Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphones (Teil1)dm-development
Die Tabellen dienen als Grundlage, um die konzeptionellen Schwachstellen und Angriffsmethoden auf Smartphones zu untersuchen, um eine eventuelle Erkennung und Abwehr zu ermöglichen.
Kategorien:
A = Funkschnittstelle,
B = SMS, WAP und MMS Dienste,
C = Provider Netz und fremde Netzwerke,
D = Lawful Interception,
E = Schnittstellen des Smartphone,
F = Ortung und Standortbestimmung
Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphonesdm-development
Diese Diplomarbeit hat insgesamt 56 Angriffsvektoren beschreiben können, von denen 44 auf eine mögliche Erkennung untersucht wurden.
Die hohe Anzahl an systemimmanenten Sicherheitsschwachstellen und der geschlossene Baseband-Bereich des Smartphones würden nur punktuelle oder sehr aufwendige Methoden zulassen, die eine Erkennung ermöglichen könnten. Dennoch gibt es eine Vielzahl an Alternativen, mit denen es möglich ist die Schwachstellen der Mobilfunktechnik zu umgehen.
Des Weiteren sind verschiedene Strategien dargestellt worden, auf deren Basis eine spätere Realisierung in Form von Hard- und Software möglich ist.
Behörden und Unternehmen nutzen eine eigene Infrastruktur, um eine sichere Kommunikation zu gewährleisten. Dabei müssen beide Gesprächspartner über die gleichen Sicherheitsstandards verfügen.
Zur Realisierung von mobilfunkspezifischen Applikationen hat sich gezeigt, dass die Android-Plattform die besten Voraussetzungen bietet. Es werden aber auch „Development-Kit“ und „Programmable-Modem“ beschrieben, mit denen eine uneingeschränkte Softwareentwicklung eines externen Funk-Empfängers möglich ist. Der Ausblick zeigt, dass sich VoIP beim Mobilfunk, im Internet und auch bei Festnetzanschlüssen durchsetzen wird und damit auch die Ende-zu-Ende- Verschlüsselung, die einen wirkungsvollen Schutz gegen eine Vielz
Este documento define la contaminación como la introducción de sustancias en un medio que lo hacen inseguro o no apto para su uso. Explica que los medios contaminados pueden ser ecosistemas, medios físicos o seres vivos, y que los contaminantes pueden ser sustancias químicas o energía. Además, señala que la contaminación generalmente es causada por la actividad humana y representa un impacto ambiental negativo, e identifica varios agentes contaminantes comunes como plaguicidas, cianuro y herbicidas.
Este documento presenta una guía detallada para la elaboración de una propuesta de investigación. Explica que una propuesta consta de tres capítulos principales: introducción, revisión de literatura y metodología. En la introducción se define el problema de investigación, marco teórico y preguntas/hipótesis. La revisión de literatura analiza trabajos previos sobre el tema. La metodología describe la población y muestra, los instrumentos, procedimientos y análisis estadísticos. El objetivo es presentar de manera
El documento presenta el portafolio de Daniel Ahmed Torres, un experto en marketing digital y redes sociales. Incluye información biográfica, experiencia profesional, especialidades, clientes, casos de éxito, recomendaciones y contacto. El portafolio busca mostrar los logros y servicios que Daniel puede ofrecer a futuros clientes en el área del marketing digital.
Movie Maker es un software desarrollado por Microsoft para crear y editar videos de manera sencilla. Permite importar fotos y videos desde cámaras y otros dispositivos, editarlos recortando partes no deseadas o agregando audio, y compartir los videos terminados.
El documento describe las tareas que Vanessa Singaña debe completar como parte de una recuperación. Estas incluyen desarrollar secciones en Word con formato de página y texto, insertar imágenes, y numeración romana en 3 páginas. También debe crear una hoja de cálculo en Excel con una tabla de calificaciones de 3 personas que incluya promedio, nota máxima y observación. Finalmente, debe subir el trabajo en formato PDF a SlideShare y publicar en un blog.
Excel permite a los usuarios crear tablas y formatos con cálculos matemáticos usando fórmulas y funciones. También es útil para gestionar listas de datos mediante funciones como Suma(), Promedio(), y Buscar(). Excel incluye fórmulas como Suma, Contar, Contar.Si, Sumar.Si y Promedio.Si que agilizan tareas como sumar, contar y filtrar datos. Excel es una herramienta importante y ampliamente utilizada, especialmente en administración y educación para organizar y analizar información de manera
Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphones (Teil1)dm-development
Die Tabellen dienen als Grundlage, um die konzeptionellen Schwachstellen und Angriffsmethoden auf Smartphones zu untersuchen, um eine eventuelle Erkennung und Abwehr zu ermöglichen.
Kategorien:
A = Funkschnittstelle,
B = SMS, WAP und MMS Dienste,
C = Provider Netz und fremde Netzwerke,
D = Lawful Interception,
E = Schnittstellen des Smartphone,
F = Ortung und Standortbestimmung
Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphonesdm-development
Diese Diplomarbeit hat insgesamt 56 Angriffsvektoren beschreiben können, von denen 44 auf eine mögliche Erkennung untersucht wurden.
Die hohe Anzahl an systemimmanenten Sicherheitsschwachstellen und der geschlossene Baseband-Bereich des Smartphones würden nur punktuelle oder sehr aufwendige Methoden zulassen, die eine Erkennung ermöglichen könnten. Dennoch gibt es eine Vielzahl an Alternativen, mit denen es möglich ist die Schwachstellen der Mobilfunktechnik zu umgehen.
Des Weiteren sind verschiedene Strategien dargestellt worden, auf deren Basis eine spätere Realisierung in Form von Hard- und Software möglich ist.
Behörden und Unternehmen nutzen eine eigene Infrastruktur, um eine sichere Kommunikation zu gewährleisten. Dabei müssen beide Gesprächspartner über die gleichen Sicherheitsstandards verfügen.
Zur Realisierung von mobilfunkspezifischen Applikationen hat sich gezeigt, dass die Android-Plattform die besten Voraussetzungen bietet. Es werden aber auch „Development-Kit“ und „Programmable-Modem“ beschrieben, mit denen eine uneingeschränkte Softwareentwicklung eines externen Funk-Empfängers möglich ist. Der Ausblick zeigt, dass sich VoIP beim Mobilfunk, im Internet und auch bei Festnetzanschlüssen durchsetzen wird und damit auch die Ende-zu-Ende- Verschlüsselung, die einen wirkungsvollen Schutz gegen eine Vielz
Este documento define la contaminación como la introducción de sustancias en un medio que lo hacen inseguro o no apto para su uso. Explica que los medios contaminados pueden ser ecosistemas, medios físicos o seres vivos, y que los contaminantes pueden ser sustancias químicas o energía. Además, señala que la contaminación generalmente es causada por la actividad humana y representa un impacto ambiental negativo, e identifica varios agentes contaminantes comunes como plaguicidas, cianuro y herbicidas.
