Sicherheit in Android



Ähnliche Dokumente
Walkabout: Location Based Services mit Android und dem Google Phone

App-Entwicklung für Android

Präsentation Von Laura Baake und Janina Schwemer

Internet Explorer Version 6

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Was meinen die Leute eigentlich mit: Grexit?

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Erfahrungsbericht Installation von OpenOffice.org2 auf Terminalservern mit Citrix Metaframe

ANDROID. Analyse der Android Plattform. Andre Rein, Johannes Florian Tietje. 28. Oktober FH-Gieÿen-Friedberg Android Praktikum

Benutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf:

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation Erstkonfiguration... 4

Import des persönlichen Zertifikats in Outlook Express

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Anleitung Thunderbird Verschlu sselung

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

Mobile Security (Android OS) Ein Vortrag zur Sensibilisierung eines Benutzers im Umgang mit Smartphones und Tablets mit dem Android OS.

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern

Anleitung für Kunden zum Umgang mit verschlüsselten s von der LASA Brandenburg GmbH

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Import des persönlichen Zertifikats in Outlook 2003

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Ein mobiler Electronic Program Guide für Android

Lehrer: Einschreibemethoden

Lizenzierung von System Center 2012

Smartphone Entwicklung mit Android und Java

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Bewusster Umgang mit Smartphones

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Informationen zum neuen Studmail häufige Fragen

Kundenleitfaden zur Sicheren per WebMail

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

Nicht über uns ohne uns

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

Informatik für Ökonomen II HS 09

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Leichte-Sprache-Bilder

Urlaubsregel in David

Verwendung des Terminalservers der MUG

Der schnelle Weg zu Ihrer eigenen App

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen.

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein.

Konvertieren von Settingsdateien

Erste Vorlesung Kryptographie

BUILDNOTES TOPAL FINANZBUCHHALTUNG

Lizenzen auschecken. Was ist zu tun?

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

UserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013

Windows Server 2008 (R2): Anwendungsplattform

Firmware-Update, CAPI Update

Pflegende Angehörige Online Ihre Plattform im Internet

DATENSICHERUNG MOBILE ENDGERÄTE

Sicherer Datenaustausch mit Sticky Password 8

THEMA: CLOUD SPEICHER

Computeria Solothurn

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Dokumentenverwaltung im Internet

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger

eduvote Ein Umfragesystem für Lehrveranstaltungen - PowerPoint Add-In -

Installation von NetBeans inkl. Glassfish Anwendungs-Server

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

Rillsoft Project - Installation der Software

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Java Enterprise Architekturen Willkommen in der Realität

WEKA Handwerksbüro PS Mehrplatzinstallation

Verwendung des IDS Backup Systems unter Windows 2000

my.ohm Content Services Autorenansicht Rechte

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per 1

Import des persönlichen Zertifikats in Outlook2007

Task: Nmap Skripte ausführen

Welchen Nutzen haben Risikoanalysen für Privatanleger?

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

SharePoint Demonstration

Systeme 1. Kapitel 10. Virtualisierung

How to do? Projekte - Zeiterfassung

BSI Technische Richtlinie

Outlook 2013 Ablauf des Einrichtens in Outlook, um s zu signieren und/ oder verschlüsseln zu können

Seite 1 von 6

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Transkript:

Motivation Aufbau Sicherheit Ausblick Quellen Sicherheit in Android Peter Salchow INF-M2 - Anwendungen 1 Sommersemester 2008 Department Informatik HAW Hamburg 20. Mai 2008 Peter Salchow Sicherheit in Android 1

Motivation Aufbau Sicherheit Ausblick Quellen Inhalt 1 Motivation 2 Aufbau Was ist Android? Architektur 3 Sicherheit Features Schwachstellen Bewertung 4 Ausblick 5 Quellen Peter Salchow Sicherheit in Android 2

