SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Downloaden Sie, um offline zu lesen
Marcus Prem
Pfungstadt, 19.01.2013
Portfolio der Firma „Eventgroup“ (jetzt DM-Development):


o   Softwareentwicklung
    für Webanwendungen und zur
    Suchmaschinenoptimierung, Customizing von Content Management
    Systemen (CMS)


o   Medientechnik
    Licht-, Ton- und Projektionstechnik
    z.B. Veranstaltungen und Messeauftritte


o   Print- und Screen-Design für Anzeigen-Kampangen
Thema & Strukturierung




   Smartphone                                    Mobilfunktechnik:

Vereint Handy und PC                             2G, 3G, 4G,
                         Angriffsvektoren (AV)   SMS, MMS, WAP


    Sprach- und
  Datenverbindung,
      SIM-Karte
                                                 Internet &
                                                 PC-Technik:
   Betriebssystem
   Applikationen,                                Viren und
    Wireless LAN,                                Trojaner, bösartige
     Bluetooth                                   Skripte,
                                                 Softwarefehler und
                                                 Spionage APPs
Thema & Strukturierung




        E
                                   B                                           C
                                        SMS, MMS, WAP,                             Provider
   Smartphone                                                                      Kern- und
  Schnittstellen                        USSD, MMI
                                                                                   Zugangs-Netz

Application Processor

 WLAN      Bluetooth


 Baseband Processor

 2G      3G     4G
                                   A   IMSI, A5/1

                                                           Provider
                                                                               D   Lawful
                                                                                   Interception

                                                         Zugangs-Netz
                                                         (bzw. IMSI-Catcher)




F       Lokalisierung und Ortung
        A-GPRS, IMEI, PCCH, WLAN
Thema & Strukturierung




        E                                                                            Provider
   Smartphone
  Schnittstellen                   B    SMS, MMS, WAP,
                                        USSD, MMI           13 AV                C   Kern- und
                                                                                     Zugangs-Netz
                                                                                     Fremde Netze
Application Processor
                                                                                     6 AV
 WLAN      Bluetooth


 Baseband Processor

 2G      3G     4G
                                   A   12 AV
                                       IMSI, A5/1
                                                              Provider
                                                                                 D   Lawful
                                                                                     Interception

                                                            Zugangs-Netz
       10 AV                                               (bzw. IMSI-Catcher)       6 AV


F       Lokalisierung und Ortung
        A-GPRS, IMEI, PCCH, WLAN       5 AV
                                                         Insgesamt: 52 AV (Einzelvektoren)
                                                                     - 12 AV = 40 AV
Problemstellung


Das Erkennen von Angriffen
o   ETSI (European Telecommunications Standards Institute)
    Europäisches Institut für Telekommunikationsnormen
    (Regelt & Normiert GSM, UMTS, LTE und LI-Schnittstellen)
o   Release Versionen des jeweiligen Mobilfunknetzwerks
o   Einzelne Funktionen sind Mandatory/Optional
o   Eigene Versuchsreihen im Mobilfunknetz nicht möglich



Lösungsansätz         A            B          C          D       E          F
e
                     fB-      PDU-Filter /   keine   keine     Layer 2/3 Firewall
                   Detector   Spam-Filter
fB-Detector

Erkennen einer maskierten
Basisstation (fake Base Station)


1 - physikalischer Ebene
2 - geografische Ebene
3 - informelle Ebene


Statistische Auswertung
Problem


o   Eine Erkennung ist bei handelsüblichen Smartphones
    nicht ohne weiteres möglich. (geschlossenes System)




o   Nur bei einer positiven Erkennung
    könnten Gegenmaßnahmen eingeleitet werden.
Betriebssysteme für Smartphones

      Android
      Rel. offenes System, Zugriff auf Informationen über das Mobilfunknetz,
      Open Source, bekannte Sicherheitsmängel, verzögerte Softwareupdates

      Apple iOS
      Geschlossenes System, starke Bindung an Apple,
      hohe Sicherheitsstandards

      Windows Phone 7/8
      Geschlossenes System, niedriger Entwicklungsstand von WP7
      und meist keine Updateoption auf WP8

      BlackBerry OS
      Bietet sichere Kommunikation per SMS, E-Mail und Sprachverbindungen
      Aufwendige Infrastruktur nötig.



