Smartphone-Sicherheit



Ähnliche Dokumente
SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

Bewusster Umgang mit Smartphones

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Einsatz mobiler Endgeräte

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Anforderungen und Umsetzung einer BYOD Strategie

Verschlüsselung von Daten mit TrueCrypt

Sichere PCs und Laptops

Übung - Arbeiten mit Android

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

P1Control. App für IP-Fernüberwachung Kurzbeschreibung

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Sicherer Datenaustausch mit EurOwiG AG

Mobilgeräte an der WWU

it-sa 2013 Nürnberg, Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

TELIS FINANZ Login App

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

Bes 10 Für ios und Android

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe.

Der schnelle Weg zu Ihrer eigenen App

Computeria Urdorf. Treff vom 25. März Clouds

INTERNETZUGANG UND DATENBANKEN IM ZRS

THEMA: CLOUD SPEICHER

FritzCall.CoCPit Schnelleinrichtung

» Smartphones im Unternehmen: Must-have oder Donʼt-use?

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Präsentation Von Laura Baake und Janina Schwemer

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Cnlab / CSI Demo Smart-Phone: Ein tragbares Risiko?

SharePoint Demonstration

TeamSpeak3 Einrichten

Hinweise zur -Nutzung für Studierende

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

Dezentrale Verschlüsselung. Lumension Device Control Version 4.4

Sicherer Datenaustausch mit Sticky Password 8

ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP

Handbuch für Android 1.5

Novell Filr. Kurzanleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Verwendung des Terminalservers der MUG

Entwicklung und Einsatz von Signaturserverdiensten

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

ANYWHERE Zugriff von externen Arbeitsplätzen

E-Banking so richten Sie Ihren Zugriff ein

ANLEITUNG BUSINESS KONFERENZ APP FÜR IHR ANDROID-SMARTPHONE KONFERENZEN MOBILE PLANEN UND BUCHEN.

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud

AIRWATCH. Mobile Device MGMT

Benutzerverwaltung Business- & Company-Paket

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Symantec Mobile Computing

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Handbuch für ios 1.4 1

Mobile Device Management

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

VERSCHLÜSSELUNG

Sichere Freigabe und Kommunikation

Clientkonfiguration für Hosted Exchange 2010

4.1 Download der App über den Play Store

Leichte-Sprache-Bilder

Updatehinweise für die Version forma 5.5.5

Verwendung des IDS Backup Systems unter Windows 2000

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Benutzerhandbuch MedHQ-App

Installations- und Bedienungsanleitung CrontoSign Swiss

Tess Relay-Dienste mobil nutzen

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

1. Starte die gewünschte Browseranwendung durch Klick auf den Screenshot.

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

AV-TEST. Sicherheitslage Android

Windows 10 > Fragen über Fragen

26. November EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

easytermin App easysolution GmbH 1

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

NEWSLETTER // AUGUST 2015

Manual Online-Reservation (Sup-Tool) für ASVZ-Teilnahmeberechtigte

Transkript:

Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012

Inhalt EGIZ Themen Smartphone Sicherheit Sicherheitsfunktionen Verschlüsselung Anwendung? Plattformvergleich Best Practice Research peter.teufl@egiz.gv.at Smartphone Security Network Security Lectures: networks, smartphones, e-government 2

Themen mgovernment Trusted Location Smartphone Sicherheit Security Libraries Encryption Apps (IOS, Android) Smartphone Sicherheit Android Market Analyse (Dual-Use Ware) Netzwerkverkehr-Analyse, Energieverbrauch, Statische- dynamische Codeanalyse, Sicherheit von Verschlüsselungssystemen Plattformsicherheit (IOS, Blackberry, Android, Windows Phone etc.) Unterstützung für Institutionen 3

Gefahren Privat/geschäftliche Nutzung Mobil Spyware (ganz legal im Android Market, für jeden zum Installieren) Malware (Angriffe steigen, vor allem Android) Zugriff ins Unternehmensnetzwerk Daten: GPS, Mikrophon, Kamera, Emails, VPN Schlüssel, Passwörter, Dokumente in Mails, Dokumente in Apps, Zugangsdaten in Mails etc. Eingeschränkte Funktionen: Kurze PINs etc. 4

Sicherheitsfunktionen Zugriffsschutz: PIN/Passwort Mobile Device Management! Administration: Remote Wipe/Locate Sicherheitspolicies: Software, PIN Länge, Verschlüsselung Updates: Wie oft? Delta? OTA? Markt: Welche Apps gibt es? Betriebssystem selbst: Malwareschutz, Sandboxes Kommunikation: VPN, Zertifikate http://developer.android.com/resources/dashboard/platform-versions.html 5

Fokus Verschlüsselung Schnelles Remote Wipe Daten sollen bei Diebstahl sicher bleiben Zusammen mit PIN/Passwortschutz PIN für Verschlüsselung über MDM regelbar! Länge, Komplexität etc. Wenn nicht, dann keine Umsetzung einer vernünftigen PasswortPolicy 6

