Mobile Security. René de Groot Sogeti



Vergelijkbare documenten
Remcoh Mobile Device beheer. Remcoh legt uit

Security web services

Oracle Mobile and Social Access Management 10 oktober Joost Koiter

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

ipad integratie in het onderhoud

Externe toegang met ESET Secure Authentication. Daxis Versie 2.0

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november Remco Schaar Consultant UL Transaction Security service

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Mobiele data: 2G, 3G, 4G, wifi,... Verschillen in eigenschappen, toepassingen...

Als je alles met je mobiel doet, wil je er ook mee kunnen bankieren

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

KraamZorgCompleet OnLine instellen en gebruiken. Voor ipad of iphone

Beveiliging van smartphones in de zorg

MCBDirect Corporate Aanmelden met een Soft Token

Ameland binnen handbereik

Self-Service Portal Registeren, downloaden & activeren van een soft token

Intramed OnLine instellen en gebruiken. Voor ipad en iphone

owncloud centraliseren, synchroniseren & delen van bestanden

HANDLEIDING EXTERNE TOEGANG CURAMARE

Handleiding Inloggen Cloudteq Basic

Mobile device management:

Complete browser-based werkplek

Sterke authenticatie met mobiel. Kennissessie 4 april 2019 Lex Borger

Enterprise SSO Manager (E-SSOM) Security Model

Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen. 4. Controle en beveiliging. 2. Vereenvoudig DMS & mail

Handleiding voor het inloggen op Terminal Server van GLT-PLUS

De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009

Bij het authenticatie proces spelen globaal 4 componenten een rol; het spreekt voor zich dat deze onderdelen goed op elkaar moeten zijn afgestemd:

Technische data. Versie dec

Bring Your Own Device

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

KPN ÉÉN biedt eenvoud

ZN Handleiding GERRIT token gebruik

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon

DIGITALE TRANSFORMATIE & DE MODERNE WERKPLEK

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Werken in de Cloud. Prijzen.xls. Geschikt voor. Werken in de cloud

Handleiding Office 365

Cloud4Wi. Lever meer dan alleen toegang tot internet. Met Cloud4Wi lever je een volwaardige managed Wi-Fi hotspot dienst.

Veilig samenwerken. November 2010

Kassa automatisering

KraamZorgCompleet OnLine instellen en gebruiken. Voor Android tablet of telefoon

MSHosted. Versie: 1.2

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop

OP AFSTAND ALLES ONDER CONTROLE. KORTE HANDLEIDING: REMOTE SERVICES.

Shared Data Store. Tom Demeyer, Taco van Dijk,

Cloud werkplek anno Cloud werkplek anno 2014

Intramed OnLine instellen en gebruiken. Voor ipad en iphone

API...1 Identificatie...1 Opties...2 Acties...3 Webserver...6 Heartbeat...6 Buffer groottes...8

Waarom Webfysio? - team@webfysio.nl

Hands-on TS adapter IE advanced

NiceConnect. Hanneke van den Heuvel Rob Vonsée Henri Reterink. A Nice Innovations product. Building for the future. Better, faster, everywhere.

PRIVATE GSM ALS OPLOSSING VOOR BEDRIJFSKRITIEKE COMMUNICATIE

ZN Handleiding GERRIT token gebruik

Het Nieuwe Werken in de Zorg

Ontsluiten iprova via Internet Voorbeeld methoden

KPN ÉÉN Eén zakelijke oplossing voor internet, vast en mobiel bellen

v.1.11 Verenigingenweb handleiding Genkgo koppeling: Exact Online

Smart-VPN app voor ios

1945, eerste DC. Eigen logo

Welkom bij IT-Workz. Etten-Leur, 16 november Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Datum 15 juni 2006 Versie Exchange Online. Handleiding voor gebruiker Release 1.0

Novell Data Synchronizer: wie kan er nog zonder? Wiljo Tiele Geert Wirken

HET NIEUWE WERKEN. Hype of Realiteit

4Problemen met zakendoen op Internet

iphone Softphone App voor het Vox DaVo IP Systeem

eid Routeringsvoorziening OpenID Connect

MyBroker op ipad Installatie handleiding

Responsive web applicaties op Oracle

Intramed OnLine instellen en gebruiken. Voor Mac OSX

Prowise Pro Connect 2.0 Technische documentatie

Gebruikershandleiding MobiDM

MOBILE HEALTHCARE REFERENTIE JEROEN BOSCH ZIEKENHUIS. Duwboot 20, 3991 CD Houten

we secure YOUR network Veilige verbindingen Ries van Son

Kennissessie Remote Beheer Met Conel Routers. 23 mei Private GSM Private M2M

Externe Toegang installeren en gebruiken onder Mac OS X

Enabling Mobile. Een whitepaper over het ontsluiten van data en systemen voor gebruik met en door mobiele applicaties

e-token Authenticatie

ActiviteitenTracking Sensor Uitbreiding Quickstart Guide Model No. ADS1301

Afstandsbediening Uitbreiding Quickstart Guide Model No. RMC1301

Automatische online en lokale backup en recovery van bedrijfsdata

Vasco tokens Handleiding portaal en VPN toegang ipad

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren.

