Diese Präsentation wurde erfolgreich gemeldet.
Die SlideShare-Präsentation wird heruntergeladen. ×

Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit

Ad

Marcus Prem
Pfungstadt, 19.01.2013

Ad

Portfolio der Firma „Eventgroup“ (jetzt DM-Development):


o   Softwareentwicklung
    für Webanwendungen und zur
    Such...

Ad

Thema & Strukturierung




   Smartphone                                    Mobilfunktechnik:

Vereint Handy und PC       ...

Ad

Ad

Ad

Ad

Ad

Ad

Ad

Ad

Ad

Ad

Ad

Ad

Wird geladen in …3
×

Hier ansehen

1 von 15 Anzeige
1 von 15 Anzeige

Weitere Verwandte Inhalte

Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit

  1. 1. Marcus Prem Pfungstadt, 19.01.2013
  2. 2. Portfolio der Firma „Eventgroup“ (jetzt DM-Development): o Softwareentwicklung für Webanwendungen und zur Suchmaschinenoptimierung, Customizing von Content Management Systemen (CMS) o Medientechnik Licht-, Ton- und Projektionstechnik z.B. Veranstaltungen und Messeauftritte o Print- und Screen-Design für Anzeigen-Kampangen
  3. 3. Thema & Strukturierung Smartphone Mobilfunktechnik: Vereint Handy und PC 2G, 3G, 4G, Angriffsvektoren (AV) SMS, MMS, WAP Sprach- und Datenverbindung, SIM-Karte Internet & PC-Technik: Betriebssystem Applikationen, Viren und Wireless LAN, Trojaner, bösartige Bluetooth Skripte, Softwarefehler und Spionage APPs
  4. 4. Thema & Strukturierung E B C SMS, MMS, WAP, Provider Smartphone Kern- und Schnittstellen USSD, MMI Zugangs-Netz Application Processor WLAN Bluetooth Baseband Processor 2G 3G 4G A IMSI, A5/1 Provider D Lawful Interception Zugangs-Netz (bzw. IMSI-Catcher) F Lokalisierung und Ortung A-GPRS, IMEI, PCCH, WLAN
  5. 5. Thema & Strukturierung E Provider Smartphone Schnittstellen B SMS, MMS, WAP, USSD, MMI 13 AV C Kern- und Zugangs-Netz Fremde Netze Application Processor 6 AV WLAN Bluetooth Baseband Processor 2G 3G 4G A 12 AV IMSI, A5/1 Provider D Lawful Interception Zugangs-Netz 10 AV (bzw. IMSI-Catcher) 6 AV F Lokalisierung und Ortung A-GPRS, IMEI, PCCH, WLAN 5 AV Insgesamt: 52 AV (Einzelvektoren) - 12 AV = 40 AV
  6. 6. Problemstellung Das Erkennen von Angriffen o ETSI (European Telecommunications Standards Institute) Europäisches Institut für Telekommunikationsnormen (Regelt & Normiert GSM, UMTS, LTE und LI-Schnittstellen) o Release Versionen des jeweiligen Mobilfunknetzwerks o Einzelne Funktionen sind Mandatory/Optional o Eigene Versuchsreihen im Mobilfunknetz nicht möglich Lösungsansätz A B C D E F e fB- PDU-Filter / keine keine Layer 2/3 Firewall Detector Spam-Filter
  7. 7. fB-Detector Erkennen einer maskierten Basisstation (fake Base Station) 1 - physikalischer Ebene 2 - geografische Ebene 3 - informelle Ebene Statistische Auswertung
  8. 8. Problem o Eine Erkennung ist bei handelsüblichen Smartphones nicht ohne weiteres möglich. (geschlossenes System) o Nur bei einer positiven Erkennung könnten Gegenmaßnahmen eingeleitet werden.
  9. 9. Betriebssysteme für Smartphones Android Rel. offenes System, Zugriff auf Informationen über das Mobilfunknetz, Open Source, bekannte Sicherheitsmängel, verzögerte Softwareupdates Apple iOS Geschlossenes System, starke Bindung an Apple, hohe Sicherheitsstandards Windows Phone 7/8 Geschlossenes System, niedriger Entwicklungsstand von WP7 und meist keine Updateoption auf WP8 BlackBerry OS Bietet sichere Kommunikation per SMS, E-Mail und Sprachverbindungen Aufwendige Infrastruktur nötig. >> keine Erkennung möglich
  10. 10. Alternative Gegenmaßnahmen o Voice over IP und zusätzlich verschlüsselte Datenverbindung o MDM „Mobile Device Management“, Sicherheitsrichtlinien o PKI „Private Key Infrastructure“, Secure SD Speicherkarte o Secure Boot, sicherer Bootvorgang gegen Manipulationen gesichert o Crypto Smartphones verschlüsseln Sprachverbindung mit einem eigenem Audio-Codec, gehärtetes System >> keine Erkennung möglich
  11. 11. Alternative Lösungen für fB-Detector, PDU-Filter und Layer 2/3 Firewall 1. Developer Smartphone 2. Externe Lösungen NEO1973 mit OpenMoko-OS Bluetooth-SIM Adapter, Programmable Modems 3. Integrierbare Lösungen SIM Proxy
  12. 12. Infrastruktur / Technologie GSM/UMTS-Gateway für VoIP GPRS/UMTS/LTE Mobilfunknetz Datenverbindung VoIP- Client WLAN Accesspoint Internet VPN Tunnel Smart DSL-/Kabel GSM/UMTS Gateway Phone Modem inkl. SIM-Karte
  13. 13. Kosten/Nutzen: PDU-Filter gegenüber Layer 2/3 Firewall Kosten Layer 2/3 Firewall Schlechte Gute Voraussetzung Voraussetzung Layer 2/3 Firewall PDU-Filter Ungenügende Beste PDU Filter Voraussetzung Voraussetzung Nutzen
  14. 14. Ausblick o Gefahren in Zusammenhang mit 2G und 3G Mobilfunkstandards bleiben auf absehbarer Zeit erhalten o SDR (Software Defined Radio) (programmierbares RF-Frontend) könnte eine Verbesserung bringen o Virtualisierung von Webdiensten, damit Schadsoftware nicht auf dem Smartphone ausgeführt wird o Sicherheitskritische Prozesse werden in einem besonders geschützten Bereich ausgeführt (es müssen zwei Prozessorkerne zur Verfügung stehen) (z.B. BlackBerryOS10, neuere Crypto-Phones) o LTE und VoIP eröffnen neue Schwachstellen (Forschungsbedarf)
  15. 15. Marcus Prem info@eventgroup-kl.de Weitere Details unter: smartphone-attack-vector.de

×