Guido Ticona Hurtado
guidoti@gmail.com
 Datos Móviles
◦ GPRS,EDGE,HTMS 3G,HSDPA H,HSUPA H+,4G
 Aplicaciones para ver la velocidad
◦ SpeedTest.NET
◦ Internet Speed Test
◦ Speed Test Light
 Aplicaciones para ver trafico
◦ Network usage
◦ Network Log
◦ Network Monitor
 Aplicaciones para wifi
◦ Fing
◦ Wifi Analyzer
 Cuando un dispositivo es robado o perdido
 Burlar el bloqueo de pantalla es sencillo
 Para información sensible
 Para datos confidenciales
 Evitar acceso a información por desconocidos
 El cifrado establece una secuencia complicada de
operaciones matemáticas que necesitan una
variable proporcionada
 Se usa dmcrypt que implementa AES128
 Disminuye el rendimiento, aunque dependerá del
hardware del mismo
 No se puede deshabilitar, es de un solo sentido
 Solo se restaura regresando el móvil a su estado
de fabrica
 Tener cargado la batería al 80% mínimo
 Establecer el pin de bloqueo de pantalla
 Ajustes del sistema
 Seguridad
 Encriptar teléfono
 También se puede cifrar la tarjeta SD
 Cada vez que se enciende el móvil se pedirá el
pin de cifrado
 Encryption Manager (AES 128-256)
◦ Twofish 256
 SECRECY (AES 256)
 Boxcryptor Classic (AES 256)
 SSE Universal Encryption App 50m
◦ AES 256,RC6 256,serpent 226,twofish 256
 Modelo basado en permisos de usuario
 Process isolation
 Mecanismo extensible para seguridad de
comunicación inter-procesos (secure IPC)
 Habilidad para eliminar partes innecesarias e
inseguras del kernel
 Separación de funciones, como ser el
almacenamiento de las aplicaciones
 Imagine que las aplicaciones de Android son los
huéspedes de un hotel.
 Cada huésped obtiene una tarjeta de acceso que
le permite entrar en su habitación, en el vestíbulo,
en el bar y puede que en otras partes del hotel.
 Esta tarjeta, no obstante, no le proporciona
acceso a la cocina o a la oficina del director del
hotel
 Acceso a APIs protegidas
 Cualquier aplicación puede acceder a un limitado
rango de recursos del sistema
 Algunas APIs están restringidas por ser sensibles
 APIs protegidas solo son accesibles a través del
sistema operativo.
 Las apps definen en su manifiesto los permisos
requeridos
 Se pregunta al usuario si se acepta los permisos
solicitados
 El usuario no puede conceder o denegar
permisos individuales
 Las aplicaciones del sistema no solicitan permisos
 Los permisos están agrupados según su
naturaleza
 COST_MONEY
 APP_INFO
 DISPLAY
 STORAGE
 SYSTEM_TOOLS
 WALLPAPER
 NETWORK
 ACCOUNTS
 LOCATION
 PERSONAL_INFO
 Ubicación basada en red
◦ ACCESS_COARSE_LOCATION
 Modificación en tarjeta SD
◦ WRITE_EXTERNAL_STORAGE
 Leer estado e identidad del móvil
◦ READ_PHONE_STATE
 Leer y enviar SMS
◦ READ_SMS
◦ RECEIVE_SMS
◦ SEND_SMS
 Ubicación GPS
◦ ACCESS_FINE_LOCATION
 Leer estado de red
◦ ACCESS_WIFI_STATE
 Realizar Fotografías
◦ CAMERA
 Realizar llamadas
◦ CALL_PHONE
 Envio de SMS/MMS
◦ SEND_SMS
 Lectura y escritura en tarjeta SD
◦ WRITE_EXTERNAL_CARD
 Información de contactos
◦ READ_CONTACTS
 Leer/Modificar datos de calendario
◦ READ_CALENDAR
◦ WRITE_CALENDAR
 Permisos para Bluetooth
◦ BLUETOOTH
◦ BLUETOOTH_ADMIN
 Acceso a Internet
◦ INTERNET
 Reiniciar otras aplicaciones
◦ KILL_BACKGROUND_PROCESSES
◦ RESTART_PACKAGES
 Permisos para Bluetooth
◦ BLUETOOTH
 Acceso a Internet