  >> keine Erkennung möglich
Alternative Gegenmaßnahmen




o   Voice over IP und zusätzlich verschlüsselte Datenverbindung

o   MDM „Mobile Device Management“, Sicherheitsrichtlinien

o   PKI „Private Key Infrastructure“, Secure SD Speicherkarte

o   Secure Boot, sicherer Bootvorgang gegen Manipulationen gesichert

o   Crypto Smartphones verschlüsseln Sprachverbindung mit

    einem eigenem Audio-Codec, gehärtetes System



    >> keine Erkennung möglich
Alternative Lösungen für
fB-Detector, PDU-Filter und Layer 2/3 Firewall


  1. Developer Smartphone        2. Externe Lösungen
  NEO1973 mit OpenMoko-OS        Bluetooth-SIM Adapter, Programmable Modems




                                              3. Integrierbare Lösungen
                                              SIM Proxy
Infrastruktur / Technologie



GSM/UMTS-Gateway für VoIP



               GPRS/UMTS/LTE     Mobilfunknetz
               Datenverbindung
    VoIP-
    Client


                  WLAN
                Accesspoint        Internet



                                       VPN Tunnel
                                                                        Smart
                                   DSL-/Kabel       GSM/UMTS Gateway    Phone
                                     Modem            inkl. SIM-Karte
Kosten/Nutzen: PDU-Filter gegenüber Layer 2/3 Firewall




Kosten

                                            Layer 2/3
                                             Firewall
              Schlechte                 Gute
            Voraussetzung           Voraussetzung       Layer 2/3 Firewall




                             PDU-Filter
             Ungenügende                 Beste           PDU Filter
             Voraussetzung           Voraussetzung


                                               Nutzen
Ausblick

o   Gefahren in Zusammenhang mit 2G und 3G Mobilfunkstandards bleiben auf
    absehbarer Zeit erhalten


o   SDR (Software Defined Radio) (programmierbares RF-Frontend) könnte
    eine Verbesserung bringen


o   Virtualisierung von Webdiensten, damit Schadsoftware nicht auf dem
    Smartphone ausgeführt wird


o   Sicherheitskritische Prozesse werden in einem besonders geschützten
    Bereich ausgeführt (es müssen zwei Prozessorkerne zur Verfügung stehen)
    (z.B. BlackBerryOS10, neuere Crypto-Phones)


o   LTE und VoIP eröffnen neue Schwachstellen (Forschungsbedarf)
Marcus Prem
                            info@eventgroup-kl.de
Weitere Details unter: smartphone-attack-vector.de

Weitere ähnliche Inhalte

Andere mochten auch

Report in history-PAGLALAYAG NI MAGELLAN
Report in history-PAGLALAYAG NI MAGELLANReport in history-PAGLALAYAG NI MAGELLAN
Report in history-PAGLALAYAG NI MAGELLANOlhen Rence Duque
 
Smartphone Betriebssysteme Windows Phone
Smartphone Betriebssysteme Windows PhoneSmartphone Betriebssysteme Windows Phone
Smartphone Betriebssysteme Windows Phonedm-development
 
Desarrollar un módulo para joomla
Desarrollar un módulo para joomlaDesarrollar un módulo para joomla
Desarrollar un módulo para joomlaivanGorL
 
Kollektivvertrag
KollektivvertragKollektivvertrag
Kollektivvertragbrassist
 
Jaguar coleccion invierno 2015 - calidad mail
Jaguar   coleccion invierno 2015 - calidad mailJaguar   coleccion invierno 2015 - calidad mail
Jaguar coleccion invierno 2015 - calidad mailElas Del Jean
 
