Herausforderungen f ur sichere mobile Architekturen - Alexander von Gernler Innovation Forum Smart Mobile Apps Konferenzzentrum M unchen, 07 ...
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Herausforderungen für sichere mobile Architekturen Alexander von Gernler Innovation Forum Smart Mobile Apps Konferenzzentrum München, 07. Dezember 2011
Sichere Mobile Architekturen GeNUA und der Referent Was ist GeNUA? Spezialist für IT-Sicherheit, gegründet 1992 http://www.genua.de/ Kirchheim bei München über 160 Mitarbeiter im Oktober 2011 Hochsicherheits-Firewalls Zertifiziert vom BSI (Bundesamt für Sicherheit in der Informationstechnik) nach Common Criteria, Stufe EAL4+ Stehen bei... MAN, RTL II, Hypo-Vereinsbank, Klüber, . . . BSI, Generalbundesanwalt, Stadt München, Deutscher Bundestag, . . . Bundeswehr, . . .
Sichere Mobile Architekturen GeNUA und der Referent Wer ist der Referent? Uni Rechnerarchitektur, Theoretische Informatik Unix, Rechnerpool und Freie Software Dipl.-Inf., Erlangen 2005 Beruf Technischer Botschafter: Forschung, Fortbildung, Kontakt zu Unis Zuvor Scrum-Master Früher Software- und Systementwicklung Interessen Freie Software, Unix, Datenschutz OpenBSD-Committer 2005-2010 diverse Vorträge und Fachartikel zu IT-Themen
Sichere Mobile Architekturen Übersicht der Architekturen Fließender Übergang Abstufung der Komplexität Unterschiedlicher Verlauf Schwergewichtiger Leistung Server Kosten Desktop Energieverbrauch Embedded PC Preis Firewall to go Marktdurchdringung Smartphone Standardisierung Feature Phone Verfügbarkeit Entwickler Chipkarte → Je nach beabsichtigter Plattform genau abwägen!
Sichere Mobile Architekturen Übersicht der Architekturen Embedded ist mehr als nur Telefonie Öffentliche Wahrnehmung stark auf Smartphones Zukunftstrend Smart Grid Mehr embedded Firewalls, nicht nur Perimeter Firewall to go (GeNUCard) Multi-Tenant Installations (Settop-Box) SoftSIM NFC für Bezahlsysteme nPA
Sichere Mobile Architekturen Smartphones Smartphones: Konvergenz der Belange Viele Rollen – eine Person Arbeitnehmer Privatmensch Vereinsmitglied Wunsch: Alles auf einem Gerät Probleme Trennung der Belange Verhinderung von Informationsabfluss Vorsorgen für Diebstahl Separation erforderlich Verschiedene Profile auf einem OS (für den Hausgebrauch) Separationskernel (für höhere Sicherheit)
Sichere Mobile Architekturen Smartphones Smartphones im Vergleich zu Desktop Kürzere Produktzyklen < 6 Monate bei Smartphones vgl. Wettrennen iPhone gegen Android-basierte Größere Variation an Hardware Pro Gerät ein neuer Treiber Mit der heißen Nadel Trotzdem kein Verzicht auf Komfort OS alleine bereits sehr mächtig Kein Microkernel Priorität A: User Experience Facebook, Google Maps, Youtube, . . . Security non-marketable Zumindest noch nicht vgl. Industrie: Safety wichtig, Security oft egal
Sichere Mobile Architekturen Bedrohungen eingebetteter Architekturen Bedrohungen eingebetteter Architekturen (1) Echte Separation fehlt noch Bisher meist nur Tasks in einem Betriebssystem Kleine Lösung: TrustZone von ARM Separation auf eigenem Bereich des Cores Komplette Virtualisierung von Betriebssystemen wird gerade entwickelt Ansätze verschiedener Hersteller und Institute z.B. Virtualisierung mehrerer Androids auf einem Hypervisor Praktisch noch nicht in Produkten zu sehen Zukünftige Forschungsprojekte bei GeNUA
Sichere Mobile Architekturen Bedrohungen eingebetteter Architekturen Bedrohungen eingebetteter Architekturen (2) Selbst bei Separation oft gemeinsame Peripherie Geräte der Embedded-Plattform Können Zustand halten Vorsicht vor DMA-Attacken IOMMU auf Plattform vorhanden? Würde Virtualisierung auf Device-Ebene durchziehen Seitenkanal-Angriffe auf Krypto-Tasks Betrifft Geräte mit und ohne Virtualisierung Naive Abwehr aus PC-Domäne: Sinnlos mehr rechnen Verwässert Profil für Angreifer Aber: Rechenzeit meist kostbar auf Embedded
Sichere Mobile Architekturen Bedrohungen eingebetteter Architekturen Bedrohungen eingebetteter Architekturen (3) Echtzeit-Threads meist vom Scheduler anders behandelt Vielleicht auch mehr Privilegien? Potenzial für Angriffe Viele Embedded Echtzeit-Anwendungen Virtualisierung als Fluch Auf welcher Maschine laufen wir denn? Hardware-Anker wichtig: Identifikation des Geräts Hardware Security Modules Physically Unclonable Functions TPM, SIM etc. Selbst dann nicht absoluter Schutz Exploits weiterhin denkbar Vgl. Jailbreak bei iPhones
Sichere Mobile Architekturen Beispiel einer sicheren mobilen Architektur Beispiel einer sicheren mobilen Architektur GeNUCard Kein Smartphone Keine Industrieanlagen-Steuerung Mobile Firewall mit VPN-Funktionalität Problemumfeld Notebook mit SW-Firewall nicht vertrauenswürdig genug Also USB-Gerät mit USB over Ethernet Eigenes Hardware-Design Hürden bei der Entwicklung Stromaufnahme Portierung von OpenBSD schlecht dokumentierte Wireless-Chips
Sichere Mobile Architekturen Fazit und Schluss Pläne von GeNUA Weiteres Engagement bei mobiler Firewall Dritte Auflage der erfolgreichen GeNUCard Forschung im Bereich Embedded Security Virtualisierung und Separation von Betriebssystemen Sichere Plattformen, wo PCs nicht mehr ausreichen Stückzahl Preis Energieaufnahme Forschung: Exploration Firewalling auf Virtualisierungs-Hosts
Sichere Mobile Architekturen Fazit und Schluss Vielen Dank! http://www.genua.de/genua/forschungsprojekte/ Alexander von Gernler
Sie können auch lesen