Grin logo
en de es fr
Shop
GRIN Website
Publier des textes, profitez du service complet
Go to shop › Informatique - Internet, Nouvelles Technologies

Sicherheitsaspekte mobiler Endgeräte

Titre: Sicherheitsaspekte mobiler Endgeräte

Mémoire (de fin d'études) , 2007 , 132 Pages , Note: 1

Autor:in: Dipl. Inf. Adrian Nowak (Auteur)

Informatique - Internet, Nouvelles Technologies
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

In der heutigen Zeit gewinnen Mobiltelefone zunehmend an Bedeutung und nähern sich mit ihrer stark zunehmenden Funktionsvielfalt den Fähigkeiten eines Personal
Computers an. Geräte der neuesten Generation (viertes Quartal 2007) sollen sogar Bezahlvorgänge mit dem Mobiltelefon ermöglichen und den genauen Aufenthaltsort eines Benutzers bestimmen können. Ein solcher Funktionsumfang setzt hohe Ansprüche an die Hard- und Software eines modernen Gerätes. Werden vom Gerätehersteller bei der Programmierung substantielle Fehler begangen, so wächst die Gefahr einer
Ausnutzung der gesamten Funktionsvielfalt eines Gerätes durch potentielle Angreifer.
<br><br>
Die Gefahr des Abhörens, Ausraubens und Ausspionierens von Mobiltelefonbenutzern mit Hilfe von Viren und Trojanischen Pferden ist heute so real wie nie zuvor. Ein
Einbruch in ein Mobiltelefon und die Entwendung von Firmendaten kann sich für einen Geschäftsmann als besonders kritisch erweisen, denn solche Informationen sind
der Motor der Informationsgesellschaft und der in ihr agierenden Akteure. Infolgedessen kann das Einbüßen solcher Informationen für ein Unternehmen zu unvorteilhaften Konsequenzen führen oder sogar den Verlust eines Wettbewerbsvorteils
bedeuten.
<br><br>
Diese Diplomarbeit befasst sich mit der Sicherheit mobiler Endgeräte. Hierfür werden zu Beginn Plattformen für mobile Endgeräte vorgestellt und allgemeine Sicherheitsmodelle sowie Sicherheitsprobleme beschrieben. Der Schwerpunkt der vorliegenden Arbeit besteht jedoch in der Analyse von Mobiltelefonen des Geräteherstellers Sony Ericsson.
Die durchgeführten Sicherheitsanalysen zeichnen sich durch die Verwendung neuartiger
Geräte aus, für die bislang keine ernsthaften Schwachstellen veröffentlicht wurden. Das Ziel hierbei, war es zu untersuchen, ob die Implementierung der oben erwähnten Sicherheitsmodelle, auf Mobiltelefonen der neusten Generation ordnungsgemäß
durchgeführt worden ist. Da infolge der Untersuchung diverse Schwachstellen entdeckt
wurden, erfolgt im Nachhinein die Einschätzung der Konsequenzen, die aus diesen Schwachstellen für die Benutzer, andere Unternehmen und den Gerätehersteller resultieren
können. Ferner führen diese Untersuchungen zur Entwicklung eines Konzeptes, das zur Reduzierung von Sicherheitslücken beitragen soll und somit eine mögliche Lösung der identifizierten Sicherheitsprobleme aufzeigt.
<br><br>
Pressemitteilung als Ergebnis der Sicherheitsanalyse:
<a href="http://www.heise.de/security/news/meldung/98989/">; http://www.heise.de/security/news/meldung/98989/</a>; Enthält nicht den Quellcode der Sicherheitslücke, der Zugriff auf das interne Dateisystem eines Sony Ericsson Mobiltelefons erlaubt. Bei Intersse einfach bei mir melden: adrian.nowak@uni-bremen.de

