server 1cloud.ch ::

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Vorsicht beim Surfen über Hotspots

IT Security Investments 2003

Anleitung zur Nutzung des SharePort Utility

VERSION Okt Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

Ein mobiler Electronic Program Guide

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Dokumentenkontrolle Matthias Wohlgemuth Telefon Erstellt am

Software Release Notes

Verwendung des IDS Backup Systems unter Windows 2000

Cloud-Computing. Selina Oertli KBW

Anleitung Grundsetup C3 Mail & SMS Gateway V

HISPRO ein Service-Angebot von HIS

SharePoint Demonstration

Mail-Signierung und Verschlüsselung

WINDOWS 8 WINDOWS SERVER 2012

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

Lizenzierung von System Center 2012

Mobility: Hoher Nutzen

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Sicherheits-Tipps für Cloud-Worker

Anforderungen an die HIS

Umstieg auf Microsoft Exchange in der Fakultät 02

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

ISA Einrichtung einer DFUE VErbindung - von Marc Grote

Sichere für Rechtsanwälte & Notare

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Cisco Security Monitoring, Analysis & Response System (MARS)

BSI Technische Richtlinie

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Transkript:

Workshop an der Hochschule Bremen BYOD und Informationssicherheit: Mobile Endgeräte sicher in die Unternehmensnetze einbinden Prof Dr-Ing Kai-Oliver Detken Geschäftsführer DECOIT GmbH URL: http://wwwdecoitde E-Mail: detken@decoitde

Kurzvorstellung der DECOIT GmbH Fokus: Herstellerneutrale, ganzheitliche Beratung Zielsetzung: akademische Lösungsansätze in kommerzielle Marktprodukte/Lösungen umsetzen Bereich Systemmanagement: Anbieten von Herstellerlösungen oder stabilen Open-Source- Lösungen Bereich Software-Entwicklung: Anbieten von selbst entwickelten Individuallösungen mit hohem Innovationscharakter oder Herstellerlösungen Sitz: Technologiepark an der Universität Bremen Heute: Full-Service-Anbieter im IT-Umfeld Enge Kooperationen zu Herstellern, Anbietern und Hochschulen bzw Universitäten Zur Know-how-Bildung: regelmäßige Teilnahme an Forschungsprojekten

Anstieg von Malware Die Anzahl von mobilen Schädlingen gegen Android hat sich im zweiten Quartal 2012 im Vergleich zum Vorquartal verdreifacht Allein zwischen April und Juni 2012 wurden 14900 neue Android-Schadprogramme entdeckt Zusätzlich nimmt die Qualität der Schadprogramme beständig zu Hauptverbreitung geschieht durch: inoffizielle App-Shops und Partnerprogramme Hauptziel ist es, vertrauliche Daten über Kreditkartendetails zu stehlen Malware-Report 2012 von Kaspersky

Eigenschaften mobiler Endgeräte Mobile Endgeräte: Zunehmende Integration von Funktionalitäten und Schnittstellen in mobile Endgeräte Zusammenführung ursprünglich verschiedener Geräteklassen (Handy und PDA ) Leistungsfähigere Endgeräte (Dual- /Quad-Core CPUs) Mobile Endgeräte werden zudem als digitale Assistenten eingesetzt Dienste Spezifischen Eigenschaften und Fähigkeiten der mobilen Endgeräte werden genutzt Der Wunsch nach aktuellen und ständig verfügbaren Informationen führt zum mobilen Internet Bedienbarkeit und Kommunikationsfähigkeit ist wichtig UMTS GSM WLAN Bluetooth IrDA DVB-H USB Seriell Wired Wireless Communication Interface Mobiles Endgerät LCD Tastatur Audio Video User Interfaces Operation System Hauptspeicher Dateisystem Ein-/Ausgabe Prozessor Storage Interface SD MMC CF Ext Storage Device Interface Power Supply Service Bus Slot Extention USB Device

Kompromittieren mobiler Endgeräte Durch die Mobilität der Endgeräte erhöht sich auch gleichzeitig das Risiko des Verlustes oder des Zugriffs bzw Diebstahls des Gerätes durch unbefugte Personen Unzureichende Sicherheitsvorkehrungen durch den eigentlichen Besitzer des Endgerätes (zb Einsatz von schwachen PIN- Codes) ermöglichen Daten auszuspähen oder sich mit Hilfe des Endgerätes selbst Zugang in das Netz des Unternehmens zu verschaffen Unbemerkten Manipulation des Gerätes (zb durch die Installation von Schadsoftware) Sicherheitslücken der Betriebssysteme ermöglichen weitere Hacking- Varianten

