Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.
Marcus PremPfungstadt, 19.01.2013
Portfolio der Firma „Eventgroup“ (jetzt DM-Development):o   Softwareentwicklung    für Webanwendungen und zur    Suchmasch...
Thema & Strukturierung   Smartphone                                    Mobilfunktechnik:Vereint Handy und PC              ...
Thema & Strukturierung        E                                   B                                           C           ...
Thema & Strukturierung        E                                                                            Provider   Smar...
ProblemstellungDas Erkennen von Angriffeno   ETSI (European Telecommunications Standards Institute)    Europäisches Instit...
fB-DetectorErkennen einer maskiertenBasisstation (fake Base Station)1 - physikalischer Ebene2 - geografische Ebene3 - info...
Problemo   Eine Erkennung ist bei handelsüblichen Smartphones    nicht ohne weiteres möglich. (geschlossenes System)o   Nu...
Betriebssysteme für Smartphones      Android      Rel. offenes System, Zugriff auf Informationen über das Mobilfunknetz,  ...
Alternative Gegenmaßnahmeno   Voice over IP und zusätzlich verschlüsselte Datenverbindungo   MDM „Mobile Device Management...
Alternative Lösungen fürfB-Detector, PDU-Filter und Layer 2/3 Firewall  1. Developer Smartphone        2. Externe Lösungen...
Infrastruktur / TechnologieGSM/UMTS-Gateway für VoIP               GPRS/UMTS/LTE     Mobilfunknetz               Datenverb...
Kosten/Nutzen: PDU-Filter gegenüber Layer 2/3 FirewallKosten                                            Layer 2/3         ...
Ausblicko   Gefahren in Zusammenhang mit 2G und 3G Mobilfunkstandards bleiben auf    absehbarer Zeit erhalteno   SDR (Soft...
Marcus Prem                            info@eventgroup-kl.deWeitere Details unter: smartphone-attack-vector.de
Nächste SlideShare
Wird geladen in …5
×

Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit

1.308 Aufrufe

Veröffentlicht am

Zusammenfassung der Ergebnisse.

Veröffentlicht in: Technologie
  • DOWNLOAD THIS BOOKS INTO AVAILABLE FORMAT (2019 Update) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download Full EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download Full doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download PDF EBOOK here { https://soo.gd/irt2 } ......................................................................................................................... Download EPUB Ebook here { https://soo.gd/irt2 } ......................................................................................................................... Download doc Ebook here { https://soo.gd/irt2 } ......................................................................................................................... ......................................................................................................................... ................................................................................................................................... eBook is an electronic version of a traditional print book THIS can be read by using a personal computer or by using an eBook reader. (An eBook reader can be a software application for use on a computer such as Microsoft's free Reader application, or a book-sized computer THIS is used solely as a reading device such as Nuvomedia's Rocket eBook.) Users can purchase an eBook on diskette or CD, but the most popular method of getting an eBook is to purchase a downloadable file of the eBook (or other reading material) from a Web site (such as Barnes and Noble) to be read from the user's computer or reading device. Generally, an eBook can be downloaded in five minutes or less ......................................................................................................................... .............. Browse by Genre Available eBooks .............................................................................................................................. Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, ......................................................................................................................... ......................................................................................................................... .....BEST SELLER FOR EBOOK RECOMMEND............................................................. ......................................................................................................................... Blowout: Corrupted Democracy, Rogue State Russia, and the Richest, Most Destructive Industry on Earth,-- The Ride of a Lifetime: Lessons Learned from 15 Years as CEO of the Walt Disney Company,-- Call Sign Chaos: Learning to Lead,-- StrengthsFinder 2.0,-- Stillness Is the Key,-- She Said: Breaking the Sexual Harassment Story THIS Helped Ignite a Movement,-- Atomic Habits: An Easy & Proven Way to Build Good Habits & Break Bad Ones,-- Everything Is Figureoutable,-- What It Takes: Lessons in the Pursuit of Excellence,-- Rich Dad Poor Dad: What the Rich Teach Their Kids About Money THIS the Poor and Middle Class Do Not!,-- The Total Money Makeover: Classic Edition: A Proven Plan for Financial Fitness,-- Shut Up and Listen!: Hard Business Truths THIS Will Help You Succeed, ......................................................................................................................... .........................................................................................................................
       Antworten 
    Sind Sie sicher, dass Sie …  Ja  Nein
    Ihre Nachricht erscheint hier
  • Gehören Sie zu den Ersten, denen das gefällt!

Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit

  1. 1. Marcus PremPfungstadt, 19.01.2013
  2. 2. Portfolio der Firma „Eventgroup“ (jetzt DM-Development):o Softwareentwicklung für Webanwendungen und zur Suchmaschinenoptimierung, Customizing von Content Management Systemen (CMS)o Medientechnik Licht-, Ton- und Projektionstechnik z.B. Veranstaltungen und Messeauftritteo Print- und Screen-Design für Anzeigen-Kampangen
  3. 3. Thema & Strukturierung Smartphone Mobilfunktechnik:Vereint Handy und PC 2G, 3G, 4G, Angriffsvektoren (AV) SMS, MMS, WAP Sprach- und Datenverbindung, SIM-Karte Internet & PC-Technik: Betriebssystem Applikationen, Viren und Wireless LAN, Trojaner, bösartige Bluetooth Skripte, Softwarefehler und Spionage APPs
  4. 4. Thema & Strukturierung E B C SMS, MMS, WAP, Provider Smartphone Kern- und Schnittstellen USSD, MMI Zugangs-NetzApplication Processor WLAN Bluetooth Baseband Processor 2G 3G 4G A IMSI, A5/1 Provider D Lawful Interception Zugangs-Netz (bzw. IMSI-Catcher)F Lokalisierung und Ortung A-GPRS, IMEI, PCCH, WLAN
  5. 5. Thema & Strukturierung E Provider Smartphone Schnittstellen B SMS, MMS, WAP, USSD, MMI 13 AV C Kern- und Zugangs-Netz Fremde NetzeApplication Processor 6 AV WLAN Bluetooth Baseband Processor 2G 3G 4G A 12 AV IMSI, A5/1 Provider D Lawful Interception Zugangs-Netz 10 AV (bzw. IMSI-Catcher) 6 AVF Lokalisierung und Ortung A-GPRS, IMEI, PCCH, WLAN 5 AV Insgesamt: 52 AV (Einzelvektoren) - 12 AV = 40 AV
  6. 6. ProblemstellungDas Erkennen von Angriffeno ETSI (European Telecommunications Standards Institute) Europäisches Institut für Telekommunikationsnormen (Regelt & Normiert GSM, UMTS, LTE und LI-Schnittstellen)o Release Versionen des jeweiligen Mobilfunknetzwerkso Einzelne Funktionen sind Mandatory/Optionalo Eigene Versuchsreihen im Mobilfunknetz nicht möglichLösungsansätz A B C D E Fe fB- PDU-Filter / keine keine Layer 2/3 Firewall Detector Spam-Filter
  7. 7. fB-DetectorErkennen einer maskiertenBasisstation (fake Base Station)1 - physikalischer Ebene2 - geografische Ebene3 - informelle EbeneStatistische Auswertung
  8. 8. Problemo Eine Erkennung ist bei handelsüblichen Smartphones nicht ohne weiteres möglich. (geschlossenes System)o Nur bei einer positiven Erkennung könnten Gegenmaßnahmen eingeleitet werden.
  9. 9. Betriebssysteme für Smartphones Android Rel. offenes System, Zugriff auf Informationen über das Mobilfunknetz, Open Source, bekannte Sicherheitsmängel, verzögerte Softwareupdates Apple iOS Geschlossenes System, starke Bindung an Apple, hohe Sicherheitsstandards Windows Phone 7/8 Geschlossenes System, niedriger Entwicklungsstand von WP7 und meist keine Updateoption auf WP8 BlackBerry OS Bietet sichere Kommunikation per SMS, E-Mail und Sprachverbindungen Aufwendige Infrastruktur nötig. >> keine Erkennung möglich
  10. 10. Alternative Gegenmaßnahmeno Voice over IP und zusätzlich verschlüsselte Datenverbindungo MDM „Mobile Device Management“, Sicherheitsrichtlinieno PKI „Private Key Infrastructure“, Secure SD Speicherkarteo Secure Boot, sicherer Bootvorgang gegen Manipulationen gesicherto Crypto Smartphones verschlüsseln Sprachverbindung mit einem eigenem Audio-Codec, gehärtetes System >> keine Erkennung möglich
  11. 11. Alternative Lösungen fürfB-Detector, PDU-Filter und Layer 2/3 Firewall 1. Developer Smartphone 2. Externe Lösungen NEO1973 mit OpenMoko-OS Bluetooth-SIM Adapter, Programmable Modems 3. Integrierbare Lösungen SIM Proxy
  12. 12. Infrastruktur / TechnologieGSM/UMTS-Gateway für VoIP GPRS/UMTS/LTE Mobilfunknetz Datenverbindung VoIP- Client WLAN Accesspoint Internet VPN Tunnel Smart DSL-/Kabel GSM/UMTS Gateway Phone Modem inkl. SIM-Karte
  13. 13. Kosten/Nutzen: PDU-Filter gegenüber Layer 2/3 FirewallKosten Layer 2/3 Firewall Schlechte Gute Voraussetzung Voraussetzung Layer 2/3 Firewall PDU-Filter Ungenügende Beste PDU Filter Voraussetzung Voraussetzung Nutzen
  14. 14. Ausblicko Gefahren in Zusammenhang mit 2G und 3G Mobilfunkstandards bleiben auf absehbarer Zeit erhalteno SDR (Software Defined Radio) (programmierbares RF-Frontend) könnte eine Verbesserung bringeno Virtualisierung von Webdiensten, damit Schadsoftware nicht auf dem Smartphone ausgeführt wirdo Sicherheitskritische Prozesse werden in einem besonders geschützten Bereich ausgeführt (es müssen zwei Prozessorkerne zur Verfügung stehen) (z.B. BlackBerryOS10, neuere Crypto-Phones)o LTE und VoIP eröffnen neue Schwachstellen (Forschungsbedarf)
  15. 15. Marcus Prem info@eventgroup-kl.deWeitere Details unter: smartphone-attack-vector.de

×