Sicherheitsaspekte Sicherheitsaspekte bei der Nutzung mobiler

Werbung
Sicherheitsaspekte bei der Nutzung mobiler
Applikationen in Breitbandnetzen
Daniel Schreckling
Institute of IT Security and Security Law
Universität Passau
Die Struktur des ISL
Institute of IT-Security and Security Law
Prof. Dr. De Meer
Prof. Dr. Heckmann
Prof. Dr. Posegga
Prof. Dr. Hornung
Prof. Dr. Reiser
Chair of Computer
Networks and
Computer
Communications
Chair of Public
Law, Security Law
and Internet Law
Chair of
IT--Security
IT
Chair of
Public Law,
Information
Technology Law &
Law and Informatics
Junior Professor
for Security in
Information
Systems
Compentencies:
•Network
Security
•Communication
Security
Competencies:
•Security Law
Subjects
•Internet Law
Subjects
•IT-Law
Competencies:
•Software and
Application
Security
•Mobile Networks
Security
Starting April 2011
Starting March 2011
Spokesman
of the Institute
I S L – Institute of ITIT-Security and Security Law
Juristische Fakultät
Recht
IT
Gesetzessicherheit
Sicherheits Recht
Fakultät für Informatik
und Mathematik
Sicherheit
Die „ISL„ISL-Formel“
IT  Recht  Sicherheit =
Grundlagenforschung im Kern der Informationsgesellschaft
Definition
 Bestimmung von IT-Sicherheit im rechtlichen Rahmen
 Gewährleistung der IT-Sicherheit durch technische Lösungen
Kausale Forschung
 Reaktion auf IT-Unsicherheiten durch rechtliche Anpassungen
 Vorbeugung rechtlicher „Unsicherheiten“ in technischen Domänen
Beurteilung des Einflusses
 Sicherheit „trotz IT“
 Sicherheit „durch IT“
: Technologie als Gefahr
: Technologie als Maßnahme
Der restliche Vortrag …
1. Smartphone Technologie
2. Mobile Applikationen
3. Sicherheitsfunktionen
4. Aktuelle Bedrohungen
5. Zukünfitge Probleme und Anforderungen
Smartphones
Smartphones:: Damals
WAP: Wireless Application Protocol (IFA 1999)
 Where are the Phones?
Nokia 7110
 Display: 96x65 Pixel (Monochrome)
 Speicher: 1000 Adressbucheinträge, 500
Kurznachrichten, 660 Kalendernotizen,
Größe einer HTML-Seite: 4000 Zeichen
 Akku: 900 mAh
 Interface: Tastatur
 Kommunikation: GSM, Infrarot,
Daten/Fax Modem
 nutzbare Bandbreite: 9 kbps
Quelle: mobile-review.com
Smartphones
Smartphones:: Heute
 Displays: bis zu 960 x 640
 Prozessoren: ARM ca. 1 GHz
 Arbeitsspeicher: bis zu 1 GB RAM
 Sekundärspeicher: 8-16 GB
 Akku: um 2500 mAh
Quelle: fixit.com
 Sensoren: GPS, Accelerometer,
Kamera, Gyroskop, Kompass,
Näherungssensor, Lichtsensor, …
 Interface: Touchscreen
 Kommunikation: GSM, UMTS, WiFi, Bluetooth, NFC
 nutzbare Bandbreite: ca. 2-3 Mbit/s (mobil)
Anwendungen:
Anwendungen: Damals
Applikationen für Basisfunktionalitäten




