Enviar búsqueda
Cargar
Phone security
•
0 recomendaciones
•
583 vistas
Juraj Bednar
Seguir
Mobile phone security
Leer menos
Leer más
Tecnología
Denunciar
Compartir
Denunciar
Compartir
1 de 17
Recomendados
Infhvii-2-co ohrozuje pocitac pripojeny na internet
Infhvii-2-co ohrozuje pocitac pripojeny na internet
Skola lamac
Beautiful Nature
Beautiful Nature
fondas vakalis
ALCTS 2014 Presentation
ALCTS 2014 Presentation
andreadisd
Extending the Conversation: Using Instructional Technology to Improve Feedback
Extending the Conversation: Using Instructional Technology to Improve Feedback
Graham Whisen
The trouble with numbers
The trouble with numbers
Dan Kennedy
IDN: Opening Thoughts
IDN: Opening Thoughts
Dan Kennedy
Causes on facebook
Causes on facebook
Chris Dattilo
20110125 idm wg-fujie
20110125 idm wg-fujie
Naohiro Fujie
Recomendados
Infhvii-2-co ohrozuje pocitac pripojeny na internet
Infhvii-2-co ohrozuje pocitac pripojeny na internet
Skola lamac
Beautiful Nature
Beautiful Nature
fondas vakalis
ALCTS 2014 Presentation
ALCTS 2014 Presentation
andreadisd
Extending the Conversation: Using Instructional Technology to Improve Feedback
Extending the Conversation: Using Instructional Technology to Improve Feedback
Graham Whisen
The trouble with numbers
The trouble with numbers
Dan Kennedy
IDN: Opening Thoughts
IDN: Opening Thoughts
Dan Kennedy
Causes on facebook
Causes on facebook
Chris Dattilo
20110125 idm wg-fujie
20110125 idm wg-fujie
Naohiro Fujie
Parenting 21st Century Children
Parenting 21st Century Children
Graham Whisen
Understanding Mobile Apps for Events: From Strategy to Selection
Understanding Mobile Apps for Events: From Strategy to Selection
Michelle Bruno
Gotham Products
Gotham Products
kimt
Power Presentation Time Management
Power Presentation Time Management
peglover
Bl Consulting Ltd I Scala Pm Overview
Bl Consulting Ltd I Scala Pm Overview
guest408cb05
#ONA12: How to better measure the impact of journalism
#ONA12: How to better measure the impact of journalism
Greg Linch
The Wired City
The Wired City
Dan Kennedy
Dinozauri
Dinozauri
alexcurbet
CET Quiz Club Set #2
CET Quiz Club Set #2
Jithin Jacob
There’s More Value to Event Social Walls Than Projecting Awesome Selfies
There’s More Value to Event Social Walls Than Projecting Awesome Selfies
Michelle Bruno
Adapted Rhino 6000 Online Rhino Academy Training Eu
Adapted Rhino 6000 Online Rhino Academy Training Eu
proxBert
Burstable Enterprise Shared Trunks (Best)V2
Burstable Enterprise Shared Trunks (Best)V2
mdatkinson
Elated Presentation
Elated Presentation
dbaudio
Adapted Rhino 3000 Online Rhino Academy Training E Uv2
Adapted Rhino 3000 Online Rhino Academy Training E Uv2
proxBert
Global Church Today - Gerald Wheaton
Global Church Today - Gerald Wheaton
Chris Dattilo
Webinar: Clinical Trial Registration Jan 2009
Webinar: Clinical Trial Registration Jan 2009
Mukesh Kumar, PhD, RAC
Preco sa rozhodnut pre spolocnost Nethemba
Preco sa rozhodnut pre spolocnost Nethemba
OWASP (Open Web Application Security Project)
Nod32
Nod32
EsetSK
Infhvii-2-co ohrozuje pocitac prip na internet
Infhvii-2-co ohrozuje pocitac prip na internet
Skola lamac
ŠVOČ_DDoS mitigation_Trebula
ŠVOČ_DDoS mitigation_Trebula
Denis Trebula
Bezpečnosť mobilných aplikácií (Martin Zajíček)
Bezpečnosť mobilných aplikácií (Martin Zajíček)
DCIT, a.s.
