Angriffe auf Joomla verstehen und verhindern - Joomladay Deutschland 2013
Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit
-
Upload
dm-development -
Category
Technology
-
view
387 -
download
1
description
Transcript of Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit
![Page 1: Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit](https://reader033.fdocuments.net/reader033/viewer/2022061301/548f908fb47959657d8b47b4/html5/thumbnails/1.jpg)
Angriffe auf Smartphones
im Mobilfunknetz
Marcus Prem
Pfungstadt, 19.01.2013
![Page 2: Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit](https://reader033.fdocuments.net/reader033/viewer/2022061301/548f908fb47959657d8b47b4/html5/thumbnails/2.jpg)
Portfolio der Firma „Eventgroup“ (jetzt DM-Development):
o Softwareentwicklung
für Webanwendungen und zur Suchmaschinenoptimierung,
Customizing von Content Management Systemen (CMS)
o Medientechnik
Licht-, Ton- und Projektionstechnik
z.B. Veranstaltungen und Messeauftritte
o Print- und Screen-Design für Anzeigen-Kampangen
![Page 3: Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit](https://reader033.fdocuments.net/reader033/viewer/2022061301/548f908fb47959657d8b47b4/html5/thumbnails/3.jpg)
Smartphone
Vereint Handy und
PC
Sprach- und Datenverbindung,
SIM-Karte
Mobilfunktechnik:
2G, 3G, 4G, SMS, MMS, WAP
Angriffsvektoren (AV)
Internet & PC-Technik:
Viren und Trojaner, bösartige Skripte, Softwarefehler und Spionage APPs
Betriebssystem Applikationen, Wireless LAN,
Bluetooth
Thema & Strukturierung
![Page 4: Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit](https://reader033.fdocuments.net/reader033/viewer/2022061301/548f908fb47959657d8b47b4/html5/thumbnails/4.jpg)
Thema & Strukturierung
Smartphone Schnittstellen
E
Application Processor
Baseband Processor
CProvider Kern- und Zugangs-Netz
Provider Zugangs-Netz
(bzw. IMSI-Catcher)
DLawful Interception
WLAN Bluetooth
A
B
2G 3G 4G
SMS, MMS, WAP, USSD, MMI
IMSI, A5/1
F Lokalisierung und Ortung A-GPRS, IMEI, PCCH, WLAN
![Page 5: Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit](https://reader033.fdocuments.net/reader033/viewer/2022061301/548f908fb47959657d8b47b4/html5/thumbnails/5.jpg)
Thema & Strukturierung
Smartphone Schnittstellen
E
Application Processor
Baseband Processor
C
Provider Zugangs-Netz
(bzw. IMSI-Catcher)
DLawful Interception
WLAN Bluetooth
A
B
2G 3G 4G
SMS, MMS, WAP, USSD, MMI
IMSI, A5/1
F Lokalisierung und Ortung A-GPRS, IMEI, PCCH, WLAN 5 AV
12 AV
13 AV
6 AV
6 AV10 AV Insgesamt: 52 AV (Einzelvektoren) - 12 AV = 40 AV
Provider Kern- und Zugangs-NetzFremde Netze
![Page 6: Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit](https://reader033.fdocuments.net/reader033/viewer/2022061301/548f908fb47959657d8b47b4/html5/thumbnails/6.jpg)
Problemstellung
Das Erkennen von Angriffen o ETSI (European Telecommunications Standards Institute)
Europäisches Institut für Telekommunikationsnormen
(Regelt & Normiert GSM, UMTS, LTE und LI-Schnittstellen)
o Release Versionen des jeweiligen Mobilfunknetzwerks
o Einzelne Funktionen sind Mandatory/Optional
o Eigene Versuchsreihen im Mobilfunknetz nicht möglich
Lösungsansätze
A B C D E F
fB-Detector
PDU-Filter / Spam-Filter
keine keine Layer 2/3 Firewall
![Page 7: Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit](https://reader033.fdocuments.net/reader033/viewer/2022061301/548f908fb47959657d8b47b4/html5/thumbnails/7.jpg)
fB-Detector
Erkennen einer maskierten
Basisstation (fake Base Station)
1 - physikalischer Ebene
2 - geografische Ebene
3 - informelle Ebene
Statistische Auswertung
![Page 8: Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit](https://reader033.fdocuments.net/reader033/viewer/2022061301/548f908fb47959657d8b47b4/html5/thumbnails/8.jpg)
Problem
o Eine Erkennung ist bei handelsüblichen Smartphones
nicht ohne weiteres möglich. (geschlossenes System)
o Nur bei einer positiven Erkennung
könnten Gegenmaßnahmen eingeleitet werden.
