• Document: WHO AM I Dipl.-Inf. Matthias Deeg Expert IT Security Consultant CISSP, CISA, OSCP, OSCE Großes Interesse an Informationstechnik insbesondere Informati
  • Size: 5.76 MB
  • Uploaded: 2019-04-16 11:17:37
  • Status: Successfully converted


Some snippets from your converted document:

WHO AM I Dipl.-Inf. Matthias Deeg Expert IT Security Consultant CISSP, CISA, OSCP, OSCE  Großes Interesse an Informationstechnik – insbesondere Informationssicherheit  Studium der Informatik an der Universität Ulm  IT-Security Consultant bei der SySS GmbH seit 2007  Leiter Forschung & Entwicklung 20.10.2016 Matthias Deeg | SySS GmbH | it-sa 2016 Seite 2 AGENDA I. Motivation II. Vorgehensweise & Werkzeuge III. Typische Schwachstellen IV. Live Hacking 1. Glitch this – Embedded Device Rooting 2. Funkalarmanlagen: There‘s No Sound of the Police 3. Attack of the RFID Tag Clones 4. Attacking Wireless Input Devices V. Fragen & Antworten 20.10.2016 Matthias Deeg | SySS GmbH | it-sa 2016 Seite 3 MOTIVATION Erkenntnisgewinn, ob definierte Schutzziele für ein Hardwareprodukt unter bestimmten Voraussetzungen gewahrt werden Klassische Schutzziele der Informationssicherheit 1. Vertraulichkeit (Confidentiality) 2. Integrität (Integrity) 3. Verfügbarkeit (Availability) Der Fokus von Sicherheitsanalysen liegt auf typischen sicherheitsrelevanten Funktionen wie 1. Authentifizierung 2. Autorisierung 3. Verschlüsselung 20.10.2016 Matthias Deeg | SySS GmbH | it-sa 2016 Seite 4 MOTIVATION Informationssicherheit ist immer eine Frage der Kontrolle „Wer die Hardware kontrolliert, kontrolliert auch die Software.“ Anwendungen Betriebssystem Software Firmware Hardware Abstraktes Schichtenmodell eines Computersystems 20.10.2016 Matthias Deeg | SySS GmbH | it-sa 2016 Seite 5 MOTIVATION Law #3: If a bad guy has unrestricted physical access to your computer, it's not your computer anymore. (Quelle: Ten Immutable Laws Of Security, Microsoft, https://technet.microsoft.com/en-us/library/hh278941.aspx) The Three Laws of Security: Law #1: Absolutely secure systems do not exist. Law #2: To halve your vulnerability, you have to double your expenditure. Law #3: Cryptography is typically bypassed, not penetrated. (Quelle: Cryptography: State of the Science, Adi Shamir, http://amturing.acm.org/vp/shamir_2327856.cfm) 20.10.2016 Matthias Deeg | SySS GmbH | it-sa 2016 Seite 6 VORGEHENSWEISE Was ist die Angriffsfläche des Testgegenstandes ? Können über die vorhandene Angriffsfläche Schwachstellen gefunden und ausgenutzt werden? 1. Produktdokumentation lesen (RTFM = Read the Fine Manual™) 2. Äußere Schnittstellen/Angriffspunkte identifizieren (z. B. Netzwerk- oder USB- Anschluss) 3. Testgegenstand öffnen 4. Hardwarekomponenten identifizieren (z. B. SoC, Microcontroller, Speicher) 5. Internetrecherche (z. B. Datenbank der FCC) 6. Datenblätter lesen (RTFD = Read the Fine Datasheet™) 7. Interne Angriffspunkte identifizieren (z. B. Speicherbausteine, Debug- Schnittstellen) 8. Schwachstellenanalyse 20.10.2016 Matthias Deeg | SySS GmbH | it-sa 2016 Seite 7 NÜTZLICHE WERKZEUGE 20.10.2016 Matthias Deeg | SySS GmbH | it-sa 2016 Seite 8 NÜTZLICHE WERKZEUGE Digitales Multimeter Logic Analyzer Bus Pirate Arduino(klon) USB-TTL-Konverter Kabel Seitenschneider Steckbrett Pinzetten Schraubendreher 20.10.2016 Matthias Deeg | SySS GmbH | it-sa 2016 Seite 9 NÜTZLICHE WERKZEUGE kleine Lötstation große Lötstation 20.10.2016 Matthias Deeg | SySS GmbH | it-sa 2016 Seite 10 NÜTZLICHE WERKZEUGE Universal- Programmiergerät 20.10.2016 Matthias Deeg | SySS GmbH | it-sa 2016 Seite 11 TYPISCHE SCHWACHSTELLEN Unautorisierter Zugriff auf sensiblen Daten, z. B. Firmware (schützenswertes geistiges Eigentum), An

Recently converted files (publicly available):