\documentclass[10pt,oneside,a4paper]{scrartcl}
\usepackage[utf8]{inputenc} 
\usepackage[T1]{fontenc}
\usepackage[austrian,english]{babel}
\usepackage{geometry}
\usepackage{ngerman}
\usepackage{graphicx}
\usepackage{fancyhdr}
\usepackage{color}                                    % Farben
\usepackage[table]{xcolor}
\usepackage{colortbl}                                % Farbige Tabellen
\usepackage{longtable}                            % Tabellen, die mehrere
\usepackage{booktabs}                            % Tabellenlinien
\usepackage{tabularx}                            % Tabellen mit X-Spalte
\usepackage{tocstyle}
\usepackage{caption}

\pagestyle{fancy}


\title{Angriff und Abwehr auf mobilen Plattformen}
\author{Reinhard Kugler}
\date{\today}

\renewcommand{\footrulewidth}{0.5pt}
\fancyfoot[R]{ITS12/Reinhard Kugler}
\fancyfoot[C]{}

\begin{document}
\begin{center}
	\Huge{Angriff und Abwehr auf mobilen Plattformen} \\
	\vspace{1cm}
	\Large{Untersuchung von Bedrohungspotentialen und deren Behandlung auf mobilen
	Systemen am Beispiel von Android}
	\vspace{1cm}
\end{center}

Der Marktanteil der Android-Plattform bei mobilen Geräten wächst rasant.
Die Systeme haben eine beachtliche Rechenleistung und werden von ihren
Benutzern den Großteil des Tages online gehalten. Da die Geräte auch immer
stärkere Integration in das tägliche Leben erfahren, werden auch die darauf
enthaltenen Daten interessanter.

Doch der schlummernden Gefahr wird nur sehr zaghaft begegnet. Die
Features, mit der die Android-Plattform mit jeder neuen Version erweitert wird,
sind noch nicht vollständig auf Sicherheits-Probleme untersucht. 
Welche Daten lassen sich aus Android-Systemen extrahieren? Bewegungsprofile,
Anrufe, SMS, E-Mails, Accountdaten - all dies sind begehrte und
kostbare Informationen, die vor fremdem Zugriff geschützt werden sollten.

Die ersten Maßnahmen zur Absicherung der Systeme werden bereits in
Angriff genommen. Für Verschlüsselung des Systemspeichers und Einsatz von 
Firewall-Technologien sind die ersten Produkte verfügbar. Doch für
Remote-Wipe, End-to-End-Verschlüsselung von SMS und Telefonaten sind die
Lösungen noch rar. Auch Proxy bzw. VPN-Lösungen sind derzeit nicht verbreitet.
Für die Produkte gibt es noch wenige Erfahrungswerte. Denn
mit dem Einsatz solcher Lösungen gehen Einschränkungen in der Useability und
Funktion Hand in Hand. Wird durch den Einsatz das System langsamer oder sogar
gänzlich unbedienbar?

Das Vertrauen wird derzeit in die Plattform und in die Betreiber gesetzt. Doch
die Betreiber haben als Ausrichtung kommerzielle Ziele. Kann man als
Unternehmen diese Systeme out-of-the-box verwenden und ist eine
Umsetzung der Unternehmenspolicy mit solchen Geräten möglich?

Die ersten Angriffe haben bereits begonnen und so war bereits Schadcode im
Umlauf. Google antwortete darauf mit einem Remote-Kill, also der Löschung der
Applikation auf den Endgeräten. Damit werfen sich neue Fragen
auf: Welche Macht haben Google und Betreiber über die bestehenden Geräte? Durch
eine neue Version des Android-Markets wurde die Ferninstallation eingeführt. 
Ist es einem Hacker damit möglich seinen Schadcode automatisiert flächendeckend
auf Geräte aufzubringen?

Solche mobilen Geräte werden überall hin mitgenommen. Dort, wo in Unternehmen
die Mitnahme nicht explizit unterbunden wird, wird damit ein Computer mit
mobiler Internetanbindung, WLAN, Bluetooth und ausreichender Rechenleistung in
Netzwerke eingeschleust. Heutzutage besitzen mehrere Mitarbeiter ein
Smartphone, womit sich gleich mehrere Geräte unbekannten Zustands innerhalb
des Unternehmens befinden.
\\
\\
Ziel der Arbeit soll eine Untersuchung der Möglichkeiten und Bedrohungsbilder
auf mobilen Plattformen wie Smartphones oder Tablets und der aktuellen
Möglichkeiten der Absicherung erarbeiten. 

\section{Referenzen}

dwivedi2010mobile
Allgemeine Strategien bei mobilen Plattformen; Android Security Model im Detail


meier2010professional
Android-Entwicklung im Detail

burmester2011information
Diskussion des Security Models

http://developer.android.com/guide/topics/security/security.html
Technische Referenz; Security Model

http://jon.oberheide.org/blog/2011/03/07/how-i-almost-won-pwn2own-via-xss/
market xss-Schwachstelle

http://blog.duosecurity.com/2011/05/when-angry-birds-attack-android-edition/
google market reverse engineering

http://android-developers.blogspot.com/2010/06/exercising-our-remote-application.html
remote removal

eren2006mobile

mitchell2004security

http://whispersys.com/
Produkte für Verschlüsselung des Speichers, Firewall, verschlüsselte Telefonate
und SMS.



\end{document}