SlideShare a Scribd company logo
1 of 36
Download to read offline
Mobile Network Security:
quanto sono sicure le reti cellulari?
Luca Bongiorni
Mobile Network Security:
quanto sono sicure le reti cellulari?
Version: 1.0
Author: L. Bongiorni
Responsible: L. Bongiorni
Date: 23.10.2013
Confidentiality Class: Public
Mobile Network Security:
quanto sono sicure le reti cellulari?
SEC Consult– Who we are
Canada
India
Singapore
SEC Consult Office
SEC Consult Headquarter
Other SEC Consult Clients
Lithuania
Germany
Austria Central and Easter Europe
• Leading international application
security consultancy
• Founded 2002
• Headquarters near Vienna,
Austria
• Delivery Centers in Austria,
Germany, Lithuania and Singapore
• Strong customer base in Central and
Eastern Europe
• Increasing customer base of clients
with global business (esp. out of Top-
10 US and European software
vendors)
• 35+ application security experts
• Industry focus banks, software
vendors, government
USA
2
Mobile Network Security:
quanto sono sicure le reti cellulari?
3
Luca Bongiorni
 Security Consultant
 Telco Enthusiast
 Interests: break stuff , lockpicking
& collect PayPhones
Work at . . .
a company
Chi sono
Mobile Network Security:
quanto sono sicure le reti cellulari?
La Rete GSM
4
A tutt'oggi, sebbene progettualmente datato (1987), lo standard di radio-
comunicazione cellulare più diffuso al mondo è il GSM (Global System for Mobile
Communications), esso conta, infatti, oltre 4.4 miliardi di utenti in più di 200
stati.
Esso ha garantito negli anni, la possibilità di comunicare mantenendo
un'efficiente mobilità, grazie la quale è massivamente utilizzato non solo dalla
gente comune, ma anche da criminali ed organizzazioni terroristiche.
Mobile Network Security:
quanto sono sicure le reti cellulari?
Negli ultimi 5 anni un gran numero di Progetti OpenSource ed Attacchi
Pratici sono stati resi pubblici…
GSM + OpenSource == FUN
Um Passive Sniffing A5/1 Cracking
Um Active MITM
RachDoS
IMSI-Detach
GPRS Sniffing
5
Mobile Network Security:
quanto sono sicure le reti cellulari?
• IMSI-Catcher:
• Known Victim Mode (Italia)
• GPRS & Data Connections
• GPRS Passive Sniffing:
• XXXXX (EU Nation 1)
• XXXXX (Italia)
• XXXXX (EU Nation 2)
• What’s Next?!
• GSM-R (Catching & DoSsing)
Alcuni Casi di Studio…
6
Mobile Network Security:
quanto sono sicure le reti cellulari?
7
Vulnerabilità Architetturali Sfruttate
• No Mutua Autenticazione
o La rete autentica la MS e non viceversa
• Mobilità degli utenti
o Il segnale più forte vince
(Cell Selection e Reselection)
o Location Update forzato
(if LACPLMN != LACIMSI-Catcher then
swtich to IMSI-Catcher)
• La Cifratura è Opzionale
o A5/0 No Encryption
Mobile Network Security:
quanto sono sicure le reti cellulari?
Prototipo
Lab’s
Configuration
IMSI-Catcher: Il Prototipo
8
Mobile Network Security:
quanto sono sicure le reti cellulari?
Location Disclosure
Catch-and-Relay
CallerID
vittima
Lista Città
ed IMSI
Local
Area
Known Victim Mode (Italia)
9
Mobile Network Security:
quanto sono sicure le reti cellulari?
10
Known Victim Mode (Italia):
Location Disclosure
Mobile Network Security:
quanto sono sicure le reti cellulari?
+ CRO = 63 (max)
+ T3212 = 0
11
Known Victim Mode (Italia):
Catch & Relay
Mobile Network Security:
quanto sono sicure le reti cellulari?
• Spoofing CallerID
• Intercettazione Chiamate
ed SMS in uscita
• Dirottamento Chiamate
d’Emergenza
Qualche Risultato…
12
Mobile Network Security:
quanto sono sicure le reti cellulari?
What happens if we JAM the UMTS & LTE frequencies?!
Le GSM: “Welcome back my dear”
Le UE: “Nice to meet you again sir GSM”
13
Interoperabilità con UMTS & LTE
