SlideShare a Scribd company logo
Мобильная
Безопасность.
Часть 1

                Digital Security School
                Coordinator@dss375.org
И прежде, чем начнется
бесконечный разговор с
объяснениями, от
которого у всех опухнут
мозги...
Десять простых
рекомендаций
по версии FCC!
• Используйте PIN или пароль
  для доступа к телефону и сим-
  карте.          Автоматически
  блокируйте экран телефона.

• Не включайте рут/джейлбрейк.

• Делайте резервные копии
  телефонной книги, документов и
  фото – на компьютере, съемном
  носителе или в облаке.
• Установите и включите программу
  для удаленного обнаружения и
  стирания содержимого телефона.

• Устанавливайте программы только
  из надежных источников. Почитайте
  отзывы о программе в интернете
  прежде, чем ее установить.

• Перед установкой проверьте, какие
  разрешения запрашивает программа.
• Автоматически или вовремя
  соглашайтесь обновлять
  операционную систему и
  программы на вашем смартфоне.

• Будьте осторожны при использовании
  открытых/публичных/других
  недоверенных сетей wifi.

• Полностью стирайте содержимое
  телефона    перед    тем,   как
  отдавать или продавать его.
• Сообщайте о потере или краже
  смартфона оператору и в
  правоохранительные органы.
Сколько у вас очков?
Теперь то же самое
и многое другое,
очень подробно.
Статистика:
Исследование антивирусной
компании Sophos
              (пользователи в США, 2011)