◦ INTERNET, CHANGE_WIFI_STATE
 Impedir que el móvil entre en modo suspensión
◦ WAKE_LOCK
 Iniciar automáticamente al encender
◦ RECEIVE_BOOT_COMPLETED
 Control de vibración
◦ VIBRATE
 Establecer en modo ladrillo
◦ BRICK
 Restaurar a fabrica
◦ MASTER_CLEAR
 Permitir una actividad persistente
◦ PERSISTENT_ACTIVITY
 Resetear el dispositivo
◦ REBOOT
 Telefonía
◦ CALL_PHONE
 SMS/MMS
◦ SEND_SMS
 Red/Datos
◦ INTERNET
 In-App Billing
◦ com.android.vending.BILLING
 Acceso NFC
◦ NFC
◦ BIND_NFC_SERVICE
 No es accesible para aplicaciones de terceros
 Para comandos AT no se proporciona ninguna
API de alto nivel
 El SO se encarga de las comunicaciones con la
Tarjeta SIM
◦ Acceso a contactos
◦ Código de bloqueo SIM
◦ Información de SIM
 El código y la descripción de todos los permisos
se encuentran en:
 https://developer.android.com/reference/android/
Manifest.permission.html
 Al instalar una aplicación y creemos que un
permiso en concreto esta simplemente para
abusar
 Se puede recurrir a herramientas que gestionan
permisos
◦ LBE privacy guard
◦ Pdroid Manager/Privacy Protection
◦ Permissions Denied
 Si instalamos desde un .apk
◦ Aapt dump permissions archivo.apk
 Si instalamos del play store
◦ Al instalar nos muestra los permisos que necesita la
aplicación
 Se puede ver los permisos en las aplicaciones
instaladas
◦ En ajustes-aplicaciones-app
 Actualizaciones OTA (Over the air)
◦ En ajustes-Acerca del dispositivo – ver actualizaciones
 Actualizacion side-loaded updates
◦ Se descarga el .zip
◦ Ingresa en menu Recovery
◦ Seleccionar el zip
13 Administración Android  -  Seguridad
 Ataques basados en la web y en redes
 Software malicioso
 Ataques de ingeniería social
 Abuso de disponibilidad de recursos
 Perdida de datos maliciosa
 Ataques sobre la integridad de los dispositivos
 Existe mucho código malicioso
◦ Malware - badware
◦ Botnets
◦ Adware
◦ Troyans – backdoor (geinimi,droiddream,raden)
◦ Rogue
◦ Phishing
◦ Exploits
 Vulnerabilidad WhatsApp
◦ Historico de conversaciones se guardaba en /sdcard
◦ Estaba cifrado AES 192 con la misma clave
◦ Esto fue aprovechado por Ballon Pop 2
◦ Luego se cambio al cifrado con una clave generada por
dispositivo
 Copia de información
◦ Usando Cargadores públicos, se instalaban raspberrys
para copiar información
◦ A través de script con adb
◦ Deshabilitar depuración USB
 Control de acceso
◦ Reconocimiento facial
◦ Algunos dispositivos permiten ingreso con solo una
fotografía de la persona
 Bloquear el acceso por algún método
◦ Pattern, Pin, Password
 Actualizar el sistema operativo
◦ OTA, side-loaded
 Tener cuidado cuando las aplicaciones piden mas de
lo que necesitan
 Bloquear orígenes desconocidos al instalar
aplicaciones
 Mostrar localización solo cuando se necesite
 Bloquear la tarjeta SIM
 Deshabilitar Java
 Deshabilitar Flash
 Deshabilitar recordar contraseñas
 Deshabilitar opción habilitar ubicación
 Avast Mobile Security (100M 4.4)
◦ AppLock, Antivirus, Firewall
◦ Antirobo
 Qihoo 360 Mobile Safe (50M 4.8)
◦ Diseño sencillo
◦ Gratis
 CM Security (50M 4.7)
◦ AppLock, Antivirus
◦ Liviano
 Lookout Mobile Security (50M 4.5)
◦ El primero
 Norton Mobile Securiry (10M 4.4)
 Kaspersky Internet Security (5M 4.6)
 Trend Micro Mobile Security (1M 4.5)

