Advertisement

Datenschutz und Datensicherheit - DuD

, Volume 36, Issue 3, pp 175–179 | Cite as

Sicherheitskern(e) für Smartphones: Ansätze und Lösungen

Vom Mikrokern bis zu Capabilities — Verschiedene Lösungsansätze für die App-Trennung und -Kontrolle
  • Ammar Alkassar
  • Steffen Schulz
  • Christian Stüble
Schwerpunkt Sicherheit für Mobile Geräte und Anwendungen
  • 354 Downloads

Zusammenfassung

Dieser Artikel beschreibt die verschiedenen, heute verfolgten theoretischen und praktischen Lösungsansätze zur Trennung von Informationen aus unterschiedlichen Sicherheitsstufen. Ein typisches Anwendungsziel ist beispielswiese die Verwendung eines einzelnen Smartphones für die berufliche und private Nutzung.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [1]
    Selhorst, Stüble, Gnaida, Feldmann: „MoTrust.Embedded — Eine vertrauenswürdige Sicherheitsplattform für Smartphones“ 12th German IT Security Congress, Bonn-Bad Godesberg, May 2011.Google Scholar
  2. [2]
    Sven Bugiel, Lucas Davi, Alexandra Dmitrienko, Thomas Fischer, Ahmad-Reza Sadeghi, Bhargava Shastry: Towards Taming priviledge escalation attacks on Android. Annual Network & Distributed System Security Symposium (NDSS), Februar 2012Google Scholar
  3. [3]
    Luigi Catuogno, Hans Löhr, Mark Manulis, Ahmad-Reza Sadeghi, Christian Stüble und Marcel Winandy: Trusted Virtual Domains: Color Your Network. Datenschutz und Datensicherheit (DuD) 5/2010, pp. 289–294, Gabler Verlag, 2010.Google Scholar
  4. [4]
    Sirrix AG: High-Assurance Security Kernel Protection Profile (EAL5), according to the Common Criteria v3.1 R2, 2007, zertifiziert durch das Bundesamtfür Sicherheit in der Informationstechnik (BSI) 2008.Google Scholar
  5. [5]
    Matthias Lange, Steffen Liebergeld, Adam Lackorzynski, Alexander Warg, Michael Peter: „L4Android: A Generic Operating System Framework for Secure Smartphones“, In proceedings of the 2011 ACM CCS Workshop on Security and Privacy in Smartphones and Mobile Devices, Chicago, IL, USA, Oct 2011Google Scholar
  6. [6]
    Eyad Alkassar, Mark A. Hillebrand, Wolfgang Paul und Elena Petrova: Automated Verification of a Small Hypervisor. In Proceedings of “Verified Software: Theories, Tools, Experiments”; Lecture Notes in Computer Science, 2010, Volume 6217/2010, 40–54, Edinburgh, Scotland.Google Scholar
  7. [7]
    Ahmad-Reza Sadeghi, Christian Stüble, Norbert Pohlmann: European Multilateral Secure Computing Base — Open Trusted Computing for You and Me; Datenschutz und Datensicherheit (DUD) 9/2004, Vieweg Verlag, pp. 548–554, 2004.Google Scholar
  8. [8]
    Hans Löhr, Ahmad-Reza Sadeghi, Christian Stüble, Marion Weber, Marcel Winandy: Modeling Trusted Computing Support in a Protection Profile for High Assurance Security kernels; Proceedings der TRUST 2009, Oxford.Google Scholar
  9. [9]
    Peter Hornyack, Seungyeop Han, Jaeyeon Jung, Stuart Schechter, and David Wetherall: „These Aren’t the Droids You’re Looking For“: Retroffiting Android to Protect Data from Imperious Applications. ACM Conference on Computer and Communication Security (CCS), Oct 2011Google Scholar
  10. [10]
    Stephen Smalley: The Case for SE Android, National Security Agency (NSA), 2011Google Scholar
  11. [11]
    Sven Bugiel, Lucas Davi, Alexandra Dmitrienko, Stephan Heuser, Ahmad-Reza Sadeghi, Bhargava Shastry: Practical and Lightweight Domain Isolation on Android. In: Proceedings of the 1st ACM CCS Workshop on Security and Privacy in Mobile Devices (SPSM), ACM Press, Oct 2011.Google Scholar
  12. [12]
    Soeren Heisrath, Christian Stüble: Sirrix AG Technical Report No 12/1102, August 2011.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2012

Authors and Affiliations

  • Ammar Alkassar
  • Steffen Schulz
  • Christian Stüble

There are no affiliations available

Personalised recommendations