1.nove trendy-zranitelnosti luptak
1.nove trendy-zranitelnosti luptak
OWASP (Open Web Application Security Project)
Más contenido relacionado
Destacado
Parenting 21st Century Children
Parenting 21st Century Children
Graham Whisen
Understanding Mobile Apps for Events: From Strategy to Selection
Understanding Mobile Apps for Events: From Strategy to Selection
Michelle Bruno
Gotham Products
Gotham Products
kimt
Power Presentation Time Management
Power Presentation Time Management
peglover
Bl Consulting Ltd I Scala Pm Overview
Bl Consulting Ltd I Scala Pm Overview
guest408cb05
#ONA12: How to better measure the impact of journalism
#ONA12: How to better measure the impact of journalism
Greg Linch
The Wired City
The Wired City
Dan Kennedy
Dinozauri
Dinozauri
alexcurbet
CET Quiz Club Set #2
CET Quiz Club Set #2
Jithin Jacob
There’s More Value to Event Social Walls Than Projecting Awesome Selfies
There’s More Value to Event Social Walls Than Projecting Awesome Selfies
Michelle Bruno
Adapted Rhino 6000 Online Rhino Academy Training Eu
Adapted Rhino 6000 Online Rhino Academy Training Eu
proxBert
Burstable Enterprise Shared Trunks (Best)V2
Burstable Enterprise Shared Trunks (Best)V2
mdatkinson
Elated Presentation
Elated Presentation
dbaudio
Adapted Rhino 3000 Online Rhino Academy Training E Uv2
Adapted Rhino 3000 Online Rhino Academy Training E Uv2
proxBert
Global Church Today - Gerald Wheaton
Global Church Today - Gerald Wheaton
Chris Dattilo
Webinar: Clinical Trial Registration Jan 2009
Webinar: Clinical Trial Registration Jan 2009
Mukesh Kumar, PhD, RAC
Destacado
(16)
Parenting 21st Century Children
Parenting 21st Century Children
Understanding Mobile Apps for Events: From Strategy to Selection
Understanding Mobile Apps for Events: From Strategy to Selection
Gotham Products
Gotham Products
Power Presentation Time Management
Power Presentation Time Management
Bl Consulting Ltd I Scala Pm Overview
Bl Consulting Ltd I Scala Pm Overview
#ONA12: How to better measure the impact of journalism
#ONA12: How to better measure the impact of journalism
The Wired City
The Wired City
Dinozauri
Dinozauri
CET Quiz Club Set #2
CET Quiz Club Set #2
There’s More Value to Event Social Walls Than Projecting Awesome Selfies
There’s More Value to Event Social Walls Than Projecting Awesome Selfies
Adapted Rhino 6000 Online Rhino Academy Training Eu
Adapted Rhino 6000 Online Rhino Academy Training Eu
Burstable Enterprise Shared Trunks (Best)V2
Burstable Enterprise Shared Trunks (Best)V2
Elated Presentation
Elated Presentation
Adapted Rhino 3000 Online Rhino Academy Training E Uv2
Adapted Rhino 3000 Online Rhino Academy Training E Uv2
Global Church Today - Gerald Wheaton
Global Church Today - Gerald Wheaton
Webinar: Clinical Trial Registration Jan 2009
Webinar: Clinical Trial Registration Jan 2009
Similar a Phone security
Preco sa rozhodnut pre spolocnost Nethemba
Preco sa rozhodnut pre spolocnost Nethemba
OWASP (Open Web Application Security Project)
Nod32
Nod32
EsetSK
Infhvii-2-co ohrozuje pocitac prip na internet
Infhvii-2-co ohrozuje pocitac prip na internet
Skola lamac
ŠVOČ_DDoS mitigation_Trebula
ŠVOČ_DDoS mitigation_Trebula
Denis Trebula
Bezpečnosť mobilných aplikácií (Martin Zajíček)
Bezpečnosť mobilných aplikácií (Martin Zajíček)
DCIT, a.s.
1.nove trendy-zranitelnosti luptak
1.nove trendy-zranitelnosti luptak
OWASP (Open Web Application Security Project)
Synopsi Barcamp
Synopsi Barcamp
Rastislav Turek
Synopsi Barcamp
Synopsi Barcamp
guest10797c
Php sec
Php sec
OWASP (Open Web Application Security Project)
Similar a Phone security
(9)
Preco sa rozhodnut pre spolocnost Nethemba
Preco sa rozhodnut pre spolocnost Nethemba
Nod32
Nod32
Infhvii-2-co ohrozuje pocitac prip na internet
Infhvii-2-co ohrozuje pocitac prip na internet
ŠVOČ_DDoS mitigation_Trebula
ŠVOČ_DDoS mitigation_Trebula
Bezpečnosť mobilných aplikácií (Martin Zajíček)
Bezpečnosť mobilných aplikácií (Martin Zajíček)
1.nove trendy-zranitelnosti luptak
1.nove trendy-zranitelnosti luptak
Synopsi Barcamp
Synopsi Barcamp
Synopsi Barcamp
Synopsi Barcamp
Php sec
Php sec
Más de Juraj Bednar
Optionality, uncertainty and freedom from HCPP
Optionality, uncertainty and freedom from HCPP
Juraj Bednar
Biohacking a mentální koučing - Miroslav Nečas, Biohacking meetup Paralelná p...
Biohacking a mentální koučing - Miroslav Nečas, Biohacking meetup Paralelná p...