Mobile Network Security:
quanto sono sicure le reti cellulari?
14
Mobile Network Security:
quanto sono sicure le reti cellulari?
E’ una Picocella commerciale sviluppata da ip.Access
100% compatibile con OpenBSC (software OpenSource)
GPRS
[the newest one, also EDGE]
Encryption A5/1 – A5/2IP connection
PoE powered
PCS band (1900 MHz)
Welcome home IMSI-Catcher 2.0
15
Mobile Network Security:
quanto sono sicure le reti cellulari?
Cosa potremmo mai farci?! Uhm… Attacchi Man-In-The-Middle verso interessanti
ME!
• Video Poker
•Point-Of-Sale
• Smart Meters • SCADA Remote Stations
• Mobile HotSpots
A quale scopo?! Principalmente tutti gli attacchi
disponibili tramite TCP/IP!
• Sniffing communications (e.g. Wireshark + SSLstrip)
• Hijacking trusted connections (e.g. Stealing Credentials)
• Deploying malicious software (e.g. Squid + Metasploit)
• Malware Analysis
• Protocol Analysis
• Etc.
What about UMTS and LTE?!
• Alarm Systems
IMSI-Catcher 2.0 for Fun & Profit
16
Mobile Network Security:
quanto sono sicure le reti cellulari?
Es.: Point-Of-Sale 2G (test preliminare)
17
Mobile Network Security:
quanto sono sicure le reti cellulari?
Cosa potremmo mai farci?! Uhm… Man-In-The-Middle Attacks verso interessanti
ME!
•Video Poker• Point-Of-Sale
• Smart Meters • SCADA Remote Stations
• Mobile HotSpots
A quale scopo? Principalmente tutti gli attacchi
disponibili tramite TCP/IP!
• Alarm Systems
18
2G Antenna
• Sniffing communications (e.g. Wireshark + SSLstrip)
• Hijacking trusted connections (e.g. Stealing Credentials)
• Deploying malicious software (e.g. Squid + Metasploit)
• Malware Analysis
• Protocol Analysis
• Etc.
What about UMTS and LTE?!
IMSI-Catcher 2.0 for Fun & Profit
Mobile Network Security:
quanto sono sicure le reti cellulari?
Cosa potremmo mai farci?! Uhm… Man-In-The-Middle Attacks verso interessanti
ME!
• Point-Of-Sale
•Smart Meters • SCADA Remote Stations
• Mobile HotSpots
A quale scopo? Principalmente tutti gli attacchi
disponibili tramite TCP/IP!
• Alarm Systems
19
• Video Poker
• Sniffing communications (e.g. Wireshark + SSLstrip)
• Hijacking trusted connections (e.g. Stealing Credentials)
• Deploying malicious software (e.g. Squid + Metasploit)
• Malware Analysis
• Protocol Analysis
• Etc.
What about UMTS and LTE?!
IMSI-Catcher 2.0 for Fun & Profit
Mobile Network Security:
quanto sono sicure le reti cellulari?
Cosa potremmo mai farci?! Uhm… Man-In-The-Middle Attacks verso interessanti
ME!
• Point-Of-Sale
•SCADA Remote Stations
• Mobile HotSpots
A quale scopo? Principalmente tutti gli attacchi
disponibili tramite TCP/IP!
• Alarm Systems
20
• Video Poker
• Smart Meters
• Sniffing communications (e.g. Wireshark + SSLstrip)
• Hijacking trusted connections (e.g. Stealing Credentials)
• Deploying malicious software (e.g. Squid + Metasploit)
• Malware Analysis
• Protocol Analysis
• Etc.
What about UMTS and LTE?!
IMSI-Catcher 2.0 for Fun & Profit
Mobile Network Security:
quanto sono sicure le reti cellulari?
Cosa potremmo mai farci?! Uhm… Man-In-The-Middle Attacks verso interessanti
ME!
A quale scopo? Principalmente tutti gli attacchi
disponibili tramite TCP/IP!
21
• Smart Meters
• Point-Of-Sale
• SCADA Remote Stations
•Mobile HotSpots • Alarm Systems
• Video Poker
• Sniffing communications (e.g. Wireshark + SSLstrip)
• Hijacking trusted connections (e.g. Stealing Credentials)
• Deploying malicious software (e.g. Squid + Metasploit)
• Malware Analysis
• Protocol Analysis
• Etc.
What about UMTS and LTE?!
IMSI-Catcher 2.0 for Fun & Profit
Mobile Network Security:
quanto sono sicure le reti cellulari?
Cosa potremmo mai farci?! Uhm… Man-In-The-Middle Attacks verso interessanti