22%   Телефон крали или терялся.
70%   Телефон без пароля или пина на
      доступ к интерфейсу.
10%   Пользователей Iphone с паролем
      используют пароль 1234 или 0000.
24%   Совершают банковские операции
      с телефона.
Рост объема покупок
с помощью
телефонов в США
Какие бывают
атаки на абонента?
• Атака на баланс абонента
  a. трояны => премиум СМС
  б. социальная иненерия
  в. кража       учетной
     записи абонента
Атака на баланс абонента
осуществляется:
• При помощи вредоносного ПО,
  устанавливаемого вместе с
  пиратским софтом (Россия, Украина
  и Китай - лидеры).
• В Play Market можно пожаловаться.
• У Google есть Android Kill Switch -
  технология удаленного удаления
  софта с трубки. В 2010 были впервые
  удалены две программы.
Если вы не уверены
в себе и программе,
следует запретить
установку программ
из неизвестных
источников:
снять галочку
с “Unknown sources”
Пират! Если ты
скачиваешь пиратский
софт, проверяй трафик
сниффером со стороны
устройства (Taintdroid)
или сети (Wireshark).
Отказ устройства/
информации:
• Потеря
• Кража
• Порча
• DoS сети или абонента
Слежка за абонентом для:
• Определения круга общения абонента
• Определения текущего и исторического
  местоположения абонента
• Определения содержания переговоров
Слежка осуществляется:
• Со        стороны       сетевой
  инфраструктуры. СОРМ.
Слежка осуществляется:
• При помощи софта, устанавливаемого
  производителем/сотовым оператором.
  Carrier IQ. (https://www.youtube.com/
  watch?v=T17XQI_AYNo)
Слежка осуществляется:
• При помощи софта,
  устанавливаемого
  правоохранителями.
  Finfisher Mobile
  производителя Gamma
  International маскируется
  под Android services 1.0.
  (https://citizenlab.
  org/2012/08/the-
  smartphone-who-loved-me-
  finfisher-goes-mobile/)
Слежка за абонентом для:
• При помощи не-пиратского софта
  со скрытыми функциями (слив
  рекламодателям данных о пользователе)
Слежке может помочь:
• ПО со “сломанной” системой
  сертификатов (проверять подозрительный
  софт sslstrip-ом или fiddler-ом).
• Show security warnings в Android
  должна быть включена.
А еще бывают просто
дырявые программы.
Как противодействовать
слежке:
• Разговоры по сотовому телефону –
  не приватны, а sms хуже, чем звонки.
• Мобильные телефоны можно
  использовать как компьютеры с
  интернетом, микрофоном и динамиком.
Не все атаки решаются
со стороны абонента:
• Кража учетной записи абонента
• Атака   на    личную   информацию
  абонента со стороны провайдера
• Определение текущего и исторического
  местоположения абонента
• DoS сети или абонента
Но кое-что абонент
может решить:
• Потеря/кража/порча устройства и
  информации, которая в нем содержится
• Перехват переговоров
• Определение круга общения абонента
• Атака на личную информацию абонента
Какие атаки реально
распространены?
Кто и зачем может
проводить эти атаки?
В контексте реально
существующих атак (sms
спам, кража телефонов,
социальный инжиниринг),
разница платформ не так
велика, как кажется.
Какие бывают телефоны:
Какие бывают телефоны:
• Телефоны “со змейкой”
• Nokia   больше      не     производит
  смартфонов на Symbian и их доля упала.
• RIM     выпустил      новое
  поколение телефонов на QNX.
• Безопасность смартфонов =
  безопасность Android и IOS
Проблемы телефонов
“со змейкой”
• Нет пароля на вход
  в телефон.
• Тривиальное
  изготовление копии
  содержимого телефона
• А чем хороши
  дешевые телефоны
  “со змейкой”?
Устройства автоматического
изготовления копии
содержимого телефона.
Чем хороши смартфоны?
Первая линия защиты:
пароль на экране
Кто враг, какая атака?
 • Никакого пароля
 • Лицо
 • Узор (жир и подсматривание)
 • Пин
 • Пароль
Кто из вас поставил пароль
1234, 0000, 2580, 1111, 5555,
5683, 0852, 2222, 1212?
Что делать, если
телефон потерялся?
• Добавить на лок скрин
  контактную информацию.
• Это штатная возможность
  в Android 4.
• В Android 2 - контактную
  информацию можно
  сделать обоями локскрина.
• Стоит наклеить на крышку
  контактные данные.
Атаки можно
предотвратить, отключив
ненужные сервисы
• Location services
• Tethering/wifi hotspot
• Bluetooth
• Wi-Fi
Настройки Wi-Fi
• Не использовать публичный вайфай
  без впн.
• Иметь под рукой IPSEC для Iphone и
  An-droid 2xx.
• Iphone: Настройки - вайфай -
  подтверждение подключения.
• Iphone: Forget the network делать нужно,
  пока находишься в радиусе действия
  точки, потому что потом ее не видно.
Необходимый софт:
• Антивирус/противодействие краже/
  обнаружение потерянного устройства/
  удаленное стирание содержимого/бэкап.
• Бэкап      на     пользовательском
  компьютере должен быть защифрован.
Обновление программ:
• Включить             автоматическое
  обновление (Allow automatic updating)
• Либо Android Market > Menu > Downloads
  Menu > Notifications Check for Updates.
• В маркете details > flag as inappropriate.
• Неиспользуемые аппы нужно удалять.
Полнодисковое
шифрование
Кто враг, какая атака:
• Android 4+ научился шифровать /data/
• dm-crypt, 128-битный aes.
• Максимальная длина пароля – 16 символов.
• Нельзя откатиться, только сброс
• Батарейка садится быстрее
• Снижается скорость доступа к диску (до 70%)
• Ключ шифрования = ключ от экрана
  => Брутфорс.
• Encpasschanger.    При      замене     PIN
  сбрасывает свой ключ.
Использование
мобильных браузеров
• Во встроенном браузере в Android
  4.0 есть режим private browsing.
• Opera Mini и Xpress
  Browser – не
  браузеры. Средство
  обхода цензуры, но
  для банкинга не
  подходят.
Атака на местоположение
абонента
• Джон Маккафи не настроил Настройки
  - Приватность - Геолокация -
  Системные Службы - Камера.
Шифрованное
хранение паролей:
• Android: Keepass.
• Iphone: Splash ID, the Vault,
  mSecure, eWallet, iKeeypass
Шифрование:
• Orbot/Tor for iPhone
• VPN (Openvpn, IPSEC)/sshtunnel.
• PGP
• OTR: Gibberbot, Chatsecure, Wickr.
• ZRTP: Redphone, Lumicall, PrivateGSM.
• Шифрование смс: Textsecure.
Рутить/джейлбрейкить
или нет?
• Рут/джейлблейк     –    аналог
  работы в сессии рута.
• Трояны   под    Android     рутят
  смартфоны сами.
• Рут дает дополнительные возможности.
Зачем рутить и ставить
Сyanogenmod?
• Новые ядра, новые
  версии Android.
• CarrierIQ.
• Ради Droidwall/VNC/
  и т.д.
Рутить/джейлбрейкить
или нет?
• /data/system/accounts.db - плейнтекст
  и защищен только правами доступа.
  (В Iphone эта проблема решена
  в версии 3.1)
• Официальная гуглепочта пишет
  в accounts.db auth token, который
  аннулируется при смене пароля.
Рутить/джейлбрейкить
или нет?
• Данные авторизации либо также могут
  храниться в кейчейне, если программа
  использует Keychain API, который
  появился в Ice Cream Sandwich.
  Там же хранятся CA сертификаты.
• Защищенный вариант
  использования почты в Android =
  Gmail c родной программой.
Атака на Android через adb
• adb devices/push/pull/shell
• adb shell rm /data/system/gesture.key
• adb    shell   mount     -o   rw
  /dev/block/ mtdblock3 /system
• adb    shell   mount     -o   rw
  /dev/block/ mtdblock5 /data
• adb uninstall [-k] <имя_приложения.apk>
• adb работает в recovery mode.
Три настройки Iphone.
        • Настройки - основные - ограничения.
        • Настройки - основные - сброс -
          сбросить словарь клавиатуры (хранятся
          в /var/ mobile/Library/Keyboard/dynamic-
          text. dat).
        • Настройки - почта, адреса, календари
          – загрузка изображений.
PDF to Word

