Because of the designation of the mobile ad hoc networks (MANet), namely to build up a dynamic wireless network, which has no antecedent and strictly defined infrastructure, within areas with
limited or no available organized infrastructure, is possible for two types of parties to participate in MANet - authentic network users as well as malicious attackers. This fact certainly arises the
question about the security. In this paperwork we pay attention to the common attacks within
MANet, which differ in their essence such as Blackhole attack, Flooding attack, jamming, Wormhole attack, traffic monitoring and analysis, DoS etc. and what can be done as ountermeasures
against them.
Die andere Faser - Netzwerklösungen mit POFNEMO POF-LAB
Während die Datennetze in Bürogebäuden immer mehr von höheren Bandbreiten und Kabeln mit höherwertigerem Aufbau bestimmt werden, vollzieht sich leise die Positionierung eines neuen Übertragungsmediums namens POF – Polymer Optische Faser.
Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphones (Teil1)dm-development
Die Tabellen dienen als Grundlage, um die konzeptionellen Schwachstellen und Angriffsmethoden auf Smartphones zu untersuchen, um eine eventuelle Erkennung und Abwehr zu ermöglichen.
Kategorien:
A = Funkschnittstelle,
B = SMS, WAP und MMS Dienste,
C = Provider Netz und fremde Netzwerke,
D = Lawful Interception,
E = Schnittstellen des Smartphone,
F = Ortung und Standortbestimmung
Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphonesdm-development
Diese Diplomarbeit hat insgesamt 56 Angriffsvektoren beschreiben können, von denen 44 auf eine mögliche Erkennung untersucht wurden.
Die hohe Anzahl an systemimmanenten Sicherheitsschwachstellen und der geschlossene Baseband-Bereich des Smartphones würden nur punktuelle oder sehr aufwendige Methoden zulassen, die eine Erkennung ermöglichen könnten. Dennoch gibt es eine Vielzahl an Alternativen, mit denen es möglich ist die Schwachstellen der Mobilfunktechnik zu umgehen.
Des Weiteren sind verschiedene Strategien dargestellt worden, auf deren Basis eine spätere Realisierung in Form von Hard- und Software möglich ist.
Behörden und Unternehmen nutzen eine eigene Infrastruktur, um eine sichere Kommunikation zu gewährleisten. Dabei müssen beide Gesprächspartner über die gleichen Sicherheitsstandards verfügen.
Zur Realisierung von mobilfunkspezifischen Applikationen hat sich gezeigt, dass die Android-Plattform die besten Voraussetzungen bietet. Es werden aber auch „Development-Kit“ und „Programmable-Modem“ beschrieben, mit denen eine uneingeschränkte Softwareentwicklung eines externen Funk-Empfängers möglich ist. Der Ausblick zeigt, dass sich VoIP beim Mobilfunk, im Internet und auch bei Festnetzanschlüssen durchsetzen wird und damit auch die Ende-zu-Ende- Verschlüsselung, die einen wirkungsvollen Schutz gegen eine Vielz
Darstellungen der Änderungen im PageRenderer, TypoScript und CSS Styled Content Ausgabe im Zuge der Anpassungen für ein besseres und barrierefreieres Rendering von Standard-Inhalten in TYPO3 4.7.
Ab TYPO3 version 4.7 gibt CSS Styled Content im Falle von HTML5 als Frontend-Doktype spezielle HTML5 Ausgabe aus, die in Hinblick auf einen barrierearmen Quellcode optimiert wurde. Die Details zu den Änderungen werden im einzelnen vorgestellt.
Matriz de Valoración del portafolio Interactivo Digital –PID y Planificador de ProyectoMatriz de Valoración del portafolio Interactivo Digital –PID y Planificador de Proyecto
Because of the designation of the mobile ad hoc networks (MANet), namely to build up a dynamic wireless network, which has no antecedent and strictly defined infrastructure, within areas with
limited or no available organized infrastructure, is possible for two types of parties to participate in MANet - authentic network users as well as malicious attackers. This fact certainly arises the
question about the security. In this paperwork we pay attention to the common attacks within
MANet, which differ in their essence such as Blackhole attack, Flooding attack, jamming, Wormhole attack, traffic monitoring and analysis, DoS etc. and what can be done as ountermeasures
against them.
Die andere Faser - Netzwerklösungen mit POFNEMO POF-LAB
Während die Datennetze in Bürogebäuden immer mehr von höheren Bandbreiten und Kabeln mit höherwertigerem Aufbau bestimmt werden, vollzieht sich leise die Positionierung eines neuen Übertragungsmediums namens POF – Polymer Optische Faser.
Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphones (Teil1)dm-development
Die Tabellen dienen als Grundlage, um die konzeptionellen Schwachstellen und Angriffsmethoden auf Smartphones zu untersuchen, um eine eventuelle Erkennung und Abwehr zu ermöglichen.
Kategorien:
A = Funkschnittstelle,
B = SMS, WAP und MMS Dienste,
C = Provider Netz und fremde Netzwerke,
D = Lawful Interception,
E = Schnittstellen des Smartphone,
F = Ortung und Standortbestimmung
Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphonesdm-development
Diese Diplomarbeit hat insgesamt 56 Angriffsvektoren beschreiben können, von denen 44 auf eine mögliche Erkennung untersucht wurden.
