Implementierungsframework für die Schadsoftwareerkennung auf Android

Ähnliche Dokumente
Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik

Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik

Relevante Sicherheitskriterien aktueller mobiler Plattformen

Ausarbeitung Anwendungen II SoSe 2010/2011. Theodor Nolte Implementierungsframework für die Schadsoftwareerkennung auf Android Related Work

AW2 - Leichtgewichtige Schadcodeerkennung als Teil des SKIMS Projekts

Automatic Detection of Embedded, Unwanted Binary Code for Mobiles als Teil des SKIMS Projekts. Von Benjamin Jochheim

Common Weaknesses of Android Malware Analysis Frameworks. Lars Richter

Complex Event Processing

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer

Reduzierung der Netzwerklast von CEP unter Zuhilfenahme von Datenbanken

EIN NEUER SMARTPHONE-BASIERTER ANSATZ ZUM LEHREN VON JAVA MIT EINEM LERNSPIEL. 14. Oktober 2016, Tobias Jordine

Angriffe auf Funknetzwerke

Mobile Learning ::: Bildung in Happchen?

Gliederung. Problemstellung Motivation Multi-Agenten Simulation GPU Programmierung Stand der Technik Abgrenzung

Instrumentation von Android Anwendungen mit ExplorViz

Malware Detection on Mobile Clients

Was sind die größten IT-Sicherheitsherausforderungen?

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

ucanvas: Interaktive Anzeigeflächen auf heterogenen Oberflächen

HERAUSFORDERUNGEN an die Qualitätssicherung

SOA: Service Komposition

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Location Based Security Ansätze für ein Stufenkonzept

Ereignisbehandlung in Multi-Agent Simulationen

Reaktionen bei Stress am IT-Arbeitsplatz

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Profitieren Sie von einer offenen und flexiblen Clouddienstplattform

Honeypot Architectures for IPv6 Networks

Kontextverzeichnisse für die Entwicklung mobiler

BUSINESS AWARE FIREWALL. Frank Elter Vertrieb Christian Schrallhammer - Technik

Parallele Rechenmodelle

Algorithmen zur Berechnung der Transitiven Hülle einer Datenbankrelation

Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer

KURZANLEITUNG. Wireless Presentation & Collaboration System

Software-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks

(Software) Architektur der Dinge. Roland Graf / Simon Kranzer IKT-Forum 2016 I(o)T for Industry - Von IT zu IoT

Autonomic Computing. Veronica Garcia, Lukas Knauer, Christopher Suter. 18. Mai 2006 Seminar Communication Systems IFI, UniZH

Einführung in die Didaktik der Informatik D. Engbring mündl.

Automatisches Layout von Graphen

Leichtgewichtige Schadcodeerkennung. Von Benjamin Jochheim

Ein etwas anderer Morgen für Sal [0] [10]

Usability von Bedienkonzepten auf Tablets

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

ENTWICKLUNG EINER BERECHTIGUNGSSTRUKTUR FÜR SMART HOMES

Security One Step Ahead

Institut für Systemarchitektur (BAS4, VER4)

Tim Krämer. Archimetrix - Improved Software Architecture Recovery in the Presence of Design Deficiencies. 08. Mai 2013

Vertiefte Themen in Mobilen und Verteilten Systemen

Seminar Ringvorlesung

Next Generation Server Protection

Proling von Software-Energieverbrauch

Internetkompetenzzentrum Mobile Business & Social Media

Pervasive Gaming & Security

Erkennung von Kontext aus Sensordaten in einer intelligenten Wohnung

Analyzing Usability Metrics. Torsten Rauschan HAW Hamburg M-Inf3 Seminar Betreuer: Prof. Dr.

Testautomatisierung für das Internet der Dinge

Netzwerke und Sicherheit auf mobilen Geräten

Agile Testautomatisierung im XING Mobile Team. Daniel Knott Sergej Mudruk XING AG

Mit Mikrosegmentierung hybride Multi-CloudUmgebungen sichern. Alex Goller - Illumio

Saros. Action Awareness in. den deutlich. Fehlermeldungen sollen übertragen werden. Refactoring Informationen besser formuliert

Ausarbeitung Seminar 3 WiSe 2011/2012. Theodor Nolte Implementierungsframework für die Schadsoftwareerkennung auf Android

Simulation of malware propagation

Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle

Vorwort Android - eine offene, mobile Plattform 21

Silpion IT-Solutions GmbH, Brandshofer Deich 48, Hamburg

Aufbau eines modernen Betriebssystems (Windows NT 5.0)

Security of IoT. Generalversammlung 21. März 2017

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

itsmf Live Mobility Kernfragen der Mobility-Strategie

Gerrit Kalkbrenner AG-KI. istudent. istudent - Campusdienste für Studierende im Zeitalter von Smartphones und Pads

Host Card Emulation Wie sicher ist das Bezahlen ohne Secure Element?