Más contenido relacionado

PDF
Manual de usuario instalacion token safenet
PDF
Javier Moreno & Eloi Sanfélix - Seguridad y explotación nativa en Android [Ro...
PPTX
Presentacion segi seminario_yisell
PPTX
mobile application security
PPSX
Existe el tester perfecto
PDF
Te pique lo que te pique, analiza un SQLite
PDF
Manual moviles.
PPT
Arquitectura Android
Manual de usuario instalacion token safenet
Javier Moreno & Eloi Sanfélix - Seguridad y explotación nativa en Android [Ro...
Presentacion segi seminario_yisell
mobile application security
Existe el tester perfecto
Te pique lo que te pique, analiza un SQLite
Manual moviles.
Arquitectura Android

Destacado (20)

PPTX
Prácticas de Seguridad Android
PDF
Fo 5.desarrollo android-almacenamientodedatos
PDF
Testing Android Security
PDF
Ingeniería Inversa en Android. Rooted Labs. Rooted CON 2012.
PDF
Testing Android Security
PDF
54. OWASP Mobile Top Ten
PDF
Android in practice
PPTX
Análisis forense de dispositivos android 01
PDF
Android puede ser peor que George Parker
PDF
Destripando y protegiendo aplicaciones android
DOCX
Golosarioooo
PDF
Informe Cuatrimestral de Seguridad Informática 2014. ESET España
PDF
Seguridad para dispositivos Android
PDF
Google Aumenta La Seguridad De La Tienda De Aplicaciones Android
ODP
SQLite UPCI 2013
PPT
Empresa de seguridad rootnit android malware
ODP
Android Pres3
PPTX
Seguridad en android.ppt
PPTX
Android Security
Prácticas de Seguridad Android
Fo 5.desarrollo android-almacenamientodedatos
Testing Android Security
Ingeniería Inversa en Android. Rooted Labs. Rooted CON 2012.
Testing Android Security
54. OWASP Mobile Top Ten
Android in practice
Análisis forense de dispositivos android 01
Android puede ser peor que George Parker
Destripando y protegiendo aplicaciones android
Golosarioooo
Informe Cuatrimestral de Seguridad Informática 2014. ESET España
Seguridad para dispositivos Android
Google Aumenta La Seguridad De La Tienda De Aplicaciones Android
SQLite UPCI 2013
Empresa de seguridad rootnit android malware
Android Pres3
Seguridad en android.ppt
Android Security
Publicidad

Similar a 13 Administración Android - Seguridad (20)

PDF
Seguridad Dispositivos móviles Extened Edition
PDF
Sesion8 Aplicaciones Moviles.pdf
PPS
BioWallet GDD08 Madrid
PPTX
EXPO DISPDSADSDSADSADSADSADSASADSAD.pptx
PPT
14 Administración Android - Seguridad 2
PPT
iBoss SWG Web Filter & Enterasys Mobile IAM
PPT
16 Administración Android - EMM
DOCX
Proteccion android
PDF
Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...
PDF
D diego hernandez_-_fnmt-rcm_-_certificados_electronicos_en_dispositivos_moviles
PDF
Seguridad en dispositivos móviles
PPTX
Be Aware Webinar - Kill the password
PDF
Presentación Zeus Access Security
DOCX
DOCX
PDF
DNIe en tu Active Directory
PPTX
Movil
PPTX
TechTuesday: Seguridad en Desarrollo de Apps
PPTX
Plan de seguridad para los dispositivos móviles
PPTX
Hardware para hacking (2011)
Seguridad Dispositivos móviles Extened Edition
Sesion8 Aplicaciones Moviles.pdf
BioWallet GDD08 Madrid
EXPO DISPDSADSDSADSADSADSADSASADSAD.pptx
14 Administración Android - Seguridad 2
iBoss SWG Web Filter & Enterasys Mobile IAM
16 Administración Android - EMM
Proteccion android
Certificados electrónicos en dispositivos móviles (FNMT-RCM) - II Encuentro n...
D diego hernandez_-_fnmt-rcm_-_certificados_electronicos_en_dispositivos_moviles
Seguridad en dispositivos móviles
Be Aware Webinar - Kill the password
Presentación Zeus Access Security
DNIe en tu Active Directory
Movil
TechTuesday: Seguridad en Desarrollo de Apps
Plan de seguridad para los dispositivos móviles
Hardware para hacking (2011)
Publicidad

Más de guidotic (20)

PPTX
1 Programación Web con .NET y C#
PPTX
15 Programación Web con .NET y C#
PPTX
14 Programación Web con .NET y C#
PPTX
13 Programación Web con .NET y C#
PPTX
12 Programación Web con .NET y C#
PPTX
11 Programación Web con .NET y C#
PPTX
10 Programación Web con .NET y C#
PPTX
9 Programación Web con .NET y C#
PPTX
8 Programación Web con .NET y C#
PPTX
7 Programación Web con .NET y C#
PPTX
6 Programación Web con .NET y C#
PPTX
5 Programación Web con .NET y C#
PPTX
4 Programación Web con .NET y C#
PPT
5 Administración Android - Activity Manager
PPT
4 Administración Android - ADB 2
PPT
3 Administración Android - ADB
PPT
2 Administración Android - Android
PPT
1 Administración Android - Introducción
PPT
15 Administración Android - Localizacion
PPT
12 Administración Android - Red
1 Programación Web con .NET y C#
15 Programación Web con .NET y C#
14 Programación Web con .NET y C#
13 Programación Web con .NET y C#
12 Programación Web con .NET y C#
11 Programación Web con .NET y C#
10 Programación Web con .NET y C#
9 Programación Web con .NET y C#
8 Programación Web con .NET y C#
7 Programación Web con .NET y C#
6 Programación Web con .NET y C#
5 Programación Web con .NET y C#
4 Programación Web con .NET y C#
5 Administración Android - Activity Manager
4 Administración Android - ADB 2
3 Administración Android - ADB
2 Administración Android - Android
1 Administración Android - Introducción
15 Administración Android - Localizacion
12 Administración Android - Red

