Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk

Vergelijkbare documenten
we secure YOUR network Veilige verbindingen Ries van Son

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

HANDLEIDING EXTERNE TOEGANG CURAMARE

Handleiding Installatie Mobiele Token

Handleiding Instellen Account In Microsoft Outlook 2007

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK #PQRITG18 #PQRITG18

Medische Apps ontwikkel en gebruik ze veilig! Rob Peters & Roel Bierens

Onderzoeksverslag Beveiliging

Technische data. Versie dec

Handleiding Instellen Account In Microsoft Outlook 2010

Gebruikershandleiding

Handleiding telewerken GGD Amsterdam

Dennis Reumer 9 Oktober

MobiDM App Handleiding voor Windows Mobile Standard en Pro

Security web services

Handleiding Instellen Account In Microsoft Outlook 2007

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Sterke authenticatie met mobiel. Kennissessie 4 april 2019 Lex Borger

Gebruikershandleiding MobiDM

VDI WORKSPACE. 3D CAD virtualisatie & Next Gen. Grafische werkplek. PTC Userdag 2017

Encryptie deel III; Windows 2000 EFS

Werkplekvisie. Hans van Zonneveld Senior Consultant Winvision

Cybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs

Gebruikershandleiding voor toegang tot Gasport

Security Pentest. 18 Januari Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Sr. Security Specialist bij SecureLabs

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure

Topigs Norsvin Self Service

De abonnementsduur van het contract is afhankelijk van uw bundelkeuze (camera en abonnement).

Remote werken 365-connect

MC Slotervaart. Handleiding Thuiswerken

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!

Methode 1: HTML5 Browser-based toegang

Apps ontwikkelen voor de Rijksoverheid

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365

1 INHOUDSOPGAVE INSTELLEN ANDROID TOESTEL INSTELLEN IPHONE TOESTEL INSTELLEN NOKIA TOESTEL... 6

The bad guys. Motivatie. Info. Overtuiging. Winst

Single sign on kan dé oplossing zijn

Insecurities within automatic update systems

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?

Maak kennis met. donderdag 19 november 2015

Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT

Complete browser-based werkplek

2-Factor authenticatie voor Magister en Office365

Werkplek anno De werkplek; maak jij de juiste keuze?

Handleiding Windows Vista Mail en Vodafone

PRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE COMMUNICATIE

Dienst externe toegang

Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen. 4. Controle en beveiliging. 2. Vereenvoudig DMS & mail

Security in een m biele wereld

owncloud centraliseren, synchroniseren & delen van bestanden

Security in het MKB: Windows 10

Beveiligingsbeleid Perflectie. Architectuur & Procedures

Mobile device management:

DE 5 VERBETERPUNTEN VAN UW SECURITY

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beveiligingsbeleid. Online platform Perflectie

Multi-Factor Authenticatie activeren ( Onboarden ) voor de Online Badge Portal

Handleiding: Telewerken op Windows

Central Station. Handleiding. Synchronisatie tussen telefoonagenda en de agenda van Central Station. iphone

VMware View 4.5 een overview. Eline Klooster Technical Trainer

GIDS VOOR HET EERSTE GEBRUIK VAN LUXTRUST SCAN EN LUXTRUST MOBILE. HANDLEIDING VOOR TOEGANG TOT E-BANKING MET LUXTRUST SCAN en/of LUXTRUST MOBILE

Topigs Norsvin Self Service

Multi-Factor Authenticatie activeren ( Onboarden ) voor de Online Badge Portal

Desktop Single Sign-On Enterprise Single Sign-On

Databeveiligingsmaatregelen voor verenigingen

Gebruikershandleiding. Multrix Cloud Portal

Nedap healthcare Een mobiele app aan het medewerkeraccount koppelen

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Gebruikershandleiding Everyone Print. Mobile Printing. TU Delft Xerox

CLOUD COMPUTING. Wat is het? Wie zijn de aanbieders? Is het veilig? Wat kun je er mee? Robert K Bol PVGE Best

Informatiebeveiliging ZorgMail

Bescherming van (software) IP bij uitbesteding van productie

Trust & Identity Innovatie

Wat is de App Politiezone Het Houtsche? Hoe installeer ik deze App op mijn smartphone?

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

5W Security Improvement

DATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION

GIDS VOOR HET EERSTE GEBRUIK VAN LUXTRUST SCAN EN LUXTRUST MOBILE HANDLEIDING VOOR TOEGANG TOT E-BANKING MET LUXTRUST SCAN EN LUXTRUST MOBILE

VVV NL app Statistieken

Cloud werkplek anno Cloud werkplek anno 2014

Stap 2: Uitzetten de pincode met behulp van een mobiele telefoon.