Multimedia-Metadaten und ihre Anwendung

App-Entwicklung mit Titanium

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

Praktikum Einführung

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.

Institut für Künstliche Intelligenz

MOBILE APP. smartperform. Datasheet. BYOD App

IT-Security Symposium in Stuttgart

HOT TOPICS IN CYBERSECURITY

Software Architecture Discovery

A system to integrate the usage of heterogenous input and output devices by the use of a generic interface

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Initiationstreffen Bachelorseminar Gamification Using Business Games & Simulations in Management Accounting Research. Wintersemester 2017/2018

Online Learning in Management

Technische Universität Kaiserslautern Lehrstuhl für Virtuelle Produktentwicklung

Angriffe auf Mobile Device Management (MDM) Solutions

SARA 1. Project Meeting

Auswertung der Simulationen von Transportsystemen

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

New format for online courses: the open course Future of Learning

Einführung in die Informatik für Nebenfach. Einleitung

Informationsveranstaltung Promseminar BAS/CSCW

Kapsch BusinessCom IT-SeCX

Veröffentlichungen und Vorträge des CAD CAM Center Cologne

Object-Centered Design

4. Software-Kompponenten in Android Broadcast Intents und Broadcast Receivers. Broadcast Intents

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Transkript:

1 / 29 Implementierungsframework für die Schadsoftwareerkennung auf Android Theodor Nolte (theodor.nolte@haw-hamburg.de) Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 11. Mai 2011

2 / 29 Gliederung 1 Schadsoftwareerkennung auf Android SKIMS Technische Realisierung 2 KBTA Method honeym 3 Literatur

3 / 29 SKIMS Schadsoftwareerkennung auf Android SKIMS Schichtenübergreifendes kooperatives Immunsystem für mobile, mehrseitige Sicherheit

4 / 29 SKIMS Schadsoftwareerkennung auf Android SKIMS Angriffe erkennen abwehren

5 / 29 Schadsoftwareerkennung auf Android Sequenzdiagramm SKIMS

6 / 29 Schadsoftwareerkennung auf Android SKIMS Vom SourceCode zur App (.apk)

7 / 29 Entropie-Analyse Schadsoftwareerkennung auf Android SKIMS Entropie: Maß für den Informationsgehalt H(x) = n i=1 p(x i) log 2 p(x i ) [6] Zuständig: Benjamin Jochheim F re q u e n c y 0,2 5 0,2 0 0,1 5 0,1 0 0,0 5 0,0 0 0 2 0 0 0 0 4 0 0 0 0 6 0 0 0 0 B y te s [# ] (a) Text F re q u e n c y 0,2 5 0,2 0 0,1 5 0,1 0 0,0 5 0,0 0 0 2 8 3 3 5 6 6 6 8 4 9 9 B y te s [# ] (b) Binary F re q u e n c y 0,2 5 0,2 0 0,1 5 0,1 0 0,0 5 0,0 0 0 5 0 1 0 0 1 5 0 B y te s [# ] (c) Shellcode [4]

8 / 29 Gliederung 1 Schadsoftwareerkennung auf Android SKIMS Technische Realisierung 2 KBTA Method honeym 3 Literatur

9 / 29 Technische Universität Berlin (DAI-Labor) Android Application Sandbox System for Suspicious Software Detection [2] Analyse von Apps statisch: Analyse der.app-dateien dynamisch: App wird innerhalb der Sandbox ausgeführt

10 / 29 Statische Analyse Signaturüberprüfung Erkennen charakteristischer Codestruktur: Shellcode (malicious code fragments) schnell relativ einfach automatisch

11 / 29 Dynamische Analyse Sandbox... an environment in which the actions of a process are restricted according to a security policy. [1] Erkennen von charakteristischem Verhalten: Dateioperationen, Netzwerkaktivität, Prozesse u. Threads, System-Calls langwierig komplex manuell und automatisch

