Risico’s bij het gebruik van internet op smartphones

Risico’s bij het gebruik van internet op smartphones

 
Aan het gebruik van een smartphone kleven veel risico’s, vooral met betrekking tot de vertrouwelijkheid. De beveiliging staat nog in de kinderschoenen terwijl het aantal malicieuze applicaties snel groeit. Een ander belangrijk punt is de veiligheid van het mobiele netwerk zelf. Hoewel dit nog steeds een van de veiligste publieke draadloze verbindingen is, zouden we toch snel moeten evolueren naar een volledige adoptie van nieuwere standaarden zoals 3G of 4G.
 
De toenemende populariteit van smartphones en het daarmee gepaard gaande stijgende gebruik van mobiel internet betekenen ook meer risico. Er zijn diverse verschillende mobiele dreigingen en ook is er het vraagstuk van privacy. Een nog weinig belicht issue is het risico van het afluisteren van gsm-communicatie.
Smartphones en mobiel internet zijn tegenwoordig nauw met elkaar verbonden. Nagenoeg elke applicatie maakt verbinding met het internet of via gps met je locatie om je meer persoonlijke dienstverlening te kunnen aanbieden. Dit is aangenaam voor de eindgebruiker aangezien hij persoonlijk aangesproken kan worden en er meer ingespeeld wordt op zijn behoeftes. Aan de andere kant is waakzaamheid geboden. Hoe meer de gebruiker de mogelijke functies gaat gebruiken, hoe aantrekkelijker hij wordt voor mensen met minder goede voornemens. Zo gaan gevoelige conversaties, wachtwoorden, mobiele internettransacties en dergelijke telkens over dit mobiele internetkanaal. Ten tweede staan we in dit artikel even stil bij de privacyvragen die kunnen rijzen, en dan meer bepaald de vraag of de ontwikkelaar/fabrikant onze data opslaat en of dit op een veilige manier gebeurt. Een derde punt, waar uitgebreid op ingegaan wordt, is ‘eavesdropping’, het afluisteren van communicatie door draadloze signalen op te vangen en die te decrypteren. Omdat het in tegenstelling tot de andere twee onderwerpen niet veel besproken wordt in de media, zal de nadruk liggen op dit laatste onderwerp.
 
Opmars van de smartphone
Het is geen geheim dat smartphones aan een stevige opmars bezig zijn, en samen met hen ook het gebruik van mobiel internet. Ook is het algemeen bekend dat hackers worden aangetrokken door snelle winst, wat enkel mogelijk is als ze een groot aantal slachtoffers tegelijk kunnen maken. Er waren in 2010 al 300 miljoen mobiele toestellen en de verwachting is dat er tegen 2012 650 miljoen toestellen verkocht zullen zijn. Dit gaat samen met de opmars van allerhande applicaties – kleine stukjes software die snel en gericht een functie kunnen uitvoeren. In juni 2011 werd er voor de eerste keer zelfs meer tijd gespendeerd aan het gebruik van deze applicaties dan dat men surfte op het mobiele web. Dit in combinatie met de overvloed aan persoonlijke data die op een dergelijk toestel worden opgeslagen (denk aan e-mail, wachtwoorden, banktransacties enzovoort), maakt dat de smartphone een enorm begeerd doelwit is geworden voor hackers. Mede daarom is het zeer belangrijk zich te informeren over de gevaren en zo de veiligheidsrisico’s te beperken (Lookout, 2011b).
 
Figuur 1. Mobiele-malwarestatistieken (McAfee, 2011)
 
Mobiele dreigingen
Een mobiele telefoon herbergt heel veel informatie over een persoon. Er worden persoonlijke gesprekken mee gevoerd, sms’en mee verzonden en nog tal van andere zaken mee gedaan. Een smartphone gaat daarin nog een stapje verder, door bijvoorbeeld ook de positie te bepalen van de gebruiker of de mogelijkheid te bieden om e-mails te lezen. Belangrijker hierbij is misschien nog wel de mogelijkheid om eigen software (al dan niet gecontroleerd) te installeren. De dreigingen zijn op te delen in vier categorieën, op sommige wordt hierna dieper ingegaan (Lookout, 2011b):

• Fysiek risico: verloren/gestolen.
• Applicatiegebaseerd: malware: trojans, virussen; spyware: informatieverzameling; privacydreiging: toegang tot locatie, contacten; kwetsbare applicaties; exploiteerbare applicaties.
• Webgebaseerd: phishing scam: oplichting door phishing; drive-by download: downloadt automatisch een applicatie als naar een bepaalde website wordt gesurft; browserexploit: exploiteerbare browser en/of browsertoepassingen.
•Netwerkgebaseerd (zie ‘Afluisteren van gsmcommunicatie’): netwerkexploit; sniffing.
 