Este documento presenta una guía detallada para la elaboración de una propuesta de investigación. Explica que una propuesta consta de tres capítulos principales: introducción, revisión de literatura y metodología. En la introducción se define el problema de investigación, marco teórico y preguntas/hipótesis. La revisión de literatura analiza trabajos previos sobre el tema. La metodología describe la población y muestra, los instrumentos, procedimientos y análisis estadísticos. El objetivo es presentar de manera
El documento presenta el portafolio de Daniel Ahmed Torres, un experto en marketing digital y redes sociales. Incluye información biográfica, experiencia profesional, especialidades, clientes, casos de éxito, recomendaciones y contacto. El portafolio busca mostrar los logros y servicios que Daniel puede ofrecer a futuros clientes en el área del marketing digital.
Movie Maker es un software desarrollado por Microsoft para crear y editar videos de manera sencilla. Permite importar fotos y videos desde cámaras y otros dispositivos, editarlos recortando partes no deseadas o agregando audio, y compartir los videos terminados.
El documento describe las tareas que Vanessa Singaña debe completar como parte de una recuperación. Estas incluyen desarrollar secciones en Word con formato de página y texto, insertar imágenes, y numeración romana en 3 páginas. También debe crear una hoja de cálculo en Excel con una tabla de calificaciones de 3 personas que incluya promedio, nota máxima y observación. Finalmente, debe subir el trabajo en formato PDF a SlideShare y publicar en un blog.
Excel permite a los usuarios crear tablas y formatos con cálculos matemáticos usando fórmulas y funciones. También es útil para gestionar listas de datos mediante funciones como Suma(), Promedio(), y Buscar(). Excel incluye fórmulas como Suma, Contar, Contar.Si, Sumar.Si y Promedio.Si que agilizan tareas como sumar, contar y filtrar datos. Excel es una herramienta importante y ampliamente utilizada, especialmente en administración y educación para organizar y analizar información de manera
1) La Web se originó a finales de los 80 cuando Tim Berners-Lee propuso un sistema basado en hipertexto para compartir información entre científicos en el CERN. 2) En 1991 Berners-Lee creó el primer navegador y servidor web, lanzando así la World Wide Web. 3) La Web permitió a cualquier persona publicar y acceder a información de forma descentralizada a través de Internet utilizando hiperenlaces entre documentos.
Visual FoxPro is a relational database management system known for its speed and flexibility. It uses an object-oriented development environment integrated into the Windows operating system. Programming in Visual FoxPro is event-driven, with actions tied to events like mouse clicks or keyboard presses rather than traditional procedures. Objects on forms have properties that can be dynamically changed. This approach makes development and maintenance more efficient compared to earlier FoxPro versions.
Este documento presenta los cálculos para determinar el factor de potencia de un circuito trifásico con una carga resistiva-inductiva. Se dan los datos del circuito como la inductancia, resistencia y voltaje. Se calculan la impedancia, ángulo de desfase y corriente de carga. Con estos valores se determina la corriente reactiva, potencia activa y aparente para finalmente obtener el factor de potencia del circuito, el cual resultó ser 0,248.
El documento describe la ubicación, clima, geografía e historia de Machu Picchu. Explica que Machu Picchu se encuentra en Perú, en las montañas Machu Picchu y Huayna Picchu. Fue construida en el siglo XV por el inca Pachacútec como una ciudad residencial y santuario religioso. Actualmente es uno de los destinos turísticos más populares del mundo debido a su arquitectura única y su ubicación paisajística.
Pocoyó es una serie de animación española creada por David Cantolla, Colman López, Luis Gallego y Guillermo García Carsi. Narra las aventuras de Pocoyó, un niño preescolar, y sus amigos Pato, Elly, Pajaroto y su mascota Loula. La serie consta de dos temporadas de 52 episodios cada una y ha tenido éxito internacional.
Este documento presenta una guía para la elaboración y presentación de un anteproyecto para proyectos de grado en la Unidad Educativa Técnico Salesiano. Explica que el anteproyecto es la etapa inicial de planificación donde los estudiantes realizan una pequeña investigación. A continuación, detalla los 12 pasos que deben seguir los estudiantes para la elaboración de su anteproyecto, incluyendo la justificación del tema, objetivos, metodología, cronograma y presupuesto.
México es uno de los países más megadiversos del mundo, albergando entre el 10-12% de las especies conocidas a pesar de tener solo el 1.3% de la superficie terrestre del planeta. México tiene una gran diversidad de plantas, anfibios y reptiles, así como una gran variedad de ecosistemas terrestres y acuáticos que albergan múltiples especies. Su compleja geografía de cuencas fluviales, lagos y embalses, junto con su variedad de climas y historia geológica, han
Este documento presenta un plan de estudios para un curso de introducción a Excel de 37 lecciones. Las lecciones cubren temas como abrir y guardar archivos de Excel, navegar y formatear hojas y celdas, realizar operaciones matemáticas, insertar y modificar gráficos, y crear organigramas. El objetivo general del curso es enseñar a los estudiantes cómo utilizar las funciones básicas de Excel para organizar y analizar datos.
Este documento proporciona información sobre la tutoría y los foros en entornos virtuales. Explica que los foros son espacios de comunicación en línea donde los usuarios publican mensajes sobre una temática formando un hilo de debate. También describe diferentes tipos de foros como los preparatorios, de consulta, de debate y de presentación. Además, ofrece orientaciones sobre la participación activa del tutor en los foros para promover la discusión y construcción colectiva del conocimiento.
El documento describe las ideas fundamentales del positivismo según Augusto Comte. Comte propuso tres estadios del desarrollo del conocimiento humano (teológico, metafísico y positivo) y tres métodos de investigación sociológica (observación, experimentación y comparación). También estableció que la fórmula del positivismo es "el amor como principio, el orden como base, el progreso como fin".
Este documento describe diferentes tipos de antenas, incluyendo antenas parabólicas, antenas de microstrip, antenas planas y antenas Yagi. Las antenas parabólicas usan un reflector parabólico para enfocar ondas electromagnéticas en un foco, mejorando la coherencia. Las antenas de microstrip son delgadas y se usan comúnmente en aplicaciones móviles. Las antenas planas son cuadradas o rectangulares y muy direccionales, radiando la mayor parte de su potencia en una sola dirección. Las antenas
El documento habla sobre el dinero electrónico, que se refiere a dinero que se intercambia de forma electrónica a través de redes de ordenadores e internet, sin necesidad de efectivo físico. Ofrece ventajas como realizar pagos de forma rápida y sencilla incluso sin internet, pero también desventajas como interrupciones eléctricas. Finalmente, menciona algunas aplicaciones tratadas en el segundo bimestre como Google Drive, Slideshare y Dropbox.
