. Bezpečnost mobilních telefonů. David Machač



Podobné dokumenty
Data Encryption Standard (DES)

Proudové šifry a posuvné registry s lineární zpětnou vazbou

Šifrování v mobilní telefonii

Kryptoanalýza šifry PRESENT pomocí rekonfigurovatelného hardware COPACOBANA

Bezpečnostní mechanismy

Základní přehled zabezpečení GSM

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky. Proudové šifry

3. Aritmetika nad F p a F 2

SIM karty a bezpečnost v mobilních sítích

Informatika Ochrana dat

Postranními kanály k tajemství čipových karet

Analogové mobilní systémy AMPS , , NMT TACS

Symetrické šifry, DES

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Crypto-World Informační sešit GCUCMP ISSN


Základy šifrování a kódování

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

}w!"#$%&'()+,-./012345<ya

Identifikátor materiálu: ICT-3-49

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

UKRY - Symetrické blokové šifry

Karel Břinda. 7. března 2011

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Informatika / bezpečnost

Architektura Intel Atom

Mobilní sítě. Počítačové sítě a systémy. _ 3. a 4. ročník SŠ technické. Ing. Fales Alexandr Software: SMART Notebook

Ochrana dat Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,


Měřící a řídicí systémy Miroslav KOCUR

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Šifrování flash a jiných datových úložišť

Konstrukce šifer. Andrew Kozlík KA MFF UK

Tel.: (+420)

Útoky na LFSR šifry. Jan Hrach. PGP: CD C6D 164D A24D F019 2F8E E. InstallFest /32


Šifrová ochrana informací věk počítačů PS5-1

Osobní počítač. Zpracoval: ict Aktualizace:

Převrat v bezpečném telefonování!

Šifrová ochrana informací věk počítačů PS5-2

Knihovny v mobilních zařízeních. Jan Pokorný Knihovny současnosti 2012

Mifare Mifare Mifare Mifare Mifare. Standard 1K/4K. Velikost paměti EEPROM 512bit 1/4 KByte 4KByte 4/8/16 KByte 4-72 KByte

Přednášky o výpočetní technice. Hardware teoreticky. Adam Dominec 2010

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

Operační systémy 2. Přednáška číslo 2. Přidělování paměti

Generování pseudonáhodných dat založené na použití LFSR

Moderní metody substitučního šifrování

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

C5 Bezpečnost dat v PC

6. Cvičení [MI-KRY Pokročilá kryptologie]

Šifrová ochrana informací věk počítačů PS5-2

Pokročilá kryptologie

Základní pojmy informačních technologií

Sítě SFN Systém pro analýzu a vizualizaci pokrytí a rušení vysílacích sítí

Semestrální práce z předmětu Speciální číslicové systémy X31SCS

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

MFF UK Praha, 22. duben 2008

vnější profesionál vnitřní profesionál organizace opakuje podsouvá

maximalizace okna složka - je něco jako pořadač, kam se mohou ukládat soubory, ale lze tam umísťovat i další složky

Bezpe nost mobilní komunikace

Digitální podepisování pomocí asymetrické kryptografie

Copyright c R.Fučík FJFI ČVUT Praha, 2008

Aritmetika s velkými čísly na čipové kartě

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Šifrování hlasu. Historie a současnost

Maturitní témata - PRT 4M

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Hardware. Ukládání dat, úložiště. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie

Kvantová informatika pro komunikace v budoucnosti

Hardware. Příklad převodu čísla: =1*32+0*16+0*8+1*4+0*2+1*1= Převod z dvojkové na desítkovou Sčítání ve dvojkové soustavě

Problematika převodu zprávy na body eliptické křivky

Kryptografie a počítačová

Autentizace uživatelů

Historie výpočetní techniky. Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1121_Histrorie výpočetní techniky_pwp

Ing. Martin Šindelář. Téma disertační práce: SLEDOVÁNÍ TECHNICKÉHO STAVU ZÁVĚSU KOLA VOZIDLA. Školitel: Doc. Ing. Ivan Mazůrek CSc.

1 1 3 ; = [ 1;2]

Operační systémy. Přednáška 7: Správa paměti I

Operační systémy. Správa paměti (SP) Požadavky na SP. Spojování a zavedení programu. Spojování programu (linking) Zavádění programu (loading)

Wichterlovo gymnázium, Ostrava-Poruba, příspěvková organizace. Maturitní otázky z předmětu INFORMATIKA A VÝPOČETNÍ TECHNIKA

Moderní trendy využívání mobilních (dotykových) zařízení nejen ve výuce. RNDr. Jan Krejčí, PhD.

asymetrická kryptografie

Architektury CISC a RISC, uplatnění v personálních počítačích

Protiopatření eliminující proudovou analýzu

Modulární aritmetika, Malá Fermatova věta.