Fysiek risico
Een risico ontstaat ten eerste bij verlies van het toestel. Een persoon met slechte bedoelingen kan niet alleen de persoonlijke sms’en en contactgegevens bekijken, maar kan bij mobiel internetgebruik ook eenvoudigweg wachtwoorden achterhalen van e-mailaccounts en websites waarvan de gegevens zijn opgeslagen. En dit is zeer vaak het geval, aangezien veel gebruikers niet de moeite willen nemen om telkens hun wachtwoord opnieuw in te voeren. Dit is een gevaar van vertrouwelijkheid van de informatie. De meest eenvoudige barrière om dit te vermijden is een wachtwoord in te stellen om het toestel te ontgrendelen. Dit is echter niet voldoende om een doorgewinterde hacker tegen te houden. Een tweede barrière, die veel effectiever is, is het op afstand formatteren van je toestel. Er zijn veel softwarefabrikanten die dit aanbieden; de gegevens kunnen bijvoorbeeld worden gewist door een sms met een speciale code te sturen naar het toestel in kwestie.
 
Applicatiegebaseerd
Een ander risico betreft niet zozeer de fysieke locatie van het toestel, maar wel wat er aan software op geïnstalleerd is. Bij twijfel over de veiligheid van de applicaties kan de vraag ontstaan wie er allemaal toegang heeft tot de gegevens op de smartphone. Zoals in figuur 1 te zien is, blijft volgens McAfee’s dreigingsrapport voor het derde kwartaal van 2011 de hoeveelheid mobiele malware groeien, en dit zal hoogstwaarschijnlijk niet snel veranderen. Een ander vaak vergeten punt is de vraag of de officiële fabrikanten van de smartphones de privacy van hun klanten wel respecteren en bijvoorbeeld niet ongemerkt data bijhouden en/of opvragen.
Het rapport maakt ook melding van de nieuwste trends in dreigingen. Zo blijven de Trojaanse paarden die automatisch sms’en verzenden naar betaalde sms-diensten zeer populair. Anderzijds is er de groeiende trend om officiële applicaties zo te modificeren dat ze malicieuze code bevatten (zie ook ‘Mobiele besturingssystemen’). Deze applicaties proberen dan zo veel mogelijk informatie te verzamelen in een zo kort mogelijke tijdspanne (dat wil zeggen, voordat ze ontdekt worden). Een derde categorie zijn de zeer gevaarlijke ‘root exploits’, die bij een succesvolle ontplooiing de ingebouwde veiligheidsmechanismen, zoals beperkte bevoegdheden, eenvoudig kunnen omzeilen. Uiteraard worden de spionageapps ook steeds populairder. Sommige hiervan zijn zo goed ontwikkeld dat er amper performantievermindering optreedt en ze dus pas na lange tijd ontdekt worden (McAfee, 2011). Een belangrijke toevoeging hierbij is een nieuwe soort aanval, die in het Engels ook wel de ‘upgrade attack’ wordt genoemd. Malwareontwikkelaars brengen eerst een legitieme versie van hun programma uit, dat door de controle van de ‘community’ komt. Wanneer hun software een bepaalde adoptiegraad heeft bereikt, brengen ze een update uit die een malicieus stuk code toevoegt aan de applicatie. Dit is op zijn minst onrustwekkend: veel gebruikers staan nog wel weigerachtig tegenover een nieuw programma, maar een update wordt vaak zeer snel geïnstalleerd. Op die manier kan de hacker snel een groot aantal smartphones compromitteren (Keizer, 2011).
Deze applicatiegebaseerde dreigingen kunnen aan de drie kernprincipes raken: vertrouwelijkheid, integriteit en beschikbaarheid. We weten immers niet wat de malware precies doorzendt naar de hacker en/of eventueel aanpast. Ook kan zulke software ertoe leiden dat de gebruiker geen verbinding meer kan maken met het netwerk of dat de malwaretoepassingen het besturingssysteem laten crashen (geen beschikbaarheid). Er bestaat uiteraard software die uw smartphone beschermt tegen deze dreigingen, maar deze staat nog in de kinderschoenen. Het is dus raadzaam om voorzichtig om te springen met geïnstalleerde applicaties.
 
