Article 19
Nutz-, Signalisierungs- und Managementdaten müssen geschützt werden, um die Sicherheit bei UMTS zu Realisieren.
View ArticleArticle 18
Zugriff durch Drittanbieter auf Komponenten des Kern-Netzes der Provider. Angriffe auf HLR, VLR oder Smartphones denkbar. Darunter zählt auch der Angriff über das SS7 Protokoll das hier [...]
View ArticleArticle 15
Der Identity Key konnte bei alten Smartcards mit Comp-128-Implementierungen berechnet werden, wenn man im Besitz der Smartcard ist. Durch eine fehlerhafte Implementierungen konnten Karten kopiert...
View ArticleArticle 14
Sie werden von bestimmten Firmen zum defensiven Schutz sowie zum offensiven Einsatz angeboten.
View ArticleArticle 12
Neben den ETSI-Spezifikationen zur Lawful Interception, ist eine andere Herangehensweise unter dem Begriff „Klein Declaration“ (oder auch PRISM) bekannt. Die Bezeichnung ist nach dem AT&T Ingenieur...
View ArticleArticle 11
Das letzte Hindernis für die LI könnte die Verschlüsselung durch die Kommunikationspartner an den Endpunkten darstellen, wie es zum Beispiel bei Secure-VoIP oder beim Versand [...]
View ArticleArticle 10
Eine weitere Option ist die Standortbestimmung durch eine Abfrage der WLAN-Access Points, in der Umgebung des Smartphones. Durch das Auslesen der letzten SSIDs oder der [...]
View ArticleArticle 9
Die Ortung kann durch alle eindeutig zuweisbare Nummern, wie zum Beispiel die IMSI oder die IMEI erfolgen. Dieser Angriff findet in der unmittelbaren Umgebung des [...]
View ArticleArticle 8
Eine Stille SMS kann zur Ortung eingesetzt werden, wie es unter AV-B07 beschrieben ist. Um die Verbindungsdaten auswerten zu können, muss jedoch ein weiterer Zugriffspunkt [...]
View ArticleArticle 7
Auch wenn die Funktionen zur Ortung, wie z.B. GPS deaktiviert sind, kann es immer noch anhand seiner IP geografisch geortet werden.
View ArticleArticle 6
Kontaktdaten wie Telefonnummern (inkl. angerufene Nummern), die letzte Location Area Identifier (LAI) und eventuell auch die SMS Nachrichten, sind auf der SIM-Karte gespeichert.
View ArticleArticle 5
Das sogenannte „Over-the-Air“–Verfahren (OTA) ermöglicht das Konfigurieren der GPRS, WAP, E-Mail oder MMS Einstellungen.
View ArticleArticle 4
Die Datenverschlüsselung erfolgt mit einem Stromchiffre-Verfahren. Von den 128 Bit werden in der Praxis aber nur maximal 84 Bit genutzt. Zusätzlich überträgt Bluetooth mit dem [...]
View ArticleArticle 3
Über das Bluetooth-Interface können Anrufe an ein Head-Set, eine Fernsprechanlage oder einen Funkverstärker übertragen werden.
View ArticleArticle 2
Bei “Firmware Over The Air” (FOTA) wird eine SMS als WAP-Push gesendet, um ein Firmware-Update auszuliefern.
View ArticleArticle 1
Die Branche der LI-Hersteller bietet auch eine Vielzahl von mobilen Abhöranlagen wie den IMSI-Catcher. Diese Geräte befinden sich auch in privaten Händen und können ohne [...]
View ArticleArticle 0
Die SS7-Protokolle[1] und Signalisierungen dienen zur weltweiten Vermittlung und Roaming im Mobilfunk- und Festnetz sowie bei VoIP. Ursprünglich war das Signalling System 7 nur zur Verwaltung [...]
View ArticleSynchronisation PIM-Daten
Bei der Synchronisation von E-Mail-Konten, Kalendern, Kontakten und anderen Dateien bestehen ähnliche Sicherheitsrisiken, wie sie von Computersystemen mit Internetverbindung bekannt sind.
View Article
More Pages to Explore .....