More Related Content

What's hot

Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?
Expolink
 
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
HackIT Ukraine
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
DialogueScience
 
03
0303
03
malvvv
 
РосКомСвобода - Правила информационной безопасности
РосКомСвобода - Правила информационной безопасностиРосКомСвобода - Правила информационной безопасности
РосКомСвобода - Правила информационной безопасности
Artem Kozlyuk
 
Евгений Жевнер " Инофрмационная безопасность QA-инженера"
Евгений Жевнер " Инофрмационная безопасность QA-инженера"Евгений Жевнер " Инофрмационная безопасность QA-инженера"
Евгений Жевнер " Инофрмационная безопасность QA-инженера"
DataArt
 
10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО
jet_information_security
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
DialogueScience
 
Chishinau
ChishinauChishinau
Chishinau
Vlad Bezmaly
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...Expolink
 
Автоматизированное Управление Привилегированным Доступом: Эволюция Управления...
Автоматизированное Управление Привилегированным Доступом: Эволюция Управления...Автоматизированное Управление Привилегированным Доступом: Эволюция Управления...
Автоматизированное Управление Привилегированным Доступом: Эволюция Управления...
SelectedPresentations
 
2 4 1 goryaynov
2 4 1 goryaynov2 4 1 goryaynov
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Expolink
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Expolink
 
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
Expolink
 
Инсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защитаИнсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защитаPositive Hack Days
 
Методика оценки рисков безопасности аутентификации пользователя при применени...
Методика оценки рисков безопасности аутентификации пользователя при применени...Методика оценки рисков безопасности аутентификации пользователя при применени...
Методика оценки рисков безопасности аутентификации пользователя при применени...
mir4sveta
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
КРОК
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
TCenter500
 

What's hot (20)

Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?
 
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
03
0303
03
 
РосКомСвобода - Правила информационной безопасности
РосКомСвобода - Правила информационной безопасностиРосКомСвобода - Правила информационной безопасности
РосКомСвобода - Правила информационной безопасности
 
Евгений Жевнер " Инофрмационная безопасность QA-инженера"
Евгений Жевнер " Инофрмационная безопасность QA-инженера"Евгений Жевнер " Инофрмационная безопасность QA-инженера"
Евгений Жевнер " Инофрмационная безопасность QA-инженера"
 
10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Chishinau
ChishinauChishinau
Chishinau
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
 
Автоматизированное Управление Привилегированным Доступом: Эволюция Управления...
Автоматизированное Управление Привилегированным Доступом: Эволюция Управления...Автоматизированное Управление Привилегированным Доступом: Эволюция Управления...
Автоматизированное Управление Привилегированным Доступом: Эволюция Управления...
 
2 4 1 goryaynov
2 4 1 goryaynov2 4 1 goryaynov
2 4 1 goryaynov
 
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
Алексей Лукацкий (Cisco) - Пошаговое руководство по защите мобильного доступа.
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
 
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
 
Инсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защитаИнсайдерские атаки: нападение и защита
Инсайдерские атаки: нападение и защита
 
Методика оценки рисков безопасности аутентификации пользователя при применени...
Методика оценки рисков безопасности аутентификации пользователя при применени...Методика оценки рисков безопасности аутентификации пользователя при применени...
Методика оценки рисков безопасности аутентификации пользователя при применени...
 
