Aflytning af mobilsamtaler Kryptering af mobilsamtaler o Dynamisk kryptering o Brugervenlighed Demo af Dencrypt s produkt. Søren Sennels, CEO

Relaterede dokumenter
E-PAD Bluetooth hængelås E-PAD Bluetooth padlock E-PAD Bluetooth Vorhängeschloss

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index

Project Step 7. Behavioral modeling of a dual ported register set. 1/8/ L11 Project Step 5 Copyright Joanne DeGroat, ECE, OSU 1

Kryptologi 101 (og lidt om PGP)

Trolling Master Bornholm 2016 Nyhedsbrev nr. 8

Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov.

GIGABIT COLOR IP PHONE

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel

ELTEL NETWORKS. Eltel Networks Mobile Unit. Agenda:

WIFI INTERNET ADAPTOR

VPN-klienten SecureClient for TDC Managed Firewall

Userguide. NN Markedsdata. for. Microsoft Dynamics CRM v. 1.0

En introduktion til. IT-sikkerhed

Trolling Master Bornholm 2016 Nyhedsbrev nr. 3

Unitel EDI MT940 June Based on: SWIFT Standards - Category 9 MT940 Customer Statement Message (January 2004)

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1

1 Danish Manual C903IP

Hosted NextGen Firewall

Breaking Industrial Ciphers at a Whim MATE SOOS PRESENTATION AT HES 11

Sikkerhed i trådløst netværk

Skriftlig Eksamen Kombinatorik, Sandsynlighed og Randomiserede Algoritmer (DM528)

TM4 Central Station. User Manual / brugervejledning K2070-EU. Tel Fax

Basic statistics for experimental medical researchers

IPTV Box (MAG250/254) Bruger Manual

Strategic Capital ApS has requested Danionics A/S to make the following announcement prior to the annual general meeting on 23 April 2013:

WIKI & Lady Avenue New B2B shop

Trolling Master Bornholm 2015

Digitaliseringsstyrelsen

Konfigurations vejledning af N510 på TDC Scale

Operation Manual SMS Air Conditioner Remote Controller Model No.: SR-001

Kunstig intelligens. Thomas Bolander, Lektor, DTU Compute. Siri-kommissionen, 17. august Thomas Bolander, Siri-kommissionen, 17/8-16 p.

Trådløs (kun udvalgte modeller)

CHAPTER 8: USING OBJECTS

Nyhedsmail, december 2013 (scroll down for English version)

Aktivering af Survey funktionalitet

Privat-, statslig- eller regional institution m.v. Andet Added Bekaempelsesudfoerende: string No Label: Bekæmpelsesudførende

Apresa Call Recording

ARX. Fremtidssikret online adgangskontrol. ASSA ABLOY, the global leader in door opening solutions

Danish Language Course for International University Students Copenhagen, 12 July 1 August Application form

TDC Erhverv Cloud Storage. Brugermanual. EMC² CIFS-ECS Ver August 2016

User Manual for LTC IGNOU

MobileStatus Server Installation og konfigurationsvejledning

Appendix 1: Interview guide Maria og Kristian Lundgaard-Karlshøj, Ausumgaard

Trådløs (kun udvalgte modeller)

WLAN sikkerhedsbegreber -- beskrivelse

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

GUIDE TIL DIN STREM BOX.

ArbejsskadeAnmeldelse

Sådan opsætter du produkter i med henblik på online salg via Websuite eller Compubook. Manual version 3.0

Engelsk. Niveau C. De Merkantile Erhvervsuddannelser September Casebaseret eksamen. og

Privatliv på internettet - sikkerhed, privacy og digital tillid

Generalized Probit Model in Design of Dose Finding Experiments. Yuehui Wu Valerii V. Fedorov RSU, GlaxoSmithKline, US

1.1 Formål Webservicen gør det muligt for eksterne parter, at fremsøge informationer om elevers fravær.

Danish Language Course for Foreign University Students Copenhagen, 13 July 2 August 2016 Advanced, medium and beginner s level.

