In der heutigen Zeit gewinnen Mobiltelefone zunehmend an Bedeutung und nähern sich mit ihrer stark zunehmenden Funktionsvielfalt den Fähigkeiten eines Personal
Computers an. Geräte der neuesten Generation (viertes Quartal 2007) sollen sogar Bezahlvorgänge mit dem Mobiltelefon ermöglichen und den genauen Aufenthaltsort eines Benutzers bestimmen können. Ein solcher Funktionsumfang setzt hohe Ansprüche an die Hard- und Software eines modernen Gerätes. Werden vom Gerätehersteller bei der Programmierung substantielle Fehler begangen, so wächst die Gefahr einer
Ausnutzung der gesamten Funktionsvielfalt eines Gerätes durch potentielle Angreifer.
<br><br>
Die Gefahr des Abhörens, Ausraubens und Ausspionierens von Mobiltelefonbenutzern mit Hilfe von Viren und Trojanischen Pferden ist heute so real wie nie zuvor. Ein
Einbruch in ein Mobiltelefon und die Entwendung von Firmendaten kann sich für einen Geschäftsmann als besonders kritisch erweisen, denn solche Informationen sind
der Motor der Informationsgesellschaft und der in ihr agierenden Akteure. Infolgedessen kann das Einbüßen solcher Informationen für ein Unternehmen zu unvorteilhaften Konsequenzen führen oder sogar den Verlust eines Wettbewerbsvorteils
bedeuten.
<br><br>
Diese Diplomarbeit befasst sich mit der Sicherheit mobiler Endgeräte. Hierfür werden zu Beginn Plattformen für mobile Endgeräte vorgestellt und allgemeine Sicherheitsmodelle sowie Sicherheitsprobleme beschrieben. Der Schwerpunkt der vorliegenden Arbeit besteht jedoch in der Analyse von Mobiltelefonen des Geräteherstellers Sony Ericsson.
Die durchgeführten Sicherheitsanalysen zeichnen sich durch die Verwendung neuartiger
Geräte aus, für die bislang keine ernsthaften Schwachstellen veröffentlicht wurden. Das Ziel hierbei, war es zu untersuchen, ob die Implementierung der oben erwähnten Sicherheitsmodelle, auf Mobiltelefonen der neusten Generation ordnungsgemäß
durchgeführt worden ist. Da infolge der Untersuchung diverse Schwachstellen entdeckt
wurden, erfolgt im Nachhinein die Einschätzung der Konsequenzen, die aus diesen Schwachstellen für die Benutzer, andere Unternehmen und den Gerätehersteller resultieren
können. Ferner führen diese Untersuchungen zur Entwicklung eines Konzeptes, das zur Reduzierung von Sicherheitslücken beitragen soll und somit eine mögliche Lösung der identifizierten Sicherheitsprobleme aufzeigt.
<br><br>
Pressemitteilung als Ergebnis der Sicherheitsanalyse:
<a href="http://www.heise.de/security/news/meldung/98989/"> http://www.heise.de/security/news/meldung/98989/</a> Enthält nicht den Quellcode der Sicherheitslücke, der Zugriff auf das interne Dateisystem eines Sony Ericsson Mobiltelefons erlaubt. Bei Intersse einfach bei mir melden: adrian.nowak@uni-bremen.de
Inhaltsverzeichnis
- Abkürzungsverzeichnis
- 1 Einleitung
- 2 Plattformen für mobile Endgeräte
- 2.1 Java 2 Platform Micro Editon
- 2.1.1 Systemarchitektur
- 2.2 Symbian OS
- 2.2.1 Systemarchitektur
- 2.2.2 Sicherheit
- 2.3 Windows Mobile
- 2.3.1 Systemarchitektur
- 2.3.2 Sicherheit
- 2.1 Java 2 Platform Micro Editon
- 3 Sicherheitskonzepte von J2ME
- 3.1 CLDC
- 3.1.1 Low-level Security
- 3.1.2 Application-level Security
- 3.1.3 End-to-End Security
- 3.2 MIDP 2.0 - Sicherheit
- 3.2.1 Autorisierungsmodell
- 3.2.2 Vertrauenswürdige Midlet-Suites
- 3.2.3 Nichtvertrauenswürdige Midlet-Suites
- 3.3 Code-Signing
- 3.3.1 Ausstellung von Zertifikaten
- 3.3.2 Das Konzept hinter den Zertifikaten
- 3.3.3 Zertifikate im Bereich mobiler Endgeräte
- 3.3.4 Gefahren des Code-Signing-Verfahrens
- 3.1 CLDC
- 4 Allgemeine Sicherheitsprobleme in Mobiltelefonen
Zielsetzung und Themenschwerpunkte
Die Diplomarbeit befasst sich mit den Sicherheitsaspekten mobiler Endgeräte. Ziel ist es, einen Überblick über die verschiedenen Plattformen für mobile Endgeräte zu geben und die Sicherheitskonzepte, die auf diesen Plattformen zum Einsatz kommen, zu analysieren. Dabei wird insbesondere auf die Java 2 Platform Micro Edition (J2ME) und deren Sicherheitsmechanismen eingegangen.
- Plattformen für mobile Endgeräte (Java 2 Platform Micro Edition, Symbian OS, Windows Mobile)
- Sicherheitskonzepte von J2ME (CLDC, MIDP 2.0, Code-Signing)
- Allgemeine Sicherheitsprobleme in Mobiltelefonen
- Sicherheitsaspekte der einzelnen Plattformen
- Vergleich der Sicherheitskonzepte
Zusammenfassung der Kapitel
Das erste Kapitel führt in die Thematik der Sicherheitsaspekte mobiler Endgeräte ein und erläutert die Relevanz des Themas. Es werden die wichtigsten Sicherheitsbedrohungen und Herausforderungen im Bereich der mobilen Endgeräte vorgestellt.
Das zweite Kapitel befasst sich mit den verschiedenen Plattformen für mobile Endgeräte. Es werden die wichtigsten Plattformen wie Java 2 Platform Micro Edition (J2ME), Symbian OS und Windows Mobile vorgestellt und deren Systemarchitektur sowie Sicherheitskonzepte erläutert.
Das dritte Kapitel analysiert die Sicherheitskonzepte von J2ME im Detail. Es werden die verschiedenen Sicherheitsmechanismen wie CLDC, MIDP 2.0 und Code-Signing vorgestellt und deren Funktionsweise sowie Vor- und Nachteile erläutert.
Das vierte Kapitel behandelt allgemeine Sicherheitsprobleme in Mobiltelefonen. Es werden verschiedene Angriffsvektoren und Sicherheitslücken vorgestellt, die von Angreifern ausgenutzt werden können.
Schlüsselwörter
Die Schlüsselwörter und Schwerpunktthemen des Textes umfassen mobile Endgeräte, Sicherheit, Plattformen, Java 2 Platform Micro Edition (J2ME), Symbian OS, Windows Mobile, Sicherheitskonzepte, CLDC, MIDP 2.0, Code-Signing, Zertifikate, Angriffsvektoren, Sicherheitslücken.
- Quote paper
- Dipl. Inf. Adrian Nowak (Author), 2007, Sicherheitsaspekte mobiler Endgeräte, Munich, GRIN Verlag, https://www.grin.com/document/186423
-
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X.