El documento describe diferentes tipos de lesiones en el cuerpo humano causadas por agentes físicos, químicos, mecánicos y biológicos. Explica las características de heridas cortantes, punzantes, contundentes y quemaduras, así como los signos forenses asociados con heridas de arma de fuego. También cubre temas como hipertermia, hipotermia e intoxicaciones.
La ley de viscosidad de Newton establece que la velocidad con la que un fluido se deforma bajo un esfuerzo cortante es directamente proporcional al esfuerzo aplicado. Los fluidos newtonianos siguen esta ley, mientras que los fluidos no newtonianos no muestran esta proporcionalidad directa. Los fluidos no newtonianos más comunes son los seudoplásticos, cuya viscosidad aparente disminuye con mayores tasas de corte, y los dilatantes, cuya viscosidad aumenta.
Este documento describe el desarrollo de un algoritmo genético llamado GATP para optimizar las rutas de recogida de boyas de atún. GATP mejora la eficiencia al predecir las posiciones futuras de las boyas y calcular la ruta óptima, pudiendo ahorrar hasta un 8% en combustible comparado con métodos actuales. La implementación de GATP tendrá un impacto positivo en la sostenibilidad al reducir las emisiones de CO2.
Descripción de los productos creados por Microsoft donde encontramos sistemas operativos, navegadores web, software empresarial, software de hogar, hardware, herramientas de desarrollo, productos de entretenimiento y vídeo juegos.
La web 2.0 se refiere a la segunda generación de servicios en Internet que facilitan la interactividad y la colaboración entre usuarios en línea. Permite a los usuarios interactuar y colaborar entre sí en la creación de contenido y servicios web en plataformas de medios sociales, sitios wikis y blogs. Estos nuevos servicios web han cambiado la forma en que las personas comparten información y se comunican en línea.
Diese Präsentation zeigt die verwendete Infrastruktur und angebotenen Dienstleistungen des Mobilfunkstandards GSM. Eine Studienarbeit an der Fachhochschule HTW Saarbrücken im Studiengang Kommunikationsinformatik. 2014
1) La Web se originó a finales de los 80 cuando Tim Berners-Lee propuso un sistema basado en hipertexto para compartir información entre científicos en el CERN. 2) En 1991 Berners-Lee creó el primer navegador y servidor web, lanzando así la World Wide Web. 3) La Web permitió a cualquier persona publicar y acceder a información de forma descentralizada a través de Internet utilizando hiperenlaces entre documentos.
Visual FoxPro is a relational database management system known for its speed and flexibility. It uses an object-oriented development environment integrated into the Windows operating system. Programming in Visual FoxPro is event-driven, with actions tied to events like mouse clicks or keyboard presses rather than traditional procedures. Objects on forms have properties that can be dynamically changed. This approach makes development and maintenance more efficient compared to earlier FoxPro versions.
Este documento presenta los cálculos para determinar el factor de potencia de un circuito trifásico con una carga resistiva-inductiva. Se dan los datos del circuito como la inductancia, resistencia y voltaje. Se calculan la impedancia, ángulo de desfase y corriente de carga. Con estos valores se determina la corriente reactiva, potencia activa y aparente para finalmente obtener el factor de potencia del circuito, el cual resultó ser 0,248.
El documento describe la ubicación, clima, geografía e historia de Machu Picchu. Explica que Machu Picchu se encuentra en Perú, en las montañas Machu Picchu y Huayna Picchu. Fue construida en el siglo XV por el inca Pachacútec como una ciudad residencial y santuario religioso. Actualmente es uno de los destinos turísticos más populares del mundo debido a su arquitectura única y su ubicación paisajística.
Pocoyó es una serie de animación española creada por David Cantolla, Colman López, Luis Gallego y Guillermo García Carsi. Narra las aventuras de Pocoyó, un niño preescolar, y sus amigos Pato, Elly, Pajaroto y su mascota Loula. La serie consta de dos temporadas de 52 episodios cada una y ha tenido éxito internacional.
Este documento presenta una guía para la elaboración y presentación de un anteproyecto para proyectos de grado en la Unidad Educativa Técnico Salesiano. Explica que el anteproyecto es la etapa inicial de planificación donde los estudiantes realizan una pequeña investigación. A continuación, detalla los 12 pasos que deben seguir los estudiantes para la elaboración de su anteproyecto, incluyendo la justificación del tema, objetivos, metodología, cronograma y presupuesto.
México es uno de los países más megadiversos del mundo, albergando entre el 10-12% de las especies conocidas a pesar de tener solo el 1.3% de la superficie terrestre del planeta. México tiene una gran diversidad de plantas, anfibios y reptiles, así como una gran variedad de ecosistemas terrestres y acuáticos que albergan múltiples especies. Su compleja geografía de cuencas fluviales, lagos y embalses, junto con su variedad de climas y historia geológica, han
Este documento presenta un plan de estudios para un curso de introducción a Excel de 37 lecciones. Las lecciones cubren temas como abrir y guardar archivos de Excel, navegar y formatear hojas y celdas, realizar operaciones matemáticas, insertar y modificar gráficos, y crear organigramas. El objetivo general del curso es enseñar a los estudiantes cómo utilizar las funciones básicas de Excel para organizar y analizar datos.
Este documento proporciona información sobre la tutoría y los foros en entornos virtuales. Explica que los foros son espacios de comunicación en línea donde los usuarios publican mensajes sobre una temática formando un hilo de debate. También describe diferentes tipos de foros como los preparatorios, de consulta, de debate y de presentación. Además, ofrece orientaciones sobre la participación activa del tutor en los foros para promover la discusión y construcción colectiva del conocimiento.
El documento describe las ideas fundamentales del positivismo según Augusto Comte. Comte propuso tres estadios del desarrollo del conocimiento humano (teológico, metafísico y positivo) y tres métodos de investigación sociológica (observación, experimentación y comparación). También estableció que la fórmula del positivismo es "el amor como principio, el orden como base, el progreso como fin".
Este documento describe diferentes tipos de antenas, incluyendo antenas parabólicas, antenas de microstrip, antenas planas y antenas Yagi. Las antenas parabólicas usan un reflector parabólico para enfocar ondas electromagnéticas en un foco, mejorando la coherencia. Las antenas de microstrip son delgadas y se usan comúnmente en aplicaciones móviles. Las antenas planas son cuadradas o rectangulares y muy direccionales, radiando la mayor parte de su potencia en una sola dirección. Las antenas
El documento habla sobre el dinero electrónico, que se refiere a dinero que se intercambia de forma electrónica a través de redes de ordenadores e internet, sin necesidad de efectivo físico. Ofrece ventajas como realizar pagos de forma rápida y sencilla incluso sin internet, pero también desventajas como interrupciones eléctricas. Finalmente, menciona algunas aplicaciones tratadas en el segundo bimestre como Google Drive, Slideshare y Dropbox.