Útoky na Tor. především ty víc praktické. hiviah

Vestavěné diagnostické prostředky 1 (BIST)

Mobilní komunikace a bezpečnost. Edward Plch, System4u

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík

Identifikátor materiálu: ICT-3-04

Vzdálenost jednoznačnosti a absolutně

Kryptografie založená na problému diskrétního logaritmu

Složitost a moderní kryptografie

Přidělování paměti II Mgr. Josef Horálek

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ. Fakulta elektrotechniky a komunikačních technologií BAKALÁŘSKÁ PRÁCE

Šifrová ochrana informací věk počítačů KS - 5

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1

Obecné výpočty na GPU v jazyce CUDA. Jiří Filipovič

Martina Bábíčková, Ph.D

ElGamal, Diffie-Hellman

Transkript:

. Bezpečnost mobilních telefonů úvod do kryptologie... David Machač.. FJFI ČVUT v Praze David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 1 / 14

NMT Nordic Mobile Telephony, 1981 analogová síť u nás: 1991-1996 ŽÁDNÉ šifrování výhoda: pokrytí Obrázek: Nokia Mobira Cityman (1987) David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 2 / 14

NMT Nordic Mobile Telephony, 1981 analogová síť u nás: 1991-1996 ŽÁDNÉ šifrování výhoda: pokrytí Obrázek: Nokia Mobira Cityman (1987) David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 2 / 14

NMT Nordic Mobile Telephony, 1981 analogová síť u nás: 1991-1996 ŽÁDNÉ šifrování výhoda: pokrytí Obrázek: Nokia Mobira Cityman (1987) David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 2 / 14

NMT Nordic Mobile Telephony, 1981 analogová síť u nás: 1991-1996 ŽÁDNÉ šifrování výhoda: pokrytí Obrázek: Nokia Mobira Cityman (1987) David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 2 / 14

NMT Nordic Mobile Telephony, 1981 analogová síť u nás: 1991-1996 ŽÁDNÉ šifrování výhoda: pokrytí Obrázek: Nokia Mobira Cityman (1987) David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 2 / 14

GSM Global System for Mobile Communications, 1991 digitální šifrovaná algoritmy A5/1, A5/2 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 3 / 14

GSM Global System for Mobile Communications, 1991 digitální šifrovaná algoritmy A5/1, A5/2 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 3 / 14

GSM Global System for Mobile Communications, 1991 digitální šifrovaná algoritmy A5/1, A5/2 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 3 / 14

GSM Global System for Mobile Communications, 1991 digitální šifrovaná algoritmy A5/1, A5/2 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 3 / 14

A5/1 vyvinuta 1987, unikla 1994 proudová šifra kombinace tří registrů linear feedback shift register (LFSR) David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 4 / 14

A5/1 vyvinuta 1987, unikla 1994 proudová šifra kombinace tří registrů linear feedback shift register (LFSR) David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 4 / 14

A5/1 vyvinuta 1987, unikla 1994 proudová šifra kombinace tří registrů linear feedback shift register (LFSR) David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 4 / 14

A5/1 vyvinuta 1987, unikla 1994 proudová šifra kombinace tří registrů linear feedback shift register (LFSR) David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 4 / 14

A5/1 Obrázek: LFSR David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 5 / 14

A5/1 GSM přenos probíhá dávkově 114 bitů každých 4,615 ms (upstream) v každém taktu jsou pozorovány taktovací bity zjišťen většinový bit posun 2 registrů, každý se posune s pravděpodobností 3/4 č. LFSR délka [b] char. pol taktovací bit 1. 19 x 18 + x 17 + x 16 + x 13 + 1 8 2. 22 x 21 + x 20 + 1 10 3. 23 x 22 + x 21 + x 20 + x 7 + 1 10 Tabulka: parametry LFSR pro A5/1 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 6 / 14

A5/1 GSM přenos probíhá dávkově 114 bitů každých 4,615 ms (upstream) v každém taktu jsou pozorovány taktovací bity zjišťen většinový bit posun 2 registrů, každý se posune s pravděpodobností 3/4 č. LFSR délka [b] char. pol taktovací bit 1. 19 x 18 + x 17 + x 16 + x 13 + 1 8 2. 22 x 21 + x 20 + 1 10 3. 23 x 22 + x 21 + x 20 + x 7 + 1 10 Tabulka: parametry LFSR pro A5/1 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 6 / 14

