Metro Olografix CAmp <ul><ul><li>Mobile: Security & privacy </li></ul></ul><ul><ul><li>Paranoia in movimento </li></ul></u...
Perche' il mobile e' in ascesa <ul><li>Popolo di nomadi con dati distribuiti </li></ul><ul><li>Internet of things, realta'...
Layer di attacco - device Perdita dei device:  250k PDA persi (Gartner, 2001); Chicago, in sei mesi, smarriti 85k telefoni...
Layer di attacco - comunicazione WiFi:  sniffing, fake access point, wifi honeypot  Bluetooth:  accesso non autorizzato ai...
Layer di attacco - servizi Autorizzazione accesso utente, installazione ed esecuzione applicazioni (virus, malware, progra...
Best practices La rete aziendale cambia morfologia, diventa mutevole: necessario adattamento! Implementare un firewall sul...
Best practices Uso della crittografia per i dati nel device e per il traffico da esso generato: VPN, SSL, WiFi Policy per ...
Best practices Rintracciabilita' del device una volta rubato: GPS, CellID, magari direttamente su ROM  (Mobile Justice, Ph...
Anti best practices Livello di complessita' delle BP da adottare: l'utente medio usa il device solo come un elettrodomesti...
Anti best practices ROM personalizzate dagli operatiri in diversi smartphone Symbian e WM ROM non personalizzabili Scambio...
Sistemi operativi <ul><li>Attualmente sul mercato: </li></ul><ul><li>Symbian </li></ul><ul><li>Windows Mobile </li></ul><u...
Sistemi Operativi - Symbian Primo nel Modello a certificati nell'installazione delle applicazioni Ampia diffusione del S.O...
Sistemi Operativi – Windows Mobile <ul><li>Encryption della storage card on-the-fly </li></ul><ul><li>Exchange Server 2007...
Sistemi Operativi - GNU/Linux <ul><li>Tutto quello che gia' conoscete: </li></ul><ul><li>Kernel path </li></ul><ul><li>Dis...
Sistemi Operativi - iPhone Ken Dulaney (Gartner, 2007):  “We’re telling IT executives to not support it because Apple has ...
Divagazioni: in the beginning was Cabir... 2004:  nasce il primo virus per mobile, EPOC .Cabir  (Symbian, diffusione via B...
Divagazioni: Bluetooth Tracking Set 2007:  Accese 5 antenne BT da 100 m di range in un'area urbana Olandese Ago 2008:  219...
Divagazioni: Spying Device <ul><li>Rimpiazzare la ROM standard con una modificata ad arte </li></ul><ul><li>assolutamente ...
Momento maieutico Idee sul mobile hacking
Linkografia <ul><ul><li>http://www.silicon.com/research/specialreports/ecrime/0,3800011283,39156887,00.htm </li></ul></ul>...
Upcoming SlideShare
Loading in …5
×

Mobile security & privacy - Paranoia in movimento

1,290 views

Published on

Mobile e sicurezza: uno sguardo a cosa succede quando questi due mondi si incontrano

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,290
On SlideShare
0
From Embeds
0
Number of Embeds
85
Actions
Shares
0
Downloads
55
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Mobile security & privacy - Paranoia in movimento