El documento describe diferentes tipos de lesiones en el cuerpo humano causadas por agentes físicos, químicos, mecánicos y biológicos. Explica las características de heridas cortantes, punzantes, contundentes y quemaduras, así como los signos forenses asociados con heridas de arma de fuego. También cubre temas como hipertermia, hipotermia e intoxicaciones.
La ley de viscosidad de Newton establece que la velocidad con la que un fluido se deforma bajo un esfuerzo cortante es directamente proporcional al esfuerzo aplicado. Los fluidos newtonianos siguen esta ley, mientras que los fluidos no newtonianos no muestran esta proporcionalidad directa. Los fluidos no newtonianos más comunes son los seudoplásticos, cuya viscosidad aparente disminuye con mayores tasas de corte, y los dilatantes, cuya viscosidad aumenta.
Este documento describe el desarrollo de un algoritmo genético llamado GATP para optimizar las rutas de recogida de boyas de atún. GATP mejora la eficiencia al predecir las posiciones futuras de las boyas y calcular la ruta óptima, pudiendo ahorrar hasta un 8% en combustible comparado con métodos actuales. La implementación de GATP tendrá un impacto positivo en la sostenibilidad al reducir las emisiones de CO2.
Descripción de los productos creados por Microsoft donde encontramos sistemas operativos, navegadores web, software empresarial, software de hogar, hardware, herramientas de desarrollo, productos de entretenimiento y vídeo juegos.
La web 2.0 se refiere a la segunda generación de servicios en Internet que facilitan la interactividad y la colaboración entre usuarios en línea. Permite a los usuarios interactuar y colaborar entre sí en la creación de contenido y servicios web en plataformas de medios sociales, sitios wikis y blogs. Estos nuevos servicios web han cambiado la forma en que las personas comparten información y se comunican en línea.
Diese Präsentation zeigt die verwendete Infrastruktur und angebotenen Dienstleistungen des Mobilfunkstandards GSM. Eine Studienarbeit an der Fachhochschule HTW Saarbrücken im Studiengang Kommunikationsinformatik. 2014
Ein Blick in die Kristallkugel mit dem Ziel spannende und relevante Online-Trends für das Jahr 2002 hervorzusagen. Auf der Liste sind:
- MMS
- WAP 2.0
- J2ME / Embedded Java
- XML Security
- Web Services
- Neue DNS Features
- JXTA
- Device Independence
- Universal Usability
- Flash-Erweiterungen
Demokratie (kennt) keine Grenzen? Früher waren Grenzen zwischen Wald - und Wiesenfeldern mit einem Schlagbaum, die heutige High-Tech-Grenzen nutzen unsichtbare Methoden. Nationale Grenztore können sich mittlerweile automatisch öffnen und schließen, wenn ein GPS-gechipptes Fahrzeug um Einlass begehrt. Oder es wird der Herzschlagscanner für Lastwägen an Fährhafen im französischen Calais, eingesetzt, um versteckte Passagiere zu entdecken. Sind "Smart Borders" schon lange Realität und ist die Einführung intelligenter Grenzen von Demokratien eine wünschenswerte Entwicklung? In meinem Vortrag spreche ich tiefergehend über weitere Vor- und Nachteile.
iDTRONICs RFID Desktop Reader EVO HF 2.0: HID oder VCP – Einstellbare Datenau...iDTRONIC Marketing
Neueste Industrie 4.0 und IoT Applikationen erfordern modernde Anbindungsmöglichkeiten. Fortschrittliche Technologien benötigen valide und funktionierende Systeme und Kommunikationsmöglichkeiten. Der EVO Desktop Reader HF 2.0 von iDTRONIC ist ein RFID Reader & Writer und verknüpft Komponenten neuester Technik und bewährter Standards.
IT-Überwachungssystem 500 II für die permanente Überwachung wichtiger Räume u...Didactum
Mit dem neuen Monitoring System 500 II erhalten Kunden eine praxiserprobte Lösung zum Schutz unternehmenswichtiger Räume und Anlagen. Dieses vernetzte Remote Monitoringsystem ist branchenübergreifend einsetzbar. Es eignet sich sowohl für die permanente Überwachung von IT-Infrastrukturen ( EDV- und Serverraum / Rechenzentrum), als auch für Produktions-, Logistik- und Technikumgebungen. Bei diesem vernetzten All-in-One Mess- und Überwachungssystem handelt es sich um eine sog. Monitoring-Appliance. Vereinfacht gesagt, besteht die Architektur aus einer innovativen Kombination aus fortschrittlicher Hard- und Software. Von Vorteil ist, dass das 500er System Stand-Alone arbeitet. Ideal für die Überwachung heterogener Betriebssysteme.
Auf Wunsch lässt sich dieses Überwachungssystem in SNMP kompatibler Managementsoftware einbinden. Sollte wider Erwarten der physische oder virtuelle Server mit der dort installierten Überwachungslösung ausfallen, so werden Sie und Ihre Kollegen vom fortschrittlichen Monitoring System 500 II zuverlässig benachrichtigt.
Als Non-Stop Monitoringsystem für die Überwachung missionswichtiger (IT-) Infrastrukuren entwickelt, wurde größte Sorgfalt bei der Auswahl der elektronischen Komponenten gelegt. Auf bewegliche Bauteile, man denke an Lüfter oder Festplatten, wurden bei diesem IT-Überwachungssystem konsequent verzichtet. Nicht verzichten müssen Kunden auf ein solides Metallgehäuse im 19 Zoll Format, ein internes 230 Volt Netzteil und einen integrierten Thermosensor. Letzterer dient quasi zum Selbstschutz bei drohender Übertemperatur im Wand- oder Serverschrank.
CeBIT 2001 was the last trade Fair before IAA 2001 in Germany without AWebS. Some of our competitioners show their very experimental systems. The only System what was a really competetion was from AUDI.
Visualisieren Sie Ihre Anwendung und vernetzen Sie sich mit dem Internet der Dinge (IoT) – mit zuverlässigen lüfterlosen Display-Computern und HMIs von MEN. Die robusten Panel-PCs von MEN sind auf den Betrieb unter rauen Bedingungen ausgelegt und eignen sich so hervorragend für Display-Lösungen in Führerständen von Zügen.
Schutz und Lizenzierung für Embedded-Geräteteam-WIBU
Die Zukunft der Industrie ist digital und intelligent. Sie wird angetrieben durch Software-Know-how, welches kollaborative Robotik, Big Data und Analytik, IIoT und M2M, erweiterte und virtuelle Realität und 3D-Druck ermöglicht. Die Zusammenarbeit zwischen Herstellern innovativer Lösungen und Fertigungsunternehmen fördert die Verbreitung der Automation-4.0-Kultur, das Verständnis ihrer Konsequenzen für die Wettbewerbsfähigkeit und die Umsetzung erfolgreicher Anwendungsfälle. Im Mittelpunkt der neuen Infrastruktur stehen Cyber-Sicherheit 4.0 und Digital Business 4.0, die beide durch CodeMeter Embedded 2.0 unterstützt werden.
