2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg
Was will der Nutzer? Telefonieren Nachrichten lesen & schreiben Bahnauskunft, Hotel buchen Twittern Fotos aufnehmen und teilen Spiele für zwischendurch? 2
Was will das Unternehmen? Kontakte verfügbar haben Termine synchron halten Mail lesen & schreiben Dokumente lesen Funktionalität einschränken Unternehmensspezifische Anwendungen 3
Was will der Nutzer nicht? Unternehmen Zugriff auf persönliche Daten geben Funktionalität des Gerätes einschränken 4
Was will das Unternehmen nicht? Private Nutzerdaten verwalten Unkontrollierten Zugriff auf Unternehmensdaten und - ressourcen riskieren 5
Gefährdungen für Smartphones (1/2) Smartphones gehen verloren und werden geklaut Ü Risiko Preisgabe gespeicherter Daten (Mails, Kontakte, ) Passworte sind oft unsicher und werden geknackt Ü Risiko Preisgabe gespeicherter Daten, unautorisierter Zugriff auf Unternehmensressourcen (Intranet, Mails, ) Kommunikation wird abgehört Ü Risiko Preisgabe übertragener Daten (z.b. Passwörter, PINs, Zugangscredentials, Webzugriffe, ), abgehörte Telefonate Datensauger-Apps Ü Risiko Preisgabe vertraulicher Daten (Kontakte, Kalendereinträge, Ortsangaben, ) 6
Lösungen der 1. Generation Mobile Device Management (MDM) Container-basiert Server/Proxy-basiert 7
Schutz vor Diebstahl und Verlust Schutz der Kommunikation Remote-Lock, Remote-Wipe Zentrale Sicherheitsvorgaben (PIN-Aktivierung, etc.) VPN, Mobile Device Management (MDM) Verschlüsselung der Gerätedaten 8
Schutz vor Datensauger-Apps Kontrolle über App-Installation Separate PIM-Anwendung Schutz der Unternehmens-Apps durch Container Remote Virtualisierung der Unternehmens-Apps 9
Gefährdungen für Smartphones (2/2) Exploits von App-Fehlern Direkter Zugriff auf App-Daten Indirekter Zugriff auf Daten anderer Apps Ü Risiko Preisgabe vertraulicher Daten Exploits von Android-Fehlern Zugriff auf kryptographische Schlüssel Umgehung von Isolations- und Verschlüsselungsmechamismen Ü Risiko Preisgabe vertraulicher Daten, unautorisierter Zugriff auf Unternehmensressourcen (Intranet, Mails, ) 10
Schutz vor Exploits Härtung des Betriebssystems & Isolation von Anwendungen 11
Trennung von beruflichen und privaten Anwendungen Business- und Private-Umgebung Benutzer hat volle Kontrolle über die private Umgebung Unternehmen hat volle Kontrolle über die berufliche Umgebung Strikte Trennung Trennung von Apps und Benutzerdaten Apps einer Umgebung haben keinen Zugriff auf die Apps der anderen Umgebung Optionale Trennung von Kontakten und Kalendereinträgen Business-Apps haben keinen direkten Zugriff auf das Internet 12
Mikrokern-basierte Sicherheitsarchitektur Business Private Vorteile App App App App App App Android Middleware Android Middleware Linux Kernel Linux Kernel Virtualization Security Layer & Driver Mikrokern Smartphone Hardware Sicherheitskern Kleine TCB Nachteile Aufwändige Portierung Treiberentwicklung Hoher Ressourcenverbrauch Beispiele SimKo III MoTrust 13
MoTrust Prototype (BSI, 2009-2010) TURAYA SecurityKernel SecureGUI + TrustBar TPM/MTM Support 3 Android-Instanzen Native SMS-App Nokia N900 14
Sicherheitsarchitektur mit Standard- Betriebssystem Business Private App App App App App App Android Middleware Android Middleware Linux Kernel Linux Kernel Virtualization Security Layer Linux Kernel & Driver Smartphone Hardware Sicherheitskern Vorteile Einfachere Portierung Nachteile Hoher Ressourcenverbrauch Beispiele trust me (Fraunhofer AISEC) RUBTrust (RUB/Sirrix) 15
Sicherheitsarchitektur mit Type Enforcement Business App App App App App App Android Middleware With Security Extensions Security Kernel & Type Enforcement Smartphone Hardware Sicherheitskern Private Vorteile Einfachere Portierung Geringerer Ressoucenverbrauch Nachteile Größere TCB Beispiele BizzTrust (Sirrix/Fraunhofer SIT) BlackBerry Balance KNOX 16
Sicherheitsarchitektur mit Type Enforcement Business App App App App App App Android Middleware With Security Extensions Security Kernel & Type Enforcement Smartphone Hardware Private Vorteile Einfachere Portierung Geringer Ressoucenverbrauch Nachteile Größere TCB Beispiele BizzTrust (Sirrix/Fraunhofer SIT) BlackBerry Balance 17
Zusammenfassung Ü Gehärtetes Betriebssystem Ü Schutz vor Exploits Ü Strenge Isolation Ü Schutz vor Datensaugern Ü Datenverschlüsselung Ü Aktivierung von Sicherheitsmechanismen Ü VPN 18
Referenzen: Sirrix AG Im Stadtwald, Geb. D3 2 66123 Saarbrücken GERMANY Alkassar, Heuser, Stüble: Vertrauenswürdige Smartphones: Technologien und Lösungen, 13. Deutscher IT-Sicherheitskongress, Bad Godesberg Mai 2013. Alkassar, Schulz, Stüble: Sicherheitskern(e) für Smartphones: Ansätze und Lösungen, Datenschutz und Datensicherheit (DuD) 3/2012. Tel +49 (0)681/95986-0 Fax +49 (0)681/95986-500 Email Web info@sirrix.com www.sirrix.com 19