Titelaufnahme

Titel
Security challenges in mobile middleware / von Peter Aufner
VerfasserAufner, Peter
Begutachter / BegutachterinWeippl, Edgar
Erschienen2013
UmfangXIII, 84 S. : Ill.
HochschulschriftWien, Techn. Univ., Dipl.-Arb., 2014
Anmerkung
Zsfassung in dt. Sprache. - Literaturverz. S. 81 - 84
SpracheEnglisch
DokumenttypDiplomarbeit
Schlagwörter (EN)Security, Android, Static Code Analysis, Middleware, Android, Authentication
URNurn:nbn:at:at-ubtuw:1-75081 Persistent Identifier (URN)
Zugriffsbeschränkung
 Das Werk ist frei verfügbar
Dateien
Security challenges in mobile middleware [1.55 mb]
Links
Nachweis
Klassifikation
Zusammenfassung (Deutsch)

Mobile Computer wie Smartphones und Tablets werden immer mehr zu einer Selbstverständlichkeit. Um die Entwicklung für solche Geräte zu vereinfachen, erscheint es als gute Idee eine Middleware Lösung zu entwickeln, um gemeinsam genützte Funktionalität in Plugins lagern zu können und so Platz zu sparen und Entwicklung von mehr Funktionalität zu erleichtern. Jedoch haben mobile Plattformen wie Android nie vorgesehen, dass eine Applikation dynamisch Teile von Code unterschiedlicher Hersteller beherbergt und anderen Applikationen Zugriff auf diese gibt. Dies umgeht das gesamte Sicherheitssystem von Android. Das bereits bestehende Ambient Dynamix Framework wurde als Beispielimplementierung einer Middleware für diese Arbeit gewählt, da es eine moderne Plattform für Android bietet und vollständig open source ist. Mit einer Lösung wie dieser ergeben sich jedoch einige Probleme: Android bietet nur ein pro Applikation Rechte System, das es nicht erlaubt den Code einer einzelnen Applikation in geteilten Bereichen zu sehen. Es ist schwer eine Applikation davon abzuhalten Services, die eine andere bietet, aufzurufen. Schließlich müssen Plugins von entfernten Quellen authentifiziert werden, da verschiedene Attacken erlauben den Download zu verändern und anstatt eines gutartigen Plugins ein bösartiges zu laden, oder sogar ein komplett bösartiges Repository einzurichten das zu einer kompletten Kompromittierung des Geräts führen kann. Also ist der erste Schritt das Android Sicherheitsmodell und relevante Unterschied zu Desktop Java vollständig zu verstehen. Mit diesen Kenntnissen wird eine sichere Endnutzerlösung gesucht, die keine Modifikationen am Android Betriebssystem benötigt. APIs können genutzt werden um Informationen über Applikationen und deren Rechte zu erhalten um Privilege Escalation vorzubeugen. Um das System vor bösartigen Plugins zu schützen, werden wir statische Codeanalyse verwenden. Im Rahmen dieser Arbeit werden Lösungen zu den genannten Problemen geboten. Die Android Sicherheitsplatform wird genutzt um die Berechtigungen von Applikationen zu prüfen, die Code aufrufen. Es wurden zwei Bibliotheken erstellt um die angeforderten mit den genutzen Berechtigungen abzugleichen und eine weitere um das Signieren von Plugins zu übernehmen um Fälschungen zu vermeiden.

Zusammenfassung (Englisch)

Mobile computing platforms, like smartphones and tablet computers, are becoming a commodity nowadays. To simplify development for these devices it seems like a good idea to offer a middleware solution so developers can pool common functionality into plugins, thus saving space on the device while enabling easier development of more functionality. However, mobile platforms like Android never expected integration in the sense, that one application would dynamically host pieces of code from different vendors and allow access to other applications, since doing so basically circumvents many built-in security measures of the operating system. The already existing Ambient Dynamix Framework was chosen as a sample implementation for a middleware solution for this work, since it provides a modern platform for Android and is entirely open source. However, with a solution like this, several problems arise: Android only provides a per-application permission system that does not allow to separate code inside a single application from other pieces of code. It is also difficult to prevent applications from accessing services provided by another application. Finally, the plugins coming mostly from remote sources need to be authenticated as various attacks could allow to intercept the download and replace a benign plugin with a malicious one, or even set up a completely malicious repository that could lead to a total compromise of a device. So, the first step is to thoroughly understand the Android security model and the relevant differences to the desktop Java platform. Knowing those, a solution needs to be found that does not require any type of modification to the Android operating system. APIs may be used to gain information about the applications and their rights in order to prevent privilege escalation. For the task of preventing downloaded plugins from misbehaving, we will employ static code analysis. In the course of this work, solutions for the problems are given. The Android security architecture is leveraged to introspect calling applications and assert their permissions. Two libraries have been created to check if there are differences between requested permissions of plugins and another one to handle signing of the plugins from the sources to prevent fraud.