SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

Ähnliche Dokumente
Smartphone-Sicherheit

Bewusster Umgang mit Smartphones

Bes 10 Für ios und Android

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Enterprise Mobile Management

Erfolgreiches mobiles Arbeiten. Markus Meys

Einsatz mobiler Endgeräte

AIRWATCH. Mobile Device MGMT

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

AV-TEST. Sicherheitslage Android

LGK-990HD / LGK-991HD WLAN Cloud Funk-Kamera kurze Bedienungsanleitung

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN

MARKTANTEILE DER 3 BETRIEBSSYSTEME, PROGNOSE 2015

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, Jörg Völker

Relevante Sicherheitskriterien aktueller mobiler Plattformen

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme

Best Connectivity. LogiCloud Wi-Fi Storage Sharer. Art.-Nr. WL0156

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Expertenumfrage: Mobile Applications

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Einmalige Einbindung in Ihre Netzwerkumgebung

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

SMART MOBILITY SELECT

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Cnlab / CSI Demo Smart-Phone: Ein tragbares Risiko?

Mobile Information und Kommunikation - Smartphones und Tablet-PC -

Schwachstellenanalyse 2012

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

THEMA: CLOUD SPEICHER

Mobile Security Smartphones

Mobile Security (Android OS) Ein Vortrag zur Sensibilisierung eines Benutzers im Umgang mit Smartphones und Tablets mit dem Android OS.

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Installations- und Bedienungsanleitung CrontoSign Swiss

Kombinierte Attacke auf Mobile Geräte

Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Anleitung zur Konfiguration von WLAN/VPN für das Hochschulnetzwerk mit:

Die Vielfalt der Apps. Wohin geht die Reise?

Mobile Device Management

Verwendung des IDS Backup Systems unter Windows 2000

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

Vom Smart Dust zum Smart Phone: Verfügbare SensingPlattformen. Adrian Friedli

Mobile Plattformen auf welches Pferd soll man setzen? Referent: Dipl. Ing. (FH) Wolfram Herzog

Einführung in die IT Landschaft an der ZHAW

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Der Weg zur eigenen App

JEAF Cloud Plattform Der Workspace aus der Cloud

Smart Home. Quickstart User Guide

Systemvoraussetzungen Stand

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

Ein mobiler Electronic Program Guide

Einführung in die IT Landschaft an der ZHAW

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Die Vielfalt der Remote-Zugriffslösungen

Grundlagen der Verschlüsselung

Der Handytrojaner Flexispy im Praxistest

we run IT! ArGO Mail Inhaltsverzeichnis Services zurzeit in ArGO Mail aktiv: Mail

ANYWHERE Zugriff von externen Arbeitsplätzen

Thema. Die eigene VereinsApp im Handumdrehen ~1000 / 125 / 20 / 15 / 10 / VMB. Eigene Erfahrungen von Bernd Hafen Abteilungsleiter Turnen TV Wehingen

Virales Marketing mit Smartphones. Jens Doose - Onwerk GmbH

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

wo werden die Daten besser geschützt?

HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS

Tess Relay-Dienste mobil nutzen

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint

Kooperation zwischen Nokia und Microsoft Ismail, Demirezen, Fritz

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

1) Blackberry. 2) Symbian OS. 3) Android. 4) Apple ios. 5) Windows Phone 7

INTERNETZUGANG UND DATENBANKEN IM ZRS

Allgemeine Informationen Slides2Go Stand April 2015

Google Cloud Print. Stefan Seltenreich

Push-Kommunikation in Verbindung mit dem Kontowecker

Mobile ERP Business Suite

LGK-990HD WLAN Cloud Kamera Kurzbedienungsanleitung

Wussten Sie, dass über ein Drittel der österreichischen Bevölkerung das Handy zur

Kurzanleitung IP-Kamera AMGO IP 80 für Livebilder auf Smartphone/Iphone und PC

PC/Mac oder Smartphone/Tablet. Compi-Treff vom 9. Januar 2015 Thomas Sigg

Virtual Desktop Infrasstructure - VDI

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Zugriff auf Unternehmensdaten über Mobilgeräte

Prävention von Datenverlust durch einen sicheren Corporate Container. Dominic Schmidt-Rieche, Enterprise Account Executive

SIGS Security Interest Group Switzerland Trends in Mobile Authentication

Cause every minute counts. three60mobile telecom GmbH. - mobile solutions - Stephan.mairhofer@three60mobile.com

LGK-990HD WLAN Cloud Kamera kurze Bedienungsanleitung Inhalt

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Der schnelle Weg zu Ihrer eigenen App

Transkript:

SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones App store Analyse Android security