Bosquejo del-procedimiento-par-un-panel-solar (1)
Bosquejo del-procedimiento-par-un-panel-solar (1)Bosquejo del-procedimiento-par-un-panel-solar (1)
Bosquejo del-procedimiento-par-un-panel-solar (1)Manny Walker
 
Ejemplo 6 dos_ala_k
Ejemplo 6 dos_ala_kEjemplo 6 dos_ala_k
Ejemplo 6 dos_ala_kManny Walker
 
Singaña vanessa perifericos de salida grupo 3
Singaña vanessa perifericos de salida grupo 3Singaña vanessa perifericos de salida grupo 3
Singaña vanessa perifericos de salida grupo 3vane01si
 
Evolucion de la energia en la informatica
Evolucion de la energia en la informaticaEvolucion de la energia en la informatica
Evolucion de la energia en la informaticaRolando Morales Flores
 

Andere mochten auch (19)

S1
S1S1
S1
 
Reacciones de transferencia de electrones
Reacciones de transferencia de electronesReacciones de transferencia de electrones
Reacciones de transferencia de electrones
 
Generation z.
Generation z.Generation z.
Generation z.
 
Report in history-PAGLALAYAG NI MAGELLAN
Report in history-PAGLALAYAG NI MAGELLANReport in history-PAGLALAYAG NI MAGELLAN
Report in history-PAGLALAYAG NI MAGELLAN
 
Smartphone Betriebssysteme Windows Phone
Smartphone Betriebssysteme Windows PhoneSmartphone Betriebssysteme Windows Phone
Smartphone Betriebssysteme Windows Phone
 
Tarea sílabo
Tarea sílaboTarea sílabo
Tarea sílabo
 
Tarea a2.4 foro_v
Tarea a2.4 foro_vTarea a2.4 foro_v
Tarea a2.4 foro_v
 
Desarrollar un módulo para joomla
Desarrollar un módulo para joomlaDesarrollar un módulo para joomla
Desarrollar un módulo para joomla
 
Die Technische Produktion
Die Technische ProduktionDie Technische Produktion
Die Technische Produktion
 
Kollektivvertrag
KollektivvertragKollektivvertrag
Kollektivvertrag
 
Jaguar coleccion invierno 2015 - calidad mail
Jaguar   coleccion invierno 2015 - calidad mailJaguar   coleccion invierno 2015 - calidad mail
Jaguar coleccion invierno 2015 - calidad mail
 
Financiamiento EA
Financiamiento EAFinanciamiento EA
Financiamiento EA
 
Bosquejo del-procedimiento-par-un-panel-solar (1)
Bosquejo del-procedimiento-par-un-panel-solar (1)Bosquejo del-procedimiento-par-un-panel-solar (1)
Bosquejo del-procedimiento-par-un-panel-solar (1)
 
Mathias Schindler, openGLAM workshop 20/04/2012
Mathias Schindler, openGLAM workshop 20/04/2012Mathias Schindler, openGLAM workshop 20/04/2012
Mathias Schindler, openGLAM workshop 20/04/2012
 
Ejemplo 6 dos_ala_k
Ejemplo 6 dos_ala_kEjemplo 6 dos_ala_k
Ejemplo 6 dos_ala_k
 
Singaña vanessa perifericos de salida grupo 3
Singaña vanessa perifericos de salida grupo 3Singaña vanessa perifericos de salida grupo 3
Singaña vanessa perifericos de salida grupo 3
 
Das museum
Das museumDas museum
Das museum
 
Industrial
IndustrialIndustrial
Industrial
 
Evolucion de la energia en la informatica
Evolucion de la energia en la informaticaEvolucion de la energia en la informatica
Evolucion de la energia en la informatica
 

Ähnlich wie Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit

Top 10 Internet Trends 2002
Top 10 Internet Trends 2002Top 10 Internet Trends 2002
Top 10 Internet Trends 2002Jürg Stuker
 