Die hohe Anzahl an systemimmanenten Sicherheitsschwachstellen und der geschlossene Baseband-Bereich des Smartphones würden nur punktuelle oder sehr aufwendige Methoden zulassen, die eine Erkennung ermöglichen könnten. Dennoch gibt es eine Vielzahl an Alternativen, mit denen es möglich ist die Schwachstellen der Mobilfunktechnik zu umgehen.
Des Weiteren sind verschiedene Strategien dargestellt worden, auf deren Basis eine spätere Realisierung in Form von Hard- und Software möglich ist.
Behörden und Unternehmen nutzen eine eigene Infrastruktur, um eine sichere Kommunikation zu gewährleisten. Dabei müssen beide Gesprächspartner über die gleichen Sicherheitsstandards verfügen.
Zur Realisierung von mobilfunkspezifischen Applikationen hat sich gezeigt, dass die Android-Plattform die besten Voraussetzungen bietet. Es werden aber auch „Development-Kit“ und „Programmable-Modem“ beschrieben, mit denen eine uneingeschränkte Softwareentwicklung eines externen Funk-Empfängers möglich ist. Der Ausblick zeigt, dass sich VoIP beim Mobilfunk, im Internet und auch bei Festnetzanschlüssen durchsetzen wird und damit auch die Ende-zu-Ende- Verschlüsselung, die einen wirkungsvollen Schutz gegen eine Vielz
Darstellungen der Änderungen im PageRenderer, TypoScript und CSS Styled Content Ausgabe im Zuge der Anpassungen für ein besseres und barrierefreieres Rendering von Standard-Inhalten in TYPO3 4.7.
Ab TYPO3 version 4.7 gibt CSS Styled Content im Falle von HTML5 als Frontend-Doktype spezielle HTML5 Ausgabe aus, die in Hinblick auf einen barrierearmen Quellcode optimiert wurde. Die Details zu den Änderungen werden im einzelnen vorgestellt.
Matriz de Valoración del portafolio Interactivo Digital –PID y Planificador de ProyectoMatriz de Valoración del portafolio Interactivo Digital –PID y Planificador de Proyecto
Ein Blick in die Kristallkugel mit dem Ziel spannende und relevante Online-Trends für das Jahr 2002 hervorzusagen. Auf der Liste sind:
- MMS
- WAP 2.0
- J2ME / Embedded Java
- XML Security
- Web Services
- Neue DNS Features
- JXTA
- Device Independence
- Universal Usability
- Flash-Erweiterungen
Ein Blick in die Kristallkugel mit dem Ziel spannende und relevante Online-Trends für das Jahr 2002 hervorzusagen. Auf der Liste sind:
- MMS
- WAP 2.0
- J2ME / Embedded Java
- XML Security
- Web Services
- Neue DNS Features
- JXTA
- Device Independence
- Universal Usability
- Flash-Erweiterungen
Durchsagen einmal anders: Neue Möglichkeiten für Infrastruktur- und Verkehrsbetreiber durch virtualisierte Durchsagesysteme auf Mobile Devices. - Kuno Skach (Control Center Apps)
SBA Live Academy: Remote Access – Top Security Challenges – Teil 2 by Günther...SBA Research
Zielgruppe: Admins, CISOs
Schwerpunkt: organisatorisch & technisch
Sprache: Deutsch
Abstract:
**********
An Hand von typischen Audit-Findings diskutieren wir entlang der „Dreifaltigkeit“ People – Processes – Technology die wichtigsten Sicherheitsaspekte zum Thema Remote Access und Telearbeit. Nachdem wir im ersten Termin bereits die Bereiche People und Processes behandelt haben, werden wir in diesem Talk auf den Bereich Technoloy eingehen und auch einen kurzen Ausblick auf einige fortgeschrittenere Ideen wie Zero Trust Architekturen geben.
About the Speaker:
*********************
Philipp Reisinger is consultant in the Information Security Management team. He received his master’s degree in “Information Security” at the St. Pölten University of Applied Sciences and is CISSP and CISA certified. His consulting activities are focused on the organizational aspects of information security such as: Information security management systems (ISMS), ISO27001 gap and business impact analyses, IT/IS audit, Information risk management and Security Awareness
Günther Roat is consultant and team lead of the Information Security Management team at SBA Research. He is a Microsoft Certified Technology Specialist and received his degree in Business Informatics at the University of Applied Sciences Technikum Vienna. His consulting activities are focused on the organizational aspects of information security.