Smartphones Gefahren Möglichkeiten Beispiele Sicherheitsfunktionen Best Practice

Smartphone 2010 CPU ca. 1 Ghz GPU OpenGL Speicher 512MB Storage 8-32 GB Network GSM, UMTS, WiFi, Bluetooth Sensoren GPS, Beschleunigung, Gyroskop, Kompass Sensoren Kamera(s), Mikrophon, Blitz Displays bis zu 960 640 OS Vergleichbar mit Desktop OS Applikationen App Stores Interface Multitouch Internet HSDPA 2-3 MBIT

Möglichkeiten Neue Anwendungsgebiete Navigation Augmented Reality Multimedia Spiele Mobilität UI

Neue Technologien Mobilität Gefahren Verwendung

Neue Technologien Mobilität Verwendung Neue Technologien UMTS WLAN Permanente Internetverbindung SMS/MMS Desktop OS Hochentwickeltes OS Telefon Sensoren Applikationen Mikrophon A-GPS Kamera Browser Beliebig

Neue Technologien Mobilität Verwendung Neue Technologien Angriffe wie auf Standard PCs Prozesse auf dem Smartphone: Telefon, SMS, Applikationen OS Früher: Einfaches OS für Telefon/SMS Jetzt...

Neue Technologien Mobilität Verwendung Neue Technologien Angriff auf Subsystem: Folgen? Andere Daten als auf klassischen PCs Position Gespräche, SMS Vermischung privat/kommerziell

Neue Technologien Mobilität Verwendung Mobilität Neue Anwendungsbereiche Neue Umgebungen Beispiel: iphone 4 Prototyp Smartphone als Angriffswerkzeug Spionage Tool

Neue Technologien Mobilität Verwendung Mobilität Diebstahl, Installieren von bösartiger Software WLAN Netzwerke Nutzungsdauer (kurz, schnell verfügbar)

Neue Technologien Mobilität Verwendung Verwendung Vermischung der Bereiche Unterschiedliche Anwendungsgebiete Emails, Firmenapplikationen Privater Bereich (Spyware...)

Sicherheit Policies Kommunikation Sensoren Basis Plattform Sicherheit Applikationen Application Store

VPN WLAN GPS Mikrophon Browser Bluetooth Kommunikation Sensoren Applikationen Berechtigungen Verschlüsselung Plattform Telefon Interaktion Policies Passwörter Application Store Verschlüsselung Prozesse Zugangsschutz Basis Sicherheit Wiping Malware Schutz

Basis Sicherheit Kommunikation Sensoren App Store Applikationen Policies Basis Sicherheit Betriebssystem Blackberry: Blackberry OS Apple: IOS (basierend auf OS X) Google: Android (basierend auf Linux) Nokia: Symbian, MeeGo (Linux) Microsoft: Windows Phone 7 (Windows)

Basis Sicherheit Kommunikation Sensoren App Store Applikationen Policies Basis Sicherheit Malware Schutz Prozess Management Verschlüsselung Aktualisierung Backup Remote Wiping

Basis Sicherheit Kommunikation Sensoren App Store Applikationen Policies Malware Schutz Schutz gegen Bufferoverflows (z.b. Bug im Browser) Ausführbarer Stack/Heap NX Flag CPU Randomisierte Adressen (Libs)

Basis Sicherheit Kommunikation Sensoren App Store Applikationen Policies Prozess Management Email Telefon Sandboxes Adressbuch Malware System Signierter Code Navigation Zugriff auf APIs App... Zugriff auf Daten anderer Applikationen

Basis Sicherheit Kommunikation Sensoren App Store Applikationen Policies Verschlüsselung Diebstahl Implementierung Recovery? Sicherheit Basierend auf PIN/Passphrase?

Basis Sicherheit Kommunikation Sensoren App Store Applikationen Policies Aktualisierung Oftmals keine delta Aktualisierungen, nur ganze Firmware IOS Bsp: SMS Bug Android: Hängt vom Hersteller ab

Basis Sicherheit Kommunikation Sensoren App Store Applikationen Policies Backup Backup bei Smartphones einfach Backup auf Laptop (z.b. itunes) Backup in die Cloud? Backup Verschlüsselung?