O shelestova apt_new
O shelestova apt_newO shelestova apt_new
O shelestova apt_new
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 

Viewers also liked

IEEE 2014 C# Projects
IEEE 2014 C# ProjectsIEEE 2014 C# Projects
IEEE 2014 C# Projects
Vijay Karan
 
الطريق اتجاه واحد النبوءه - الحقيقه - One way -
الطريق اتجاه واحد   النبوءه - الحقيقه - One way -الطريق اتجاه واحد   النبوءه - الحقيقه - One way -
الطريق اتجاه واحد النبوءه - الحقيقه - One way -
Ibrahimia Church Ftriends
 
الصهيونيه و المسيحيه نقيضان محاضرة ل الدكتور القس رياض جرجور
الصهيونيه و المسيحيه نقيضان   محاضرة ل الدكتور القس رياض جرجورالصهيونيه و المسيحيه نقيضان   محاضرة ل الدكتور القس رياض جرجور
الصهيونيه و المسيحيه نقيضان محاضرة ل الدكتور القس رياض جرجور
Ibrahimia Church Ftriends
 
B2B Approach to Social Media
B2B Approach to Social MediaB2B Approach to Social Media
B2B Approach to Social Media
TIAA-CREF via Accrue Partners
 
Emperor penguins in_antarctica
Emperor penguins in_antarcticaEmperor penguins in_antarctica
Emperor penguins in_antarcticabarbcos
 
Nutrition for Non Critical Hospitalized Patient
Nutrition for Non Critical Hospitalized PatientNutrition for Non Critical Hospitalized Patient
Nutrition for Non Critical Hospitalized Patienteyedogtor
 
Mikronplast 2012
Mikronplast 2012Mikronplast 2012
Mikronplast 2012mapple2012
 
المؤتمن على الوديعه منبر الكنيسه الانجيليه بالإبراهيميه القس بخيت متى
المؤتمن على الوديعه   منبر الكنيسه الانجيليه بالإبراهيميه القس بخيت متىالمؤتمن على الوديعه   منبر الكنيسه الانجيليه بالإبراهيميه القس بخيت متى
المؤتمن على الوديعه منبر الكنيسه الانجيليه بالإبراهيميه القس بخيت متى
Ibrahimia Church Ftriends
 
5 homeimprovemntmistakes
5 homeimprovemntmistakes5 homeimprovemntmistakes
5 homeimprovemntmistakes
FortuneBuilders
 
Moodle info for techs
Moodle info for techsMoodle info for techs
Moodle info for techseyedogtor
 
يسقط جبار الصيد منبر الكنيسه الانجيليه بالإبراهيميه - القس بخيت متى
يسقط جبار الصيد   منبر الكنيسه الانجيليه بالإبراهيميه - القس بخيت متىيسقط جبار الصيد   منبر الكنيسه الانجيليه بالإبراهيميه - القس بخيت متى
يسقط جبار الصيد منبر الكنيسه الانجيليه بالإبراهيميه - القس بخيت متى
Ibrahimia Church Ftriends
 
#3RdTT_What is a social media aggregation tool
#3RdTT_What is a social media aggregation tool#3RdTT_What is a social media aggregation tool
#3RdTT_What is a social media aggregation tool
The Post Institute: Center for Life-Long Learning
 
Goods And Services Tax
Goods And Services TaxGoods And Services Tax
Goods And Services Tax
Nur Shazlina Yusoff
 
Sir Cumference Adapted Book
Sir Cumference Adapted BookSir Cumference Adapted Book
Sir Cumference Adapted Book
emilylohse
 
Prezi presentations
Prezi presentationsPrezi presentations
Prezi presentationsdearjili
 

Viewers also liked (20)

IEEE 2014 C# Projects
IEEE 2014 C# ProjectsIEEE 2014 C# Projects
IEEE 2014 C# Projects
 