Mobiele besturingssystemen
Er zijn intussen een heel aantal mobiele besturingssystemen ontwikkeld, waarvan Symbian, Android en iOS de drie hoofdspelers zijn. Uit het kwartaalrapport voor mobiele dreigingen van McAfee blijkt dat Android de sterkste groeier is wat betreft malwareapplicaties, hoewel Symbian nog steeds de koploper is (zie figuur 2). Terwijl iOS-applicaties een strikte controle ondergaan voor ze worden aangeboden in de officiële app store, is het beleid bij Android wat losser en vertrouwt men daar meer op de eindgebruiker om de juiste beslissing te nemen. Een voordeel (of nadeel, zie het verschijnsel van de ‘upgrade attack’) is dat updates bij Android veel sneller op de mark gebracht kunnen worden dan bij iOS, wat echter ook niet wil zeggen dat iOS zonder risico is (Lookout, 2011b). Uit een studie van Lookout in 2010 blijkt immers dat 14 procent van de officiële applicaties van iOS een zwakheid bevat waardoor de applicatie toegang krijgt tot de persoonlijke contactgegevens, tegenover 8 procent bij Android. Een veel belangrijker gevaar schuilt in de zogenaamde alternatieve app-markten, die in het geval van iOS zeer veel gebruikers hebben (bijvoorbeeld Jailbreak iPhone). Hier worden gekraakte versies van officiële applicaties aangeboden, met daarbovenop een stukje gemodificeerde code, die dan bijvoorbeeld een trojan kan bevatten. Ter illustratie: een van de geanalyseerde alternatieve applicatiemarkten voor iOS bevatte 85 procent gekraakte versies van officiële applicaties, waarvan er een hoge waarschijnlijkheid bestond dat ze herverpakt waren met toevoeging van malicieuze code (voor expliciete cijfers, zie Lookout, 2011a).
 
Figuur 2. Malware per besturingssysteem (McAfee, 2011)
 
Fabrikanten en privacy
Apple moest zich recentelijk nog verantwoorden voor de verborgen datafile die alle locaties bijhoudt waar de gebruiker van de iPhone zich bevindt. Deze file werd onversleuteld opgeslagen en werd overgedragen bij software-updates en/of back-ups (Heussner, 2011). Ook bij Android van Google bleek er sprake van dergelijke praktijken. De gigant verweerde zich door te vermelden dat het enkel ten bate van de gebruiker was en dat de locatiegebaseerde functie te allen tijde uitgezet kan worden. Of neem de BlackBerry-service die in oktober 2011 een aantal dagen niet bereikbaar was. Het zijn maar enkele voorbeelden van de verantwoordelijkheid die in de handen ligt van de producenten van het toestel dat alles over ons weet en waarvan we de functies te allen tijde nodig hebben. Een volledige privacydiscussie zou ons te veel doen afwijken van het onderwerp in kwestie, maar sommigen pleiten toch voor een eenduidige, of tenminste transparante, privacyregeling over de data die de fabrikanten en/ of applicatieontwikkelaars opslaan.
 
Afluisteren van gsm-communicatie
In tegenstelling tot bijvoorbeeld wifinetwerken is er over het onderscheppen van gsm-communicatie nog niet veel geschreven. Telecomoperators hebben dit tot dusver ook liever zo veel mogelijk proberen te vermijden. In deze paragraaf komen de belangrijkste risico’s aan bod.
 