I henhol til informationen givet i tryksagen Nationalt testcenter for vindmøller i Østerild Klitplantage fremsender undertegnede følgende forslag:

SmartDock for Xperia ion Brugervejledning

Martin Lohse. Passing. Three mobile for accordion. Composed

WIMAX. White-paper. Inuk Olsen

Trådløs Brugervejledning

Brug sømbrættet til at lave sjove figurer. Lav fx: Få de andre til at gætte, hvad du har lavet. Use the nail board to make funny shapes.

Kryptografi Anvendt Matematik

IP Telefoni II. IP Telefoni introduktion II. TDC IP telefoni Scale

FLEKSIBLE WEB-LØSNINGER Procesteknik

Medier af tredje grad

Installation af MySQL server på PC

Hvor er mine runde hjørner?

-Passive(Tag uden strømforsyning): feks: Smartposter, dankort, keyless card key

Help / Hjælp

Installation Venligst bemærk, håndpumpen kun må monteres i lodret position.

Financial Literacy among 5-7 years old children

Encryption for the cloud. secure convenient cost efficient

For nogle statuskoder vil der komme en klar tekst besked, mens der for andre vil komme en fire cifret kode, som angivet i afsnit 2

ISA Server 2006 Del 5. Jesper Hanno Hansen

TDC Scale Mobil. Kvikguide. TDC Scale Mobil

OXFORD. Botley Road. Key Details: Oxford has an extensive primary catchment of 494,000 people

Operation Manual SMS Air Conditioner Remote Controller Model No.: SR-001

IP Telefoni II. IP Telefoni introduktion II. TDC IP telefoni Scale

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

RoE timestamp and presentation time in past

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Bruger Manual For WT-215W WIFI relæ

Quickguide til UC på ios (iphone)

VELKOMMEN. Angela Abell. Copyright Soulaima Gourani, soulaimagourani.dk

Quick Guide for TopSURV DGPS

BESKYTTELSE AF SaaS. - når sikkerheden skal følge med. Jan Johannsen SE Manager, Nordics & Benelux Check Point Software Technologies Ltd.

Pia Schiermer, Underviser ved UNI-C og Amtscentrene 2 pia@schiermer.dk

Aarhus Universitet, Science and Technology, Computer Science. Exam. Wednesday 27 June 2018, 9:00-11:00

FY16 Cloud PBX Adoption Offer Ofte stillede spørgsmål

RÅDET FOR DIGITAL SIKKERHED

Mobil Awareness 2011 CSIS Security Group

Ved aktivt medborgerskab kan vi gøre Silkeborg Kommune til en attraktiv kommune med plads til alle. Silkeborg Kommunes Socialpolitik

OptiCaller Client v2.0

ALLROUND 360 ONE 360 ONE SOFT SQUARY BLOCKY OWI TUBO EASY B75 EASY B100

CS 4390/5387 SOFTWARE V&V LECTURE 5 BLACK-BOX TESTING - 2

Formål I forbindelse med opgradering af Navision Stat fra NS til NS7.0 skal den tilhørende Navision Stat licens migreres til NAV2013R2.

PR day 7. Image+identity+profile=branding

QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: APP: SMARTEYES PRO PORT: SecVision - Quick Manual v1.0

Netværk & elektronik

Introduktion OBS: Forberedelse

Transkript:

Aflytning af mobilsamtaler Kryptering af mobilsamtaler o Dynamisk kryptering o Brugervenlighed Demo af Dencrypt s produkt Søren Sennels, CEO

Mission Sikkert og Simpelt State-of-the-art krypterings teknologi Brugervenlige løsninger Cloud Mobile Wired IP Løsning baseret på Dynamisk kryptering Udviklet og patenteret på DTU af professor Lars Ramkilde Knudsen Patent: PCT/EP2012/071314 Dynamisk Wireless kryptering PBX M2M Satellite

2014 v1 Confidential

2014 v1

Sikker mobil kommunikation Hvorfor?