ME!
A quale scopo? Principalmente tutti gli attacchi
disponibili tramite TCP/IP!
22
• Smart Meters
• Point-Of-Sale
• SCADA Remote Stations
•Alarm Systems
• Video Poker
• Mobile HotSpots
• Sniffing communications (e.g. Wireshark + SSLstrip)
• Hijacking trusted connections (e.g. Stealing Credentials)
• Deploying malicious software (e.g. Squid + Metasploit)
• Malware Analysis
• Protocol Analysis
• Etc.
What about UMTS and LTE?!
IMSI-Catcher 2.0 for Fun & Profit
Mobile Network Security:
quanto sono sicure le reti cellulari?
Cosa potremmo mai farci?! Uhm… Man-In-The-Middle Attacks verso interessanti
ME!
A quale scopo? Principalmente tutti gli attacchi
disponibili tramite TCP/IP!
23
• Smart Meters
• Point-Of-Sale
• SCADA Remote Stations
• Video Poker
• Mobile HotSpots
• Sniffing communications (e.g. Wireshark + SSLstrip)
• Hijacking trusted connections (e.g. Stealing Credentials)
• Deploying malicious software (e.g. Squid + Metasploit)
• Malware Analysis
• Protocol Analysis
• Etc.
What about UMTS and LTE?!
• Alarm Systems
IMSI-Catcher 2.0 for Fun & Profit
Mobile Network Security:
quanto sono sicure le reti cellulari?
Catturare ed Intercettare un modem LTE
24
Mobile Network Security:
quanto sono sicure le reti cellulari?
“GPRS Intercept Wardriving phone networks”
by Nohl & Melette, 2011
They patched OsmocomBB and developed GPRSDecode to analyze GPRS packets.
http://tinyurl.com/gprs-nohl-slides
Alcuni Casi di Studio...
GPRS Passive Sniffing
25
Mobile Network Security:
quanto sono sicure le reti cellulari?
Col fine di stimolare traffico dati, é stato utilizzato un vecchio modem GPRS Telit MG-
10.
Come sniffer invece, un Pirelli DP-L10 con un firmware ad-hoc basato su Osmocom-BB.
GPRS Passive Sniffing (EU Nation 1)
26
Mobile Network Security:
quanto sono sicure le reti cellulari?
27
GPRS Passive Sniffing (Italia)
Mobile Network Security:
quanto sono sicure le reti cellulari?
28
GPRS Passive Sniffing (Italia)
Mobile Network Security:
quanto sono sicure le reti cellulari?
29
Analisi del 14/09/2013 del canale ARFCN 983
(222-88 – Wind Italia)
GPRS Passive Sniffing (Italia)
Mobile Network Security:
quanto sono sicure le reti cellulari?
Quale tipologia di sevizio potrebbe utilizzare le reti cellulari come
mezzo di comunicazione?
30
GPRS Passive Sniffing (EU Nation 2)
Mobile Network Security:
quanto sono sicure le reti cellulari?
“Securing your World. G4S is the world’s leading international
security solutions group”
From http://www.g4s.com/
31
GPRS Passive Sniffing (EU Nation 2)
Mobile Network Security:
quanto sono sicure le reti cellulari?
What’s Next?: GSM-R Catching
32
Mobile Network Security:
quanto sono sicure le reti cellulari?
33
What’s Next?: GSM-R DoSsing
Mobile Network Security:
quanto sono sicure le reti cellulari?
Fine
34
Mobile Network Security:
quanto sono sicure le reti cellulari?
References
35
http://www.openbts.org
http://openbsc.osmocom.org
http://bb.osmocom.org
https://srlabs.de/gprs
http://tinyurl.com/gprs-nohl-slides
http://www.youtube.com/watch?v=vqjnhKYEDs0
http://patentscope.wipo.int/search/en/WO2008104739
http://www.tombom.co.uk/blog/?p=262
http://www.etsi.org/deliver/etsi_ts/101100_101199/101181/08.05.
00_60/ts_101181v080500p.pdf
Mobile Network Security:
quanto sono sicure le reti cellulari?
Contatti
Mooslackengasse 17
A-1190 Vienna
Austria
Tel: +43 (0)1 890 30 43-0
Fax: +43 (0)1 890 30 43-15
Email: office@sec-consult.com
www.sec-consult.com
Austria
Saulėtekio al. 15,
LT-10224, Vilnius
Lituania
Tel. (Office): +370 671 84203
Email: l.bongiorni@sec-consult.com
Email: office-vilnius@sec-consult.com
www.sec-consult.com
Lituania
36