Extrait


Inhaltsverzeichnis

  • Abkürzungsverzeichnis
  • 1 Einleitung
  • 2 Plattformen für mobile Endgeräte
    • 2.1 Java 2 Platform Micro Editon
      • 2.1.1 Systemarchitektur
    • 2.2 Symbian OS
      • 2.2.1 Systemarchitektur
      • 2.2.2 Sicherheit
    • 2.3 Windows Mobile
      • 2.3.1 Systemarchitektur
      • 2.3.2 Sicherheit
  • 3 Sicherheitskonzepte von J2ME
    • 3.1 CLDC
      • 3.1.1 Low-level Security
      • 3.1.2 Application-level Security
      • 3.1.3 End-to-End Security
    • 3.2 MIDP 2.0 - Sicherheit
      • 3.2.1 Autorisierungsmodell
      • 3.2.2 Vertrauenswürdige Midlet-Suites
      • 3.2.3 Nichtvertrauenswürdige Midlet-Suites
    • 3.3 Code-Signing
      • 3.3.1 Ausstellung von Zertifikaten
      • 3.3.2 Das Konzept hinter den Zertifikaten
      • 3.3.3 Zertifikate im Bereich mobiler Endgeräte
      • 3.3.4 Gefahren des Code-Signing-Verfahrens
  • 4 Allgemeine Sicherheitsprobleme in Mobiltelefonen

Zielsetzung und Themenschwerpunkte

Die Diplomarbeit befasst sich mit den Sicherheitsaspekten mobiler Endgeräte. Ziel ist es, einen Überblick über die verschiedenen Plattformen für mobile Endgeräte zu geben und die Sicherheitskonzepte, die auf diesen Plattformen zum Einsatz kommen, zu analysieren. Dabei wird insbesondere auf die Java 2 Platform Micro Edition (J2ME) und deren Sicherheitsmechanismen eingegangen.

  • Plattformen für mobile Endgeräte (Java 2 Platform Micro Edition, Symbian OS, Windows Mobile)
  • Sicherheitskonzepte von J2ME (CLDC, MIDP 2.0, Code-Signing)
  • Allgemeine Sicherheitsprobleme in Mobiltelefonen
  • Sicherheitsaspekte der einzelnen Plattformen
  • Vergleich der Sicherheitskonzepte

Zusammenfassung der Kapitel

Das erste Kapitel führt in die Thematik der Sicherheitsaspekte mobiler Endgeräte ein und erläutert die Relevanz des Themas. Es werden die wichtigsten Sicherheitsbedrohungen und Herausforderungen im Bereich der mobilen Endgeräte vorgestellt.

Das zweite Kapitel befasst sich mit den verschiedenen Plattformen für mobile Endgeräte. Es werden die wichtigsten Plattformen wie Java 2 Platform Micro Edition (J2ME), Symbian OS und Windows Mobile vorgestellt und deren Systemarchitektur sowie Sicherheitskonzepte erläutert.

Das dritte Kapitel analysiert die Sicherheitskonzepte von J2ME im Detail. Es werden die verschiedenen Sicherheitsmechanismen wie CLDC, MIDP 2.0 und Code-Signing vorgestellt und deren Funktionsweise sowie Vor- und Nachteile erläutert.

Das vierte Kapitel behandelt allgemeine Sicherheitsprobleme in Mobiltelefonen. Es werden verschiedene Angriffsvektoren und Sicherheitslücken vorgestellt, die von Angreifern ausgenutzt werden können.

Schlüsselwörter

Die Schlüsselwörter und Schwerpunktthemen des Textes umfassen mobile Endgeräte, Sicherheit, Plattformen, Java 2 Platform Micro Edition (J2ME), Symbian OS, Windows Mobile, Sicherheitskonzepte, CLDC, MIDP 2.0, Code-Signing, Zertifikate, Angriffsvektoren, Sicherheitslücken.

Fin de l'extrait de 132 pages  - haut de page

Résumé des informations

Titre
Sicherheitsaspekte mobiler Endgeräte
Université
University of Bremen
Note
1
Auteur
Dipl. Inf. Adrian Nowak (Auteur)
Année de publication
2007
Pages
132
N° de catalogue
V186423
ISBN (ebook)
9783869437132
ISBN (Livre)
9783869431796
Langue
allemand
mots-clé
sicherheitsaspekte endgeräte
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Dipl. Inf. Adrian Nowak (Auteur), 2007, Sicherheitsaspekte mobiler Endgeräte, Munich, GRIN Verlag, https://www.grin.com/document/186423
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  132  pages
Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Contact
  • Prot. des données
  • CGV
  • Imprint