Gefahren kompromittierter Endgeräte Ausspähen von sensiblen Daten Nutzerdaten (Kontakte, Kalender etc) Interne Unternehmensdaten Gefahren durch Sensoren und Schnittstellen heutiger mobiler Endgeräte zb Bewegungsprofile erstellen Hacking über Hardware-Interface Mobiles Endgerät kann als Überträger von Schadsoftware eingesetzt werden, um einen Angriff vorzubereiten Trojaner Viren Schädigung des Unternehmensnetzes oder der damit verbundenen Endgeräte

Mobile Sicherheitsrisiken Folgendes Sicherheitsniveau haben wir heute: Keine Sicherheitsüberprüfung der Software (Patches) Keine Hardware-Kontrolle verfügbar Kein Support für verschiedene Security Policys Sicherheitslöcher in den Betriebssystemen Unzureichende Kontrolle der Apps in den AppStores der Hersteller Die Ausrichtung der Smartphone-Hersteller ist eindeutig der Massenmarkt! Es lässt sich über die Hardware-Schnittstelle eines Smartphones jedes mobile Standard- Betriebssystem hacken

Trusted Network Connect (TNC) TNC ist eine offene Architektur für Network Access Control (NAC), standardisiert durch die Trusted Network Connect Working Group (TNC-WG) von der Trusted Computing Group (TCG) Die Spezifikation stellt die Reinheit von Endpunkten sicher: es kann durch Authentifizierungs- und Autorisierungsinformationen eine Zustandsprüfung ( Health Check ) erfolgen, die sicherstellt, dass das Endgerät den IT-Sicherheitsregeln des Unternehmens entspricht Die TNC-Architektur ist somit die Entwicklung einer offenen und herstellerunabhängigen Spezifikation zur Überprüfung der Integrität von Endpunkten, die einen Verbindungsaufbau starten Die Architektur bezieht dabei schon bestehende Sicherheitsaspekte mit ein, wie Virtual Private Network (VPN), IEEE 8021x (8021x), Extensible Authentication Protocol (EAP), Transport Layer Security (TLS), Hyper-Text Transfer Protocol Security (HTTPS)

Architektur des TNC-Ansatzes Richtlinien-abhängige Zugriffssteuerung für Netzwerke Integritätsprüfung: Messen des Systemzustands (Konfiguration der Endgeräte) und Überprüfung dieser Zustände gemäß Richtlinien (Assessment-Phase) Isolation von potentiell gefährlichen Rechnersystemen bei Nichterfüllung der Richtlinien (Isolation-Phase) Wiedereingliederung nach Wiederherstellung der Integrität (Remediation-Phase) Erweiterter Integritätscheck möglich (zb Binden von Zugangsdaten an ein bestimmtes Rechnersystem, Signierung von Messwerten)

TNC-Aufgaben Eindeutige Erkennung von Zugangsversuchen und die Identifizierung der Endgeräte Vergleich mit den Policys und das Umsetzen von Sicherheitsrichtlinien Isolierung und im besten Fall die automatische Korrektur bei fest gestellten Richtlinienverletzungen Erstellung und Verwaltung der Richtlinien sowie die Auswertung der Ereignisse und gesammelten Daten Herausforderung: wie lassen sich Anomalien am Endgerät ausmachen?

Anomalie-Erkennung Das Metadaten-Protokoll IF-MAP der TNC-Architektur muss zusätzlich eingeführt werden Ansatz: Es werden möglichst viele Informationen gesammelt Normalverhalten und Grenzverhalten muss erkannt werden können (Trainingsdaten) Die Stärke von IF-MAP gegenüber einer IDS Anomalie-Erkennung liegt in der Diversität der Daten Anomalie-Erkennung kann auf verschiedene Metadaten angewandt werden Metadaten könnten sein: Login- Count, User Account, MAC-/IP- Adresse, Zeit im System

Smartphone Awareness Ein IF-MAP-Client für Android wurde deshalb von der DECOIT GmbH entwickelt (Open Source) Erkennen von Angriffen auf Unternehmensnetze und die Einleitung entsprechender Gegenmaßnahmen über IF-MAP Auch andere Sicherheitskomponenten können mit IF-MAP ausgerüstet werden (IDS, Proxy, VPN-Gateway etc) MAP-Server ist zur Konsolidierung der Daten notwendig Somit lassen sich Angriffe erkennen, die mit den Standardsystemen unentdeckt bleiben würden