Angrebspunkter Radio interfacet IMSI-catcher eller falske basestationer Kendt siden 1993 SS7 Netværks protokollen Hi-Jack mobilens viderestilling funktion. Demonstreret på CCC i Dec 14 af Karsten Nohl HW leverandørerer til teleudbydere

Falsk basestation (aka IMSI catcher) http://mm.aftenposten.no/spionutstyr-plassert-i-norges-fremste-finansmiljo/

Falsk basestation (aka IMSI catcher) Ref.: DEF CON 18 - Chris Paget - Practical Cellphone Spying, https://www.youtube.com/watch?v=xkihq1fclq Svagheder i 2G/GSM-systemet udnyttes til at etablere et klassisk man-in-middle-attack : Basestationen skal ikke identificeres af håndsættet Basestationen er ansvarlig for al konfiguration af radioforbindelsen Inkl kryptering, frekvens hopping osv. Svag kryptering A5/0: Ingen kryptering A5/1: Brudt i 2008 (muligvis før) A5/2: Svækket udgave af A5/1 A5/3: Stærk kryptering bruges i både 2G og 3G

Procedure MCC: Mobile Country Code (DK=238) MNC: Mobile Network Code (TDC=01) IMSI: International Mobile Subscriber Identity (Sim nr.) TMSI: Temporary Mobile Subscriber Identity Frequency re-use

Hvad med 3G og 4G? 3G (UMTS) og 4G (LTE) er meget bedre systemer sikkerhedsmæssigt. To-vejs authentikation Forbedret kryptering som (vistnok) endnu ikke brudt (f.eks. A5/3). Men 2G/GSM er stadig en del af 3G og 4G systemet, og bruges som fallback. Procedure: Jam 3G-signalet, hvorefter mobilen registrerer sig via 2G.

2014 v1 Hvis nogen vil lytte med, så kan de gøre det! Det er let og billigt og kan gøres af alle! Efterretningstjenesten fraråder, at man anvender mobiltelefoner til at diskutere særligt følsomme eller fortrolige oplysninger. Jyri Rantala, SUPO

Krypteret mobiltelefoni Bør anvendes på samme måde, som vi beskytter al anden data sendt over internettet. 3 kriterier for en god sikkerhedsløsning: Stærk teknologi - som ikke kan kompromitteres eller brydes. Brugervenligt - Så det sikres at det bliver brugt Tilgængeligt Anvendes af så mange som muligt. DC1000 produktet samler de 3 kriterier Målrettet private og offentlige virksomheder. Produky lancering 24 Oktober 2014 Forsvaret har placeret ordre på et stort antal licenser.

End-to-end encryption DCS is only active during establishment of the call Dynamic encryption is handled on both smartphones, no server involvement Encryption keys and algorithms are only know by the smartphones Once the call has been terminated all keys are gone and the conversion cannot be recreated

Dynamic Encryption The principle of Dynamic Encryption is invented and patented at DTU by world leading cryptographer professor Lars Ramkilde Knudsen. DC1000 adds an additional layer to the standard AES encryption scheme The additional layer dynamically changes the encryption key and the encryption algorithm for each call Both the encryption algorithm and the key(s) are randomly selected at each call by the originating phone A possible attacker will need to guess both the encryption key and the underlying encryption algorithm The encryption used in DC1000 can be anything, stronger algorithms can added in future releases Advanced Encryption Standard (AES) Standardized in 2001 Applied in most of todays encrypted communication The AES encryption algorithm is fixed and public 2014 v1

Nøgleudveksling Diffie-Hellmann (1976) x = g a mod p (p is a very large prime number) Known values in blue. Secret values in red. 1. Alice and Bob agree on p and g. P = 23, g = 5 2. Alice choose a secret integer a = 6 and sends: A = g a mod p A = 5 6 mod 23 = 8 3. Bob choose a secret integer b = 15 and sends: B = g b mod p B = 5 15 mod 23 = 19 4. Alice computes: s = B a mod p = 19 6 mod 23 = 2 5. Bob computes: s = A b mod p = 8 15 mod 23 = 2 Praksis: a, b, p very large integers 2014 v1 Confidential

Brugervenlighed Confidential

DC1000 Brugervenlighed for slutbrugeren Installeres på brugerens egne daglige smartphone Det skal være lige så let at lave et krypteret kald, som et almindeligt kald. Installation og system administration skal også være let.

DC1000 Brugervenlighed for system administrator

Tilgængelighed Skalerbar og fleksibel Attraktiv prismodel Som gør, at der et incitement for at tilbyde løsningen bredt og til alle virksomhedens medarbejdere.