Adressbuch
Kalender
Nachrichten
Browser
Quelle: www.hickeycomms.com
Aktuelle Anwendungen …
Basisfunktionalitäten
Multimedia
 Audio
 Video
Quelle: Tango
Augmented Reality
 Echt-Zeit Karten und
Verkehrsinformationen
 Erkennung von Bild oder
Audio Informationen
 …
Quelle: Google Goggles
Neue Anwendungen …
Innovative Userinterfaces für
 das Smartphone
 andere “smarte” Geräte
Sicherheitstoken
 Online Banking
 Unlock-Token
 direktes Bezahlen per Smartphone
Angriffswerkzeug
 Audio/Video Spionage
 Netzwerkscanner/sniffer
 „Malware Transporter“
Mobiles Bezahlen mit VISA und einem NFC
Handy - Quelle: VISA
Smartphone OS Marktanteil 4Q10
Verkauf von ca. 101.2 Millionen Telefonen (Wachstum: 89%)
Nokia
Google
33 %
31 %
Apple
16 %
RIM
14 %
Source: Canalsys estimates, 2011
Others (3 %)
Microsoft (3 %)
Symbian OS
Microkernel (Linux) für ARM Prozessoren
 Anwendungssprachen: Python, Perl, VB,
Java ME, Symbian C++, etc.
 OS in C++, Symbian C++ geschrieben
Security Features
 Sicherheitsmodel basiert auf Capabilities
• Zugriff auf APIs auf drei Ebenen
• Trusted Computing Base
• Trusted Computing Environment
• Unsigned/Signed Apps
• Capabilities über Signaturen an Apps gebunden
 Data Caging
• Pfade des Dateisystems entsprechen Schutzstufen
• Capabilities erlauben das „Umgehen“ dieses
Schutzes
Quelle: N. Feske
Windows Mobile 6.x
Monolithiscer Kernel (Win CE) on x86,
ARM, MIPS Prozessoren
 Basiert auf C++/C#/VB
Security Features
 “Signature only” Modus: Applikationen dürfen alles, oder
 “Signature + Permissions” Modus: Signierende Institution
entscheidet über Berechtigungen
 Nutzer kann unsignierten Apps selbständig Rechte erteilen
 Isolation der Daten
• Apps können nur über API zugreifen
• Separater, „privater“ Speicher für jede App
Blackberry OS
Proprietäres OS für x86, ARM Prozessoren
 Basiert auf Java, C, C++
Security Features
 Gesicherter boot Prozess
 Signatur gestattet Apps Zugriff auf Ressourcen und APIs
 Remote kontrollierte Sicherheits-Policies für
• Download/Installation
• Kommunikations Endpunkte für Apps von Fremdanbietern
• Intern (Firmen Daten)
• Extern (Daten ausserhalb der Institution)
• „Split-pipe“ (sowohl intern als auch externer Zugriff)
 Sandboxed Java
iOS
BSD Derivat für ARM Prozessoren
 Basiert auf hybridem Kernel
(XNU Darwin Kernel, OS X)
 Implementiert in C, C++ & Derivaten
Security Features
 Gesicherter boot-Prozess
 Apps werden mit “Seatbelt” ausgeführt
 Signierte und analysierte Apps besitzen
definierte Zugriffsrechte
 Getrennte Speicherung von Nutzer,
Applikations und System Daten
 Keychains dienen als “sicherer” Speicher für
vertrauliche Daten
Quelle: www.trustedbsd.org
Android 2.x
Linux-Kernel (v2.6) for ARM, MIPS, PPC, x86
processors
 Monolitischer Kernel
 Software Stack implementiert in C, C++, Java
Security Features
 Apps werden von Entwicklern signiert
 Register-basierte Dalvik VM führt Applikationen aus
 Ein “Manifest” definiert Berechtigungen:
Kommunikation und Ressourcen
 Nutzer muss kritischen Berechtigungen zustimmen
 Isolation der Daten:
• Linux GID/UIDs
• Zugriff mit APIs
Applikationssicherheit: Gemeinsamkeiten
Betriebssysteme
 Basieren auf alten und etablierten
Schutzmechanismen
Ausführung
 „Sandboxed“
 Isolation durch APIs
 Richtlinien regeln Zugriff auf APIs
Definition der Richtlinien durch
 Geräteverwalter oder –hersteller
 App-Entwickler
 Anwender
Verteilung
 Applikationsmärkte
 Signaturen bestätigen Ursprung (und evtl. Prüfungen)
Daten Isolation
 Separate Speicherung von Systemdaten
 Individuelle Speicherung der Applikationsdaten
Ist das genug?
Mir passiert das nicht …
Was kann man tun?
Was ist eigentlich zu tun …
Genaue Analyse der Gegebenheiten …




Neue Technologien
Unterschiedlichste Anwendungsfelder
Überfluss personenbezogener Daten
Risiko des Diebstahls oder der Manipulation
… und ihrer Auswirkungen
 Warum das Firmennetzwerk kompliziert von außen angreifen,
wenn es von innen einfacher geht?
 Warum Spyware aufwendig schreiben und verteilen, wenn es per
App einfacher geht?
 Warum aufwendig ein Gerät angreifen, wenn stehlen oder
manipulieren einfacher ist?
ENISA, BSI, … geben gute Analysen und „„best
best practice“
practice“
Empfehlungen
Aber
Aber:: Wo liegen die Ursachen
Ursachen??
Viele Unzulänglichkeiten






iOS Keychain Weakness
Verschlüsselung der Daten
Das Telefon ist ein Server (mit offenen Diensten)
Undurchsichtige Berechtigungsmodelle
Schlecht dokumentierte Automatismen
Backups und Updates
…
Feature Wut
 Der Mensch ist praktisch
und bequem …
 Der Absatz muss stimmen …
Unwissende/Naive Nutzer
…
Kommt es schlimmer?
Software Subscriber Identity Module (SIM)




Zwei Hardware SIMs bald nutzbar
Kompromiss: Sicherheit gegen Flexibilität
Nutzung in anderen Domänen
Offenlegung des GSM Stacks?
Public Sensing/Acting




Austausch von Sensorinformationen
Erkennung unterschiedlicher Kontexte
Anpassung der Applikation/Umgebung
Smartphone als Gateway zum Internet of Things?
Smartphone als Authentikationsfaktor
 Online Banking
 N-Faktor Authentikation für Online Accounts
 Smartphone als „Zahlungsmittel“
…
Wir tun unser bestes
bestes:: Aktuelle Forschungsrichtungen …
Automatisierte Werkzeuge fürMarkets
 iStore: 10.000 Applikationen pro Woche (10% Malware)
 Statische und dynamische Malware Analyse
Daten-zentrische Sicherheitsmodelle
 Nutzer kann Sicherheitseinstellungen „verstehen“
 Nutzer erhält mehr Kontrolle
Remote Attestierung
 Ist das Gerät, mit dem ich kommuniziere „sicher“?
Proof Carrying Code
 Hält sich der Code an bestimmte Vorgaben?
Applikationsfirewalls
 Wie kann einer App in bestimmtem Kontext der Zugriff auf
Ressourcen entzogen werden?
Code-Rewriting
 Kann unerwünschtes Verhalten einer App korrigiert werden?
Zusammenfassung
Entwicklung der
 Smartphone Technologie und
 Ihrer Anwendungen
Aktuelle Sicherheitsmechanismen




Symbian
Blackberry
iOS
Android
Applikationen und ihre Sicherheitsprobleme




Aktuell
Ursachen
Zukünftig
Maßnahmen
Daniel Schreckling
Institute of IT-Security and Security Law
[email protected]
Herunterladen