Basis Sicherheit Kommunikation Sensoren App Store Applikationen Policies Remote Wiping Sicherheitsfeature? Löschdauer (Verschlüsselung) Leicht verhinderbar

Basis Sicherheit Kommunikation Sensoren App Store Applikationen Policies Beispiele SMS Angriff Verschlüsselung Aktualisierung Jailbreaking Würmer

Basis Sicherheit Kommunikation Sensoren App Store Applikationen Policies SMS Attack UMTS WLAN Angriff auf den Telefon Prozess Permanente Internetverbindung SMS/MMS Auswirkungen auf das gesamte Telefon Desktop OS Hochentwickeltes OS Telefon Sensoren Applikationen Mikrophon A-GPS Kamera Browser Beliebig

Basis Sicherheit Kommunikation Sensoren App Store Applikationen Policies Verschlüsselung IOS 3: vorhanden aber nutzlos IOS 4 verbessert Android: nicht vorhanden Blackberry

Basis Sicherheit Kommunikation Sensoren App Store Applikationen Policies Verschlüsselung IOS 3 Alle Daten sind verschlüsselt Schlüssel befindet sich auf Gerät Keine Ableitung von PIN/Passphrase Bei Diebstahl: PIN Code Flash Ausbau Jailbreak...

Basis Sicherheit Kommunikation Sensoren App Store Applikationen Policies Verschlüsselung IOS 4 Basis gleich wie bei IOS 3 Aber zusätzlich API für Applikationen (z.b. Mail) Key von PIN/Passphrase abgeleitet

Basis Sicherheit Kommunikation Sensoren App Store Applikationen Policies Verschlüsselung Blackberry Datenverschlüsselung gesperrt/entsperrt Symmetrische, Asymmetrische Krytographie Schlüssel von Passwort abgeleitet

Basis Sicherheit Kommunikation Sensoren App Store Applikationen Policies Verschlüsselung Anmerkungen Smartphone Verwendung/Umgebung PIN/Passphrase entscheidet über Sicherheit Sperren Länge der Passphrase Patterns?

Basis Sicherheit Kommunikation Sensoren App Store Applikationen Policies Jailbreaking IOS 4 Bufferoverflow Schutz: Sandboxes NX Flag ABER: Jailbreak über Browser Implikationen? UMTS WLAN Permanente Internetverbindung SMS/MMS Desktop OS Hochentwickeltes OS Telefon Sensoren Applikationen Mikrophon A-GPS Kamera Browser Beliebig

Basis Sicherheit Kommunikation Sensoren App Store Applikationen Policies Würmer/Botnetze Immer online (public IP) IP Ranges einschränkbar (Bsp iphone) Keine Anti Malware Software/Firewall Keine Delta Aktualisierungen BSP iphone SSH Wurm Offene Services?

Basis Sicherheit Kommunikation Sensoren App Store Applikationen Policies Kommunikation Services VPN SSL WLAN Security Offene Services

Basis Sicherheit Kommunikation Sensoren App Store Applikationen Policies Sensoren GPS, Mikrophon, Kamera Benutzerinteraktion? API? Zugriffsregelung?

Basis Sicherheit Kommunikation Sensoren App Store Applikationen Policies Application Store App Store: Widerruf Screening Hinweise für Benutzer: Zugriffsverhalten Vorgehensweise des Anbieters?

Basis Sicherheit Kommunikation Sensoren App Store Applikationen Policies Approval? Malware? Spyware? Trust? Flaws...

Basis Sicherheit Kommunikation Sensoren App Store Applikationen Policies Applikationen Zugriff auf Daten Schutz der Daten in der Applikation Abfragen beim Benutzer Location Berechtigungen API Sandbox

Basis Sicherheit Kommunikation Sensoren App Store Applikationen Policies

Basis Sicherheit Kommunikation Sensoren App Store Applikationen Policies Smartphone Policies Enforce policies Verschlüsselung Applikationen Emails etc. Sperren

Best Practice Smartphone Infrastruktur Smartphone für Angriffe

Smartphone Infrastruktur Angriffe Smartphone Welche Daten werden am Smartphone verarbeitet? Bestehende Sicherheits Policies? Technologien? (Verschlüsselung?) Sichere Kommunikation? Enforcement von Policies (z.b: Verschlüsselung)? Passwort Policy? App Store, OS, Aktualisierung, Policies

Smartphone Infrastruktur Angriffe Infrastruktur Externe Kommunikation VPN Verbindungen Netze für Smartphones Nur notwendige Services Services: Mail, Eigene Applikationen, Webservices

Smartphone Infrastruktur Angriffe Smartphone für Angriffe Infrastruktur WLAN Netzwerke Spionage (Abhören, Kameras)

Ausblick Smartphones/Pads/Tabs nicht mehr wegdenkbar Mehr Bedeutung Andere Verteilung als bei Desktop OS Unterschiedliche Features Anpassung der Policies

Ausblick Android Security Analyse iphone Analyse (Update) Android Market Analyse

Android App Store Analyse Berechtigungen Automatische Analyse der Applikationen Anomalien: Text erwähnt SMS nicht, Berechtigung schon Maschinelles Lernen, Clustering, Semantische Suche

Danke für die Aufmerksamkeit Kontakt peter.teufl@iaik.tugraz.at http://www.a-sit.at