2. Portfolio der Firma „Eventgroup“ (jetzt DM-Development):
o Softwareentwicklung
für Webanwendungen und zur
Suchmaschinenoptimierung, Customizing von Content Management
Systemen (CMS)
o Medientechnik
Licht-, Ton- und Projektionstechnik
z.B. Veranstaltungen und Messeauftritte
o Print- und Screen-Design für Anzeigen-Kampangen
3. Thema & Strukturierung
Smartphone Mobilfunktechnik:
Vereint Handy und PC 2G, 3G, 4G,
Angriffsvektoren (AV) SMS, MMS, WAP
Sprach- und
Datenverbindung,
SIM-Karte
Internet &
PC-Technik:
Betriebssystem
Applikationen, Viren und
Wireless LAN, Trojaner, bösartige
Bluetooth Skripte,
Softwarefehler und
Spionage APPs
4. Thema & Strukturierung
E
B C
SMS, MMS, WAP, Provider
Smartphone Kern- und
Schnittstellen USSD, MMI
Zugangs-Netz
Application Processor
WLAN Bluetooth
Baseband Processor
2G 3G 4G
A IMSI, A5/1
Provider
D Lawful
Interception
Zugangs-Netz
(bzw. IMSI-Catcher)
F Lokalisierung und Ortung
A-GPRS, IMEI, PCCH, WLAN
5. Thema & Strukturierung
E Provider
Smartphone
Schnittstellen B SMS, MMS, WAP,
USSD, MMI 13 AV C Kern- und
Zugangs-Netz
Fremde Netze
Application Processor
6 AV
WLAN Bluetooth
Baseband Processor
2G 3G 4G
A 12 AV
IMSI, A5/1
Provider
D Lawful
Interception
Zugangs-Netz
10 AV (bzw. IMSI-Catcher) 6 AV
F Lokalisierung und Ortung
A-GPRS, IMEI, PCCH, WLAN 5 AV
Insgesamt: 52 AV (Einzelvektoren)
- 12 AV = 40 AV
6. Problemstellung
Das Erkennen von Angriffen
o ETSI (European Telecommunications Standards Institute)
Europäisches Institut für Telekommunikationsnormen
(Regelt & Normiert GSM, UMTS, LTE und LI-Schnittstellen)
o Release Versionen des jeweiligen Mobilfunknetzwerks
o Einzelne Funktionen sind Mandatory/Optional
o Eigene Versuchsreihen im Mobilfunknetz nicht möglich
Lösungsansätz A B C D E F
e
fB- PDU-Filter / keine keine Layer 2/3 Firewall
Detector Spam-Filter
8. Problem
o Eine Erkennung ist bei handelsüblichen Smartphones
nicht ohne weiteres möglich. (geschlossenes System)
o Nur bei einer positiven Erkennung
könnten Gegenmaßnahmen eingeleitet werden.
9. Betriebssysteme für Smartphones
Android
Rel. offenes System, Zugriff auf Informationen über das Mobilfunknetz,
Open Source, bekannte Sicherheitsmängel, verzögerte Softwareupdates
Apple iOS
Geschlossenes System, starke Bindung an Apple,
hohe Sicherheitsstandards
Windows Phone 7/8
Geschlossenes System, niedriger Entwicklungsstand von WP7
und meist keine Updateoption auf WP8
BlackBerry OS
Bietet sichere Kommunikation per SMS, E-Mail und Sprachverbindungen
Aufwendige Infrastruktur nötig.
>> keine Erkennung möglich
10. Alternative Gegenmaßnahmen
o Voice over IP und zusätzlich verschlüsselte Datenverbindung
o MDM „Mobile Device Management“, Sicherheitsrichtlinien
o PKI „Private Key Infrastructure“, Secure SD Speicherkarte
o Secure Boot, sicherer Bootvorgang gegen Manipulationen gesichert
o Crypto Smartphones verschlüsseln Sprachverbindung mit
einem eigenem Audio-Codec, gehärtetes System
>> keine Erkennung möglich
11. Alternative Lösungen für
fB-Detector, PDU-Filter und Layer 2/3 Firewall
1. Developer Smartphone 2. Externe Lösungen
NEO1973 mit OpenMoko-OS Bluetooth-SIM Adapter, Programmable Modems
3. Integrierbare Lösungen
SIM Proxy
12. Infrastruktur / Technologie
GSM/UMTS-Gateway für VoIP
GPRS/UMTS/LTE Mobilfunknetz
Datenverbindung
VoIP-
Client
WLAN
Accesspoint Internet
VPN Tunnel
Smart
DSL-/Kabel GSM/UMTS Gateway Phone
Modem inkl. SIM-Karte
14. Ausblick
o Gefahren in Zusammenhang mit 2G und 3G Mobilfunkstandards bleiben auf
absehbarer Zeit erhalten
o SDR (Software Defined Radio) (programmierbares RF-Frontend) könnte
eine Verbesserung bringen
o Virtualisierung von Webdiensten, damit Schadsoftware nicht auf dem
Smartphone ausgeführt wird
o Sicherheitskritische Prozesse werden in einem besonders geschützten
Bereich ausgeführt (es müssen zwei Prozessorkerne zur Verfügung stehen)
(z.B. BlackBerryOS10, neuere Crypto-Phones)
o LTE und VoIP eröffnen neue Schwachstellen (Forschungsbedarf)
15. Marcus Prem
info@eventgroup-kl.de
Weitere Details unter: smartphone-attack-vector.de