Internetsicherheit (Subject) / Smartphones - Sicherheit des Kommunikationskanals (Lesson)

There are 5 cards in this lesson

Smartphones - Sicherheit des Kommunikationskanals

This lesson was created by ddoehler.

Learn lesson

This lesson is not released for learning.

  • Sicherheit des Mobilfunk - Kommunikationskanals alle Gespräche und Daten werden über das Mobilfunknetz übertragen Daten und Gespräche können abgehört werden Sicherheit weiterer Kommunikationskanäle Smartphones haben neben Mobilfunkschnittstelle meis auch weitere Schnittstellen wie z.B. WLAN, Bluetooth, Infrarot ... → bekannte Angriffe auch auf mobile Gräte möglich zusätzliche Anfälligkeiten z. B. auf WLAN Ebene urch bestimmte Einstellungen Angriffe auch über USB Schnittstelle möglich
  • Sicherheit des Kommunikationskanals - Umschalten auf UMTS moderne Handys unterstützen GSM und UMTS → UMTS ist GSM bezüglich der Sicherheit vorzuziehen. meist kann in Einstellungen nur Gebrauch von UMTS festgelegt werden - Android: - Einstellungen → drahtlos und Netzwerke → weiter Einstellungen                      → Mobile Netzwerke → nur 3G wählen    Achtung im Falleines Signalverlustes nach Umschalten keinautomatischer Wechsel auf GSM Netz! Andere Handys unterstützen Festlegung auf 3G-Netz nicht und wechseln in Abhängigkeit von Signalstärke zwischen GSM und UMTS - iPhone: Einstellungen → Allgemein → 3G aktivieren - Windows Phone: Einstellungen → Mobilfunk + SIM → 3G-Verbindung → Ein
  • Sicherheit des Kommunikationskanals - WLAN spezifische Probleme Nutzung von WLAN spart Kosten beim datenverkehr mit Smartphones - WLAN meist eingeschaltet - Automatisches Verbinden zu bekannten Netzen meist aktiv Gerade automatisches Verbinden ist dabei problematisch - Identifikation der bekannten Netze über ESSID - Hotspots oder WLANs von Gastronomen und Hotels haben    häufig gleiche Kennung - Angriff durch "Evil Twin"-Attacke möglich: Angeifer setzt eigenen   Accesspoint mit verbreiteter WLAN-Kennung auf, Smartphone    verbindet sich automatisch weiterer Angriffsverktor für WLANs - Angreifer setzen einen unverschlüsselten Access-Point auf, der "kostenloses Surfen" ermöglicht. Verbindet sich Smartphone mit bösartigem WLAN sind weitere Angriffe möglich - Man-in-the-Middle Attacke - Mitlesen von Daten. auch von Logins und Passwörtern - ... Schutzmassnahmen:           - WLAN nur einschalten, wenn benötigt.          - Nicht automatisch zu bekannten Netzwerken vebinden.           - Nur zu wirklich gut bekannten Netzen verbinden.          - Unbedingt auf SSL-Zertifikatswarnungen achten.
  • Sicherheit des Kommunikationskanals - Bluetoothspezifische Probleme Bekannte Angriffe auf Bluetooth-Verbindungensind auch für Smartphones gefährlich. Bluejacking: Senden uangeforderter Nachrichten über Bluetooth, meist für "Guerilla Marketing" verwendet Bluesnarfing:  Auslesen von Daten aus dem Smartphone, z. B. Adressbuch, SMS und andere unverschlüsselte Daten Bluebugging: Kontrolle des Smartphoenes über Bluetooth Gegenmaßnahmen: Moderne Geräte sind meist durch bekannte Bluetooth-Angriffe nicht mehr verwundbar. Es gibt aber keine Garantie betüglich zukünftiger Attacken. Bluetooth (insbesondere Entdeckbarkeit des Gerätes) nur einschalten , wenn es benötigt wird.
  • Sicherheit des Kommunikationskanals - Angriiffe über die USB Schnittstelle Wirelurker Malware findet Verbreitung über inoffiziellen chinesischen App Store. Wirelurker infiziert iPhones nicht nur per App Download,sondern verbreitet sich auch über USB Schnittstelle und kann zusätzliche Apps (eventuell mit weiteren Schadcode) nachisnstallieren Immer beliebter werden öffentliche Ladestationen für Smartphoenes. Problematisch: Ladestationen können bösartig sein und Malware verbreiten. Gegenmaßnahmen: Smartphone nicht an fremde USB Schnittstellen anschliessen Wenn doch, z. B. "Juice Jack Defender" nutzen (USB-Dongle der nur den Ladestrom - nicht aber Steuerbefehle erlaubt)