Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05 Autor: D. Temmer
Frequentis FREQUENTIS 2012 Datum: 2012-06-05 Autor: D. Temmer
iapls tracking & tracing from outdoor FREQUENTIS 2012 Datum: 2012-06-05 Autor: D. Temmer
iapls tracking & tracing to indoor FREQUENTIS 2012 Datum: 2012-06-05 Autor: D. Temmer
MCMS Landscape Tracking and Tracing FREQUENTIS 2012 Datum: 2012-06-05 Autor: D. Temmer
Voice Communication FREQUENTIS 2012 Datum: 2012-06-05 Autor: D. Temmer
MCMS Landscape more Apps FREQUENTIS 2012 Datum: 2012-06-05 Autor: D. Temmer
MCMS Landscape User Groups Outdoor On the Beat Citizen Public Cloud Private Cloud Indoor Transportable Dispatcher Responder FREQUENTIS 2012 Datum: 2012-06-05 Autor: D. Temmer
The Cloud FREQUENTIS 2012 Datum: 2012-06-05 Autor: D. Temmer
Bedrohungen FREQUENTIS 2012 Datum: 2012-06-05 Autor: D. Temmer
Diebe stehlen Laptops und ipads von Romneys Wahlhelfern 28. März 2012 FREQUENTIS 2012 Datum: 2012-06-05 Autor: D. Temmer
Sicherheitslücken in iphone-apps von Facebook und Dropbox FREQUENTIS 2012 Datum: 2012-06-05 Autor: D. Temmer
Bedrohungs-Szenarien Nicht zertifizierte SW / HW I would previously need to speak in code if using a commercial mobile device to discuss classified information. Diebstahl und Verlust Margaret Salter Division head, NSA Information Assurance Directorate Unsichere Apps und Dienste Sicherheit / Verfügbarkeit bei GSM/WLAN / Bluetooth Dienste und Datenschutz FREQUENTIS 2012 Datum: 2012-06-05 Autor: D. Temmer
Lösungs-Ansätze Secure Mobile Ecosystem Hardware und Software Netze und Infrastruktur FREQUENTIS 2012 Datum: 2012-06-05 Autor: D. Temmer
Agenda Teil 2 Vorstellung team Angriffspunkte Bedrohung Gegenmaßnahmen Lösungen der Hersteller/Industrie Page: 15
teamfähigkeiten QM System zertifiziert nach ISO 9001:2008 Innerhalb der Frequentis Gruppe ist team der Spezialist für Projektmanagement und Systemplanung. Page: 16
Übersicht Folgende Angriffspunkte bieten sich an: 1. Die Datenquelle (Server) 2. Die Übertragung (data-in-transit) 3. Das Gerät (data-at-rest) 4. Der Anwender Page: 17
Angriff - Server 1. Die Datenquelle (Server) 2. Die Übertragung (data-in-transit) 3. Das Gerät (data-at-rest) 4. Der Anwender Page: 18
Server - Bedrohung Server von außen erreichbar Datenabfrage über den gleichen Weg wie mobile device Beispiel: Angreifer versucht Position von Einsatzkräften auszulesen Page: 19
Server - Gegenmaßnahmen Authentifizierung (2 - Faktor) Autorisierung Logging Page: 20
Server - Implementierung Unabhängig vom mobilen Endgerät Viele Industriestandards bereits vorhanden Claim-based security als Zukunftstechnologie Page: 21
Claim-based security Authentifizierung/Authorisierung wird ausgelagert Standards: WS* (WS-Trust, WS-Delegation) und SAML-Protocol Vorteile: Single Sign On (SSO) über Systemgrenzen möglich Applikationen müssen nicht mehr gesondert Benutzer und Passwörter verwalten Delegation möglich Page: 22
Angriff - Übertragung 1. Die Datenquelle (Server) 2. Die Übertragung (data-in-transit) 3. Das Gerät (data-at-rest) 4. Der Anwender Page: 23
Übertragung- Bedrohung Verbindung wird abgehört oder manipuliert Beispiel: Dispatching wird mitgelesen Page: 24
Übertragung - Gegenmaßnahmen Light Variante: SSL Verschlüsselung (Adresse immer noch sichtbar) VPN Tunnel: von Außen nur die Gegenstelle erkennbar Industriestandards vorhanden Page: 25
Übertragung - Implementierung Schutz bereits durch Bordmittel gegeben (Außnahme: Windows Phone) VPN muss serverseitig eingerichtet sein Plattform Android Apple ios Blackberry Windows Phone Schutzmaßnahmen SSL, Zertifikate, VPN SSL, Zertifikate, VPN SSL, Zertifikate, VPN SSL, Zertifikate Page: 26
Angriff - Gerät 1. Die Datenquelle (Server) 2. Die Übertragung (data-in-transit) 3. Das Gerät (data-at-rest) 4. Der Anwender Page: 27
Gerät - Bedrohung Gerät wird gestohlen/verloren Anwendungen sind verwendbar Daten sind auslesbar Beispiel: tracking & tracing - wo sind Einsatzkräfte? Page: 28
Gerät - Gegenmaßnahmen Passwortsperre bzw. Mustersperre Daten verschlüsseln Policies: erzwingen von Richtlinien Management (remote wipe, ) Page: 29
Gerät - Implementierung Active Sync Protokoll Mobile Device Management: Vielzahl an kommerziellen Anbietern Plattform Android Apple ios Blackberry Windows Phone Schutzmaßnahmen Remote Wipe, Password, Remote Wipe, Password, Encrypted, Remote Wipe, Password, Encrypted, SRemote Wipe, Password, http://en.wikipedia.org/wiki/comparison_of_exchange_activesync_clients Page: 30
Angriff - Anwender 1. Die Datenquelle (Server) 2. Die Übertragung (data-in-transit) 3. Das Gerät (data-at-rest) 4. Der Anwender Page: 31
Faktor Mensch Social Engineering The art of manipulating people into performing actions or divulging confidential information Schulungen (security awareness) Security Policy Page: 32
Vielen Dank dan.temmer@frequentis.com rainer.halanek@te-am.net FREQUENTIS 2012 Datum: 2012-06-05 Autor: D. Temmer