More Related Content

What's hot

Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4raffaele_forte
 
Cyber Attack: stories from the field - Threat analysis: useful methodologies ...
Cyber Attack: stories from the field - Threat analysis: useful methodologies ...Cyber Attack: stories from the field - Threat analysis: useful methodologies ...
Cyber Attack: stories from the field - Threat analysis: useful methodologies ...Francesco Faenzi
 
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)Data Driven Innovation
 
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisureCCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisurewalk2talk srl
 
EKMF solution overview
EKMF solution overviewEKMF solution overview
EKMF solution overviewLuigi Perrone
 
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015festival ICT 2016
 
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ceremit srl
 
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Massimo Chirivì
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013Massimo Chirivì
 

What's hot (19)

Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4
 
Cyber Attack: stories from the field - Threat analysis: useful methodologies ...
Cyber Attack: stories from the field - Threat analysis: useful methodologies ...Cyber Attack: stories from the field - Threat analysis: useful methodologies ...
Cyber Attack: stories from the field - Threat analysis: useful methodologies ...
 
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
 
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisureCCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
 
EKMF solution overview
EKMF solution overviewEKMF solution overview
EKMF solution overview
 
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
 
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
 
Antivirus & Antivirus Evasion
Antivirus & Antivirus EvasionAntivirus & Antivirus Evasion
Antivirus & Antivirus Evasion
 
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
 
Acquisizione forense di dispositivi iOS
Acquisizione forense di dispositivi iOSAcquisizione forense di dispositivi iOS
Acquisizione forense di dispositivi iOS
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersi
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI Piemonte
 
2017 racf 2.3 news
2017 racf 2.3 news2017 racf 2.3 news
2017 racf 2.3 news
 
ITDM & PR SOFTWARE vs APT
ITDM & PR SOFTWARE vs APTITDM & PR SOFTWARE vs APT
ITDM & PR SOFTWARE vs APT
 
iOS Forensics a costo zero
iOS Forensics a costo zeroiOS Forensics a costo zero
iOS Forensics a costo zero
 
IENA
IENAIENA
IENA
 
Sophos - Sicurezza dei Dati
Sophos - Sicurezza dei DatiSophos - Sicurezza dei Dati
Sophos - Sicurezza dei Dati
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 

Similar to SMobile Network Security: quanto sono sicure le reti cellulari?

Mobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimentoMobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimentoAlfredo Morresi
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSMAU
 
Sophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezzaSophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezzaBabel
 
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPSmau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPAlessio Pennasilico
 
Smau Milano 2011 Giuseppe Paternò
Smau Milano 2011 Giuseppe PaternòSmau Milano 2011 Giuseppe Paternò
Smau Milano 2011 Giuseppe PaternòSMAU
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTMassimo Giaimo
 
Presentazione ITATIS 2012
Presentazione ITATIS 2012Presentazione ITATIS 2012
Presentazione ITATIS 2012ITATIS S.r.l.
 