VPN Remote Access Control

ENTERPRISE LINKED DATA WORKSHOP

RUCKUS DPSK + ZERO-IT. Technote. Alcadis Vleugelboot CL Houten

CLOUD COMPUTING. Wat is het? Wie zijn de aanbieders? Is het veilig? Wat kun je er mee? Robert K Bol PVGE Best

Transcriptie:

Mobile Security René de Groot Sogeti 1

Inhoud Mobile en nieuwe mogelijkheden Nieuwe risico s Keten en spelers Basic security Scenario secure storage op een ipad Scenario IRM op een ipad Conclusie 2

Mobile en nieuwe mogelijkheden Smartphones Iedereen aan de corporate email Overal Altijd Op een eigen device Tablets Al die werkpapieren binnen handbereik De meeste recente gegevens Toegang tot alle gegevens Offline en online 3

Nieuwe risico s Onbekende apparaten Openstaand kanaal naar binnen Onbekende client software Rondreizende kopies van alles Anders dan het rustige vaarwater van een eigen netwerk 4

Keten De bekende zwakste schakel In elke onderdeel van de keten In elk onderdeel het zwakste deel 5

Keten spelers Storage Services Authenticatie Autorisatie Infrastructuur Processen en werkwijze Proxies Mobiele apparaten en dan ook nog eens de Mobile Apps zelf 6

Wie heb ik aan de lijn? Proxies, 3G, WiFi, Hotspots, Captive Portals Allemaal man in the middle kansen SSL server certificaat controleren via geïnstalleerde CA lijst of zelfs direct SSL certificaten controleren 7

Mobile gereedschap App alleen beschikbaar maken aan eigen medewerkers aan up-to-date apparaten aan managede apparaten aan beveiligde apparaten met sterke toegangcodes Eigen App Store met managed devices en actieve policies. Mobile device management 8

Services met corporate data Web services via het internet Twee miljard nieuwe gebruikers Shared secret tokens (API keys) Private keys (2-way SSL) Uitgeven, intrekken en replays Tokens of private keys 9

Storage op een ipad Algemeen toegankelijk Na unlock toegankelijk Tijdens app gebruik Tijdens document gebruik 10

Algemeen toegankelijk Voor het gemak de keys toegankelijk Remote wipe ontzegt toegang HTTP cache Voorkeuren Documenten Apps zelf 256 bit AES encoding en toch zwak 11

Algemeen toegankelijk // Example HTTP caching NSURL *url = [NSURL URLWithString:requestString]; NSMutableURLRequest *request = [NSMutableURLRequest requestwithurl:url cachepolicy:nsurlcachestorageallowed timeoutinterval:30.0]; // Example preference storage NSUserDefaults *userdefaults = [NSUserDefaults standarduserdefaults]; NSData *persistentref = [userdefaults objectforkey: kidentityreference]; // Example data storage NSData *data = [self bundleapplicationdata]; NSArray *syspaths = NSSearchPathForDirectoriesInDomains( NSDocumentDirectory, NSUserDomainMask, YES ); NSString *docdirectory = [syspaths objectatindex:0]; NSFileManager *filemanager = [NSFileManager defaultmanager]; [data writetofile:datafilepath atomically:yes]; 12

Na unlock toegankelijk Keychain data pas na device unlock Device management 1.7 jaar met een 6-teken alfanumeriek 9 minutes voor de standaard 4 cijfers Gewoon meekijken kan simpel Gebruikers met makkelijke pin 13

Na unlock toegankelijk // Example store myidentity into keychain const void *keys[] = { ksecreturnpersistentref, ksecattraccessible, ksecvalueref }; const void *values[] = { kcfbooleantrue, ksecattraccessiblewhenunlockedthisdeviceonly, myidentity }; CFDictionaryRef dict = CFDictionaryCreate(NULL, keys, values, 3, NULL, NULL); NSData *persistentref= nil; OSStatus status = SecItemAdd(dict, (CFTypeRef *)&persistentref); CFRelease(deleteDict); 14

Tijdens app gebruik toegankelijk Encrypted storage SQLite3, OpenSSL en samen als SQLCipher Database access token opslaan in Keychain Inloggen app is token decrypten en db openen Uitloggen is database sluiten Data een stuk korter open 15

Tijdens app gebruik toegankelijk // Encrypted stored data NSData *encrypteddata = [self readencrypteddata]; NSData *databasekey = [encrypteddata AES256DecryptWithKey:userCreds]; // Encrypted database access // using FMDatabase for query binding and result sets FMDatabase *db = [FMDatabase databasewithpath:databasepath]; const char* key = [keystring UTF8String]; [db open:key]; 16

Tijdens document gebruik toegankelijk Storage in volatile memory en als beeld Alles via services, altijd afsluitbaar Mobile device is een terminal Services implementeren IRM en de app is lijdzaam One-time password per transaction Niks opslaan is veilig 17

Conclusies App security is nutteloos zonder keten aanpak Mobile security niet voor nop Keuzes en mogelijkheden Zelf handelen of gebruikers handelen voor je Verwen gebruikers: Good technology not good enough 18