produkt11

Information about produkt11

Published on January 4, 2008

Author: Cinderella

Source: authorstream.com

Content

Slide1:  Produktpräsentation Abhörsicherheit Slide2:  Das mobile Management ist heute fester Bestandteil nahezu jedes Unternehmens. Stetig steigende Ansprüche an Kommunikation und Flexibilität tragen dazu bei, dass immer mehr Unternehmen Mobilfunkgeräte und mobile Datenübertragungssysteme zum Einsatz bringen, um den Anforderungen des Marktes gerecht zu werden. Täglich werden mit Hilfe dieser Medien Gespräche geführt und Daten ausgetauscht, dessen Inhalte als sensibel und vertraulich eingestuft werden müssen. Vielfach wird davon ausgegangen, dass die Benutzung eines Mobilfunkgerätes durchaus dazu geeignet ist, vertrauliche Inhalte sicher und für Unbefugte nicht zugänglich zu übermitteln, doch dies ist ein gefährlicher Trugschluss! Mobile Kommunikation ist mit bedenklich geringem Aufwand abhörbar. Ohne Ergreifung von Sicherheitsmassnahmen ist sie keinesfalls dazu geeignet, vertrauliche Inhalte für Unbefugte unzugänglich zu übermitteln. Vorwort Slide3:  Der IMSI - Catcher Nur eine Möglichkeit von vielen, Gespräche via Handy effektiv abzuhören. Die Manipulation von Mobilfunkgeräten ist nach heutigem Stand der Technik nicht mehr notwendig , um Gespräche gezielt abzuhören – es genügt, sich im Umkreis des Sende-bereiches des Handys aufzuhalten. Besitz legal – Benutzung strafbar geringe Anschaffungskosten einfache Bedienung auch mobil einsetzbar für das Opfer nicht erkennbar Einsatz nicht nachvollziehbar Slide4:  Abhören und die Folgen Der resultierende wirtschaftliche und auch persönliche Schaden ist noch nicht genau bezifferbar. Es gibt derzeit keinerlei Möglichkeiten diesen exakt zu erfassen. Vorsichtige Schätzungen gehen von einem hohen zweistelligen Milliardenbetrag, jährlich alleine in Deutschland, aus. Dieser verteilt sich wie folgt auf die Bereiche: Slide5:  Die Aufgabe Jetzt und vor allem in naher Zukunft wird man nicht mehr daran vorbei kommen, sich mit diesem Thema auseinander zu setzen. Der verstärkte Einsatz der mobilen Kommunikation stellt ein stetig steigendes Risiko dar, der illegalen Informationsbeschaffung durch Dritte machtlos ausgesetzt zu sein. Es ist an der Zeit sich diesem Thema zu widmen, und die eigene Sicherheitsstrategie im Hinblick auf den technischen Fortschritt der mobilen Telekommunikation zu beleuchten. Schützen Sie sich und Ihr Unternehmen vor vermeidbaren Schäden durch Lauschangriffe. Slide6:  Die Risikobewertung Eine 100 % Sicherheit kann und wird es nicht geben. Die zu ergreifenden Maßnahmen sind immer eine Abwägung des wirtschaftlichen Nutzens gegen den potentiellen Schaden, welcher durch Vernachlässigung von Schutzmaßnahmen entsteht. Der Nutzen einer Schutzmaßnahme wird daran gemessen, ob durch die Maßnahme der mögliche Schaden verkleinert oder ganz ausgeschlossen werden kann, oder ob die Eintrittswahrscheinlichkeit auf wesentlich niedrigere Werte absinkt. Mit zunehmendem Einsatz von Mobilfunkgeräten (Handy/Autotelefon) steigt das Risiko, sich der illegalen Informationsbeschaffung auszusetzen. Slide7:  Gefahren in Mobilfunknetzen Angriffe auf Authentizität Integrität Vertraulichkeit Verfügbarkeit Image Slide8:  Unsichere A5-Verschlüsselung in GSM-Netzen In Deutschland (und anderen Ländern) werden Handy-Gespräche verschlüsselt übertragen. Die Verschlüsselung erfolgt durch das "Stromverschlüsselungsverfahren A5", das zwar geheim entwickelt worden ist, aber inzwischen mit einem handelsüblichen schnellen PC in Echtzeit entschlüsselbar ist (Verfahren nach Biryukow, Schamir, Wagner). Damit können alle von einem Handy gesendeten und empfangenen Gespräche abgehört werden. Noch einfacher ist das Abhören mit einem sogenannten IMSI-Catcher. Jedes eingeschaltete Handy im Empfangsbereich bucht sich automatisch bei der nächstgelegenen (stärksten) Basisstation des Mobilfunknetzes ein. Der IMSI-Catcher simuliert gegenüber den in seiner Nähe befindlichen Teilnehmern die Basisstation: Er fängt alle Gespräche ab und leitet sie - vom Teilnehmer unbemerkt - sogleich an die "echte" Basisstation weiter. Gleichzeitig schickt er die über die Kennung des abzuhörenden Teilnehmers ("IMEI") identifizierten Gespräche über eine weitere Verbindung an die abhörende Stelle. Slide9:  ...telefonieren mit Sicherheitslücken schliessen... Slide10:  damals heute ca. 28 KG ca. 0,095 KG Der Mythos lebt ! Slide11:  Technische Details Voll grafisches – Display (106*56 Pixel) Akkus: 600mAh, 800mAh, 950mAh Standby Zeit: bis zu 320 Stunden Sprechzeit: Bis zu 7 Stunden Klein, flach und leicht (unter 100 Gramm) Benutzerfreundliches Menu 100/200 Telefonbuch-Plätze im SIM SMS Service mit T9-Worterkennung Konferenzschaltungen Slide12:  Unser Angebot Abhörsicher in den Mobilfunknetzen telefonieren Sichere Verbindungen im Festnetz mit dem LineCrypt I+ der Deutschen Telekom Sicherheitsstandard: E4 Hoch Slide13:  Layout des Sprach-/ Datensystems Slide14:  Verschlüsselte Sprachkommunikation Mobiltelefon <> Mobiltelefon  Mobiltelefon <> ISDN Telefon ISDN Telefon <> ISDN Telefon  ISDN Telefon <> Mobiltelefon Slide15:  Anhang 1 Die Verschlüsselung im Überblick Slide16:  Anhang 2 Austausch der Schlüsselinformationen Die Teilnehmer nutzen keine interne Daten, wie Telefonnummer, Datum, Zeit, IMEI, IMSI oder äquivalente Informationen, um einen Sitzungsschlüssel zu generieren. Sitzungsschlüssel Slide17:  Anhang 3 Schlüsselgrösse = Sicherheit No security : P  8 bits = 8 bits Standard PIN : 7456  4 x 8 bits = 32 bits Better PIN : 74#_a664  8 x 8 bits = 64 bits SSL_key : 7ky+4#_a664?  12 x 8 bits = 128 bits Strong security : mjh{(%Ökjh&$+*lAQv 256 x 8 bits = 2048 bits f9HUxRLjvnC0bmD09 7EkulT0zvLdXMnS3xb debBVtw6xEI6LNqqQx SaeL7WEKtubSULu/ FWRhT0MzTHqXFFTiX Csu7PhFFZQZ77VW1 UoGQs4tVCtCGKIKUi# Slide18:  Anhang 4 Das Krypto-Funktionsdiagramm Slide19:  Anhang 5 Aufbau des Enigma Front view Backside view CMP-module on top of backside Slide20:  Anhang 6 Security-SIM-card socket SIM-card interface Crystal Mircroprocessor Codec Vibra FLASH RAM Contacting to basic phone Aufbau der Krypto-Baugruppe