Motivation Aufbau Sicherheit Ausblick Quellen Inhalt 1 Motivation 2 Aufbau Was ist Android? Architektur 3 Sicherheit Features Schwachstellen Bewertung 4 Ausblick 5 Quellen Peter Salchow Sicherheit in Android 3

Motivation Aufbau Sicherheit Ausblick Quellen Motivation Mobile Geräte sind stark verbreitet Bedarf nach mobiler Nutzung des Internets wächst ständig Innovative Anwendungen auf mobilen Geräten können komfortable Dienste ermöglichen Jedoch: Softwareentwickler haben meist nicht die volle Kontrolle über das mobile Gerät Trennung von nativen Anwendungen und anderen Anwendungen Android ist vielversprechender Kandidat für Offenheit von mobilen Geräten Bei verstärkter Nutzung von mobilen Anwendungen steigt auch Relevanz der Daten auf dem Gerät Thema Sicherheit rückt weiter in den Vordergrund Was bietet die Architektur von Android an Sicherheit? Peter Salchow Sicherheit in Android 4

Motivation Aufbau Sicherheit Ausblick Quellen Was ist Android? Architektur Inhalt 1 Motivation 2 Aufbau Was ist Android? Architektur 3 Sicherheit Features Schwachstellen Bewertung 4 Ausblick 5 Quellen Peter Salchow Sicherheit in Android 5

Motivation Aufbau Sicherheit Ausblick Quellen Was ist Android? Architektur Was ist Android? Software-Stack für mobile Geräte Besteht aus: Betriebssystem Middleware Anwendungen Umgebung zum Ausführen von Anwendungen auf mobilen Geräten Stellt Schnittstellen zum Zugriff auf das Gerät zur Verfügung Peter Salchow Sicherheit in Android 6

Motivation Aufbau Sicherheit Ausblick Quellen Was ist Android? Architektur Was ist Android? Kann vorerst nur im Emulator ausgeführt werden - Erste Geräte im zweiten Halbjahr 2008 erwartet Wird von der Open Handset Alliance entwickelt Zusammenschluss von 34 Mitgliedern (z.b. T-Mobile, Samsung, ebay) und von Google initiiert Ziele: Kostenlos Open Source (Apache-Lizenz v2) Geräteunabhängig Einfache und schnelle Anwendungsentwicklung Peter Salchow Sicherheit in Android 7

Motivation Aufbau Sicherheit Ausblick Quellen Was ist Android? Architektur Architektur Abbildung: Architektur von Android [Google Android] Peter Salchow Sicherheit in Android 8

Motivation Aufbau Sicherheit Ausblick Quellen Was ist Android? Architektur Applications Oberste Schicht der Architektur Enthält die Core-Anwendungen (Kalender, E-Mail-Client etc.) Neu entwickelte Anwendungen werden hier ausgeführt Alle Anwendungen in dieser Schicht sind in Java geschrieben Peter Salchow Sicherheit in Android 9

Motivation Aufbau Sicherheit Ausblick Quellen Was ist Android? Architektur Framework Alle Anwendungen bauen auf Framework auf Stellt Views für Anwendungen zur Verfügung Übernimmt Lifecycle-Kontrolle der Applikationen Ermöglicht Wiederverwendung von Komponenten Anwendungen können ihre Ressourcen für andere zur Verfügung stellen Regelt die Berechtigungen für den Zugriff auf Anwendungen Peter Salchow Sicherheit in Android 10

Motivation Aufbau Sicherheit Ausblick Quellen Was ist Android? Architektur Libraries Android enthält C/C++ Bibliotheken, die von vielen anderen Komponenten genutzt werden Entwickler erhalten nur über das Framework Zugriff auf Funktionen der Bibliotheken Beispiele: SQLite - relationales DBMS libc - Standard C-Library Surface Manager - Darstellung von 2D / 3D Grafiken Peter Salchow Sicherheit in Android 11

