Zentrum für sichere Informationstechnologie – Austria

Sicherheitsanalyse mobile Plattformen

Durch die Weiterentwicklungen bestehender und Einführung neuer Smartphone-Plattformen sind sowohl Betreiberinnen und Betreiber von IT-Systemen als auch Benutzerinnen und Benutzer gefordert, Überblick über die ständig wachsenden Funktionen zu behalten. Mittlerweile verfügen Smartphones über beinahe dieselben Möglichkeiten zur Datenverarbeitung wie herkömmliche Desktop-Computer und führen so zunehmend auch zur Verarbeitung kritischer Unternehmensdaten am mobilen Gerät.
Aus diesem Grund wurde gängige Smartphone-Plattformen in den letzten Jahren um viele Sicherheitsfunktionen ergänzt, die zu Beginn aufgrund der Ausrichtung für den privaten Benutzer fehlten. Die aktuellen Versionen von Android, iOS, Windows Mobile und Blackberry unterstützen eine große Anzahl von Sicherheitsfunktionen, die für den Einsatz im Unternehmen und den Umgang mit sicherheitskritischen Daten geeignet sind. Beispiele für diese Funktionen sind die Integration von Verschlüsselungssystemen, Management-Schnittstellen, die es ermöglichen Policies für die Geräte zu definieren, oder sichere Speicher für das Ablegen von Schlüsselmaterial und Passwörtern. Ziel der von A-SIT erarbeiteten Studie ist es, eine Grundlage für die Bewertung der Eignung einer Smartphone-Plattform für den Einsatz im Unternehmen zu bieten.

Konkret werden dabei folgende Punkte einer näheren Betrachtung unterzogen:

  • Basissicherheit
  • Zugriffsschutz
  • Verschlüsselung
  • Applikationsquellen
  • Updatesituation
  • Mobile-Device-Management Schnittstellen
  • Bring-Your-Own-Device Möglichkeiten

Folgende Darstellung soll die in der Studie erarbeiteten Unterschiede zwischen den einzelnen Plattformen aufzeigen. Für nähere Erläuterungen und eine Detailbetrachtung der einzelnen Plattformen wird auf die Vollversion der Studie verwiesen.

Da das Verschlüsselungssystem eine wesentliche Komponente für den Schutz von Daten und Schlüsseln darstellt, wurden die Systeme der Plattformen iOS und Android einer detaillierten Analyse unterzogen. Die beiden folgenden Publikationen ergänzen die oben genannte Studie und betrachten den korrekten Einsatz der Systeme im Bereich von sicherheitskritischen Einsatzszenarien:

Downloads

Titel Version Datum
Projektbericht 1.3.4 2016-05-24
iOS Encryption Systems – Deploying iOS Devices in Security-Critical Environments, SECRYPT 2013 1.0 2013
Android Encryption Systems, PRISMS 2014 1.0 2014

Veröffentlicht: 6.05.2014, Kategorie: IT-Sicherheit.