Hindernisse der Softwareverteilung Der übliche Weg auf einem Android-Smartphone Software zu installieren, führt über den Google Market Bevor Zugriff auf den Google Market gewährt wird, müssen die Lizenzbedingungen akzeptiert werden Diese beinhalten ua eine Klausel, nach der Google bestimmte Apps wieder vom Endgerät entfernen kann Android Apps können aber auch direkt genutzt werden, was das Risiko schadhafter Software aber erhöht Softwareverteilung kann auf unterschiedliche Art realisiert werden: Angepasste Firmware zur Behebung von Sicherheitslücken (hoher Wartungs- und Entwicklungsaufwand) Automatische Updates des Herstellers (Gerät muss jedes Mal neu geroutet werden) Eigener AppStore wird intern zur Verfügung gestellt und mit einer Policy versehen (kein BYOD-Szenario möglich bzw sehr aufwändig)

Produktbeispiele ubi-suite Android Mobile Management (wwwubitexxcom) Zentrale Verteilung und Management von Benutzer- und Geräte-Zertifikaten Gruppenbasierte Benutzerverwaltung mit LDAP-/AD- Synchronisation Zentrale Softwareverteilung und Konfiguration mit Benutzerinteraktion Sicherheit: Einhaltung der Passwortrichtlinien und Remote-Kill Sicherung aller automatisch ausgelesenen Gerätedaten auf dem ubi-suite Server MobileIron (iron-devcom) Software-Rollout mittels eigenem AppStore Policy für Apps/Inventur aller Apps Erkennung vorhandener oder installierter Anwendungen auf dem Gerät Weitere Produktbeispiele: Symantec Mobile Management, Sybase SAP-Afaria, Datomo Mobile Device Management, ISEC7 B*Nator

Fazit und Ausblick Mobile Endgeräte erweitern die vorhandene IT-Infrastruktur von Unternehmen Sie müssen deshalb in die vorhandenen IT-Sicherheitsrichtlinien bzw das Sicherheitskonzept integriert werden Das BSI gibt aufgrund der wachsenden Malware-Probleme inzwischen die Empfehlung heraus, Smartphones (speziell iphone und Blackberry) nicht mehr im Unternehmen einzusetzen! Ausnahmen sollten laut BSI nur zugelassen werden, wenn die Endgeräte mindestens SiMKo-2-Verschlüsselungstechniken nutzen können Grundsätzlich sollten mobile Endgeräte wie vollwertige Rechnersysteme behandelt und eingesetzt werden Eine Softwareverteilungslösung zum Monitoring und Management ist daher zumindest anzustreben

Sichere Mobile Kommunikation (SiMKo) SiMKo2 beinhaltet: Digitale Identität (Zertifikat) Sichere 2-Faktor-Authentifizierung (Karte + PIN) Verschlüsselung der lokalen Daten (nur über PIN lesbar) Sichere Datenkommunikation mittels VPN- Technik Abgesicherter Boot-Prozess Kontrollierter Prozess zur Installation von Zusatzsoftware Die mobile Hardware muss dabei um einen zertifizierten Hardware-Sicherheitsanker in Form einer µsd-kryptokarte ergänzt werden Der SiMKo-Ansatz wird von T-Systems mit verschiedenen Smartphones angeboten SIMKo3 wurde auf der CeBIT 2012 prototypisch vorgestellt

Trennung der Apps durch BizzTrust Der BizzTrust-Ansatz von Fraunhofer SIT schützt geschäftliche Daten und Anwendungen, ohne den Nutzer einzuschränken Der Ansatz erkennen, ob Daten zu einer privaten oder geschäftlichen Anwendung gehören, speichern diese in getrennten Bereichen und verhindern, dass private Apps auf geschäftliche Daten zugreifen können Der Mitarbeiter kann dennoch privat beliebige Apps installieren Selbst wenn Angreifer eine unsichere App einschleusen, können diese damit nicht auf die Firmendaten zugreifen Weitere Eigenschaften sind: VPN-Verschlüsselung Remote Management und Update Automatisches Policy Enforcement Android-Betriebssysteme werden unterstützt wwwbizztrustde

Integrität der Hardware Die Integrität der mobilen Endgeräte (Hardware) sollte allerdings ebenfalls abgefragt werden Dies kann mittels Trusted-Computing-Techniken wie TNC realisiert werden Zur grundlegenden Absicherung mobiler Systeme sind dabei folgende Anforderungen vorzusehen: Root-of-Trust-Implementierung durch MTM- oder TPM- Modul ermöglichen MTM-/TPM-Integration in die Smartphones Integrity Measurement Architecture (IMA) als Kernel- Erweiterung einsetzen zur Messung von ausführbaren Codes, Middleware, Konfigurationsdateien und dynamischen Bibliotheken Monitoring implementieren, das nicht erlaubte Interaktionen erkennt und unterbindet Aktuell scheitert dieser Ansatz noch, da es an TPM-/MTM-Implementierungen in Smartphones mangelt und eine Kernelerweiterung notwendig ist

Vielen Dank für ihre Aufmerksamkeit DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://wwwdecoitde info@decoitde