![Page 9: Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit](https://reader033.fdocuments.net/reader033/viewer/2022061301/548f908fb47959657d8b47b4/html5/thumbnails/9.jpg)
Betriebssysteme für Smartphones
Android Rel. offenes System, Zugriff auf Informationen über das Mobilfunknetz, Open Source, bekannte Sicherheitsmängel, verzögerte Softwareupdates
Apple iOSGeschlossenes System, starke Bindung an Apple, hohe Sicherheitsstandards
Windows Phone 7/8Geschlossenes System, niedriger Entwicklungsstand von WP7 und meist keine Updateoption auf WP8
BlackBerry OSBietet sichere Kommunikation per SMS, E-Mail und Sprachverbindungen Aufwendige Infrastruktur nötig.
>> keine Erkennung möglich
![Page 10: Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit](https://reader033.fdocuments.net/reader033/viewer/2022061301/548f908fb47959657d8b47b4/html5/thumbnails/10.jpg)
Alternative Gegenmaßnahmen
o Voice over IP und zusätzlich verschlüsselte Datenverbindung
o MDM „Mobile Device Management“, Sicherheitsrichtlinien
o PKI „Private Key Infrastructure“, Secure SD Speicherkarte
o Secure Boot, sicherer Bootvorgang gegen Manipulationen gesichert
o Crypto Smartphones verschlüsseln Sprachverbindung mit
einem eigenem Audio-Codec, gehärtetes System
>> keine Erkennung möglich
![Page 11: Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit](https://reader033.fdocuments.net/reader033/viewer/2022061301/548f908fb47959657d8b47b4/html5/thumbnails/11.jpg)
Alternative Lösungen für
fB-Detector, PDU-Filter und Layer 2/3 Firewall
2. Externe LösungenBluetooth-SIM Adapter, Programmable Modems
1. Developer SmartphoneNEO1973 mit OpenMoko-OS
3. Integrierbare LösungenSIM Proxy
![Page 12: Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit](https://reader033.fdocuments.net/reader033/viewer/2022061301/548f908fb47959657d8b47b4/html5/thumbnails/12.jpg)
Infrastruktur / Technologie
GSM/UMTS-Gateway für VoIP
GSM/UMTS Gateway inkl. SIM-Karte
DSL-/Kabel Modem
Mobilfunknetz
Internet
VoIP- Client
WLAN Accesspoint
GPRS/UMTS/LTE
SmartPhone
Datenverbindung
VPN Tunnel
![Page 13: Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit](https://reader033.fdocuments.net/reader033/viewer/2022061301/548f908fb47959657d8b47b4/html5/thumbnails/13.jpg)
Gute Voraussetzung
Ungenügende Voraussetzung
PDU-Filter
Schlechte Voraussetzung
Beste Voraussetzung
Layer 2/3 Firewall
Kosten/Nutzen: PDU-Filter gegenüber Layer 2/3 Firewall
PDU Filter
Layer 2/3 Firewall
Nutzen
Kosten
![Page 14: Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit](https://reader033.fdocuments.net/reader033/viewer/2022061301/548f908fb47959657d8b47b4/html5/thumbnails/14.jpg)
Ausblick
o Gefahren in Zusammenhang mit 2G und 3G Mobilfunkstandards bleiben auf
absehbarer Zeit erhalten
o SDR (Software Defined Radio) (programmierbares RF-Frontend) könnte eine
Verbesserung bringen
o Virtualisierung von Webdiensten, damit Schadsoftware nicht auf dem
Smartphone ausgeführt wird
o Sicherheitskritische Prozesse werden in einem besonders geschützten Bereich
ausgeführt (es müssen zwei Prozessorkerne zur Verfügung stehen) (z.B.
BlackBerryOS10, neuere Crypto-Phones)
o LTE und VoIP eröffnen neue Schwachstellen (Forschungsbedarf)
![Page 15: Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit](https://reader033.fdocuments.net/reader033/viewer/2022061301/548f908fb47959657d8b47b4/html5/thumbnails/15.jpg)
Marcus Prem
Weitere Details unter: smartphone-attack-vector.de
Vielen Dank für Ihre
Aufmerksamkeit