Eavesdropping
‘Eavesdropping’ is een term die wordt gebruikt voor de situatie waarin een derde een private conversatie afluistert zonder toestemming van degenen die de conversatie voeren (Wikipedia, z.j.). Hier komt dus het vertrouwelijkheidsprincipe in het geding. Lange tijd werd gedacht dat het gsm-netwerk niet te kraken was, of dan hoogstens enkel in theorie. Recentelijk is gebleken dat er wel degelijk een veiligheidslek bestaat in de encryptie van de gsm-signalen. Deze stelling moet echter meteen genuanceerd worden, aangezien het hier over het A5/1-algoritme gaat, dat enkel gebruikt wordt om telefoongesprekken en sms’en te versleutelen. Datacommunicatie (GPRS) gebruikt een ander algoritme, dat tot dusver nog niet gekraakt is. Karsten Nohl is de man die het veiligheidsprobleem met de A5/1standaard heeft ontdekt en die de aanval ook heeft gedemonstreerd op de Black Hat-bijeenkomst in 2010.
 
Geschiedenis
De gsm-encryptiestandaard werd geïntroduceerd in 1987 en de eerste theoretische zwakheden werden zeven jaar later al aangetoond. Toch bleven de praktische voorbeelden weg, en de operators hebben de standaard gehouden, afgezien van een aantal (kleine) verbeteringen. Volgens cijfers van de GSM Association waren er in kwartaal 2 van 2009 ongeveer 4,3 miljard aansluitingen. Volgens meer recente cijfers is er zelfs sprake van 5 miljard connecties. Daarvan verliepen 3,4 miljard volgens deze gsm-standaard. Andere standaarden zijn bijvoorbeeld varianten van 3G of 4G (GSM Association, z.j.). Nog steeds wordt ongeveer 80 procent van alle gesprekken op deze manier beveiligd. Er bestonden oorspronkelijk drie A5-algoritmen om de gsm-standaard te versleutelen: A5/0, A5/1 en A5/2. A5/1 is de meest veilige versie en wordt ook het vaakst gebruikt in Amerika en West-Europa. David Hulton van Pico Systems en Steve Muller van CellCrypt zeiden reeds in 2008 dat de gsm-signalen, en meer bepaald A5/1, redelijk eenvoudig gekraakt zouden kunnen worden met goedkope apparatuur (Hell, 2008). Het was echter Karsten Nohl die dit aantoonde met een praktisch voorbeeld. In een eerste fase in 2009 kraakte hij de encryptie van een reeds onderschept telefoongesprek, in 2010 demonstreerde hij ook hoe de interceptie zelf gebeurt (Nohl, 2010b).
 
Gsm-architectuur
Om te begrijpen waar de zwakheid zich bevindt, is het belangrijk de onderliggende architectuur kort uit te leggen (zie figuur 3). Een mobiele telefoon heeft een sim (subscriber identity module) nodig om verbinding te kunnen maken met het netwerk. De simkaart kan gezien worden als een sleutel, zonder welke je niet op het netwerk kunt. De sim bevat allerhande informatie, zoals het A3-authenticatiealgoritme, het A8-coderingsalgoritme en de authenticatiesleutel Ki. Het belangrijke A5-encryptiealgoritme zit vervat in de hardware van de mobiele telefoon, aangezien er constant encryptie en decryptie plaatsvindt.
Bij communicatie wordt het signaal eerst naar het Base Transceiver Station (BTS) gestuurd, dat gecontroleerd wordt door een Base Station Controller (BSC). Deze BSC is verantwoordelijk voor de controle van verschillende BTS’en, zodat het signaal optimaal wordt doorgegeven van BTS naar BTS. Ook gebeurt hier de controle van het zogenaamde ‘frequency hopping’. Als extra veiligheidsmaatregel wordt er immers continu gewisseld van frequentie, om het moeilijker te maken om een volledig gesprek op te vangen. Het hart van de communicatie bevindt zich in het Mobile Services Switching Center (MSSC), dat ook in verbinding staat met de vaste landlijnen (Public Switched Telephone Network). Hier vinden we ook het Authentication Center, een beschermde database met alle benodigde algoritmen en sleutels (Sans Institute, 2001).
 