Juraj Bednar
Tedsig introduction
Tedsig introduction
Juraj Bednar
Úvod do biohackingu, Paralelná Polis
Úvod do biohackingu, Paralelná Polis
Juraj Bednar
Mne to na notebooku funguje
Mne to na notebooku funguje
Juraj Bednar
Sifrovanie hovorov a textovych sprav
Sifrovanie hovorov a textovych sprav
Juraj Bednar
Tedx hacktivism
Tedx hacktivism
Juraj Bednar
Processing workshop intro
Processing workshop intro
Juraj Bednar
Dssh @ Confidence, Prague 2010
Dssh @ Confidence, Prague 2010
Juraj Bednar
Processing a Arduino
Processing a Arduino
Juraj Bednar
Processing and Arduino
Processing and Arduino
Juraj Bednar
Úvod do umelej inteligencie
Úvod do umelej inteligencie
Juraj Bednar
Progressbar promo - slovenska verzia
Progressbar promo - slovenska verzia
Juraj Bednar
Progressbar promo - english version
Progressbar promo - english version
Juraj Bednar
DSSH: Innovation in SSH
DSSH: Innovation in SSH
Juraj Bednar
Telefónia a VoIP barcamp
Telefónia a VoIP barcamp
Juraj Bednar
Más de Juraj Bednar
(16)
Optionality, uncertainty and freedom from HCPP
Optionality, uncertainty and freedom from HCPP
Biohacking a mentální koučing - Miroslav Nečas, Biohacking meetup Paralelná p...
Biohacking a mentální koučing - Miroslav Nečas, Biohacking meetup Paralelná p...
Tedsig introduction
Tedsig introduction
Úvod do biohackingu, Paralelná Polis
Úvod do biohackingu, Paralelná Polis
Mne to na notebooku funguje
Mne to na notebooku funguje
Sifrovanie hovorov a textovych sprav
Sifrovanie hovorov a textovych sprav
Tedx hacktivism
Tedx hacktivism
Processing workshop intro
Processing workshop intro
Dssh @ Confidence, Prague 2010
Dssh @ Confidence, Prague 2010
Processing a Arduino
Processing a Arduino
Processing and Arduino
Processing and Arduino
Úvod do umelej inteligencie
Úvod do umelej inteligencie
Progressbar promo - slovenska verzia
Progressbar promo - slovenska verzia
Progressbar promo - english version
Progressbar promo - english version
DSSH: Innovation in SSH
DSSH: Innovation in SSH
Telefónia a VoIP barcamp
Telefónia a VoIP barcamp
Phone security
1.
Bezpečnosť mobilných aplikácií
(iPhone) Juraj Bednár [email_address]
2.
Čo je počítač?
3.
4.
Malware
5.
...
6.
7.
8.
9.
10.
11.
Obrázky, kód
12.
13.
Ukradnutie zariadenia
14.
Autentifikácia (namiesto SMS
autentifikácie)
15.
16.
Možnosť “jailbreaknúť” a
nainštalovať iný SW
17.
18.
Je to zložité,
častokrát sa stratia dáta
19.
Malá pridaná hodnota
“point releasov” pre väčšinu užívateľov
20.
21.
Veľa inštalácií rovnakého
systému – známe prostredie
22.
23.
Viac interakcie s
užívateľom, ale tiež veľmi nízka viditeľnosť “do systému”
24.
25.
Uložená v SQLite3
databáze
26.
27.
Backup je možné
obnoviť len na rovnakom kuse zariadenia (pri reklamácii výmenou zariadenia to nie je možné)
28.
Ak má útočník
prístup do userlandu telefónu, vie si samozrejme vyžiadať dešifrovanie akéhokoľvek ciphertextu
29.
30.
Backupy sú od
tohto momentu šifrované (telefónom) na tento symetrický kľúč
31.
32.
Radšej nech sa
užívateľ reautentifikuje alebo musí začať “from scratch”, ako riskovať únik citlivých informácií.
33.
34.
Server by mal
pri akomkoľvek podozrení odmietnuť ďalšie požiadavky a žiadať reautentifikáciu alebo novú výmenu kľúčov
35.
36.
Ak je aplikácia
pre viacero mobilných platforiem, efektivita sa prudko znižuje
37.
38.
39.
40.
Užívateľ nevidí systémové
informácie, nemá shell
41.
42.
43.
Štandardný UNIX prístup
44.
Telefón obsahuje väčšinou
veľmi citlivé informácie
45.
46.
47.
Možnosť online debugovania
cez gdb (krokovanie, čítanie pamäte)
48.
Možnosť odchytávania sieťovej
prevádzky (tcpdump)
49.
Možnosť odchytenia kľúčov
(client-side certifikát pre SSL nepomôže, overovanie server-side SSL možné podvrhnúť a malware vie spraviť man in the middle)
50.
51.
Developer účet vie
tlačiť nové verzie
52.
Užívatelia málokedy upgradujú
OS, aplikácie upgradujú častejšie
53.
54.
Martin Mocko (assembler
guru)
55.