Gruppo Sintesi Servizi Un Comm
Gruppo Sintesi Servizi Un CommGruppo Sintesi Servizi Un Comm
Gruppo Sintesi Servizi Un Commgansinelli
 
Matteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora
 
Protezione Perimetrale, "Stairway to IP"
Protezione Perimetrale, "Stairway to IP"Protezione Perimetrale, "Stairway to IP"
Protezione Perimetrale, "Stairway to IP"cias-elettronica
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSMAU
 
Pillole di IoT
Pillole di IoTPillole di IoT
Pillole di IoTmircfe
 
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Par-Tec S.p.A.
 
Smau Napoli 2016 - Elmetel
Smau Napoli 2016 - ElmetelSmau Napoli 2016 - Elmetel
Smau Napoli 2016 - ElmetelSMAU
 
Nell'inferno delle cose connesse
Nell'inferno delle cose connesseNell'inferno delle cose connesse
Nell'inferno delle cose connesseFabio Chiusi
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo BordoniData Driven Innovation
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per SecurityLuca_Moroni
 
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò
 

Similar to SMobile Network Security: quanto sono sicure le reti cellulari? (20)

Mobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimentoMobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimento
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano Fratepietro
 
Sophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezzaSophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezza
 
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPSmau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
 
Smau Milano 2011 Giuseppe Paternò
Smau Milano 2011 Giuseppe PaternòSmau Milano 2011 Giuseppe Paternò
Smau Milano 2011 Giuseppe Paternò
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoT
 
Presentazione ITATIS 2012
Presentazione ITATIS 2012Presentazione ITATIS 2012
Presentazione ITATIS 2012
 
Gruppo Sintesi Servizi Un Comm
Gruppo Sintesi Servizi Un CommGruppo Sintesi Servizi Un Comm
Gruppo Sintesi Servizi Un Comm
 
Matteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrilla
 
Wardriving Milano
Wardriving MilanoWardriving Milano
Wardriving Milano
 
Protezione Perimetrale, "Stairway to IP"
Protezione Perimetrale, "Stairway to IP"Protezione Perimetrale, "Stairway to IP"
Protezione Perimetrale, "Stairway to IP"
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chirivi
 
Pillole di IoT
Pillole di IoTPillole di IoT
Pillole di IoT
 
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
 
Privacy in enigmate
Privacy in enigmatePrivacy in enigmate
Privacy in enigmate
 
Smau Napoli 2016 - Elmetel
Smau Napoli 2016 - ElmetelSmau Napoli 2016 - Elmetel
Smau Napoli 2016 - Elmetel
 
Nell'inferno delle cose connesse
Nell'inferno delle cose connesseNell'inferno delle cose connesse
Nell'inferno delle cose connesse
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per Security
 
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
 

More from SMAU

L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...SMAU
 
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorIl supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorSMAU
 
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU
 
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU
 
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU
 
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU
 
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU
 
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU
 
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU
 
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU
 
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU
 
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU
 
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU
 
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU
 
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU
 
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU
 
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...SMAU
 
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU
 

More from SMAU (20)

L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...
 
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorIl supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
 
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
 
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
 
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
 
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
 
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
 
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
 
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
 
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
 
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
 
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
 
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
 
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
 
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
 
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
 
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
 
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
 

Recently uploaded

Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Associazione Digital Days
 
Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoQuotidiano Piemontese
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Associazione Digital Days
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Associazione Digital Days
 

Recently uploaded (9)

Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
 
Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 Torino
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
 

SMobile Network Security: quanto sono sicure le reti cellulari?