Ozel ders-izmir
Ozel ders-izmirOzel ders-izmir
Ozel ders-izmir
 
Ornek cv
Ornek cvOrnek cv
Ornek cv
 
الطريق اتجاه واحد النبوءه - الحقيقه - One way -
الطريق اتجاه واحد   النبوءه - الحقيقه - One way -الطريق اتجاه واحد   النبوءه - الحقيقه - One way -
الطريق اتجاه واحد النبوءه - الحقيقه - One way -
 
الصهيونيه و المسيحيه نقيضان محاضرة ل الدكتور القس رياض جرجور
الصهيونيه و المسيحيه نقيضان   محاضرة ل الدكتور القس رياض جرجورالصهيونيه و المسيحيه نقيضان   محاضرة ل الدكتور القس رياض جرجور
الصهيونيه و المسيحيه نقيضان محاضرة ل الدكتور القس رياض جرجور
 
Motos
MotosMotos
Motos
 
B2B Approach to Social Media
B2B Approach to Social MediaB2B Approach to Social Media
B2B Approach to Social Media
 
Emperor penguins in_antarctica
Emperor penguins in_antarcticaEmperor penguins in_antarctica
Emperor penguins in_antarctica
 
Nutrition for Non Critical Hospitalized Patient
Nutrition for Non Critical Hospitalized PatientNutrition for Non Critical Hospitalized Patient
Nutrition for Non Critical Hospitalized Patient
 
Mikronplast 2012
Mikronplast 2012Mikronplast 2012
Mikronplast 2012
 
المؤتمن على الوديعه منبر الكنيسه الانجيليه بالإبراهيميه القس بخيت متى
المؤتمن على الوديعه   منبر الكنيسه الانجيليه بالإبراهيميه القس بخيت متىالمؤتمن على الوديعه   منبر الكنيسه الانجيليه بالإبراهيميه القس بخيت متى
المؤتمن على الوديعه منبر الكنيسه الانجيليه بالإبراهيميه القس بخيت متى
 
5 homeimprovemntmistakes
5 homeimprovemntmistakes5 homeimprovemntmistakes
5 homeimprovemntmistakes
 
Moodle info for techs
Moodle info for techsMoodle info for techs
Moodle info for techs
 
يسقط جبار الصيد منبر الكنيسه الانجيليه بالإبراهيميه - القس بخيت متى
يسقط جبار الصيد   منبر الكنيسه الانجيليه بالإبراهيميه - القس بخيت متىيسقط جبار الصيد   منبر الكنيسه الانجيليه بالإبراهيميه - القس بخيت متى
يسقط جبار الصيد منبر الكنيسه الانجيليه بالإبراهيميه - القس بخيت متى
 
1 1 Hebrew Kings
1 1 Hebrew Kings1 1 Hebrew Kings
1 1 Hebrew Kings
 
#3RdTT_What is a social media aggregation tool
#3RdTT_What is a social media aggregation tool#3RdTT_What is a social media aggregation tool
#3RdTT_What is a social media aggregation tool
 
Goods And Services Tax
Goods And Services TaxGoods And Services Tax
Goods And Services Tax
 
Sir Cumference Adapted Book
Sir Cumference Adapted BookSir Cumference Adapted Book
Sir Cumference Adapted Book
 
1 1 sumer
1 1 sumer1 1 sumer
1 1 sumer
 
Prezi presentations
Prezi presentationsPrezi presentations
Prezi presentations
 

Similar to Mob sec

Правила_кибер_гигиены.pdf
Правила_кибер_гигиены.pdfПравила_кибер_гигиены.pdf
Правила_кибер_гигиены.pdf
Mykhailo Antonishyn
 
сафонов лука. Byod векторы атак обзор мобильных угроз вредоносное по androi...
сафонов лука. Byod   векторы атак обзор мобильных угроз вредоносное по androi...сафонов лука. Byod   векторы атак обзор мобильных угроз вредоносное по androi...
сафонов лука. Byod векторы атак обзор мобильных угроз вредоносное по androi...
elenae00
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизни
Aleksey Lukatskiy
 
Человек и смартфон. Друзья или враги!?
Человек и смартфон. Друзья или враги!?Человек и смартфон. Друзья или враги!?
Человек и смартфон. Друзья или враги!?
RISClubSPb
 
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Expolink
 
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Expolink
 
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Denis Gorchakov
 
Device Fingerprint — лекарство от мошенничества. Все дело в дозировке
Device Fingerprint — лекарство от мошенничества. Все дело в дозировкеDevice Fingerprint — лекарство от мошенничества. Все дело в дозировке
Device Fingerprint — лекарство от мошенничества. Все дело в дозировке
Positive Hack Days
 
