L4Android !!!!! Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014



Ähnliche Dokumente
» Smartphones im Unternehmen: Must-have oder Donʼt-use?

Anforderungen und Umsetzung einer BYOD Strategie

Terminabgleich mit Mobiltelefonen

ROFIN App Benutzerhandbuch. Version 1.0

iphone- und ipad-praxis: Kalender optimal synchronisieren

BILDER TEILEN MIT DROPBOX

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube Konstanz

15 Arten von QR-Code-Inhalten!

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme

Anleitung über den Umgang mit Schildern

HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Synchronisation & Programmzugriff

Browsereinstellungen für moneycheck24 in Explorer unter Windows

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Erfahrungen mit Hartz IV- Empfängern

teamsync Kurzanleitung

1.3. Installation und Konfiguration von Filr Desktop

iphone Security Harmloses Gadget oder Sicherheitstrauma 2. Tag der IT-Sicherheit, Jörg Völker

Umfrage der Klasse 8c zum Thema "Smartphones"

Geld Verdienen im Internet leicht gemacht

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4

Willkommen bei Dropbox!

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

Die Installation eines MS SQL Server 2000 mit SP3a wird in diesem Artikel nicht beschrieben und vorausgesetzt.

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

Installation OMNIKEY 3121 USB

Zum Gebrauch mit QR Code-Scanner/Lesegeräten

AIRWATCH. Mobile Device MGMT

SharePoint Demonstration

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

CADEMIA: Einrichtung Ihres Computers unter Windows

Installations- und Bedienungsanleitung CrontoSign Swiss

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers

Anleitung für Mobildruck und -scan aus Brother iprint&scan (Windows Phone )

Password Depot für ios

Bedienungsanleitung. FAST SMS Set mit MacOS betreiben MAC

Sie haben diese Daten auch mobil dabei und synchron auf anderen Geräten! Sie haben eine Sicherheitskopie dieser Belege in einem Cloud-Speicher.

Windows 10 - Datenschutz

Anbindung des eibport an das Internet

Lizenzierung von SharePoint Server 2013

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Google ist mehr als eine Suchmaschine

PC/Mac oder Smartphone/Tablet. Compi-Treff vom 9. Januar 2015 Thomas Sigg

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

CADEMIA: Einrichtung Ihres Computers unter Mac OS X

WinVetpro im Betriebsmodus Laptop

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

Anleitung zum Öffnen meiner Fotoalben bei web.de

Datensicherung und Wiederherstellung

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

AutoCAD Dienstprogramm zur Lizenzübertragung

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol

Lehrer: Einschreibemethoden

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

Mobilgeräteverwaltung

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Stepperfocuser 2.0 mit Bootloader

Nutzung von GiS BasePac 8 im Netzwerk

Simulation LIF5000. Abbildung 1

Leitfaden E-Books Apple. CORA E-Books im ibook Store kaufen. Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books.

Inhaltverzeichnis 1 Einführung Zugang zu den Unifr Servern Zugang zu den Druckern Nützliche Links... 6

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS EINLEITUNG KONFIGURATIONSEINSTELLUNGEN VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

NoClick. Eine kurze Anleitung. Kommhelp e.v Vereinsregister. Spendenkonto kommhelp e. V. Konto Horstweg 25

SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM

A-CERT ADVANCED pdf-signaturprüfung einrichten 2008

Umstieg auf Microsoft Exchange in der Fakultät 02

Wie Sie mit Mastern arbeiten

Sichern auf den zentralen TSM-Servern unter Windows. Sichern auf den zentralen TSM-Servern unter Windows

Rooten eines Android-Telefones. Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart

TEILEN SIE IHREN BILDSCHIRM MIT STUDENTEN, DIE MIT EINEM BROWSER ODER ÜBER DIE NETOP VISION STUDENT-APP EINE VERBINDUNG HERSTELLEN.

Windows 10 - Probleme

ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg Weiterstadt

Die Lernplattform Schulbistum Eine Einführung für Lehrerinnen und Lehrer

Website freiburg-bahai.de

Microsoft Office Einleitung

bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

15 Social-Media-Richtlinien für Unternehmen!

Kulturelle Evolution 12

Statuten in leichter Sprache

Migration von statischen HTML Seiten

Bürgerhilfe Florstadt

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Was ist das Budget für Arbeit?

Transkript:

L4Android Ein guter Lösungsansatz? Cassian Spägele FH Kaiserslautern Fach: Studienarbeit Prof. A.Müller 14.01.2014 "1

Inhalte des Vortrages Vorstellung L4Android Motivation der L4Android-Hersteller Sicherheitsszenario geschäftlich und privat vereinen (BYOD) Architektur L4Android Vergleich Sicherheitseinstellungen mit anderen Hersteller technische Review L4Android "2

Vorstellung L4Android www.l4android.org Projekt in Kooperation mit Operating Systems Group an der Technischen Universität Dresden und Security in Telecommunications an der University of Technology Berlin. seit 2012 Entwicklung von Simko3 (MerkelPhone), welche 2012 auf der CeBit vorgestellt wurde Motivation der L4Android-Hersteller 1. komplexe Softwarebasis 1.1.LinuxKernel, welcher aus 15 Millionen Zeilen Code besteht => Implementierungsfehler 1.2.Google hat eine veränderte Version des Kernels => Änderungen selbst pflegen 1.3.verschiedene Hersteller verschiedene Kernel durch verschiedene Peripheriegeräte (eigene Treiber) => selbst pflegen 2. Verzögertes Schließen von Sicherheitslücken Android besteht größtenteils aus Open-Source-Projekte (z.b.: WebKit), wodurch Sicherheitslücken öffentlich bekannt gegeben werden. Durch den langsamen Update-Sercive von Google ist die Zeitspanne zwischen Bekanntgabe der Sicherheitslücke und der Schließung der Lücke sehr groß. 3. Bekannte Sicherheitsprobleme von Android Es gibt ein Rechtssystem, aber der Benutzer kann es nur akzeptieren oder ablehnen. Einzelne Rechte auswählen ist nicht möglich. Google Marketplace soll Malware verhindern, indem es Anwendungen auf Unbedenklichkeit testet, aber trotzdem schaffen es vermehrt Anwendungen mit Malware in den Marketplace. "3