  • 1. Mobile Network Security: quanto sono sicure le reti cellulari? Luca Bongiorni Mobile Network Security: quanto sono sicure le reti cellulari? Version: 1.0 Author: L. Bongiorni Responsible: L. Bongiorni Date: 23.10.2013 Confidentiality Class: Public
  • 2. Mobile Network Security: quanto sono sicure le reti cellulari? SEC Consult– Who we are Canada India Singapore SEC Consult Office SEC Consult Headquarter Other SEC Consult Clients Lithuania Germany Austria Central and Easter Europe • Leading international application security consultancy • Founded 2002 • Headquarters near Vienna, Austria • Delivery Centers in Austria, Germany, Lithuania and Singapore • Strong customer base in Central and Eastern Europe • Increasing customer base of clients with global business (esp. out of Top- 10 US and European software vendors) • 35+ application security experts • Industry focus banks, software vendors, government USA 2
  • 3. Mobile Network Security: quanto sono sicure le reti cellulari? 3 Luca Bongiorni  Security Consultant  Telco Enthusiast  Interests: break stuff , lockpicking & collect PayPhones Work at . . . a company Chi sono
  • 4. Mobile Network Security: quanto sono sicure le reti cellulari? La Rete GSM 4 A tutt'oggi, sebbene progettualmente datato (1987), lo standard di radio- comunicazione cellulare più diffuso al mondo è il GSM (Global System for Mobile Communications), esso conta, infatti, oltre 4.4 miliardi di utenti in più di 200 stati. Esso ha garantito negli anni, la possibilità di comunicare mantenendo un'efficiente mobilità, grazie la quale è massivamente utilizzato non solo dalla gente comune, ma anche da criminali ed organizzazioni terroristiche.
  • 5. Mobile Network Security: quanto sono sicure le reti cellulari? Negli ultimi 5 anni un gran numero di Progetti OpenSource ed Attacchi Pratici sono stati resi pubblici… GSM + OpenSource == FUN Um Passive Sniffing A5/1 Cracking Um Active MITM RachDoS IMSI-Detach GPRS Sniffing 5
  • 6. Mobile Network Security: quanto sono sicure le reti cellulari? • IMSI-Catcher: • Known Victim Mode (Italia) • GPRS & Data Connections • GPRS Passive Sniffing: • XXXXX (EU Nation 1) • XXXXX (Italia) • XXXXX (EU Nation 2) • What’s Next?! • GSM-R (Catching & DoSsing) Alcuni Casi di Studio… 6
  • 7. Mobile Network Security: quanto sono sicure le reti cellulari? 7 Vulnerabilità Architetturali Sfruttate • No Mutua Autenticazione o La rete autentica la MS e non viceversa • Mobilità degli utenti o Il segnale più forte vince (Cell Selection e Reselection) o Location Update forzato (if LACPLMN != LACIMSI-Catcher then swtich to IMSI-Catcher) • La Cifratura è Opzionale o A5/0 No Encryption
  • 8. Mobile Network Security: quanto sono sicure le reti cellulari? Prototipo Lab’s Configuration IMSI-Catcher: Il Prototipo 8
  • 9. Mobile Network Security: quanto sono sicure le reti cellulari? Location Disclosure Catch-and-Relay CallerID vittima Lista Città ed IMSI Local Area Known Victim Mode (Italia) 9
  • 10. Mobile Network Security: quanto sono sicure le reti cellulari? 10 Known Victim Mode (Italia): Location Disclosure
  • 11. Mobile Network Security: quanto sono sicure le reti cellulari? + CRO = 63 (max) + T3212 = 0 11 Known Victim Mode (Italia): Catch & Relay
  • 12. Mobile Network Security: quanto sono sicure le reti cellulari? • Spoofing CallerID • Intercettazione Chiamate ed SMS in uscita • Dirottamento Chiamate d’Emergenza Qualche Risultato… 12
  • 13. Mobile Network Security: quanto sono sicure le reti cellulari? What happens if we JAM the UMTS & LTE frequencies?! Le GSM: “Welcome back my dear” Le UE: “Nice to meet you again sir GSM” 13 Interoperabilità con UMTS & LTE