Motivation Aufbau Sicherheit Ausblick Quellen Was ist Android? Architektur Android Runtime Runtime besteht aus der Dalvik VM und den entsprechenden Java Klassenbibliotheken Dalvik VM führt die Anwendungen aus Spezielle VM - Optimiert für mobile Geräte Effizienter für kleinere CPUs, geringer Stromverbrauch Basiert auf Registerautomat (Java-VM auf Kellerautomat) class-dateien werden über Cross-Compiler in Dalvik-Executables umgewandelt Jede Anwendung wird in einer eigenen VM ausgeführt Threading und Low-Level Memory Management wird dem Linux-Kernel überlassen Peter Salchow Sicherheit in Android 12

Motivation Aufbau Sicherheit Ausblick Quellen Was ist Android? Architektur Kernel Basiert auf dem Linux-Kernel 2.6 Abstrahiert zwischen der Hardware und dem restlichen Software-Stack Stellt Systemtreiber zur Verfügung Funktionen: Speicherverwaltung Prozessverwaltung / Scheduling Network Stack Peter Salchow Sicherheit in Android 13

Motivation Aufbau Sicherheit Ausblick Quellen Features Schwachstellen Bewertung Inhalt 1 Motivation 2 Aufbau Was ist Android? Architektur 3 Sicherheit Features Schwachstellen Bewertung 4 Ausblick 5 Quellen Peter Salchow Sicherheit in Android 14

Motivation Aufbau Sicherheit Ausblick Quellen Features Schwachstellen Bewertung Sicherheitsfeatures in Android Jede Anwendung wird in eigener VM ausgeführt: Anwendungen während der Ausführung gegeneinander isoliert Ein Prozess kann einen anderen nicht stoppen Fehlerhafte Anwendungen können nicht das gesamte System blockieren Peter Salchow Sicherheit in Android 15

Motivation Aufbau Sicherheit Ausblick Quellen Features Schwachstellen Bewertung Sicherheitsfeatures in Android Dateizugriff und UserID: Alle Anwendungsdaten (auch Dateien) sind private Jede Anwendung erhält eigene UserID Wird bei Installation zugewiesen und bleibt konstant Unter Linux wird jeder Datei diese UserID zugewiesen Zugriff auf Datei erhält nur der Prozess mit entsprechender UserID Anwendungen können bei Bedarf gleiche UserID erhalten Zuweisung über shareduserid-tag in der AndroidManifest.xml Anwendungen werden dann als gleiche Prozesse mit gleichen Rechten behandelt Anwendungen müssen dazu mit gleicher Signatur signiert sein Freigabe (r/w) von Dateien über bestimmte Flags möglich Peter Salchow Sicherheit in Android 16

Motivation Aufbau Sicherheit Ausblick Quellen Features Schwachstellen Bewertung Sicherheitsfeatures in Android Rechtevergabe: Pessimistischer Ansatz - Vorerst keine Rechte für Anwendungen Benötigte Rechte auf Dienste (SMS, Telefon, etc.) müssen in AndroidManifest.xml beantragt werden Bei Installation kann Benutzer die einzelnen Rechte vergeben / entziehen Während der Ausführung wird Benutzer nicht wieder gefragt Jede Anwendung kann ihre eigenen Rechte definieren Peter Salchow Sicherheit in Android 17

Motivation Aufbau Sicherheit Ausblick Quellen Features Schwachstellen Bewertung Sicherheitsfeatures in Android Verschlüsselung von Daten: Verschlüsselte Datenübertragung über SSL - Verwendung von javax.net.ssl Android beinhaltet javax.security - Verschlüsseln / Signieren von Daten auf Anwendungsebene Peter Salchow Sicherheit in Android 18