13 Administración Android - Seguridad

  • 2.  Datos Móviles ◦ GPRS,EDGE,HTMS 3G,HSDPA H,HSUPA H+,4G  Aplicaciones para ver la velocidad ◦ SpeedTest.NET ◦ Internet Speed Test ◦ Speed Test Light  Aplicaciones para ver trafico ◦ Network usage ◦ Network Log ◦ Network Monitor  Aplicaciones para wifi ◦ Fing ◦ Wifi Analyzer
  • 3.  Cuando un dispositivo es robado o perdido  Burlar el bloqueo de pantalla es sencillo  Para información sensible  Para datos confidenciales  Evitar acceso a información por desconocidos  El cifrado establece una secuencia complicada de operaciones matemáticas que necesitan una variable proporcionada  Se usa dmcrypt que implementa AES128
  • 4.  Disminuye el rendimiento, aunque dependerá del hardware del mismo  No se puede deshabilitar, es de un solo sentido  Solo se restaura regresando el móvil a su estado de fabrica  Tener cargado la batería al 80% mínimo
  • 5.  Establecer el pin de bloqueo de pantalla  Ajustes del sistema  Seguridad  Encriptar teléfono  También se puede cifrar la tarjeta SD  Cada vez que se enciende el móvil se pedirá el pin de cifrado
  • 6.  Encryption Manager (AES 128-256) ◦ Twofish 256  SECRECY (AES 256)  Boxcryptor Classic (AES 256)  SSE Universal Encryption App 50m ◦ AES 256,RC6 256,serpent 226,twofish 256
  • 7.  Modelo basado en permisos de usuario  Process isolation  Mecanismo extensible para seguridad de comunicación inter-procesos (secure IPC)  Habilidad para eliminar partes innecesarias e inseguras del kernel  Separación de funciones, como ser el almacenamiento de las aplicaciones
  • 8.  Imagine que las aplicaciones de Android son los huéspedes de un hotel.  Cada huésped obtiene una tarjeta de acceso que le permite entrar en su habitación, en el vestíbulo, en el bar y puede que en otras partes del hotel.  Esta tarjeta, no obstante, no le proporciona acceso a la cocina o a la oficina del director del hotel
  • 9.  Acceso a APIs protegidas  Cualquier aplicación puede acceder a un limitado rango de recursos del sistema  Algunas APIs están restringidas por ser sensibles  APIs protegidas solo son accesibles a través del sistema operativo.  Las apps definen en su manifiesto los permisos requeridos
  • 10.  Se pregunta al usuario si se acepta los permisos solicitados  El usuario no puede conceder o denegar permisos individuales  Las aplicaciones del sistema no solicitan permisos  Los permisos están agrupados según su naturaleza
  • 11.  COST_MONEY  APP_INFO  DISPLAY  STORAGE  SYSTEM_TOOLS  WALLPAPER  NETWORK  ACCOUNTS  LOCATION  PERSONAL_INFO
  • 12.  Ubicación basada en red ◦ ACCESS_COARSE_LOCATION  Modificación en tarjeta SD ◦ WRITE_EXTERNAL_STORAGE  Leer estado e identidad del móvil ◦ READ_PHONE_STATE  Leer y enviar SMS ◦ READ_SMS ◦ RECEIVE_SMS ◦ SEND_SMS
  • 13.  Ubicación GPS ◦ ACCESS_FINE_LOCATION  Leer estado de red ◦ ACCESS_WIFI_STATE  Realizar Fotografías ◦ CAMERA
  • 14.  Realizar llamadas ◦ CALL_PHONE  Envio de SMS/MMS ◦ SEND_SMS  Lectura y escritura en tarjeta SD ◦ WRITE_EXTERNAL_CARD  Información de contactos ◦ READ_CONTACTS  Leer/Modificar datos de calendario ◦ READ_CALENDAR ◦ WRITE_CALENDAR
  • 15.  Permisos para Bluetooth ◦ BLUETOOTH ◦ BLUETOOTH_ADMIN  Acceso a Internet ◦ INTERNET  Reiniciar otras aplicaciones ◦ KILL_BACKGROUND_PROCESSES ◦ RESTART_PACKAGES