  1. 1. Metro Olografix CAmp <ul><ul><li>Mobile: Security & privacy </li></ul></ul><ul><ul><li>Paranoia in movimento </li></ul></ul><ul><ul><li>Alfredo Morresi (aka Legolas) </li></ul></ul><ul><ul><li>http://www.rainbowbreeze.it </li></ul></ul><ul><ul><li>23/08/2008 – Pescara </li></ul></ul>
  2. 2. Perche' il mobile e' in ascesa <ul><li>Popolo di nomadi con dati distribuiti </li></ul><ul><li>Internet of things, realta' distribuite e interconnesse </li></ul><ul><li>Ubiquita' dei dati e dei servizi </li></ul><ul><li>Fa comodo nell'enterprise che nel consumer </li></ul><ul><li>Medicina, commerciale, agenti, tecnici sono ambiti dove la mobilita' e' cruciale </li></ul><ul><li>fa f1k0 (caso Blackberry) </li></ul>
  3. 3. Layer di attacco - device Perdita dei device: 250k PDA persi (Gartner, 2001); Chicago, in sei mesi, smarriti 85k telefoni cellulari, 21k Pda e 4k laptop (CheckPoint, 2007). Ognuno con dati relativi a chi li a smarriti, colleghi, clienti, fornitori e partner. Memory card con molti dati sensibili che si possono sottrare facilmente Password memorizzate dato che scriverle e' difficile Facile accesso fisico al device (sottrazione dati)
  4. 4. Layer di attacco - comunicazione WiFi: sniffing, fake access point, wifi honeypot Bluetooth: accesso non autorizzato ai servizi, exploit per prendere dati sensibili, utilizzo non autorizzato del dispositivo, tracking del device GSM: caso Wind nel 2006
  5. 5. Layer di attacco - servizi Autorizzazione accesso utente, installazione ed esecuzione applicazioni (virus, malware, programmi non autorizzati) VoIP abilitato in diversi device “business” senza adeguate protezioni Configurazioni di default opinabili Restrizioni in ROM da parte degli operatori
  6. 6. Best practices La rete aziendale cambia morfologia, diventa mutevole: necessario adattamento! Implementare un firewall sul device Confidentiality, integrity, authentication a livello di device, service, application Controllo di chi accede al device e ai dati in esso contenuti: PIN / Password / fingerprint su standby o temporizzabili
  7. 7. Best practices Uso della crittografia per i dati nel device e per il traffico da esso generato: VPN, SSL, WiFi Policy per l'installazione e l'esecuzione dei programmi nel device: privileged, normal, blocked Gestione di virus, malware, allegati, MMS Applicazione di mobile security policy aziendali Secure wiping dei dati dopo diversi accessi negato e hard reset dello stesso
  8. 8. Best practices Rintracciabilita' del device una volta rubato: GPS, CellID, magari direttamente su ROM (Mobile Justice, Phone Guardian) Digital certificate per personal, application e network authentication
  9. 9. Anti best practices Livello di complessita' delle BP da adottare: l'utente medio usa il device solo come un elettrodomestico, un tramite per raggiungere un servizio Accesso al device veloce e in modalita' disconnesa. Costo dell'implementazione delle BP Impossibilita' di implementazioni a livello di SO di alcune BP
  10. 10. Anti best practices ROM personalizzate dagli operatiri in diversi smartphone Symbian e WM ROM non personalizzabili Scambio di device aziendali uguali Privilegi della sessione del device: root! =:-| COMPROMESSO TRA CONSUMER ED ENTERPRISE!
  11. 11. Sistemi operativi <ul><li>Attualmente sul mercato: </li></ul><ul><li>Symbian </li></ul><ul><li>Windows Mobile </li></ul><ul><li>Linux (OpenMoko, Android, ecc) </li></ul><ul><li>iPhone </li></ul>
  12. 12. Sistemi Operativi - Symbian Primo nel Modello a certificati nell'installazione delle applicazioni Ampia diffusione del S.O. e SDK gratuito generano ampia disponibilita' di programmi a basso livello Nokia Network Security Management
  13. 13. Sistemi Operativi – Windows Mobile <ul><li>Encryption della storage card on-the-fly </li></ul><ul><li>Exchange Server 2007 con Windows Mobile 6 oppure WM5 & Local Authentication Plugins: </li></ul><ul><li>Propagazione delle security policy aziendali (pwd strength, lenght, history, expiration, patterns ecc) </li></ul><ul><li>Wiping dei dati personalizzabile </li></ul><ul><li>Riconoscimento di impronte digitali </li></ul>
  14. 14. Sistemi Operativi - GNU/Linux <ul><li>Tutto quello che gia' conoscete: </li></ul><ul><li>Kernel path </li></ul><ul><li>Disk encription </li></ul><ul><li>1000mila programmi per queste cose </li></ul><ul><li>PERO' </li></ul><ul><li>ancora nulla out-of-the-box ed enterprise ready (minima diffusione dei device con Linux) </li></ul>
  15. 15. Sistemi Operativi - iPhone Ken Dulaney (Gartner, 2007): “We’re telling IT executives to not support it because Apple has no intentions of supporting (iPhone use in) the enterprise. This is basically a cellular iPod with some other capabilities and it’s important that it be recognized as such.” - No firewall, no wipe, no Exchange, no Lotus Notes iPhone Metasploit attack: default root shell iPhone 3G con modello distributivo del software
  16. 16. Divagazioni: in the beginning was Cabir... 2004: nasce il primo virus per mobile, EPOC .Cabir (Symbian, diffusione via BT). Poi WinCE.Dust (Pocket PC) 2004: Exploit dell'autorun per WM 2003 2006: Crossover, dal PC al device mobile WM 2007: exploit per iPhone 2008: 350 virus per mobile dichiarati (??)
  17. 17. Divagazioni: Bluetooth Tracking Set 2007: Accese 5 antenne BT da 100 m di range in un'area urbana Olandese Ago 2008: 219,886 device unici tracciati
  18. 18. Divagazioni: Spying Device <ul><li>Rimpiazzare la ROM standard con una modificata ad arte </li></ul><ul><li>assolutamente non visibili all'utilizzatore </li></ul><ul><li>controllo SMS, MMS, phonebook, log eventi </li></ul><ul><li>uso del device per remote spy </li></ul><ul><li>tracking del device </li></ul><ul><li>Nokia e pochi altri device </li></ul><ul><li>Software tipo backdoor che fa le stesse cose (Mobile Spy) </li></ul>
  19. 19. Momento maieutico Idee sul mobile hacking
  20. 20. Linkografia <ul><ul><li>http://www.silicon.com/research/specialreports/ecrime/0,3800011283,39156887,00.htm </li></ul></ul><ul><ul><li>http://bluetoothtracking.org/ </li></ul></ul><ul><ul><li>http://www.mobilecomputermag.co.uk/20071126174/anti-virus-firms-offer-protection-for-mobile-devices.html </li></ul></ul><ul><ul><li>http://blogs.s60.com/mobilesecurity/ </li></ul></ul><ul><ul><li>http://www.networkworld.com/news/2007/061907-apple-iphone-gartner.html </li></ul></ul><ul><ul><li>http://blog.metasploit.com/2007/09/root-shell-in-my-pocket-and-maybe-yours.html </li></ul></ul><ul><ul><li>http://www.securityevaluators.com/iphone/bh07.pdf </li></ul></ul><ul><ul><li>...e molti altri... </li></ul></ul>Questo documento è rilasciato sotto licenza Creative Commons Attribuzione-Non commerciale-Condividi allo stesso modo 2.5 Italia License

×