Die brandneue Generation von CodeMeter Embedded bietet ein breites Spektrum an neuen Funktionen:
- Extrem kleiner Footprint: Die Technologie ist modular aufgebaut, So können Sie die Module, die Sie benötigen, kombinieren und eine vollständig maßgeschneiderte Lösung für Ihr Projekt erstellen.
- Umfangreiche Kompatibilität mit Embedded-Systemen und speicherprogrammierbaren Steuerungen (SPS), um die gesamte Palette intelligenter Geräte abzudecken.
- Erweiterte Kompatibilität mit Plattformen und Betriebssystemen, einschließlich ARM, Intel und PPC: Wählen Sie die Plattform und wir liefern Ihnen die entsprechenden Bibliotheken.
- Verfügbar für beliebige Plattformen als ANSI-C-Quellcode.
- Kompatibilität mit allen Hardware- und Software-Containern von CodeMeter: CmDongles, CmActLicenses und CmLAN (Lizenzserver in einem Netzwerk).
- Kompatibilität mit CodeMeter Runtime: Sie können die gleiche Lösung für Software auf einem PC und Ihrem Embedded Device verwenden.
- Kompatibilität mit CodeMeter Protection Suite: Die bekannten und erprobten Schutzmethoden sind auch für Embedded Devices verfügbar.
- Kompatibilität mit der CodeMeter License Central: Ein einheitliches System für alle Ihre Softwareprodukte, um Ihre Lizenzen zu erstellen, auszuliefern und zu verwalten.
Webinar anschauen: https://youtu.be/HWbMGF2P0Rg
4. 1. Smartphone Internals
Grundsätzlich besteht ein Smartphone, ähnlich einem Computer, aus verschiedenen
Speichereinheiten (RAM/ROM/SD), Schnittstellen und spezialisierten Arithmetik- und
Steuereinheiten, die unterschiedliche Aufgaben realisieren. Es gibt aber auch
grundlegende Unterschiede, auf die hier kurz eingegangen werden soll.
1.1 Hardware & Baseband
Ein Smartphone besitzt zwei zentrale RISC-Prozessoren, die jeweils für bestimmte
Schnittstellen zuständig sind. Der „Application-Processor“ (AP), in der Regel eine
ARM-Architektur, übernimmt die zentrale Steuerung unter einem Betriebssystem wie
zum Beispiel Android, iOS oder Windows Phone.
Der „Baseband Processor“ (BB) ist für die Echtzeitverarbeitung der Sende- und
Empfangseinheit und der Sprachcodierung für den Mobilfunk zuständig. Dieser Bereich
wird auch als Radio oder Modem bezeichnet, dass direkt mit der SIM-Kartenschnittstelle
und dem RF-Receiver verbunden ist. Diese zeitkritischen Prozesse werden mit einem
„Realtime Operating System“ (RTOS) betrieben.
Abbildung 1
Angriffsmethoden auf den Baseband-Bereich werden in den letzten Jahren immer
häufiger veröffentlicht. 1, 2
Oft mittels sogenanntem „Baseband-Fuzzing3“.
1 Ralf Philipp Weinmann „All your Baseband are belong to us“, 2011 und “Baseband Attacks: Remote
Exploration of Memory Corruptions in Cellular Protocol Stacks”, USENIX Workshop 2012
2 Grugq “Base Jumping – Attacking the GSM baseband and base Station“, 2010 http://bit.ly/9LaMMd
Seite 4
5. 1.1.1 SIM-Karte (Smart Card)
Mit der SIM-Karte4 beziehungsweise mit der USIM5 (UMTS- und LTE-Netze), erhält der
Nutzer Zugriff auf das Mobilfunknetz.
Wichtige Daten der Chipkarte sind in der folgenden Tabelle aufgeführt:
SIM-Karte
Festwerte
o SIM-Kartentyp & SIM-Seriennummer
o IMSI-Nummer
o PIN & PUK
o Liste der zusätzlich abonnierten Dienste
o Sprache des Benutzers
o Ki – Identity Key (Shared Secret)
o A3/A8 Algorithmen (A5 befindet sich auf dem mobilen Endgerät ME)
Lokalisation
o TMSI
o LAI
o Periodic Location Update - Zeitgeber
o Aktualisierungsstatus
Sicherheit & Verschlüsselung
o RAND Zufallszahl 128Bit
o SRES (A3 und RAND) 32Bit
o Kc Ciphering-key (A8 und RAND)
o Administrative Data Field
Verbindungsaufbau
o BCCH-Liste (Trägerfrequenzen des Providers)
o Liste der gesperrten PLMNs
o Zeitdauer bis das ME versucht, sich in ein fremdes PLMN ein zu
buchen, wenn es das eigene nicht findet.
Tabelle 1
Die eigentliche Schnittstelle der Smartcard besteht aus 8 Kontakten, von denen zur Zeit
nur 6 genutzt werden. Jede Smartcard besitzt einen eigenen Mikroprozessor, RAM, ein
3 Professor Barton Miller, Universität von Wisconsin-Madison, 1989 entwickelte die als Fuzzing
bekannte Methode. Hierzu werden manipulierte oder zufällige Datenpakete an einen Empfänger
gesendet, um so Sicherheitslücken (Exploits) aufzudecken.
4 Spezifikation: ETSI TS 100 977, ”Specification of the Subscriber Identity Module – Mobile Equipment
(SIM-ME) Interface”
5 Spezifikation: ETSI TS 102 671, „Smart Cards: Machine to Machine UICC; Physical and logical
characteristics (Release 9)”
Seite 5
6. ROM für das Betriebssystem und ein E2PROM zur Speicherung von Nutzerdaten.
Physikalisch kann ausschließlich über die Schnittstelle der CPU zugegriffen werden. Das
direkte Auslesen des „Identity Key“ Ki ist nicht möglich.
Abbildung 2: Smart-Card Schnittstelle und Blockschaltbild
Die meisten SIM-Karten verfügen über sogenannte proaktive Mechanismen6, die es ihr
ermöglichen selbstständig die Kontrolle über das Smartphone zu erlangen. Details zu
der Arbeitsweise, den Standards und verschiedene Anwendungen, können Sie auf der
Webseite von Hr. Rankel Wolfgang 7 finden. Die umfangreiche FAQ und die dort
angebotenen Handbücher, bieten alle Informationen zu dem Thema „Smart Cards“,
Das sogenannte „Over the Air“–Verfahren (OTA) ermöglicht das Konfigurieren der
GPRS-, E-Mail- oder MMS-Einstellungen, aus der Ferne. Auch die Installation von Java-
Code auf der SIM-Karte ist möglich.