  • 16.  Permisos para Bluetooth ◦ BLUETOOTH  Acceso a Internet ◦ INTERNET, CHANGE_WIFI_STATE  Impedir que el móvil entre en modo suspensión ◦ WAKE_LOCK  Iniciar automáticamente al encender ◦ RECEIVE_BOOT_COMPLETED  Control de vibración ◦ VIBRATE
  • 17.  Establecer en modo ladrillo ◦ BRICK  Restaurar a fabrica ◦ MASTER_CLEAR  Permitir una actividad persistente ◦ PERSISTENT_ACTIVITY  Resetear el dispositivo ◦ REBOOT
  • 18.  Telefonía ◦ CALL_PHONE  SMS/MMS ◦ SEND_SMS  Red/Datos ◦ INTERNET  In-App Billing ◦ com.android.vending.BILLING  Acceso NFC ◦ NFC ◦ BIND_NFC_SERVICE
  • 19.  No es accesible para aplicaciones de terceros  Para comandos AT no se proporciona ninguna API de alto nivel  El SO se encarga de las comunicaciones con la Tarjeta SIM ◦ Acceso a contactos ◦ Código de bloqueo SIM ◦ Información de SIM
  • 20.  El código y la descripción de todos los permisos se encuentran en:  https://developer.android.com/reference/android/ Manifest.permission.html
  • 21.  Al instalar una aplicación y creemos que un permiso en concreto esta simplemente para abusar  Se puede recurrir a herramientas que gestionan permisos ◦ LBE privacy guard ◦ Pdroid Manager/Privacy Protection ◦ Permissions Denied
  • 22.  Si instalamos desde un .apk ◦ Aapt dump permissions archivo.apk  Si instalamos del play store ◦ Al instalar nos muestra los permisos que necesita la aplicación  Se puede ver los permisos en las aplicaciones instaladas ◦ En ajustes-aplicaciones-app
  • 23.  Actualizaciones OTA (Over the air) ◦ En ajustes-Acerca del dispositivo – ver actualizaciones  Actualizacion side-loaded updates ◦ Se descarga el .zip ◦ Ingresa en menu Recovery ◦ Seleccionar el zip
  • 25.  Ataques basados en la web y en redes  Software malicioso  Ataques de ingeniería social  Abuso de disponibilidad de recursos  Perdida de datos maliciosa  Ataques sobre la integridad de los dispositivos
  • 26.  Existe mucho código malicioso ◦ Malware - badware ◦ Botnets ◦ Adware ◦ Troyans – backdoor (geinimi,droiddream,raden) ◦ Rogue ◦ Phishing ◦ Exploits
  • 27.  Vulnerabilidad WhatsApp ◦ Historico de conversaciones se guardaba en /sdcard ◦ Estaba cifrado AES 192 con la misma clave ◦ Esto fue aprovechado por Ballon Pop 2 ◦ Luego se cambio al cifrado con una clave generada por dispositivo
  • 28.  Copia de información ◦ Usando Cargadores públicos, se instalaban raspberrys para copiar información ◦ A través de script con adb ◦ Deshabilitar depuración USB  Control de acceso ◦ Reconocimiento facial ◦ Algunos dispositivos permiten ingreso con solo una fotografía de la persona
  • 29.  Bloquear el acceso por algún método ◦ Pattern, Pin, Password  Actualizar el sistema operativo ◦ OTA, side-loaded  Tener cuidado cuando las aplicaciones piden mas de lo que necesitan  Bloquear orígenes desconocidos al instalar aplicaciones  Mostrar localización solo cuando se necesite  Bloquear la tarjeta SIM
  • 30.  Deshabilitar Java  Deshabilitar Flash  Deshabilitar recordar contraseñas  Deshabilitar opción habilitar ubicación
  • 31.  Avast Mobile Security (100M 4.4) ◦ AppLock, Antivirus, Firewall ◦ Antirobo  Qihoo 360 Mobile Safe (50M 4.8) ◦ Diseño sencillo ◦ Gratis  CM Security (50M 4.7) ◦ AppLock, Antivirus ◦ Liviano  Lookout Mobile Security (50M 4.5) ◦ El primero  Norton Mobile Securiry (10M 4.4)  Kaspersky Internet Security (5M 4.6)  Trend Micro Mobile Security (1M 4.5)