4. Rooten der Geräte Beim Roten bekommt der Benutzer zusätzliche Zugriffsrechte auf seinem Telefon. (Vergleichbar mit Administrator-Rechte) => Sicherheitsmechanismen werden außer Kraft gesetzt modifizierte Firmware Schadsoftware DroidDream Sicherheitsszenario geschäftlich und privat vereinen Herr Müller ist Leiter der Marketing-Abteilung eines großen Unternehmens. Er ist viel unterwegs und muss immer erreichbar sein. Auf seinen Geschäftsteerminen muss er Zugriff auf die Kunden-/und Produktdaten haben. Dafür hat er von seiner Firma ein iphone4s gestellt bekommen, welches von der Firma vorkonfiguriert wurde. Herr Müller kann nur über VPN auf Firmendaten zugreifen und auf den Exchange Server des Firmen-Netzwerks. Private Dienste wie Facebook und WhasApp sind gesperrt. Damit Herr Müller aber mit seiner Frau und seinen Kindern in Kontakt bleiben kann, hat er immer sein privates Handy, ein Iphone3G, dabei. Diese Handy wird ohne Einschränkungen mit den üblichen Freizeit-Apps von Ihm verwendet. Herr Müller stört es immer 2 Handys dabei zu haben. VM (privat) VM (geschäftlich) Android Android L4Android Kernel L4Android Kernel Virtuelle GUI Virtuelles Ethernet Virtuelles Ethernet Virtuelle GUI Baseband Driver Sichere GUI Platform Support Treiber Power Mgmt Simkarte User Microkernel "4 Kernel

Sicherheitseinstellungen andere Hersteller ios ios wird von Apple entwickelt und auch nur von Apple verkauft. Dadurch können Sicherheitslücken schnell erkannt werden und auf allen Geräten entfernt werden. Sicherheitslücken befassen sich häufig mit der von Apple selbst entwickelten Java-Version und den Zugriff im Sperrmodus durch Siri. Apps können nur über den AppStore geladen werden und dieser hat sehr strenge Richtlinien. ios kann gerootet werden und nennt sich Jailbreak. Dadurch wird jeder Schutzmechanismus von Apple außer Kraft gesetzt. Jailbreak kann aber nur durch eigene Installation durchgeführt werden. Datenschutz ist jederzeit änderbar und unterteilt sich: Ortungsdienste Kontakte Kalender Erinnerungen Fotos Bluetooth-Freigabe Mikrofon Ein-/Ausgabe soziale Medien Facebook, Twitter Werbung personalisierte Werbung Apple bietet Remote Wipe an und einen Apple Configurator für Unternehmen um Zertifikate und Einstellungen einzuspielen. Windows Phone Windows Phone läuft auf einer Kernel-Version von Microsoft, aber es gibt verschiedene Hersteller. Dadurch verzögert sich das Schließen von Sicherheitslücken. AppStore mit Richtlinien Rooten ist Möglich "5

Datenschutz ist bei WindowsPhone vorkonfiguriert und kann nicht verändert werden Beispiel: In WhatsApp darf man keine gespeicherten Videos verschicken, nur wenn sie gerade live aufgenommen werden. System Center Configuration Manager zu Konfiguration im Unternehmen BlackBerry BlackBerryOS10 läuft auf einem Mikrokernel und wird von BlackBerry entwickelt und verkauft. Sicherheitslücken werden schnell erkannt und geschlossen. AppStore mit Richtlinien Datenschutz veränderbar wie bei ios Enterprise Service ähnlich wie Windows Exchange Server und dadurch auch auf ios und Android BlackBerry Balance verschieden Oberflächen mit jeweils eigenen File-Systems. Dadurch ist Kopieren von Daten, Text oder Mediendateien nicht möglich. Rooten seit BlackBerryOS10 noch nicht gelungen Review zu L4Android L4Android ist eine guter Ansatz um die Sicherheit bei Android zu steigern. Man sollte das Prinzip von parallel laufenden virtuellen Maschinen optimal ausnutzen. Die geschäftliche virtuelle Maschine sollte ein Android von Google sein, welches auch direkt mit Google-Update-Server verbunden ist. Auf der privaten virtuellen Maschine sollte die bisher bekannte modifizierte Android-Version des Herstellers laufen. So können sich die Hersteller weiterhin auf dem Markt mit speziellen Modifikationen von anderen unterscheiden und den Wettbewerb aufrecht halten. Wenn man das L4Android-Projekt aus Sicht von Unternehmenseinbindung betrachtet, denke ich dass Mikrokernel aufgrund von Bring-Your-Own-Device kommen werden und das Prinzip vom Isolieren einzelner Dienste für alle Betriebsysteme interessant wird. "6

Inhalt der Ausarbeitung Was ist ein Betriebsystemkernel? Welche Unterschiede gibt es? Szenarios für L4Android sichere Kommunikation (MerkelPhone) "7