Sichere Handy-Ortung zur Unterstützung des Katastrophenmanagements auf Basis ...
Sichere Handy-Ortung zur Unterstützung des Katastrophenmanagements auf Basis ...Sichere Handy-Ortung zur Unterstützung des Katastrophenmanagements auf Basis ...
Sichere Handy-Ortung zur Unterstützung des Katastrophenmanagements auf Basis ...Amir Neziri
 
Kuno Skach (Control Center Apps)
Kuno Skach (Control Center Apps)Kuno Skach (Control Center Apps)
Kuno Skach (Control Center Apps)Praxistage
 
Präsentation schnittstellen
Präsentation schnittstellenPräsentation schnittstellen
Präsentation schnittstellenRudi Krimms
 
Präsentation schnittstellen
Präsentation schnittstellenPräsentation schnittstellen
Präsentation schnittstellenJürgen Fröller
 
Präsentation schnittstellen
Präsentation schnittstellenPräsentation schnittstellen
Präsentation schnittstellenRudi Krimms
 
SSV Predictive Maintenance
SSV Predictive MaintenanceSSV Predictive Maintenance
SSV Predictive MaintenanceNorbert Redeker
 
EPAK_EANT_Präsentation (DE).pdf
EPAK_EANT_Präsentation (DE).pdfEPAK_EANT_Präsentation (DE).pdf
EPAK_EANT_Präsentation (DE).pdfSimone Agresti
 
SBA Live Academy: Remote Access – Top Security Challenges – Teil 2 by Günther...
SBA Live Academy: Remote Access – Top Security Challenges – Teil 2 by Günther...SBA Live Academy: Remote Access – Top Security Challenges – Teil 2 by Günther...
SBA Live Academy: Remote Access – Top Security Challenges – Teil 2 by Günther...SBA Research
 
Smartphone Internals 2013
Smartphone Internals 2013Smartphone Internals 2013
Smartphone Internals 2013dm-development
 
Astaro IT-Security-Lösungen
Astaro IT-Security-LösungenAstaro IT-Security-Lösungen
Astaro IT-Security-Lösungennetlogix
 
Identifikationssysteme für die industrielle Produktionssteuerung und mobile A...
Identifikationssysteme für die industrielle Produktionssteuerung und mobile A...Identifikationssysteme für die industrielle Produktionssteuerung und mobile A...
Identifikationssysteme für die industrielle Produktionssteuerung und mobile A...ifm electronic gmbh
 
ubiRoam - ubiquitous WLAN
ubiRoam - ubiquitous WLANubiRoam - ubiquitous WLAN
ubiRoam - ubiquitous WLANDirk Henrici
 

Ähnlich wie Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit (20)

[1] Nu P 01 3
[1] Nu P 01 3[1] Nu P 01 3
[1] Nu P 01 3
 
Top 10 Internet Trends 2002
Top 10 Internet Trends 2002Top 10 Internet Trends 2002
Top 10 Internet Trends 2002
 
Sichere Handy-Ortung zur Unterstützung des Katastrophenmanagements auf Basis ...
Sichere Handy-Ortung zur Unterstützung des Katastrophenmanagements auf Basis ...Sichere Handy-Ortung zur Unterstützung des Katastrophenmanagements auf Basis ...
Sichere Handy-Ortung zur Unterstützung des Katastrophenmanagements auf Basis ...
 
Kuno Skach (Control Center Apps)
Kuno Skach (Control Center Apps)Kuno Skach (Control Center Apps)
Kuno Skach (Control Center Apps)
 
Präsentation schnittstellen
Präsentation schnittstellenPräsentation schnittstellen
Präsentation schnittstellen
 
Präsentation schnittstellen
Präsentation schnittstellenPräsentation schnittstellen
Präsentation schnittstellen
 
Präsentation schnittstellen
Präsentation schnittstellenPräsentation schnittstellen
Präsentation schnittstellen
 
E Security
E SecurityE Security
E Security
 
SSV Predictive Maintenance
SSV Predictive MaintenanceSSV Predictive Maintenance
SSV Predictive Maintenance
 
