Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit

15
Smartphones im Mobilfunknetz Marcus Prem Pfungstadt, 19.01.2013

description

Zusammenfassung der Ergebnisse.

Transcript of Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit

Page 1: Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit

Angriffe auf Smartphones

im Mobilfunknetz

Marcus Prem

Pfungstadt, 19.01.2013

Page 2: Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit

Portfolio der Firma „Eventgroup“ (jetzt DM-Development):

o Softwareentwicklung

für Webanwendungen und zur Suchmaschinenoptimierung,

Customizing von Content Management Systemen (CMS)

o Medientechnik

Licht-, Ton- und Projektionstechnik

z.B. Veranstaltungen und Messeauftritte

o Print- und Screen-Design für Anzeigen-Kampangen

Page 3: Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit

Smartphone

Vereint Handy und

PC

Sprach- und Datenverbindung,

SIM-Karte

Mobilfunktechnik:

2G, 3G, 4G, SMS, MMS, WAP

Angriffsvektoren (AV)

Internet & PC-Technik:

Viren und Trojaner, bösartige Skripte, Softwarefehler und Spionage APPs

Betriebssystem Applikationen, Wireless LAN,

Bluetooth

Thema & Strukturierung

Page 4: Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit

Thema & Strukturierung

Smartphone Schnittstellen

E

Application Processor

Baseband Processor

CProvider Kern- und Zugangs-Netz

Provider Zugangs-Netz

(bzw. IMSI-Catcher)

DLawful Interception

WLAN Bluetooth

A

B

2G 3G 4G

SMS, MMS, WAP, USSD, MMI

IMSI, A5/1

F Lokalisierung und Ortung A-GPRS, IMEI, PCCH, WLAN

Page 5: Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit

Thema & Strukturierung

Smartphone Schnittstellen

E

Application Processor

Baseband Processor

C

Provider Zugangs-Netz

(bzw. IMSI-Catcher)

DLawful Interception

WLAN Bluetooth

A

B

2G 3G 4G

SMS, MMS, WAP, USSD, MMI

IMSI, A5/1

F Lokalisierung und Ortung A-GPRS, IMEI, PCCH, WLAN 5 AV

12 AV

13 AV

6 AV

6 AV10 AV Insgesamt: 52 AV (Einzelvektoren) - 12 AV = 40 AV

Provider Kern- und Zugangs-NetzFremde Netze

Page 6: Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit

Problemstellung

Das Erkennen von Angriffen o ETSI (European Telecommunications Standards Institute)

Europäisches Institut für Telekommunikationsnormen

(Regelt & Normiert GSM, UMTS, LTE und LI-Schnittstellen)

o Release Versionen des jeweiligen Mobilfunknetzwerks

o Einzelne Funktionen sind Mandatory/Optional

o Eigene Versuchsreihen im Mobilfunknetz nicht möglich

Lösungsansätze

A B C D E F

fB-Detector

PDU-Filter / Spam-Filter

keine keine Layer 2/3 Firewall

Page 7: Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit

fB-Detector

Erkennen einer maskierten

Basisstation (fake Base Station)

1 - physikalischer Ebene

2 - geografische Ebene

3 - informelle Ebene

Statistische Auswertung

Page 8: Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit

Problem

o Eine Erkennung ist bei handelsüblichen Smartphones

nicht ohne weiteres möglich. (geschlossenes System)

o Nur bei einer positiven Erkennung

könnten Gegenmaßnahmen eingeleitet werden.

Page 9: Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit

Betriebssysteme für Smartphones

Android Rel. offenes System, Zugriff auf Informationen über das Mobilfunknetz, Open Source, bekannte Sicherheitsmängel, verzögerte Softwareupdates

Apple iOSGeschlossenes System, starke Bindung an Apple, hohe Sicherheitsstandards

Windows Phone 7/8Geschlossenes System, niedriger Entwicklungsstand von WP7 und meist keine Updateoption auf WP8

BlackBerry OSBietet sichere Kommunikation per SMS, E-Mail und Sprachverbindungen Aufwendige Infrastruktur nötig.

>> keine Erkennung möglich

Page 10: Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit

Alternative Gegenmaßnahmen

o Voice over IP und zusätzlich verschlüsselte Datenverbindung

o MDM „Mobile Device Management“, Sicherheitsrichtlinien

o PKI „Private Key Infrastructure“, Secure SD Speicherkarte

o Secure Boot, sicherer Bootvorgang gegen Manipulationen gesichert

o Crypto Smartphones verschlüsseln Sprachverbindung mit

einem eigenem Audio-Codec, gehärtetes System

>> keine Erkennung möglich

Page 11: Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit

Alternative Lösungen für

fB-Detector, PDU-Filter und Layer 2/3 Firewall

2. Externe LösungenBluetooth-SIM Adapter, Programmable Modems

1. Developer SmartphoneNEO1973 mit OpenMoko-OS

3. Integrierbare LösungenSIM Proxy

Page 12: Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit

Infrastruktur / Technologie

GSM/UMTS-Gateway für VoIP

GSM/UMTS Gateway inkl. SIM-Karte

DSL-/Kabel Modem

Mobilfunknetz

Internet

VoIP- Client

WLAN Accesspoint

GPRS/UMTS/LTE

SmartPhone

Datenverbindung

VPN Tunnel

Page 13: Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit

Gute Voraussetzung

Ungenügende Voraussetzung

PDU-Filter

Schlechte Voraussetzung

Beste Voraussetzung

Layer 2/3 Firewall

Kosten/Nutzen: PDU-Filter gegenüber Layer 2/3 Firewall

PDU Filter

Layer 2/3 Firewall

Nutzen

Kosten

Page 14: Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit

Ausblick

o Gefahren in Zusammenhang mit 2G und 3G Mobilfunkstandards bleiben auf

absehbarer Zeit erhalten

o SDR (Software Defined Radio) (programmierbares RF-Frontend) könnte eine

Verbesserung bringen

o Virtualisierung von Webdiensten, damit Schadsoftware nicht auf dem

Smartphone ausgeführt wird

o Sicherheitskritische Prozesse werden in einem besonders geschützten Bereich

ausgeführt (es müssen zwei Prozessorkerne zur Verfügung stehen) (z.B.

BlackBerryOS10, neuere Crypto-Phones)

o LTE und VoIP eröffnen neue Schwachstellen (Forschungsbedarf)

Page 15: Angriffe auf Smartphones im Mobilfunknetz, Präsentation der Diplomarbeit

Marcus Prem

[email protected]

Weitere Details unter: smartphone-attack-vector.de

Vielen Dank für Ihre

Aufmerksamkeit