Bei “Firmware Over The Air” (FOTA) wird eine SMS als WAP-Push gesendet, um ein
Firmware-Update auszuliefern. Auch das Ausliefern von Software-Patches wird
unterstützt.
Die Daten, die über das Mobilfunknetz eintreffen, werden zunächst von dem SIM
Application Toolkit (STK) inspiziert und dann in einer „Java Virtual Machine“
interpretiert. Auf das STK kann auch vom „Application-Processor“ aus zugegriffen
werden.
Durch den „Envelope-Mode“ kann eine SMS direkt (transparent) an die SIM-Karte
weitergeleitet werden. (Siehe Abbildung 1: Schwierigkeitsgrad 2)
Drei Bedingungen müssen hierzu erfüllt sein:
o TP-PID = 0x7F
o TP-DCS = Class 2 8-Bit
6 ETSI GSM 11.14, Kapitel 4.2 “Proactive SIM”
7 Rankel Wolfgang: http://www.wrankl.de
Seite 6
7. o SIM Service Tabelle muss den Eintrag „Data Download via SMS Point-to-Point”
enthalten und der Dienst muss aktiviert sein. Ansonsten wird die SMS im Bereich
des EFSMS gespeichert.
o Bei SMS Cell Broadcast muss der Service „Data Download via SMS-CB“ in der Service
Table der SIM-Karte aktiviert und der „Message Identifier“ in der EFCBMID
eingetragen sein, dann wird Cell Broadcast direkt an die SIM weitergeleitet, ohne auf
dem Display angezeigt zu werden.
Laut ETSI GSM 3.40 Spezifikation Abschnitt 9.2. kann über den Short Message Transport
Layer (SM-TL) jede eintreffende Nachricht vollständig empfangen werden. Das
Empfangen der „Service Load“ Nachrichten kann deaktiviert werden.
1.1.2. 2G und 3G Funkübertragung
Die untersten zwei Protokollebenen entsprechen der Bitübertragungsschicht und der
Sicherungsschicht des OSI-Referenzmodells.
Layer1 ist für die Synchronisation, Messungen der Signalqualität, BCCH Handling und
Verarbeitung der TDMA-Rahmen auf den physikalischen Kanälen zuständig.
Der Data Link Layer (DLL) in der zweiten Schicht vermittelt zwischen den
physikalischen und den logischen Kanälen der dritten Schicht.
Abbildung 3: GSM Protokoll Schichten 1-3
Der Layer 3 (Signalisierungsschicht) hingegen unterteilt sich in:
o Radio Resource Layer (RR): Auf- und Abbau von dedizierten Verbindungen
zwischen MS und BTS.
Seite 7
8. o Mobility Management (MM): IMSI Attach, Location Update, Periodic Update,
Lokalisierungen, zuweisen einer TMSI.
o Connection Management (CM) besitzt drei Instanzen:
Call Control (CC)
Short Message Service (SMS)
Suplementary Services (SS) unter anderem für die Gebührenabrechnung
Die dritte Schicht (RR-Layer3) kann auch direkt auf bestimmte Kanäle der
Bitübertragungsschicht zugreifen, um zum Beispiel Messungen der Signalqualität oder
eine Ortung des MS durchführen zu können. Nur die Daten des MM und CM werden vom
BTS und BSC transparent an das MSC weitergereicht.
Die UMTS Protokollschicht unterscheiden sich kaum.
Abbildung 2: UMTS Protokoll Schichten 1-3
Seite 8
9. 1.2 Software und Sicherheitskonzepte
1.2.1. Secure Boot & Code Signing
Das Sicherheitskonzept beginnt bei allen Betriebssystemen in den jeweils aktuellsten
Versionen schon beim Bootvorgang. Der Bootloader verhindert das Ausführen von
unsigniertem Code, vor und während des Bootprozesses. Im Auslieferungszustand
befindet sich dieser bei allen Geräten im Zustand „Locked“.
Auch die komplette Verschlüsselung des Boot-ROM ist möglich, was ein „Unlock“ in
vielen Fällen unmöglich macht. Hierunter zählen Smartphones von RIM und wenige
Modelle von Motorola und HTC, die über ein Sicherheitselement verfügen das in die
Hardware eingebettet ist.
Der Teil der Firmware, der nach dem Einschalten zuerst ausgeführt wird, befindet
sich in dem fest verdrahteten Teil des Boot-ROM, der nachträglich nicht mehr geändert
werden kann. Die weiteren Teile dieser „Boot Chain“ sorgen dafür, dass nur ein
signiertes OS-Kernel in den Arbeitsspeicher geladen werden kann.
Dieser Bereich des Boot-ROMs kann durch das sogenannte „Flashen“ verändert
werden, aber nur wenn sich der Bootloader im Status „Unlocked“ befindet. Bei Windows
Phone (WP) und Apple i-Devices versuchen die Hersteller ein „Unlock“ durch den
Anwender zu unterbinden. Nur die neueren BlackBerrys verfügen über eine Technik, die
nicht umgangen werden kann.
1.2.2. Benutzerrechte
Die Verzeichnis- und Dateizugriffsrechte sind sehr stark eingeschränkt, sowohl für den
Nutzer als auch für die Applikationen. „Super User“ beziehungsweise
Administratorenrechte sind für den Smartphone-Nutzer nicht vorgesehen.
Die Administration erfolgt über Fernzugriff (Remote Management) von einem
geeigneten MDM (Mobile Device Management) Server. MDM und MAM (Mobile
Application Management) werden im Bereich „Mobile Unternehmenslösungen“ (Mobile
Enterprise) eingesetzt.
Der Begriff “gerootet” bezeichnet den Zustand eines Smartphones, nachdem der Zugriff
als Administrator ermöglicht wurde. Meistens müssen hierzu erst Fehler in der Software
gefunden werden, um an die Root-Rechte zu gelangen.
Seite 9
10. 1.2.3. Sicherheitskonzepte
Jede Anwendung wird in einer eigenen „Sandbox“ ausgeführt, wodurch die Inter-
Prozesskommunikation kontrolliert und jeweils ein getrenntes Verzeichnis
bereitgestellt wird. Der Zugriff einer APP auf persönliche Daten wie das Adressbuch
oder die Standortinformationen wird von den verschiedenen Betriebssystemen sehr
unterschiedlich gehandhabt.
ASLR (Address Randomizer) und DEP (Data Execution Prevention), die das Ausführen
von Exploits und Malware verhindern sollen, sind in den jeweils aktuellsten Versionen
implementiert. Bei Android ab der Version 4.0, iOS verfügt ab Version 3.1 über ASLR und
ab der Version 5.0 über DEP.
