Post on 16-Dec-2014
description
transcript
Angriffe auf Smartphones
im Mobilfunknetz
Marcus Prem
Pfungstadt, 19.01.2013
Portfolio der Firma „Eventgroup“ (jetzt DM-Development):
o Softwareentwicklung
für Webanwendungen und zur Suchmaschinenoptimierung,
Customizing von Content Management Systemen (CMS)
o Medientechnik
Licht-, Ton- und Projektionstechnik
z.B. Veranstaltungen und Messeauftritte
o Print- und Screen-Design für Anzeigen-Kampangen
Smartphone
Vereint Handy und
PC
Sprach- und Datenverbindung,
SIM-Karte
Mobilfunktechnik:
2G, 3G, 4G, SMS, MMS, WAP
Angriffsvektoren (AV)
Internet & PC-Technik:
Viren und Trojaner, bösartige Skripte, Softwarefehler und Spionage APPs
Betriebssystem Applikationen, Wireless LAN,
Bluetooth
Thema & Strukturierung
Thema & Strukturierung
Smartphone Schnittstellen
E
Application Processor
Baseband Processor
CProvider Kern- und Zugangs-Netz
Provider Zugangs-Netz
(bzw. IMSI-Catcher)
DLawful Interception
WLAN Bluetooth
A
B
2G 3G 4G
SMS, MMS, WAP, USSD, MMI
IMSI, A5/1
F Lokalisierung und Ortung A-GPRS, IMEI, PCCH, WLAN
Thema & Strukturierung
Smartphone Schnittstellen
E
Application Processor
Baseband Processor
C
Provider Zugangs-Netz
(bzw. IMSI-Catcher)
DLawful Interception
WLAN Bluetooth
A
B
2G 3G 4G
SMS, MMS, WAP, USSD, MMI
IMSI, A5/1
F Lokalisierung und Ortung A-GPRS, IMEI, PCCH, WLAN 5 AV
12 AV
13 AV
6 AV
6 AV10 AV Insgesamt: 52 AV (Einzelvektoren) - 12 AV = 40 AV
Provider Kern- und Zugangs-NetzFremde Netze
Problemstellung
Das Erkennen von Angriffen o ETSI (European Telecommunications Standards Institute)
Europäisches Institut für Telekommunikationsnormen
(Regelt & Normiert GSM, UMTS, LTE und LI-Schnittstellen)
o Release Versionen des jeweiligen Mobilfunknetzwerks
o Einzelne Funktionen sind Mandatory/Optional
o Eigene Versuchsreihen im Mobilfunknetz nicht möglich
Lösungsansätze
A B C D E F
fB-Detector
PDU-Filter / Spam-Filter
keine keine Layer 2/3 Firewall
fB-Detector
Erkennen einer maskierten
Basisstation (fake Base Station)
1 - physikalischer Ebene
2 - geografische Ebene
3 - informelle Ebene
Statistische Auswertung
Problem
o Eine Erkennung ist bei handelsüblichen Smartphones
nicht ohne weiteres möglich. (geschlossenes System)
o Nur bei einer positiven Erkennung
könnten Gegenmaßnahmen eingeleitet werden.
Betriebssysteme für Smartphones
Android Rel. offenes System, Zugriff auf Informationen über das Mobilfunknetz, Open Source, bekannte Sicherheitsmängel, verzögerte Softwareupdates
Apple iOSGeschlossenes System, starke Bindung an Apple, hohe Sicherheitsstandards
Windows Phone 7/8Geschlossenes System, niedriger Entwicklungsstand von WP7 und meist keine Updateoption auf WP8
BlackBerry OSBietet sichere Kommunikation per SMS, E-Mail und Sprachverbindungen Aufwendige Infrastruktur nötig.
>> keine Erkennung möglich
Alternative Gegenmaßnahmen
o Voice over IP und zusätzlich verschlüsselte Datenverbindung
o MDM „Mobile Device Management“, Sicherheitsrichtlinien
o PKI „Private Key Infrastructure“, Secure SD Speicherkarte
o Secure Boot, sicherer Bootvorgang gegen Manipulationen gesichert
o Crypto Smartphones verschlüsseln Sprachverbindung mit
einem eigenem Audio-Codec, gehärtetes System
>> keine Erkennung möglich
Alternative Lösungen für
fB-Detector, PDU-Filter und Layer 2/3 Firewall
2. Externe LösungenBluetooth-SIM Adapter, Programmable Modems
1. Developer SmartphoneNEO1973 mit OpenMoko-OS
3. Integrierbare LösungenSIM Proxy
Infrastruktur / Technologie
GSM/UMTS-Gateway für VoIP
GSM/UMTS Gateway inkl. SIM-Karte
DSL-/Kabel Modem
Mobilfunknetz
Internet
VoIP- Client
WLAN Accesspoint
GPRS/UMTS/LTE
SmartPhone
Datenverbindung
VPN Tunnel
Gute Voraussetzung
Ungenügende Voraussetzung
PDU-Filter
Schlechte Voraussetzung
Beste Voraussetzung
Layer 2/3 Firewall
Kosten/Nutzen: PDU-Filter gegenüber Layer 2/3 Firewall
PDU Filter
Layer 2/3 Firewall
Nutzen
Kosten
Ausblick
o Gefahren in Zusammenhang mit 2G und 3G Mobilfunkstandards bleiben auf
absehbarer Zeit erhalten
o SDR (Software Defined Radio) (programmierbares RF-Frontend) könnte eine
Verbesserung bringen
o Virtualisierung von Webdiensten, damit Schadsoftware nicht auf dem
Smartphone ausgeführt wird
o Sicherheitskritische Prozesse werden in einem besonders geschützten Bereich
ausgeführt (es müssen zwei Prozessorkerne zur Verfügung stehen) (z.B.
BlackBerryOS10, neuere Crypto-Phones)
o LTE und VoIP eröffnen neue Schwachstellen (Forschungsbedarf)
Marcus Prem
info@eventgroup-kl.de
Weitere Details unter: smartphone-attack-vector.de
Vielen Dank für Ihre
Aufmerksamkeit