Figuur 3. Gsm-architectuur (Sans Institute, 2001)
 
De eigenlijke beveiliging
Authenticatie vindt plaats om te beslissen of de sim in kwestie toegelaten is op het netwerk. Hiervoor wordt een willekeurig cijfer gegenereerd, dat naar de mobiele telefoon wordt gestuurd, waarna het samen met de Ki het A3-algoritme doorloopt. De output hiervan wordt teruggestuurd naar het MSSC, dat de output vergelijkt met de waarde die het MSSC zelf heeft berekend. Als deze waarden gelijk zijn, wordt de sim toegelaten (Sans Institute, 2001). Hier zijn tot dusver geen zwakheden ontdekt. Het is wel belangrijk te onthouden dat de mobiele telefoon de authenticiteit van het mobiele netwerk niet kan controleren. Het is dus nog steeds mogelijk dat iemand een vals netwerk opzet en dat de telefoon hier verbinding mee maakt omdat de sim de authenticiteit van het netwerk niet kan controleren (GovCert Nederland, 2009).
Encryptie is nodig omdat draadloze communicatie inherent onveiliger is dan communicatie via fysieke kabels. Het is immers vrij eenvoudig om radiosignalen te onderscheppen. Hier volgt een korte beschrijving van hoe deze encryptie plaatsheeft. Het MSSC creëert opnieuw een willekeurig cijfer dat het doorspeelt aan de mobiele telefoon. Ditmaal doorloopt het samen met de Ki het A8-algoritme, om zo een Kc-coderingssleutel te genereren. Deze sessiesleutel wordt samen met het op de korrel genomen A5-algoritme gebruikt om de data te encrypteren/decrypteren (figuur 4, Sans Institute, 2001).
 
Figuur 4. Encryptie van communicatie (Sans Institute, 2001)
 
Het A3- en het A8-algoritme zijn afhankelijk van de operator in kwestie en ze worden vaak gecombineerd in een enkele hashfunctie: COMP128. Er zijn in het verleden vaak zwakheden ontdekt in dit COMP128-algoritme, maar aangezien de operators hier zelf (geheime: security-through-obscurity) aanpassingen aan kunnen maken, zit de grootste zwakheid in het A5/1-algoritme.
Zoals duidelijk blijkt uit het voorgaande, is de Ki een soort ‘master key’ die onder geen beding vrijgegeven mag worden. Deze wordt immers gebruikt zowel bij authenticatie als om de sessiesleutel bij de encryptie te berekenen. Een kanttekening hierbij is dat het veel eenvoudiger zou zijn om rechtstreeks de Ki te gebruiken als sessiesleutel. Dan moet een operator deze master key echter vrijgeven aan bijvoorbeeld buitenlandse operators tijdens een roamingsessie. (Nohl, 2010a). Nu is het alleen maar nodig om het willekeurige cijfer door te geven en dan de teruggegeven Kc te gebruiken voor de encryptie tussen het mobiele toestel en het basisstation. Een bepaalde Kc kan soms ook voor meer dan één gesprek gebruikt worden.
 
Aanval op A5/1-algoritme
Een eerste en benodigde stap voor een aanval is het bepalen van de bekende bits en bytes, die samen met de andere data geëncrypteerd worden. Hierdoor weet men of de correcte sleutel gevonden is. Er zijn verschillende voorbeelden van frames in omloop die zeker terugkomen in de communicatie, zoals systeeminformatie, waardoor deze Known Plaintext Attack mogelijk wordt. Aan de hand van deze bekende informatie heeft Nohl een Rainbow Table opgesteld waarmee de sleutel binnen 5 seconden te kraken is op een hedendaagse pc. Zo’n tabel genereert in combinatie met een coderingsboek de gehashte waarden van de bekende tekst, zodat het eigenlijke kraken veel sneller kan gebeuren. Het genereren van deze tabel duurde één maand, met vier gloednieuwe grafische kaarten, en neemt ongeveer 2 terabyte in beslag. De slaagkansen van deze tabel zijn 90 procent (Nohl, 2010a).
Naast het kraken van de encryptie is er ook nog het ‘frequency hopping’-algoritme. Als extra beveiliging wisselt de frequentie van de communicatie regelmatig volgens een algoritme. Nohl heeft echter aangetoond dat ook dit niet veilig is. Met vier aangepaste mobiele telefoons kan het gehele spectrum worden bekeken en de volledige communicatie worden afgeluisterd (CCC, 2010). In juli 2010 werd de open-source software Kraken vrijgegeven, die de methode van Nohl gebruikt om de encryptie te doorbreken (Stevenson, 2010). Momenteel is het perfect mogelijk om dit met goedkope apparatuur te verwezenlijken. Ook de hashtabellen zijn te downloaden na wat zoekwerk; een andere optie is ze zelf te genereren.
 