Security Meetup 22 октября. «Мобилки, деньги, два фактора». Дмитрий Евдокимо...
Security Meetup 22 октября. «Мобилки, деньги, два фактора».  Дмитрий Евдокимо...Security Meetup 22 октября. «Мобилки, деньги, два фактора».  Дмитрий Евдокимо...
Security Meetup 22 октября. «Мобилки, деньги, два фактора». Дмитрий Евдокимо...
Mail.ru Group
 
Bitdefender интернет вещей_2017
Bitdefender интернет вещей_2017Bitdefender интернет вещей_2017
Bitdefender интернет вещей_2017
Denis Eliseev
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Expolink
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
Aleksey Lukatskiy
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Expolink
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
Expolink
 
Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)
Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)
Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)
Ontico
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Expolink
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
Aleksey Lukatskiy
 
Дарья Налетова, BIFIT - Комплексная безопасность ДБО
Дарья Налетова, BIFIT -  Комплексная безопасность ДБОДарья Налетова, BIFIT -  Комплексная безопасность ДБО
Дарья Налетова, BIFIT - Комплексная безопасность ДБО
Expolink
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 

Similar to Mob sec (20)

Правила_кибер_гигиены.pdf
Правила_кибер_гигиены.pdfПравила_кибер_гигиены.pdf
Правила_кибер_гигиены.pdf
 
сафонов лука. Byod векторы атак обзор мобильных угроз вредоносное по androi...
сафонов лука. Byod   векторы атак обзор мобильных угроз вредоносное по androi...сафонов лука. Byod   векторы атак обзор мобильных угроз вредоносное по androi...
сафонов лука. Byod векторы атак обзор мобильных угроз вредоносное по androi...
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизни
 
Человек и смартфон. Друзья или враги!?
Человек и смартфон. Друзья или враги!?Человек и смартфон. Друзья или враги!?
Человек и смартфон. Друзья или враги!?
 
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
 
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
 
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
Противодействие вредоносному ПО для мобильных устройств на сети оператора свя...
 
Device Fingerprint — лекарство от мошенничества. Все дело в дозировке
Device Fingerprint — лекарство от мошенничества. Все дело в дозировкеDevice Fingerprint — лекарство от мошенничества. Все дело в дозировке
Device Fingerprint — лекарство от мошенничества. Все дело в дозировке
 
Security Meetup 22 октября. «Мобилки, деньги, два фактора». Дмитрий Евдокимо...
Security Meetup 22 октября. «Мобилки, деньги, два фактора».  Дмитрий Евдокимо...Security Meetup 22 октября. «Мобилки, деньги, два фактора».  Дмитрий Евдокимо...
Security Meetup 22 октября. «Мобилки, деньги, два фактора». Дмитрий Евдокимо...
 
Bitdefender интернет вещей_2017
Bitdefender интернет вещей_2017Bitdefender интернет вещей_2017
Bitdefender интернет вещей_2017
 
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступаАлексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий (Сisco): Пошаговое руководство по защите мобильного доступа
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступаАлексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
 
Алексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-stepАлексей Лукацкий: Secure mobile access step by-step
Алексей Лукацкий: Secure mobile access step by-step
 
Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)
Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)
Самочувствие malware на iOS устройствах / Дмитрий Евдокимов (Didital Security)
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Дарья Налетова, BIFIT - Комплексная безопасность ДБО
Дарья Налетова, BIFIT -  Комплексная безопасность ДБОДарья Налетова, BIFIT -  Комплексная безопасность ДБО
Дарья Налетова, BIFIT - Комплексная безопасность ДБО
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 