EPAK_EANT_Präsentation (DE).pdf
EPAK_EANT_Präsentation (DE).pdfEPAK_EANT_Präsentation (DE).pdf
EPAK_EANT_Präsentation (DE).pdf
 
W-LAN @ RFID-Start 2009
W-LAN @ RFID-Start 2009 W-LAN @ RFID-Start 2009
W-LAN @ RFID-Start 2009
 
Zertifizierter projektmanager verfügbar
Zertifizierter projektmanager verfügbarZertifizierter projektmanager verfügbar
Zertifizierter projektmanager verfügbar
 
SBA Live Academy: Remote Access – Top Security Challenges – Teil 2 by Günther...
SBA Live Academy: Remote Access – Top Security Challenges – Teil 2 by Günther...SBA Live Academy: Remote Access – Top Security Challenges – Teil 2 by Günther...
SBA Live Academy: Remote Access – Top Security Challenges – Teil 2 by Günther...
 
Smartphone Internals 2013
Smartphone Internals 2013Smartphone Internals 2013
Smartphone Internals 2013
 
Astaro IT-Security-Lösungen
Astaro IT-Security-LösungenAstaro IT-Security-Lösungen
Astaro IT-Security-Lösungen
 
VIT 4-2014
VIT 4-2014VIT 4-2014
VIT 4-2014
 
Identifikationssysteme für die industrielle Produktionssteuerung und mobile A...
Identifikationssysteme für die industrielle Produktionssteuerung und mobile A...Identifikationssysteme für die industrielle Produktionssteuerung und mobile A...
Identifikationssysteme für die industrielle Produktionssteuerung und mobile A...
 
ICCS
ICCSICCS
ICCS
 
ubiRoam - ubiquitous WLAN
ubiRoam - ubiquitous WLANubiRoam - ubiquitous WLAN
ubiRoam - ubiquitous WLAN
 
ICSSW_MeshCom_4_0.pdf
ICSSW_MeshCom_4_0.pdfICSSW_MeshCom_4_0.pdf
ICSSW_MeshCom_4_0.pdf
 

Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit

  • 2. Portfolio der Firma „Eventgroup“ (jetzt DM-Development): o Softwareentwicklung für Webanwendungen und zur Suchmaschinenoptimierung, Customizing von Content Management Systemen (CMS) o Medientechnik Licht-, Ton- und Projektionstechnik z.B. Veranstaltungen und Messeauftritte o Print- und Screen-Design für Anzeigen-Kampangen
  • 3. Thema & Strukturierung Smartphone Mobilfunktechnik: Vereint Handy und PC 2G, 3G, 4G, Angriffsvektoren (AV) SMS, MMS, WAP Sprach- und Datenverbindung, SIM-Karte Internet & PC-Technik: Betriebssystem Applikationen, Viren und Wireless LAN, Trojaner, bösartige Bluetooth Skripte, Softwarefehler und Spionage APPs
  • 4. Thema & Strukturierung E B C SMS, MMS, WAP, Provider Smartphone Kern- und Schnittstellen USSD, MMI Zugangs-Netz Application Processor WLAN Bluetooth Baseband Processor 2G 3G 4G A IMSI, A5/1 Provider D Lawful Interception Zugangs-Netz (bzw. IMSI-Catcher) F Lokalisierung und Ortung A-GPRS, IMEI, PCCH, WLAN
  • 5. Thema & Strukturierung E Provider Smartphone Schnittstellen B SMS, MMS, WAP, USSD, MMI 13 AV C Kern- und Zugangs-Netz Fremde Netze Application Processor 6 AV WLAN Bluetooth Baseband Processor 2G 3G 4G A 12 AV IMSI, A5/1 Provider D Lawful Interception Zugangs-Netz 10 AV (bzw. IMSI-Catcher) 6 AV F Lokalisierung und Ortung A-GPRS, IMEI, PCCH, WLAN 5 AV Insgesamt: 52 AV (Einzelvektoren) - 12 AV = 40 AV
  • 6. Problemstellung Das Erkennen von Angriffen o ETSI (European Telecommunications Standards Institute) Europäisches Institut für Telekommunikationsnormen (Regelt & Normiert GSM, UMTS, LTE und LI-Schnittstellen) o Release Versionen des jeweiligen Mobilfunknetzwerks o Einzelne Funktionen sind Mandatory/Optional o Eigene Versuchsreihen im Mobilfunknetz nicht möglich Lösungsansätz A B C D E F e fB- PDU-Filter / keine keine Layer 2/3 Firewall Detector Spam-Filter
  • 7. fB-Detector Erkennen einer maskierten Basisstation (fake Base Station) 1 - physikalischer Ebene 2 - geografische Ebene 3 - informelle Ebene Statistische Auswertung
  • 8. Problem o Eine Erkennung ist bei handelsüblichen Smartphones nicht ohne weiteres möglich. (geschlossenes System) o Nur bei einer positiven Erkennung könnten Gegenmaßnahmen eingeleitet werden.
  • 9. Betriebssysteme für Smartphones Android Rel. offenes System, Zugriff auf Informationen über das Mobilfunknetz, Open Source, bekannte Sicherheitsmängel, verzögerte Softwareupdates Apple iOS Geschlossenes System, starke Bindung an Apple, hohe Sicherheitsstandards Windows Phone 7/8 Geschlossenes System, niedriger Entwicklungsstand von WP7 und meist keine Updateoption auf WP8 BlackBerry OS Bietet sichere Kommunikation per SMS, E-Mail und Sprachverbindungen Aufwendige Infrastruktur nötig. >> keine Erkennung möglich
  • 10. Alternative Gegenmaßnahmen o Voice over IP und zusätzlich verschlüsselte Datenverbindung o MDM „Mobile Device Management“, Sicherheitsrichtlinien o PKI „Private Key Infrastructure“, Secure SD Speicherkarte o Secure Boot, sicherer Bootvorgang gegen Manipulationen gesichert o Crypto Smartphones verschlüsseln Sprachverbindung mit einem eigenem Audio-Codec, gehärtetes System >> keine Erkennung möglich
  • 11. Alternative Lösungen für fB-Detector, PDU-Filter und Layer 2/3 Firewall 1. Developer Smartphone 2. Externe Lösungen NEO1973 mit OpenMoko-OS Bluetooth-SIM Adapter, Programmable Modems 3. Integrierbare Lösungen SIM Proxy
  • 12. Infrastruktur / Technologie GSM/UMTS-Gateway für VoIP GPRS/UMTS/LTE Mobilfunknetz Datenverbindung VoIP- Client WLAN Accesspoint Internet VPN Tunnel Smart DSL-/Kabel GSM/UMTS Gateway Phone Modem inkl. SIM-Karte
  • 13. Kosten/Nutzen: PDU-Filter gegenüber Layer 2/3 Firewall Kosten Layer 2/3 Firewall Schlechte Gute Voraussetzung Voraussetzung Layer 2/3 Firewall PDU-Filter Ungenügende Beste PDU Filter Voraussetzung Voraussetzung Nutzen
  • 14. Ausblick o Gefahren in Zusammenhang mit 2G und 3G Mobilfunkstandards bleiben auf absehbarer Zeit erhalten o SDR (Software Defined Radio) (programmierbares RF-Frontend) könnte eine Verbesserung bringen o Virtualisierung von Webdiensten, damit Schadsoftware nicht auf dem Smartphone ausgeführt wird o Sicherheitskritische Prozesse werden in einem besonders geschützten Bereich ausgeführt (es müssen zwei Prozessorkerne zur Verfügung stehen) (z.B. BlackBerryOS10, neuere Crypto-Phones) o LTE und VoIP eröffnen neue Schwachstellen (Forschungsbedarf)
  • 15. Marcus Prem info@eventgroup-kl.de Weitere Details unter: smartphone-attack-vector.de