Alternatieve aanval
Voor de volledigheid: er zijn nog andere (theoretische) manieren om de vertrouwelijkheid van de communicatie te onderscheppen. Zo is de oprichting van een vals netwerk een van de mogelijkheden. Dit vereist uiteraard tot dusver een veel grotere investering dan de hiervoor genoemde aanval, maar door de unilaterale authenticatie (het netwerk controleert de sim, maar niet omgekeerd) is dit een reëel gevaar. In het achterliggende netwerk (bijvoorbeeld van BTS naar BSS en MSSC) kan ook gevaar schuilen, maar om dit uit te buiten zou de hacker al toegang moeten krijgen tot de infrastructuur van de operator (GovCert Nederland, 2009). Dan zou het voor de aanvaller immers mogelijk zijn om onzichtbare Over-The-Air (OTA)-installaties uit te voeren op de simkaart, die een Java Virtual Machine bevat (Hulton & Muller, 2008). Een meer volledige lijst is te vinden in de presentatie van Emmanuel Gadaix, die reeds dateert uit 2001, maar die alle (theoretisch) mogelijke dreigingen opsomt (Gadaix, 2001).
 
Conclusies en aanbevelingen
De meest gebruikte A5/1-standaard om gsm (2G) te beveiligen is niet meer veilig. Communicatie kan worden afgeluisterd en men is dus niet meer zeker van de vertrouwelijkheid van deze communicatie. Het is echter (nog) niet aangetoond dat er ook aanpassingen kunnen worden gedaan (integriteit) aan bijvoorbeeld gespreksgegevens. Een nuancering is echter wel gepast, aangezien dataverbindingen (GPRS) niet vatbaar zijn voor Nohls aanval. Deze aanval is hier vermeld om te illustreren dat de veiligheid van mobiele communicatie begint af te brokkelen. Specialisten pleiten voor een volledige audit van de encryptietechnieken van mobiele operators, maar de laatstgenoemde zijn hier niet happig op, al was het maar vanwege de gigantische kosten van een volledige vernieuwing. De meer recentere 3G- en 4G-standaarden zijn momenteel veel veiliger dan gsm, maar in België is er nog niet overal 3G-bereik en ook de modernere telefoon (die zowel gsm-als 3G-compatibel is) wisselt uit zichzelf vaak naar gsm omdat die een betere verbindingskwaliteit geeft. Een dreiging waar de operators zich in de toekomst tegen zullen moeten wapenen, betreft het feit dat het mobiele toestel het netwerk niet kan authenticeren. Als het toestel dan verbinding maakt met een ‘vals’ netwerk, kan ook de beschikbaarheid in het gedrang komen, bijvoorbeeld als dit netwerk niet doorverbindt naar een legitieme provider.
 
 
Conclusie
Uit het voorgaande kan worden geconcludeerd dat aan het gebruik van een smartphone veel risico’s kleven, die vooral het vertrouwelijkheidsprincipe aanvallen. Ook blijkt dat dit nog een zeer premature industrie is op het vlak van beveiliging. Het aantal malicieuze applicaties groeit in hoog tempo en het is dus ook de verantwoordelijkheid van de gebruiker om bepaalde risico’s in te schatten. De privacy- en bereikbaarheidsproblemen zijn voornamelijk afhankelijk van de producent en/of ontwikkelaar van een smartphone/applicatie, en ook dit dient duidelijk te zijn voor de eindgebruiker. Ten laatste, maar zeker niet het minst belangrijke, is er het vraagstuk van de veiligheid van het mobiele netwerk zelf. Hoewel het mobiele netwerk nog steeds een van de veiligste publieke draadloze verbindingen is, moeten we toch snel evolueren naar een volledige adoptie van 3G en zelfs 4G. Tot slot nog enkele tips waarmee u zich kunt behoeden voor al deze kwesties (gebaseerd op Lookout, 2011b):
1. Wees altijd op uw hoede als er zich iets voordoet wat u niet verwachtte.
2. Download enkel applicaties die gecontroleerd zijn, vanuit een officiële winkel.
3. Kijk altijd naar de browserbalk om te controleren of het webadres overeenkomt met wat u verwachtte.
4. Beveilig de toegang tot uw toestel met een wachtwoord.
5. Bescherm uw smartphone met een beveiligingsprogramma voor mobiele toestellen.
6. Download steeds zo snel mogelijk de laatste updates voor uw besturingssysteem en software.