Grundsätzlich besteht das Sicherheitskonzept aus mehreren Komponenten, die in den
verschiedenen Betriebssystemen unterschiedlich implementiert wurden:
o Authentizität (Nachweis eines Dienstes oder Benutzers auf Echtheit)
o Datensicherheit (Vertraulichkeit, Integrität und Verfügbarkeit)
o Datenschutz (Wahrung der Anonymität gegenüber Dritten,
Zugriffsbeschränkungen)
1.2.4. Telefonie/Modem
Das Modem setzt sich aus dem RF-Frontend (Sende-/Empfangsteil), Antennen switch,
ABB (Analog Baseband) und dem DBB (Digital Baseband) zusammen. Das DBB besteht
aus dem Baseband Prozessor, RAM, DSP (Digital Signal Processing) und dem ROM auf
dem sich das Realtime-OS und die Hardwaretreiber befinden.
Das Signal trifft am Empfangsteil ein und wird im ABB abgetastet und quantisiert. Das
digitalisierte Signal wird vom ABB an den DSP Chip geleitet. Der Baseband Prozessor
kommuniziert meist über Shared Memory mit dem DSP, der für die wichtigsten
Berechnungen wie Demodulation, Decoding, Fehlererkennung und Vorwärtskorrektur
zuständig ist.
Die Kommunikation zwischen dem BP und AP erfolgt über eine oder mehrere serielle
Verbindungen (UART) auf denen AT-Befehle8 ausgetauscht werden.
Wie sich der Zugriff auf das Modem unterscheidet und welche Prozesse für Telefonie
und SMS-Dienste zuständig sind wird im folgenden Abschnitt in Erfahrung gebracht.
8 3GPP Standard TS 27.007 „AT command set for User Equipment (UE)”, 2012-03
Seite 10
11. 2. Betriebssysteme
Die zurzeit am häufigsten anzutreffenden Betriebssysteme sind Android, BlackBerry OS,
Apple iOS und Windows Phone. Nur ein kleiner Anteil der im Gebrauch befindlichen
Smartphones verfügt über die jeweils neueste Betriebssystemversion. Alle
Betriebssysteme bis auf WP7 und BlackBerry7 sind für die ARM-Prozessorarchitektur
entwickelt worden.
Android BlackBerry Apple iOS Windows Phone
Aktuell: Aktuell: 10 Aktuell: 6 Aktuell: 8
4.2 „Jelly Bean“
Vorgänger: 7 Wegen der schnellen Bei Windows Phone
2.3.x „Gingerbread“ Bei der Version 10 Verbreitung der OTA- sind OTA-Updates erst
mit 55% noch sehr handelt es sich um Updates sind Apple- ab Version 8 möglich.
weit verbreitet . eine Neuentwicklung. Geräte meist auf dem Das Updaten von WP7
3.x.x. „Honeycomb“ ist Kein Update von 7 auf neuesten auf WP8 wird nicht
speziell für Tablets 10 vorgesehen. Versionsstand. unterstützt.
Tabelle 2: Betriebssysteme für Smartphones
Von der Firmware bis hin zum fertigen Endprodukt, kann sich der Herstellungsprozess
auf mehrere Unternehmen verteilen. Je größer die Fragmentierung ist, desto länger
dauert es unter anderem, bis ein Patch oder ein Update eingespielt werden kann.
Kernel Plattform Herstellung Vertrieb
Open Mobile Google (Dalvik VM), Versch. Hardwarehersteller Provider
Alliance Google-APPs Firmware / Treiber Vorinstallation von
Linux Systemkern Apache-Lizenz (Geschlossener Bereich) APPS
Ausgenommen die (Auch von
GPL2 Lizenz vorinstallierten Google APPS Drittanbietern)
Versch. Hardwarehersteller
Windows Phone OS
komplette Eigenentwicklung – kein offener Firmware / Treiber Provider
Quellcode (Geschlossener Bereich)
Apple iOS
Provider
komplette Eigenentwicklung – kein offener Quellcode
BlackBerry OS
Provider, IT-Firmen
komplette Eigenentwicklung – kein offener Quellcode
Tabelle 3:Fragmentierung der Betriebssysteme
Seite 11
12. 3. „Non-Consumer“ Endgeräte
3.1. Krypto- & topSec Handys
Muss hingegen eine erhöhte Geheimhaltungsstufe garantiert werden, kommen
speziell entwickelte Endgeräte zum Einsatz. Die sogenannten „Krypto-Handys“9
stehen schon seit mehr als 10 Jahren zur Verfügung. Ein handelsübliches Gerät wird
dazu modifiziert (gehärtet) und um sicherheitsrelevante Funktionen erweitert.
Komponenten:
o Verschlüsselung der lokalen Daten, Telefongespräche, SMS und E-Mails
o Schutz vor Veränderungen am Boot-ROM.
o Secure microSD-Speicherkarte mit signiertem Zertifikat
o Authentifizierung der Gesprächsteilnehmer
o Fernzugriff (Löschen) bei Diebstahl, sicheres Löschen/Überschreiben
o Härtung des Systems durch Blockieren von potenziell unsicheren Schnittstellen
und Funktionen.
o Schließen von Backdoors und Exploits der Gerätesoftware
o Kernel-Protector, Prozesskontrolle und strenge Datenschutzrichtlinien
Ein zentraler Unterschied besteht in dem digitalen Zertifikat und einem Kryptografie-
Controller, die sich beide in einem geschützten Bereich auf einer zusätzlichen
Smartcard befindet, was auch als Hardware-Sicherheitsanker bezeichnet wird. Das
darauf befindliche Zertifikat muss innerhalb einer Public Key Infrastruktur (PKI)
erzeugt und verteilt werden.
9 Eines der ersten „topSec“ Geräte wurde 2001 von Siemens und Rohde & Schwarz entwickelt, dass auf
dem S35i Model basiert.
Seite 12
13. Die Public Key Infrastruktur besteht aus:
o Eine Zertifizierungsstelle (Certificate Authority) zum Erzeugen und Verwalten
von digital signierten Zertifikaten
o Eine Registrierungsstelle (Registration Authority), die Zertifizierungsanträge
prüft und gegebenenfalls an die Zertifizierungsstelle weiterreicht
o Einen Validierungsdienst (Validation Authority), der Zertifikate auf Echtheit
überprüfen kann
o Einen Verzeichnisdienst (Directory Service), der die ausgestellten Zertifikate
bereithält
o Zertifikatsperrliste (Certificate Revocation List) mit vorzeitig zurückgezogenen
Zertifikaten
o Beim Inhaber (Subscriber) kann es sich um eine Person, Organisation,
Hardware oder auch einen Serverdienst handeln
o Der Nutzer (Participant), der dem Zertifikat vertraut
Das erstellte Zertifikat besteht aus einem Schlüsselpaar, das sich aus dem öffentlichen
Schlüssel (Public Key) und dem geheimen Schlüssel (Private Key) zusammensetzt.
o Der Public Key dient dem Absender zum Verschlüsseln einer Nachricht, die nur
mit dem Private Key des Empfängers entschlüsselt werden kann.
o Der geheime Schlüssel des Absenders wird zur Signatur benutzt, damit der
Empfänger sicher sein kann, dass der Absender authentisch ist.