Motivation Aufbau Sicherheit Ausblick Quellen Features Schwachstellen Bewertung Schwachstellen in Android Speichern von Daten: Speicherung von Daten entweder über Dateisystem oder über SQLite Dateisystem: Keine Verschlüsselung von Daten im Dateisystem Bei Verlust / Diebstahl des Geräts kann auf Daten zugegriffen werden (lowlevel) Mit Root-Rechten können Dateien von jeder Anwendung gelesen werden SQLite: Bislang kein Krypto-Modul für SQLite in Android enthalten Existierende Module werden vorerst nicht eingebunden, da diese nicht frei zugänglich sind Lösungsansatz: Verschlüsselung der Daten in Anwendung - Sehr aufwändig Peter Salchow Sicherheit in Android 19

Motivation Aufbau Sicherheit Ausblick Quellen Features Schwachstellen Bewertung Schwachstellen in Android Keine Unterstützung von PKCS PKCS12 - Format zur Speicherung von privaten Schlüsseln und zugehörigen Zertifikaten Zur Zeit können diese Formate nicht eingelesen und verwendet werden (z.b. bei SSL/TLS) Bislang noch keine Reaktion der Entwickler auf das Problem Android erlaubt JNI Möglicherweise Zugriff auf Core-Libraries Zugriffe könnten Sicherheitskonzept von Android umgehen Peter Salchow Sicherheit in Android 20

Motivation Aufbau Sicherheit Ausblick Quellen Features Schwachstellen Bewertung Schwachstellen in Android Apache-Lizenz Eigentliches Vorhaben: Verbesserung der Sicherheit durch OpenSource Jedoch: Drittanbieter können Komponenten durch eigene Implementierungen ersetzen Durch Apache-Lizenz müssen diese Komponenten nicht freigegeben werden Problematisch bei sicherheitsrelevanten Komponenten Zertifizierung von Anwendungen Anwendungen für Android sollen zertifiziert werden Bislang hat Google noch keinen Zertifizierungsprozess vorgestellt Peter Salchow Sicherheit in Android 21

Motivation Aufbau Sicherheit Ausblick Quellen Features Schwachstellen Bewertung Bewertung der Sicherheit Gute Konzepte für Rechtevergabe und Datenzugriff Jedoch: Alle Anwendungen haben potenziell Zugriff auf alle Dienste des Geräts Nach erfolgreicher Installation einer Anwendung kann diese z.b. Daten empfangen und versenden Anwendung kann sich auf bestimmte Ereignisse registrieren (z.b. Tastendruck, Anruf etc.) und Daten weiterverarbeiten Architektur birgt viele Risiken für unerfahrene Benutzer Peter Salchow Sicherheit in Android 22

Motivation Aufbau Sicherheit Ausblick Quellen Inhalt 1 Motivation 2 Aufbau Was ist Android? Architektur 3 Sicherheit Features Schwachstellen Bewertung 4 Ausblick 5 Quellen Peter Salchow Sicherheit in Android 23

Motivation Aufbau Sicherheit Ausblick Quellen Ausblick Ausgewählte Sicherheitsaspekte müssen auf konkrete Anwendungsbereiche projeziert werden z.b. Sicherheit von Spielen für mobile Geräte untersuchen Großer Markt - Es kann viel Geld verdient werden Spiele werden sich schnell verbreiten Wie müssen Spiele konzipiert werden, damit diese sicher sind Peter Salchow Sicherheit in Android 24

Motivation Aufbau Sicherheit Ausblick Quellen Quellen Google Android: http://code.google.com/android/ Open Handset Alliance: http://www.openhandsetalliance.com/ Vortrag von Rich Miner beim Computer Systems Colloquium der Stanford University, Herbst 2007: http://deimos3.apple.com/webobjects/core.woa/browse/ itunes.stanford.edu.1294764018.01488377969.1489155906? i=1822422778 Brodkin, Jon: Google: Android won t suffer from incompatibility. In: Network World vom 06.03.2008 Peter Salchow Sicherheit in Android 25

Motivation Aufbau Sicherheit Ausblick Quellen Vielen Dank für die Aufmerksamkeit! Fragen? Peter Salchow Sicherheit in Android 26