\documentclass[10pt,oneside,a4paper]{scrartcl}
\usepackage[utf8]{inputenc} 
\usepackage[T1]{fontenc}
\usepackage[austrian,english]{babel}
\usepackage{geometry}
\usepackage{ngerman}
\usepackage{graphicx}
\usepackage{fancyhdr}
\usepackage{color}                                    % Farben
\usepackage[table]{xcolor}
\usepackage{colortbl}                                % Farbige Tabellen
\usepackage{longtable}                            % Tabellen, die mehrere
\usepackage{booktabs}                            % Tabellenlinien
\usepackage{tabularx}                            % Tabellen mit X-Spalte
\usepackage{tocstyle}
\usepackage{caption}

\pagestyle{fancy}


\title{Angriff und Abwehr auf mobilen Plattformen}
\author{Reinhard Kugler}
\date{\today}

\renewcommand{\footrulewidth}{0.5pt}
\fancyfoot[R]{ITS12/Reinhard Kugler}
\fancyfoot[C]{}

\begin{document}
\begin{center}
	\Huge{Angriff und Abwehr auf mobilen Plattformen} \\
	\vspace{1cm}
	\Large{Untersuchung von Bedrohungspotentialen und deren Behandlung auf mobilen
	Systemen am Beispiel von Android}
	\vspace{1cm}
\end{center}


Bedrohungsbild Apps
unüberschaubare Anzahl von Applikationen
kaum Kontrolle
Bewertungen verwaschen

Referenzen:
erfolgreiche Applikationen aus dem Market nehmen, entpacken, Schadcode einfügen
packen und selbst im Market publizieren.
Es ist zwar sichtbar, dass die Applikation von einem anderen Herausgeber ist,
jedoch wird sie über den Namen gefunden und damit vertraut.
Auch die neuen benötigten Permissions werden angenommen.

Wunsch:
für Unternehmen, die Applikationen für ihre Smartphone-Umgebung auswählen
benötigen eine effiziente Möglichkeit, die App-Kandidaten zu auditieren.
Von beratenden Funktionen für oberflächliche Betrachtung (hat Internet-Zugriff,
kann Programme nachinstallieren, \ldots) zu tieferen forensischen Tätigkeiten
wie Netzwerktraffic mitlesen.

Der Emulator wird auf eine Weise erweitert, dass damit folgende Funktionen
möglich sind:

Ein im Dateisystem vorliegendes APK-File soll zuerst lokal analysiert werden.
Dabei spielen die benötigten Permissions eine wichtige Rolle.
Als nächstes wird die APK auf dem Emulator installiert.
Über Wireshark remote-capture oder zumindest pcap-File schreiben für spätere
Auswertung. DNS-Abfragen abfangen und anzeigen.
Connections anzeigen.

Im Emulator sollen Hooks für sicherheitsrelvante Aktionen identifiziert werden.
Durch auslösen dieser Hooks kann ein Bild erstellt werden, welche Aktionen eine
Applikation tatsächlich durchführt.
So ist ein einmaliger Zugriff auf die Kontaktdaten in einem gewissen Zustand ok,
jedoch im Leerlauf alle Kontakte zu lesen und eine Verbindung ins Internet
aufzubauen verdächtig.

Dieses Erkennung von verdächtigen Tätigkeiten soll erweiterbar gestaltet sein
und auch bestehende Forschungen einbeziehen.





ADB?
PCAP-Interface?
DNS-Abfragen
Connections

Der Emulator basiert auf qemu.
http://developer.android.com/guide/developing/tools/emulator.html

qemu: 
http://wiki.qemu.org/Index.html
http://benno.id.au/blog/2007/11/29/android-qemu

building android+emulator
http://source.android.com/source/downloading.html
http://source.android.com/source/building.html

emulator-download:
https://android.git.kernel.org/
http://soledadpenades.com/2010/10/27/compiling-the-android-emulator/
http://android.googlecode.com/files/android-emulator-m3-rc20.tar.bz2

wireshark remote caputure
http://www.howtoforge.com/wireshark-remote-capturing

android compiling tutorial
http://www.omappedia.org/wiki/Android_Getting_Started

\end{document}