A5/1 GSM přenos probíhá dávkově 114 bitů každých 4,615 ms (upstream) v každém taktu jsou pozorovány taktovací bity zjišťen většinový bit posun 2 registrů, každý se posune s pravděpodobností 3/4 č. LFSR délka [b] char. pol taktovací bit 1. 19 x 18 + x 17 + x 16 + x 13 + 1 8 2. 22 x 21 + x 20 + 1 10 3. 23 x 22 + x 21 + x 20 + x 7 + 1 10 Tabulka: parametry LFSR pro A5/1 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 6 / 14

A5/1 GSM přenos probíhá dávkově 114 bitů každých 4,615 ms (upstream) v každém taktu jsou pozorovány taktovací bity zjišťen většinový bit posun 2 registrů, každý se posune s pravděpodobností 3/4 č. LFSR délka [b] char. pol taktovací bit 1. 19 x 18 + x 17 + x 16 + x 13 + 1 8 2. 22 x 21 + x 20 + 1 10 3. 23 x 22 + x 21 + x 20 + x 7 + 1 10 Tabulka: parametry LFSR pro A5/1 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 6 / 14

A5/1 GSM přenos probíhá dávkově 114 bitů každých 4,615 ms (upstream) v každém taktu jsou pozorovány taktovací bity zjišťen většinový bit posun 2 registrů, každý se posune s pravděpodobností 3/4 č. LFSR délka [b] char. pol taktovací bit 1. 19 x 18 + x 17 + x 16 + x 13 + 1 8 2. 22 x 21 + x 20 + 1 10 3. 23 x 22 + x 21 + x 20 + x 7 + 1 10 Tabulka: parametry LFSR pro A5/1 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 6 / 14

A5/1 Obrázek: LFSR pro A5/1 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 7 / 14

A5/1 na počátku jsou všechny registry nastaveny na 0 poté: for i := 1 to 64 do R[0] := R[0] K[i] shift end for K je tajný klíč taktování je provedeno 100x výhoda: snadná hardwarová implementace David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 8 / 14

A5/1 na počátku jsou všechny registry nastaveny na 0 poté: for i := 1 to 64 do R[0] := R[0] K[i] shift end for K je tajný klíč taktování je provedeno 100x výhoda: snadná hardwarová implementace David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 8 / 14

A5/1 na počátku jsou všechny registry nastaveny na 0 poté: for i := 1 to 64 do R[0] := R[0] K[i] shift end for K je tajný klíč taktování je provedeno 100x výhoda: snadná hardwarová implementace David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 8 / 14

A5/1 na počátku jsou všechny registry nastaveny na 0 poté: for i := 1 to 64 do R[0] := R[0] K[i] shift end for K je tajný klíč taktování je provedeno 100x výhoda: snadná hardwarová implementace David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 8 / 14

A5/1 na počátku jsou všechny registry nastaveny na 0 poté: for i := 1 to 64 do R[0] := R[0] K[i] shift end for K je tajný klíč taktování je provedeno 100x výhoda: snadná hardwarová implementace David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 8 / 14

A5/1 na počátku jsou všechny registry nastaveny na 0 poté: for i := 1 to 64 do R[0] := R[0] K[i] shift end for K je tajný klíč taktování je provedeno 100x výhoda: snadná hardwarová implementace David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 8 / 14

A5/1 na počátku jsou všechny registry nastaveny na 0 poté: for i := 1 to 64 do R[0] := R[0] K[i] shift end for K je tajný klíč taktování je provedeno 100x výhoda: snadná hardwarová implementace David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 8 / 14

A5/1 na počátku jsou všechny registry nastaveny na 0 poté: for i := 1 to 64 do R[0] := R[0] K[i] shift end for K je tajný klíč taktování je provedeno 100x výhoda: snadná hardwarová implementace David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 8 / 14