12 / 29 [2]

13 / 29 [2]

14 / 29 Abgrenzung nicht mobil (ab in die Cloud) statisch und dynamisch, aber nicht kontinuierlich tief, systemnah (Analyse) Zero-day Exploits

15 / 29 Gliederung KBTA Method 1 Schadsoftwareerkennung auf Android SKIMS Technische Realisierung 2 KBTA Method honeym 3 Literatur

KBTA Method 16 / 29 KBTA Method Ben-Gurion University, Israel Knowledge-Based, Temporal Abstraction (KBTA) Method [5] Vergleich von kontinuierlichen, abstrakten Ereignissen mit Wissensbasis, einer Ontologie Ereignisse: CPU-Auslastung Traffic-Rate Benutzerinteraktionen...

17 / 29 KBTA KBTA Method [5]

18 / 29 KBTA Abgrenzung KBTA Method kontinuierliche Verfolgung von Ereignissen für ein echtes Android-Gerät: optimiert auf geringen Ressourcenverbrauch möglicherweise Sicherheitsproblem (Informationen in Datenbank) Zero-day Exploits?

19 / 29 Gliederung honeym 1 Schadsoftwareerkennung auf Android SKIMS Technische Realisierung 2 KBTA Method honeym 3 Literatur

honeym 20 / 29 honeym US Military Academy, Westpoint NY A Framework for Implementing Virtual Honeyclients for Mobile Devices [3] Rechner simuliert mehrere Mobilgeräte (z.b. IPhones) simuliert WLAN, Bluetooth und GPS WLAN Bluetooth GPS Fingerprinting

21 / 29 KBTA honeym [3]

22 / 29 honeym Abgrenzung honeym stationärer Rechner => nicht mobil (und keine Cloud) umfangreich (Interfaces) aufwendig (Fingerprinting) Zero-day Exploits

23 / 29 Zusammenfassung Entropie-Analyse Eigener Ansatz [4] Sandbox [2] Ontologie KBTA [5] Honeypot honeym [3]

24 / 29 Vielen Dank für Eure Aufmerksamkeit

25 / 29 Literatur I Literatur [1] Matthew A. Bishop. The Art and Science of Computer Security. Addison-Wesley Longman Publishing Co., Inc., Boston, MA, USA, 2002. [2] Thomas Bläsing, Aubrey-Derrick Schmidt, Leonid Batyuk, Seyit A. Camtepe, and Sahin Albayrak. An android application sandbox system for suspicious software detection. In 5th International Conference on Malicious and Unwanted Software (Malware 2010), Nancy, France, France, 2010. [3] T. J. O Connor and Ben Sangster. honeym: a framework for implementing virtual honeyclients for mobile devices. In Proceedings of the third ACM conference on Wireless network security, WiSec 10, pages 129 138, New York, NY, USA, 2010. ACM. [4] Thomas C. Schmidt, Matthias Wählisch, and Michael Gröning. Context-adaptive Entropy Analysis as a Lightweight Detector of Zero-day Shellcode Intrusion for Mobiles. In Proc. of the ACM WiSec, New York, June 2011. ACM. Accepted for poster presentation. [5] Asaf Shabtai, Uri Kanonov, and Yuval Elovici. Intrusion detection for mobile devices using the knowledge-based, temporal abstraction method. Journal of Systems and Software, 83(8):1524 1537, 2010. Performance Evaluation and Optimization of Ubiquitous Computing and Networked Systems. [6] C. E. Shannon. A Mathematical Theory of Communication. Bell System Technical Journal, 27:379 423, 623 656, July, October 1948.

Anhang Android Application-Framework 26 / 29 Application Eine Application setzt sich aus den Components zusammen Components: Activity Service BroadcastReceiver ContentProvider Sowie dem AndroidManifest.xml und den Ressourcen, z.b. Bilder (Unterordner res/)

Anhang Android Application-Framework 27 / 29 Application Keine Main-Methode Android-Framework bietet Livecycle-Methoden Grund: Applications auf einem Telefon sollten unterbrechbar sein Modularität ermöglicht Wiederverwendung (lose Kopplung)

28 / 29 Activity Anhang Android Application-Framework

29 / 29 Service Anhang Android Application-Framework