Reviewer Prof. dr. Carlos De Backer
 
Literatuur
CCC (2010). Wideband GSM Sniffing, http://events.ccc.de/ congress/2010/Fahrplan/events/4208.en.html.
Gadaix, E. (2001). GSM and 3G Security, http://www.google. be/url?sa=t&rct=j&q=gsm%20and%203g%20security%20 emmanuel&source=web&cd=1&ved=0CEkQFjAA&url=htt p%3A%2F%2Fwww.blackhat.com%2Fpresentations%2Fbhasia-01%2Fgadiax.ppt&ei=yCvJTuWjMsu... FQjCNFfwYvxKR1O5chC15u_Ztu7NWX1oA&cad=rja.
GovCert Nederland (2009). Eavesdropping on GSM-communications, http://www.govcert.nl/binaries/live/govcert/ hst%3Acontent/english/service-provision/knowledge-andpublications/factsheets/factsheet-regarding-eavesdroppingon-gsm-communication/factsheet-regarding-eavesdroppingon-gsm-communication/govcert%3AdocumentResource/ govcert%3Aresource.
GSM Association (z.j.). Market Data Summary, http://www.gsm.
org/newsroom/market-data/market_data_summary.htm.
Hell, M. (2008). GSM-verkeer is snel en goedkoop te kraken. WebWereld , 25 februari 2008, http://webwereld.nl/ nieuws/50029/gsm-verkeer-is-snel-en-goedkoop-te-kraken. html.
Hulton, D. & S. Muller (2008). Intercepting GSM traffic, http://www.blackhat.com/presentations/bh-dc-08/SteveDHulton/Presentation....
Keizer, G. (2011, 08 3). Spike in mobile malware doubles Android users’ chances of infection, Computerworld , 3 augustus 2011, http://www.computerworld.com/s/ article/9218831/Spike_in_mobile_malware_doubles_ Android_users_chances_of_infection?taxonomyId=17&page Number=1. Lookout (2011a). App Genome Report – February 2011, https://www.mylookout.com/appgenome/#threats.
Lookout (2011b).
Lookout Mobile Threat Report, https:// www.mylookout.com/_downloads/lookout-mobile-threatreport-2011.pdf. McAfee (2011).
McAfee Threats Report: Third Quarter 2011, http://www.mcafee.com/us/resources/reports/rp-quarterlythreat-q3-2011.pdf.
Nohl, K. (2010a). Attacking Phone Privacy: lecture notes.
Nohl, K. (2010b). Breaking GSM phone privacy. Black Hat.
Sans Institute (2001). The GSM Standard (An overview of its security), http://www.sans.org/reading_room/whitepapers/ telephone/gsm-standard-an-overview-security_317.
Heussner, K.M. (2011). Sen. Al Franken Questions Apple Over iPhone Tracking, 21 april 2011, http://abcnews.go.com/ Technology/apple-pushed-congress-answers-iphone-tracking/ story?id=13426917.
Stevenson, F. (2010). The Call of Kraken, http://lists.lists.
reflextor.com/pipermail/a51/2010-July/000683.html.
Wikipedia (z.j.). Eavesdropping, http://en.wikipedia.org/wiki/Eavesdropping.
 
Michael Boeynaems is masterstudent Handelsingenieur in de Beleidsinformatica aan de Universiteit van Antwerpen. E-mail: michael. boeynaems@hotmail.com.

Tag

Onderwerp



Niet gevonden? Vraag het de redactie!

Heeft u het antwoord op uw vraag niet gevonden, of bent u op zoek naar specifieke informatie? Laat het ons weten! Dan zorgen we ervoor dat deze content zo snel mogelijk wordt toegevoegd, of persoonlijk aan u wordt geleverd!

Stel uw vraag