Mob sec

  • 1. Мобильная Безопасность. Часть 1 Digital Security School Coordinator@dss375.org
  • 2. И прежде, чем начнется бесконечный разговор с объяснениями, от которого у всех опухнут мозги...
  • 4. • Используйте PIN или пароль для доступа к телефону и сим- карте. Автоматически блокируйте экран телефона. • Не включайте рут/джейлбрейк. • Делайте резервные копии телефонной книги, документов и фото – на компьютере, съемном носителе или в облаке.
  • 5. • Установите и включите программу для удаленного обнаружения и стирания содержимого телефона. • Устанавливайте программы только из надежных источников. Почитайте отзывы о программе в интернете прежде, чем ее установить. • Перед установкой проверьте, какие разрешения запрашивает программа.
  • 6. • Автоматически или вовремя соглашайтесь обновлять операционную систему и программы на вашем смартфоне. • Будьте осторожны при использовании открытых/публичных/других недоверенных сетей wifi. • Полностью стирайте содержимое телефона перед тем, как отдавать или продавать его.
  • 7. • Сообщайте о потере или краже смартфона оператору и в правоохранительные органы.
  • 9. Теперь то же самое и многое другое, очень подробно.
  • 10. Статистика: Исследование антивирусной компании Sophos (пользователи в США, 2011) 22% Телефон крали или терялся. 70% Телефон без пароля или пина на доступ к интерфейсу. 10% Пользователей Iphone с паролем используют пароль 1234 или 0000. 24% Совершают банковские операции с телефона.
  • 11. Рост объема покупок с помощью телефонов в США
  • 12. Какие бывают атаки на абонента? • Атака на баланс абонента a. трояны => премиум СМС б. социальная иненерия в. кража учетной записи абонента
  • 13. Атака на баланс абонента осуществляется: • При помощи вредоносного ПО, устанавливаемого вместе с пиратским софтом (Россия, Украина и Китай - лидеры). • В Play Market можно пожаловаться. • У Google есть Android Kill Switch - технология удаленного удаления софта с трубки. В 2010 были впервые удалены две программы.
  • 14. Если вы не уверены в себе и программе, следует запретить установку программ из неизвестных источников: снять галочку с “Unknown sources”
  • 15. Пират! Если ты скачиваешь пиратский софт, проверяй трафик сниффером со стороны устройства (Taintdroid) или сети (Wireshark).
  • 16. Отказ устройства/ информации: • Потеря • Кража • Порча • DoS сети или абонента
  • 17. Слежка за абонентом для: • Определения круга общения абонента • Определения текущего и исторического местоположения абонента • Определения содержания переговоров
  • 18. Слежка осуществляется: • Со стороны сетевой инфраструктуры. СОРМ.
  • 19. Слежка осуществляется: • При помощи софта, устанавливаемого производителем/сотовым оператором. Carrier IQ. (https://www.youtube.com/ watch?v=T17XQI_AYNo)
  • 20. Слежка осуществляется: • При помощи софта, устанавливаемого правоохранителями. Finfisher Mobile производителя Gamma International маскируется под Android services 1.0. (https://citizenlab. org/2012/08/the- smartphone-who-loved-me- finfisher-goes-mobile/)
  • 21. Слежка за абонентом для: • При помощи не-пиратского софта со скрытыми функциями (слив рекламодателям данных о пользователе)
  • 22. Слежке может помочь: • ПО со “сломанной” системой сертификатов (проверять подозрительный софт sslstrip-ом или fiddler-ом). • Show security warnings в Android должна быть включена.
  • 23. А еще бывают просто дырявые программы.
  • 24. Как противодействовать слежке: • Разговоры по сотовому телефону – не приватны, а sms хуже, чем звонки. • Мобильные телефоны можно использовать как компьютеры с интернетом, микрофоном и динамиком.
  • 25. Не все атаки решаются со стороны абонента: • Кража учетной записи абонента • Атака на личную информацию абонента со стороны провайдера • Определение текущего и исторического местоположения абонента • DoS сети или абонента
  • 26. Но кое-что абонент может решить: • Потеря/кража/порча устройства и информации, которая в нем содержится • Перехват переговоров • Определение круга общения абонента • Атака на личную информацию абонента
  • 27. Какие атаки реально распространены? Кто и зачем может проводить эти атаки?