  • 14. Mobile Network Security: quanto sono sicure le reti cellulari? 14
  • 15. Mobile Network Security: quanto sono sicure le reti cellulari? E’ una Picocella commerciale sviluppata da ip.Access 100% compatibile con OpenBSC (software OpenSource) GPRS [the newest one, also EDGE] Encryption A5/1 – A5/2IP connection PoE powered PCS band (1900 MHz) Welcome home IMSI-Catcher 2.0 15
  • 16. Mobile Network Security: quanto sono sicure le reti cellulari? Cosa potremmo mai farci?! Uhm… Attacchi Man-In-The-Middle verso interessanti ME! • Video Poker •Point-Of-Sale • Smart Meters • SCADA Remote Stations • Mobile HotSpots A quale scopo?! Principalmente tutti gli attacchi disponibili tramite TCP/IP! • Sniffing communications (e.g. Wireshark + SSLstrip) • Hijacking trusted connections (e.g. Stealing Credentials) • Deploying malicious software (e.g. Squid + Metasploit) • Malware Analysis • Protocol Analysis • Etc. What about UMTS and LTE?! • Alarm Systems IMSI-Catcher 2.0 for Fun & Profit 16
  • 17. Mobile Network Security: quanto sono sicure le reti cellulari? Es.: Point-Of-Sale 2G (test preliminare) 17
  • 18. Mobile Network Security: quanto sono sicure le reti cellulari? Cosa potremmo mai farci?! Uhm… Man-In-The-Middle Attacks verso interessanti ME! •Video Poker• Point-Of-Sale • Smart Meters • SCADA Remote Stations • Mobile HotSpots A quale scopo? Principalmente tutti gli attacchi disponibili tramite TCP/IP! • Alarm Systems 18 2G Antenna • Sniffing communications (e.g. Wireshark + SSLstrip) • Hijacking trusted connections (e.g. Stealing Credentials) • Deploying malicious software (e.g. Squid + Metasploit) • Malware Analysis • Protocol Analysis • Etc. What about UMTS and LTE?! IMSI-Catcher 2.0 for Fun & Profit
  • 19. Mobile Network Security: quanto sono sicure le reti cellulari? Cosa potremmo mai farci?! Uhm… Man-In-The-Middle Attacks verso interessanti ME! • Point-Of-Sale •Smart Meters • SCADA Remote Stations • Mobile HotSpots A quale scopo? Principalmente tutti gli attacchi disponibili tramite TCP/IP! • Alarm Systems 19 • Video Poker • Sniffing communications (e.g. Wireshark + SSLstrip) • Hijacking trusted connections (e.g. Stealing Credentials) • Deploying malicious software (e.g. Squid + Metasploit) • Malware Analysis • Protocol Analysis • Etc. What about UMTS and LTE?! IMSI-Catcher 2.0 for Fun & Profit
  • 20. Mobile Network Security: quanto sono sicure le reti cellulari? Cosa potremmo mai farci?! Uhm… Man-In-The-Middle Attacks verso interessanti ME! • Point-Of-Sale •SCADA Remote Stations • Mobile HotSpots A quale scopo? Principalmente tutti gli attacchi disponibili tramite TCP/IP! • Alarm Systems 20 • Video Poker • Smart Meters • Sniffing communications (e.g. Wireshark + SSLstrip) • Hijacking trusted connections (e.g. Stealing Credentials) • Deploying malicious software (e.g. Squid + Metasploit) • Malware Analysis • Protocol Analysis • Etc. What about UMTS and LTE?! IMSI-Catcher 2.0 for Fun & Profit
  • 21. Mobile Network Security: quanto sono sicure le reti cellulari? Cosa potremmo mai farci?! Uhm… Man-In-The-Middle Attacks verso interessanti ME! A quale scopo? Principalmente tutti gli attacchi disponibili tramite TCP/IP! 21 • Smart Meters • Point-Of-Sale • SCADA Remote Stations •Mobile HotSpots • Alarm Systems • Video Poker • Sniffing communications (e.g. Wireshark + SSLstrip) • Hijacking trusted connections (e.g. Stealing Credentials) • Deploying malicious software (e.g. Squid + Metasploit) • Malware Analysis • Protocol Analysis • Etc. What about UMTS and LTE?! IMSI-Catcher 2.0 for Fun & Profit