A5/1 na počátku jsou všechny registry nastaveny na 0 poté: for i := 1 to 64 do R[0] := R[0] K[i] shift end for K je tajný klíč taktování je provedeno 100x výhoda: snadná hardwarová implementace David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 8 / 14

prolomení A5/1 na základě znalosti šif. a nešif. textu 1997 (Golic) - řešení soustavy lineárních rovnic, složitost 2 40,16 2000 (Biryukov, Shamir, Wagner) - memory tradeoff attack - snížím nároky na výpočetní výkon na úkor vyšší spotřeby paměti - zjištění klíče do dvou minut, avšak předtím je zapotřebí provést 2 48 operací k získání ± 300 GB dat 2000 (Biham, Dunkelman) - složitost 2 39,91 při znalosti 2 20,8 bitů plaintextu, vyžaduje 32 GB dat + 2 38 kroků k jejich získání 2004 (Ekdahl, Johanson) - prolomení během pár minut se znalostí ±2 21 plaintextu David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 9 / 14

prolomení A5/1 na základě znalosti šif. a nešif. textu 1997 (Golic) - řešení soustavy lineárních rovnic, složitost 2 40,16 2000 (Biryukov, Shamir, Wagner) - memory tradeoff attack - snížím nároky na výpočetní výkon na úkor vyšší spotřeby paměti - zjištění klíče do dvou minut, avšak předtím je zapotřebí provést 2 48 operací k získání ± 300 GB dat 2000 (Biham, Dunkelman) - složitost 2 39,91 při znalosti 2 20,8 bitů plaintextu, vyžaduje 32 GB dat + 2 38 kroků k jejich získání 2004 (Ekdahl, Johanson) - prolomení během pár minut se znalostí ±2 21 plaintextu David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 9 / 14

prolomení A5/1 na základě znalosti šif. a nešif. textu 1997 (Golic) - řešení soustavy lineárních rovnic, složitost 2 40,16 2000 (Biryukov, Shamir, Wagner) - memory tradeoff attack - snížím nároky na výpočetní výkon na úkor vyšší spotřeby paměti - zjištění klíče do dvou minut, avšak předtím je zapotřebí provést 2 48 operací k získání ± 300 GB dat 2000 (Biham, Dunkelman) - složitost 2 39,91 při znalosti 2 20,8 bitů plaintextu, vyžaduje 32 GB dat + 2 38 kroků k jejich získání 2004 (Ekdahl, Johanson) - prolomení během pár minut se znalostí ±2 21 plaintextu David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 9 / 14

prolomení A5/1 na základě znalosti šif. a nešif. textu 1997 (Golic) - řešení soustavy lineárních rovnic, složitost 2 40,16 2000 (Biryukov, Shamir, Wagner) - memory tradeoff attack - snížím nároky na výpočetní výkon na úkor vyšší spotřeby paměti - zjištění klíče do dvou minut, avšak předtím je zapotřebí provést 2 48 operací k získání ± 300 GB dat 2000 (Biham, Dunkelman) - složitost 2 39,91 při znalosti 2 20,8 bitů plaintextu, vyžaduje 32 GB dat + 2 38 kroků k jejich získání 2004 (Ekdahl, Johanson) - prolomení během pár minut se znalostí ±2 21 plaintextu David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 9 / 14

prolomení A5/1 na základě znalosti pouze šif. textu (v GSM) 2003 (Barkan a kol.) - donucení telefonu k dočasnému použití slabší šifry A5/2, a z ní zjištění klíče (stejný pro A5/1) 2008 (skupina Hackers Choice) - projekt, který umožňuje po 3-5 minutách odhalit klíč (s využitím 3 TB tabulky) podobný projekt - univerzity v Bochumi a Kielu David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 10 / 14

prolomení A5/1 na základě znalosti pouze šif. textu (v GSM) 2003 (Barkan a kol.) - donucení telefonu k dočasnému použití slabší šifry A5/2, a z ní zjištění klíče (stejný pro A5/1) 2008 (skupina Hackers Choice) - projekt, který umožňuje po 3-5 minutách odhalit klíč (s využitím 3 TB tabulky) podobný projekt - univerzity v Bochumi a Kielu David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 10 / 14

prolomení A5/1 na základě znalosti pouze šif. textu (v GSM) 2003 (Barkan a kol.) - donucení telefonu k dočasnému použití slabší šifry A5/2, a z ní zjištění klíče (stejný pro A5/1) 2008 (skupina Hackers Choice) - projekt, který umožňuje po 3-5 minutách odhalit klíč (s využitím 3 TB tabulky) podobný projekt - univerzity v Bochumi a Kielu David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 10 / 14

A5/1 Obrázek: Upozornění na nešifrovanou komunikaci David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 11 / 14

3G sítě přechod ze 2G sítí není jasně odlišitelný spíše soubor norem než nová technologie používá blokové šifrování KASUMI (A5/3) první článek o možnostech prolomení - 2001 (Kühn) 2005 (Biham, Dunkelman, Keller) - prolomení se znalostí 2 54 bitů plaintextu, náročnost 2 76,1 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 12 / 14