  • 28. В контексте реально существующих атак (sms спам, кража телефонов, социальный инжиниринг), разница платформ не так велика, как кажется.
  • 30. Какие бывают телефоны: • Телефоны “со змейкой” • Nokia больше не производит смартфонов на Symbian и их доля упала. • RIM выпустил новое поколение телефонов на QNX. • Безопасность смартфонов = безопасность Android и IOS
  • 31. Проблемы телефонов “со змейкой” • Нет пароля на вход в телефон. • Тривиальное изготовление копии содержимого телефона • А чем хороши дешевые телефоны “со змейкой”?
  • 35. Кто враг, какая атака? • Никакого пароля • Лицо • Узор (жир и подсматривание) • Пин • Пароль
  • 36. Кто из вас поставил пароль 1234, 0000, 2580, 1111, 5555, 5683, 0852, 2222, 1212?
  • 37. Что делать, если телефон потерялся? • Добавить на лок скрин контактную информацию. • Это штатная возможность в Android 4. • В Android 2 - контактную информацию можно сделать обоями локскрина. • Стоит наклеить на крышку контактные данные.
  • 38. Атаки можно предотвратить, отключив ненужные сервисы • Location services • Tethering/wifi hotspot • Bluetooth • Wi-Fi
  • 39. Настройки Wi-Fi • Не использовать публичный вайфай без впн. • Иметь под рукой IPSEC для Iphone и An-droid 2xx. • Iphone: Настройки - вайфай - подтверждение подключения. • Iphone: Forget the network делать нужно, пока находишься в радиусе действия точки, потому что потом ее не видно.
  • 40. Необходимый софт: • Антивирус/противодействие краже/ обнаружение потерянного устройства/ удаленное стирание содержимого/бэкап. • Бэкап на пользовательском компьютере должен быть защифрован.
  • 41. Обновление программ: • Включить автоматическое обновление (Allow automatic updating) • Либо Android Market > Menu > Downloads Menu > Notifications Check for Updates. • В маркете details > flag as inappropriate. • Неиспользуемые аппы нужно удалять.
  • 43. Кто враг, какая атака: • Android 4+ научился шифровать /data/ • dm-crypt, 128-битный aes. • Максимальная длина пароля – 16 символов. • Нельзя откатиться, только сброс • Батарейка садится быстрее • Снижается скорость доступа к диску (до 70%) • Ключ шифрования = ключ от экрана => Брутфорс. • Encpasschanger. При замене PIN сбрасывает свой ключ.
  • 44. Использование мобильных браузеров • Во встроенном браузере в Android 4.0 есть режим private browsing. • Opera Mini и Xpress Browser – не браузеры. Средство обхода цензуры, но для банкинга не подходят.
  • 45. Атака на местоположение абонента • Джон Маккафи не настроил Настройки - Приватность - Геолокация - Системные Службы - Камера.
  • 46. Шифрованное хранение паролей: • Android: Keepass. • Iphone: Splash ID, the Vault, mSecure, eWallet, iKeeypass
  • 47. Шифрование: • Orbot/Tor for iPhone • VPN (Openvpn, IPSEC)/sshtunnel. • PGP • OTR: Gibberbot, Chatsecure, Wickr. • ZRTP: Redphone, Lumicall, PrivateGSM. • Шифрование смс: Textsecure.
  • 48. Рутить/джейлбрейкить или нет? • Рут/джейлблейк – аналог работы в сессии рута. • Трояны под Android рутят смартфоны сами. • Рут дает дополнительные возможности.
  • 49. Зачем рутить и ставить Сyanogenmod? • Новые ядра, новые версии Android. • CarrierIQ. • Ради Droidwall/VNC/ и т.д.
  • 50. Рутить/джейлбрейкить или нет? • /data/system/accounts.db - плейнтекст и защищен только правами доступа. (В Iphone эта проблема решена в версии 3.1) • Официальная гуглепочта пишет в accounts.db auth token, который аннулируется при смене пароля.
  • 51. Рутить/джейлбрейкить или нет? • Данные авторизации либо также могут храниться в кейчейне, если программа использует Keychain API, который появился в Ice Cream Sandwich. Там же хранятся CA сертификаты. • Защищенный вариант использования почты в Android = Gmail c родной программой.
  • 52. Атака на Android через adb • adb devices/push/pull/shell • adb shell rm /data/system/gesture.key • adb shell mount -o rw /dev/block/ mtdblock3 /system • adb shell mount -o rw /dev/block/ mtdblock5 /data • adb uninstall [-k] <имя_приложения.apk> • adb работает в recovery mode.
  • 53. Три настройки Iphone. • Настройки - основные - ограничения. • Настройки - основные - сброс - сбросить словарь клавиатуры (хранятся в /var/ mobile/Library/Keyboard/dynamic- text. dat). • Настройки - почта, адреса, календари – загрузка изображений. PDF to Word