  • 22. Mobile Network Security: quanto sono sicure le reti cellulari? Cosa potremmo mai farci?! Uhm… Man-In-The-Middle Attacks verso interessanti ME! A quale scopo? Principalmente tutti gli attacchi disponibili tramite TCP/IP! 22 • Smart Meters • Point-Of-Sale • SCADA Remote Stations •Alarm Systems • Video Poker • Mobile HotSpots • Sniffing communications (e.g. Wireshark + SSLstrip) • Hijacking trusted connections (e.g. Stealing Credentials) • Deploying malicious software (e.g. Squid + Metasploit) • Malware Analysis • Protocol Analysis • Etc. What about UMTS and LTE?! IMSI-Catcher 2.0 for Fun & Profit
  • 23. Mobile Network Security: quanto sono sicure le reti cellulari? Cosa potremmo mai farci?! Uhm… Man-In-The-Middle Attacks verso interessanti ME! A quale scopo? Principalmente tutti gli attacchi disponibili tramite TCP/IP! 23 • Smart Meters • Point-Of-Sale • SCADA Remote Stations • Video Poker • Mobile HotSpots • Sniffing communications (e.g. Wireshark + SSLstrip) • Hijacking trusted connections (e.g. Stealing Credentials) • Deploying malicious software (e.g. Squid + Metasploit) • Malware Analysis • Protocol Analysis • Etc. What about UMTS and LTE?! • Alarm Systems IMSI-Catcher 2.0 for Fun & Profit
  • 24. Mobile Network Security: quanto sono sicure le reti cellulari? Catturare ed Intercettare un modem LTE 24
  • 25. Mobile Network Security: quanto sono sicure le reti cellulari? “GPRS Intercept Wardriving phone networks” by Nohl & Melette, 2011 They patched OsmocomBB and developed GPRSDecode to analyze GPRS packets. http://tinyurl.com/gprs-nohl-slides Alcuni Casi di Studio... GPRS Passive Sniffing 25
  • 26. Mobile Network Security: quanto sono sicure le reti cellulari? Col fine di stimolare traffico dati, é stato utilizzato un vecchio modem GPRS Telit MG- 10. Come sniffer invece, un Pirelli DP-L10 con un firmware ad-hoc basato su Osmocom-BB. GPRS Passive Sniffing (EU Nation 1) 26
  • 27. Mobile Network Security: quanto sono sicure le reti cellulari? 27 GPRS Passive Sniffing (Italia)
  • 28. Mobile Network Security: quanto sono sicure le reti cellulari? 28 GPRS Passive Sniffing (Italia)
  • 29. Mobile Network Security: quanto sono sicure le reti cellulari? 29 Analisi del 14/09/2013 del canale ARFCN 983 (222-88 – Wind Italia) GPRS Passive Sniffing (Italia)
  • 30. Mobile Network Security: quanto sono sicure le reti cellulari? Quale tipologia di sevizio potrebbe utilizzare le reti cellulari come mezzo di comunicazione? 30 GPRS Passive Sniffing (EU Nation 2)
  • 31. Mobile Network Security: quanto sono sicure le reti cellulari? “Securing your World. G4S is the world’s leading international security solutions group” From http://www.g4s.com/ 31 GPRS Passive Sniffing (EU Nation 2)
  • 32. Mobile Network Security: quanto sono sicure le reti cellulari? What’s Next?: GSM-R Catching 32
  • 33. Mobile Network Security: quanto sono sicure le reti cellulari? 33 What’s Next?: GSM-R DoSsing
  • 34. Mobile Network Security: quanto sono sicure le reti cellulari? Fine 34
  • 35. Mobile Network Security: quanto sono sicure le reti cellulari? References 35 http://www.openbts.org http://openbsc.osmocom.org http://bb.osmocom.org https://srlabs.de/gprs http://tinyurl.com/gprs-nohl-slides http://www.youtube.com/watch?v=vqjnhKYEDs0 http://patentscope.wipo.int/search/en/WO2008104739 http://www.tombom.co.uk/blog/?p=262 http://www.etsi.org/deliver/etsi_ts/101100_101199/101181/08.05. 00_60/ts_101181v080500p.pdf
  • 36. Mobile Network Security: quanto sono sicure le reti cellulari? Contatti Mooslackengasse 17 A-1190 Vienna Austria Tel: +43 (0)1 890 30 43-0 Fax: +43 (0)1 890 30 43-15 Email: office@sec-consult.com www.sec-consult.com Austria Saulėtekio al. 15, LT-10224, Vilnius Lituania Tel. (Office): +370 671 84203 Email: l.bongiorni@sec-consult.com Email: office-vilnius@sec-consult.com www.sec-consult.com Lituania 36