Related presentations


Other presentations created by Cinderella

Interactions of Life Communities
01. 01. 2008
0 views

Interactions of Life Communities

MDTherapySpEd Grant
23. 11. 2007
0 views

MDTherapySpEd Grant

MRB cables jan 4 2005
28. 11. 2007
0 views

MRB cables jan 4 2005

Panel for Down Syndrome
29. 11. 2007
0 views

Panel for Down Syndrome

Standardized Recipes
05. 12. 2007
0 views

Standardized Recipes

88 Zhao
29. 10. 2007
0 views

88 Zhao

TMTAstrometry
05. 11. 2007
0 views

TMTAstrometry

Jesus 1 The Word Was God
01. 10. 2007
0 views

Jesus 1 The Word Was God

Chapter 08
12. 11. 2007
0 views

Chapter 08

kotake
14. 11. 2007
0 views

kotake

Analytical Thinking
19. 11. 2007
0 views

Analytical Thinking

BESFranz02 28 02
18. 12. 2007
0 views

BESFranz02 28 02

6 communism and cold war
19. 12. 2007
0 views

6 communism and cold war

HSTeventsweb
05. 11. 2007
0 views

HSTeventsweb

Science and Christianity
23. 12. 2007
0 views

Science and Christianity

grouppresentation
25. 12. 2007
0 views

grouppresentation

Health Politics Case 5 Maioni
31. 12. 2007
0 views

Health Politics Case 5 Maioni

Womens political
07. 01. 2008
0 views

Womens political

01 overview
15. 11. 2007
0 views

01 overview

Project Eastwood
05. 11. 2007
0 views

Project Eastwood

post ww ii presidents
28. 12. 2007
0 views

post ww ii presidents

noble
12. 12. 2007
0 views

noble

gmcase
24. 02. 2008
0 views

gmcase

Nov2001 BorsesD MPEG7
27. 02. 2008
0 views

Nov2001 BorsesD MPEG7

burkett sura
04. 01. 2008
0 views

burkett sura

news 20071122225647
05. 03. 2008
0 views

news 20071122225647

presentation koch Friesen2004b
11. 03. 2008
0 views

presentation koch Friesen2004b

GTL Presentation V1 5
14. 03. 2008
0 views

GTL Presentation V1 5

itu id16112004
27. 03. 2008
0 views

itu id16112004

wp 18 e
30. 03. 2008
0 views

wp 18 e

Economic Update AFIAA May2007
13. 04. 2008
0 views

Economic Update AFIAA May2007

CGF98 talk
07. 11. 2007
0 views

CGF98 talk

noutati
10. 12. 2007
0 views

noutati

powerpointSBH
05. 11. 2007
0 views

powerpointSBH

061109 Bio
18. 12. 2007
0 views

061109 Bio

create
03. 10. 2007
0 views

create

Slovenia Theory04
03. 01. 2008
0 views

Slovenia Theory04