Bei einem symmetrischen Kryptoverfahren hingegen, wie es bei der Challenge-
Response Authentication im Kapitel 2 genutzt wird, besteht das Problem der
Schlüsselverteilung, da jedes Kommunikationspaar einen gemeinsamen „Pre-Shared
Key“ benötigt, der, wie der Name schon sagt, vorher ausgetauscht werden muss.
Bei einem asymmetrischen System können auch 1:n Relationen abgebildet werden,
da ein öffentlicher Schlüssel von allen Absendern genutzt werden kann. Neben PKI
werden auch HTTPS- und SSH-Verbindungen über asymmetrische Verfahren
realisiert. Die nötige Infrastruktur wird im Normalfall von externen Dienstleister
bereitgestellt.
Eine eigene PKI, um eine begrenzte Anzahl von Endgeräten untereinander zu
authentisieren, kann sogar unter Nutzung von Open-Source-Software bereitgestellt
werden. Zur sicheren Kommunikation mit Geräten außerhalb der eigenen Gruppe
müssen jedoch Stammzertifikate oder übergeordnete Zertifizierungsstellen genutzt
werden.
Neben diesem hierarchischen gibt es auch ein verteiltes Vertrauensmodell (Web-
of-Trust), bei dem sich die Nutzer untereinander als vertrauenswürdig einstufen
können und es keine zentrale Zertifizierungsstelle gibt. In der Praxis hat das Modell
aber auch Nachteile, da es zum einen manipuliert werden kann und zum anderen
Rückschlüsse auf das Kommunikationsverhalten der Nutzer getroffen werden
können.
Seite 13
14. Auf der anderen Seite ist das System aber robuster, wenn zum Beispiel einzelne
Zertifikate kompromittiert werden. Gelangt bei dem hierarischen Modell ein
Wurzelzertifikat in falsche Hände, kann das bedeuten, dass tausende Webseiten nicht
mehr sicher sind.
Die Einbrüche bei großen Zertifizierungsdienstleistern wie VeriSign Inc 10 und
Diginotar11 zeigen, dass dieses Szenario durchaus eintreten kann.
Ein weiteres Argument ist die Schlüsselhinterlegung zur Lawful Interception, die nur
durch den Betrieb einer eigenen Infrastruktur vermieden werden kann.
Grundsätzlich gilt das System aber als sicher, solange ausreichend lange Schlüssel
verwendet werden. Theoretisch wäre es aber denkbar, dass es ein noch unbekanntes
Faktorisierungsverfahren gibt, das in polynomieller Zeit den Private-Key ermitteln
kann.
10 Reuters Artikel von Joseph Menn, „Key Internet operator VeriSign hit by hackers”, 02.02.2012,
www.reuters.com/article/2012/02/02/us-hacking-verisign-idUSTRE8110Z820120202 [Stand
24.11.2012]
11 Reuters Artikel von Alexei Oreskovic, „Google to Iran: Change your password“, 09.11.2011
www.reuters.com/article/2011/09/09/us-google-security-idUSTRE7885U320110909 [Stand
24.11.2012]
Seite 14
15. 3.2 SNS (Sichere netzübergreifende Sprachkommunikation)
Ein weiteres Problem besteht darin, dass beide Seiten die gleichen Standards
unterstützen müssen, um eine sichere Verbindung etablieren zu können.
SNS (vom BSI entwickelt) soll die Interoperabilität verschiedener
Verschlüsselungssysteme ermöglichen. Dazu müssen sich die Endgeräte durch ein
Verhandlungsverfahren beim Verbindungsaufbau zunächst auf einen gemeinsamen
Betriebsmodus einigen. Ein Betriebsmodus12 besteht aus einem Paket aus Diensten,
Sprachkodierung und Sicherheitskonzept (Authentifizierung, Verschlüsselung), welches
von den jeweiligen Endgeräten unterstützt wird.
Zunächst unterstützt das System TETRA-BOS13 und den CSD-Kanal bei GSM. Somit
können Sprachübertragungen und SMS-Nachrichten sicher übermittelt werden. Die
nächste Version „SNS-over-IP“ befindet sich seit 2012 in der Pilotphase. Mit dem „SNS-
Starter-Kit“ soll in Zukunft eine Entwicklungsumgebung zur Verfügung gestellt werden,
die eine „Open-SNS Variante“ enthält. Diese ist jedoch nicht für den VS-NfD
(Verschlusssache, nur für den Dienstgebrauch) einsetzbar, weil der Starter-Kit nur den
Teil des Aushandlungsprotokolls enthält und nicht die anschließende Verschlüsselung
der Nutzdaten.
Krypto-Handys für den Dienstgebrauch, sogenannte „topSec“-Mobiltelefone für
staatliche Einrichtungen, müssen höchsten Anforderungen entsprechen. Das von T-
Systems entwickelte Simko (Sichere mobile Kommunikation) Konzept benutzt die SNS-
Variante, die auch für den Dienstgebrauch zugelassen ist. Die Auswahl an Handy-
Modellen ist jedoch sehr beschränkt. Die Hardwarebasis der Simko2 Handys wird von
HTC geliefert. Für das neue Simko3 wird ein Samsung Galaxy S verwendet, das durch die
Doppelkern-CPU zwei voneinander getrennte Teilbereiche realisieren soll. Ein Kern ist
für die sicherheitsrelevanten Prozesse und Schnittstellen zuständig, der andere für
Funktionen, die bei den Vorgängermodellen oft nur reduziert oder gar nicht vorhanden
waren.
Eine abgeschwächte Simko-Variante wird von der Telekom als Enterprise-Lösung für
Firmen vertrieben. Bei diesem Angebot lassen sich grundsätzlich alle Smartphones
einsetzen, die ein SD-Kartenslot besitzen. Der Überwachung durch staatliche Behörden
können sich diese abgeschwächten Geräte aber nicht entziehen.
Dieses Dokument ist am Rande meiner Diplomarbeit „Erkennen und Abwehren von
Angriffen im Mobilfunknetz auf Smartphones“ entstanden.
12 Quelle: „SNS Sichere Netzübergreifende Sprachkommunikation“, Bundesamt für Sicherheit in der
Informationstechnik, 2012
13 „Terrestrial Trunked Radio“ ist eine Bündelfunktechnik, die zur Kommunikation von Polizei,
Behörden aber auch Industrie- und Verkehrsbetriebe genutzt wird. BOS steht für
Behördenfunknetz. Siehe hierzu auch Kapitel 2.3.3.
Seite 15