Viele Verfahren Standardalgorithmen (AES, RSA etc.) und Standardverschlüsselungsverfahren: Know How ist da. Aber! Sehr Unterschiedlicher Einsatz der Technologien Daher Übersicht über: IOS Android Blackberry Windows Phone 7

IOS Methode 1 ( seit IOS 3, iphone 3GS) Methode 1 Geräte Verschlüsselung Seit IOS3, iphone 3GS AES 256 Verschlüsselung des gesamten Gerätespeichers AES Schlüssel auf Hardware gespeichert (HSM) Ver/Entschlüsseln der Daten durch das Betriebssystem bei Zugriff auf Storage-Device 2009: http://www.wired.com/gadgetlab/2009/07/iphone-encryption/ 8

Probleme: IOS Methode 1 Jailbreak ausführen, damit Zugriff auf das System selbst Danach entschlüsselt einfach das System über den Chip die Daten Einsatz: Schnelles Remote Löschen Schutz, wenn Speicher ausgebaut wird (?) Ergebnis: Nur sehr eingeschränkt verwendbar! Remote Wipe Ausbau von Speicher (?) Wer tut das? 9

IOS Methode 2 (seit IOS 4, iphone 3GS) Zusätzlich zur Geräteverschlüsselung Data Protection API Ableitung von Schlüssel von PIN/Passwort und HSM (Geräteverschlüsselung) Verschlüsselung per Applikation Wann wird Key aus dem Speicher entfernt? Beim Sperren? Beim Abschalten? Mehrere Möglichkeiten Standardapplikationen (Mail etc.): ja, andere???, Benutzer sieht das nicht D.h. Dieb muss auch den PIN kennen 10

IOS Methode 2 Probleme:!!! Muss explizit von Applikation unterstützt werden!!! Benutzer (Admin) sieht nicht welcher Typ in Applikation aktiv Einsatz: Schutz von Applikationsdaten (Mails, Credentials) Kein Zugriff ohne PIN Ergebnis: Gut verwendbar, aber Vorsicht! Passwort Policy Öffnen von kritischen Daten in Apps die die Daten nicht verschlüsseln! Brute Force 11

Brute Force auf PIN http://trailofbits.files.wordpress.com/2011/08/ios-security-evaluation.pdf https://media.blackhat.com/bh-us-11/daizovi/bh_us_11_daizovi_ios_security_wp.pdf 12

Versionen: ANDROID Android 2.x: Keine Verschlüsselung Seit Android 3.0: Tablets Seit Android 4.0: Smartphones (1.2%) Methode Schlüssel liegt verschlüsselt auf Storage Zugriff auf Schlüssel via PIN und Salt (kein HSM!!!) DMCRYPT Linux (Schicht zwischen Dateisystem und Storage) Alle Daten entschlüsselt, keine Möglichkeit den Schlüssel zu entfernen wenn gesperrt 13

ANDROID Probleme: Kein HSM in Verwendung Diebstahl: Extrahieren von verschlüsselten Daten Brute Force auf externen PCs, beliebige Ressourcen In der Realität, keine langen PINs Android gibt auch noch Auskunft darüber welche Passwort Qualität verwendet wird: (komplex, numerisch, alphanumerisch). Weniger Möglichkeiten bei Brute Force (kann jede App ohne Permission auslesen) Einsatz: Remote Wipe, Allgemeine Datenverschlüsselung (aber Vorsicht! Brute Force) 14

Blackberry: WINDOWS PHONE/Blackberry Viele Varianten bedacht, guter Schutz der Daten Verfahren sind dokumentiert Sehr sehr gute Business Features Windows Phone: Nur Verschlüsselung per Applikation Kein HSM Wenig Details über technische Hintergründe bekannt Allgemein: Noch fehlende Business Features 15

Best Practice Wenn kritische Daten am Smartphone: Details wichtig! Verschlüsselung von PIN/Passwort abhängig? PIN/Passwort über Policy steuerbar? Welche Daten sind kritisch? Werden allgemein Daten verschlüsselt? Nur per Applikation? Wird ein HSM verwendet? Wie verhalten sich Brute Force Angriffe? Sperrt HSM Zugang nach Fehlversuchen? Braucht ein Angreifer das Gerät dafür? Kann der Angriff extern gemacht werden? 16

Android: Research Schlüssel aus Speicher auslesen (VPN, Passwörter) etc. Stehlen der Credentials des Geräts (VPN Keys etc.) Brute Force Angriffe auf Verschlüsselung Sicherheitsmaßnahmen NFC, GPS und Signatur Trusted Locations, wie kann man beweisen dass man an einem Ort zu einer bestimmten Zeit war? Crypto NFC Tags, Trusted Third Parties, digitale Signaturen NFC Security 17

18 Vielen Dank für die Aufmerksamkeit! peter.teufl@egiz.gv.at Peter Teufl Wien, 15.03.2012