HANDLEIDING DOSSIER.NU. Handleiding Dossier.nu. Vertrouwelijk DOCUMENT VERSIE 1.0 DATUM CLASSIFICATIE

Handleiding Instellen Account In Mozilla Thunderbird

Werken waar en wanneer u maar wilt!

Handleiding Inloggen met SSL VPN

Vergelijkend overzicht beeldbelapplicaties voor welzijnswerk en zorg

2 Instellen Windows phone. 5 Nokia telefoon

Troubleshooting. Stap-voor-stap instructies maart 2019

e-token Authenticatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

OMSCHRIJVING. Opleiding IT PRO

1456B ÉÉN OPROEP, MEERDERE MANIEREN OM TE ANTWOORDEN MULTI-USER GATEWAY VOOR APPARTEMENTENCOMPLEXEN

Certified Ethical Hacker v9 (CEH v9)

Mobile Devices, Applications and Data

Procedure activeren van de MFA applicatie op een mobiele telefoon

Certified Ethical Hacker v9 (CEH v9)

De Kerio Mailbox is een geavanceerde mailbox voor elk apparaat, speciaal bedoeld voor grootgebruikers of organisaties met meerdere gebruikers.

Transcriptie:

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein

Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security en application protection. Naast zijn normale werkzaamheden kan Roel gevonden worden bij hackathons, CTFs en andere technische events.

Pieter Westein Pieter Westein is een cyber security professional die gespecialiseerd is op het gebied van penetratie testen op infrastructuur en (mobiele) applicatie niveau. Naast zijn normale werkzaamheden neemt Pieter ook deel aan CTF events, zoals de Global CyberLympics.

De mobiele revolutie

Aantal connecties (mld.) EXPERTS LIVE Het gebruik van mobiele apparaten wordt elk jaar meer 9 8 7 6 5 4 3 2 1 Aantal mobiele connecties over de hele wereld (2008 tot 2016) 7,52 7,06 6,74 6,38 5,99 5,33 4,63 7,91 0 2009 2010 2011 2012 2013 2014 2015 2016 Jaar

Ook het aantal applicaties wat voor mobiele apparaten wordt ontwikkeld wordt elk jaar meer 1800000 1600000 1400000 1200000 1000000 800000 600000 400000 200000 0 2011 2012 2013 2014 2015 Apple App Store Google Play Store Windows Store

Ook worden applicaties gebruikt voor gevoelige data b

Hierdoor worden mobiele apparaten en applicaties interessant voor aanvallers Bekende malware voorbeelden 189K 36K 34K 40K 299K 1 januari, 2014 januari februari maart 31 maart, 2014

Real life scenario #1

De aanval Backend Server Attacker User

3 security niveaus Geen encryptie Encryptie, maar geen certificate pinning Encryptie en certificate pinning

Niet veilig Hier is de data Hallo, ik wil graag toegang tot de data Backend Server User Attacker

Een beetje veilig Hallo, mag ik je public key? Hier is mijn public key Hallo, ik wil graag toegang tot de data Backend Server Hier is de data Hallo, ik ben de backend server en hier is mijn public key User Attacker

Vrij veilig Hallo, mag ik jou public key? Hier is mijn public key Backend Server Hallo, ik ben de backend server en hier is mijn public key User Attacker

Demo #1

Het beveiligen van een applicatie

Beveiliging van een applicatie Encryptie SSL pinning Authenticatie Via een gebruikersnaam en een One-Time Password (OTP) die verstuurd wordt per SMS.

Is dit veilig?

Tekstberichten worden vaker gebruikt voor gevoelige gegevens Vlucht details Authenticatie codes Bankafschriften Wachtwoorden

Hoe worden tekst berichten verstuurd? SMSjes worden verstuurd via base stations Base station Gebruiker GSM base stations kunnen gespoofd worden BladeRF Gebruiker

Twee manieren om mobiele gegevens te onderscheppen Encrypted Based on GMS Base Station Versleuteld Aanval op base station Unencrypted Downgrade attack Passief Weak encryption methods Active Downgrade attacks

Demo #2

However. Gebruik van rogue base stations is verboden Telecom maatschappijen monitoren actief Alleen bedoeld voor politie

SMS berichten zijn niet onveilig Als eerste zou een aanvaller de gebruikersnaam moeten raden. Daarna zal de aanvaller de OTP moeten onderscheppen die in het SMS bericht staat.

Vragen?

Next session 14:45 15:30 uur Close your datacenter and give your users wings! Robert van der Zwan & Stefan van der Wiele

Next session 14:45 15:30 uur Microsoft & cross-platform: a story of penguins and whales Maarten Goet