3G sítě přechod ze 2G sítí není jasně odlišitelný spíše soubor norem než nová technologie používá blokové šifrování KASUMI (A5/3) první článek o možnostech prolomení - 2001 (Kühn) 2005 (Biham, Dunkelman, Keller) - prolomení se znalostí 2 54 bitů plaintextu, náročnost 2 76,1 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 12 / 14

3G sítě přechod ze 2G sítí není jasně odlišitelný spíše soubor norem než nová technologie používá blokové šifrování KASUMI (A5/3) první článek o možnostech prolomení - 2001 (Kühn) 2005 (Biham, Dunkelman, Keller) - prolomení se znalostí 2 54 bitů plaintextu, náročnost 2 76,1 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 12 / 14

3G sítě přechod ze 2G sítí není jasně odlišitelný spíše soubor norem než nová technologie používá blokové šifrování KASUMI (A5/3) první článek o možnostech prolomení - 2001 (Kühn) 2005 (Biham, Dunkelman, Keller) - prolomení se znalostí 2 54 bitů plaintextu, náročnost 2 76,1 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 12 / 14

3G sítě přechod ze 2G sítí není jasně odlišitelný spíše soubor norem než nová technologie používá blokové šifrování KASUMI (A5/3) první článek o možnostech prolomení - 2001 (Kühn) 2005 (Biham, Dunkelman, Keller) - prolomení se znalostí 2 54 bitů plaintextu, náročnost 2 76,1 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 12 / 14

bezpečnost MT dnes kdyby někdo chtěl plošně odposlouchávat MT, nebude využívat předchozí útoky s nástupem Smart Phones se otevřeli netušené možnosti, které ale nesouvisí s kryptoanalýzou uživatelé sami mohou instalovat aplikace, které mají v telefonu relativně volnou ruku malaware, trojan - jako na PC vlády samy vyvíjejí vlastní software pro vysoce postavené politky mediálně známé případy: B. Obama, A. Merkel David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 13 / 14

bezpečnost MT dnes kdyby někdo chtěl plošně odposlouchávat MT, nebude využívat předchozí útoky s nástupem Smart Phones se otevřeli netušené možnosti, které ale nesouvisí s kryptoanalýzou uživatelé sami mohou instalovat aplikace, které mají v telefonu relativně volnou ruku malaware, trojan - jako na PC vlády samy vyvíjejí vlastní software pro vysoce postavené politky mediálně známé případy: B. Obama, A. Merkel David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 13 / 14

bezpečnost MT dnes kdyby někdo chtěl plošně odposlouchávat MT, nebude využívat předchozí útoky s nástupem Smart Phones se otevřeli netušené možnosti, které ale nesouvisí s kryptoanalýzou uživatelé sami mohou instalovat aplikace, které mají v telefonu relativně volnou ruku malaware, trojan - jako na PC vlády samy vyvíjejí vlastní software pro vysoce postavené politky mediálně známé případy: B. Obama, A. Merkel David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 13 / 14

bezpečnost MT dnes kdyby někdo chtěl plošně odposlouchávat MT, nebude využívat předchozí útoky s nástupem Smart Phones se otevřeli netušené možnosti, které ale nesouvisí s kryptoanalýzou uživatelé sami mohou instalovat aplikace, které mají v telefonu relativně volnou ruku malaware, trojan - jako na PC vlády samy vyvíjejí vlastní software pro vysoce postavené politky mediálně známé případy: B. Obama, A. Merkel David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 13 / 14

bezpečnost MT dnes kdyby někdo chtěl plošně odposlouchávat MT, nebude využívat předchozí útoky s nástupem Smart Phones se otevřeli netušené možnosti, které ale nesouvisí s kryptoanalýzou uživatelé sami mohou instalovat aplikace, které mají v telefonu relativně volnou ruku malaware, trojan - jako na PC vlády samy vyvíjejí vlastní software pro vysoce postavené politky mediálně známé případy: B. Obama, A. Merkel David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 13 / 14

bezpečnost MT dnes kdyby někdo chtěl plošně odposlouchávat MT, nebude využívat předchozí útoky s nástupem Smart Phones se otevřeli netušené možnosti, které ale nesouvisí s kryptoanalýzou uživatelé sami mohou instalovat aplikace, které mají v telefonu relativně volnou ruku malaware, trojan - jako na PC vlády samy vyvíjejí vlastní software pro vysoce postavené politky mediálně známé případy: B. Obama, A. Merkel David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 13 / 14

Konec Děkuji za pozornost David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 14 / 14