Breadcrumbs
- IT Security
- Bachelorarbeiten
- Leaflet Erweiterte Personalisierungsinformationen
Leaflet Erweiterte Personalisierungsinformationen
Bachelor-Studiengang IT SecurityMarcus Szing, BSc
Betreuer: Dipl.-Ing. Peter Kieseberg
Ausgangslage
Egal ob zu Hause, in der Arbeit oder unterwegs. Das Smartphone ist heute unser ständiger Begleiter in allen möglichen Situationen des Lebens. In jeder freien Minute wird ein Blick darauf riskiert, schnell ein paar Nachrichten eingetippt oder nur kurz etwas recherchiert. Dann noch am Wochenende einen Ausflug machen und den ArbeitskollegInnen oder Freunden die Bilder zeigen oder schicken, wo man nicht schon überall war. Falls mal eine Funktion vermisst wird, noch schnell eine App nachinstallieren und dem perfekten Glück steht nichts mehr im Weg. Klingt beinahe perfekt, bis dann das heißgeliebte Smartphone einmal verloren geht oder, wie es für manche gar nicht möglich erscheint, gehackt wurde. Dann bricht Panik aus. Was ist denn jetzt eigentlich verloren? Worauf hat der Angreifer nun Zugriff? Bei all den Daten die das Smartphone erfasst und abspeichert ist das so schnell gar nicht einfach zu beantworten. Daher beschäftigt sich diese Arbeit genau mit diesem Problem. Welche personenbezogenen Daten werden auf Smartphones abgespeichert und erlauben Rückschlüsse auf den/die BenutzerIn selbst. Zusätzlich wird auch auf gerätespezifische Daten eingegangen, welche Rückschlüsse auf das Gerät erlauben.
Ziel
Das Ziel dieser Arbeit ist es, so viele erweiterte Personalisierungsinformation wie möglich auf den verwendeten Test-Smartphones zu finden, damit in Zukunft bekannt ist, welche Informationen es vor Angreifern zu schützen gilt. Es wird jeweils ein Android- und ein iOS-basiertes Smartphone für eine bestimmte Zeit alltäglich verwendet und im Anschluss daran die kritischen Daten gesucht und analysiert.
Ergebnis
Im Zuge der Arbeit konnte eine Vielzahl an Informationen aus den beiden Testgeräten herausgelesen werden. Es wurden 3 Ansätze verfolgt die Daten zu extrahieren, um einen zusätzlichen Vergleich herauszuarbeiten, wie viel Aufwand ein Angreifer benötigt, um an die sensiblen Informationen zu gelangen. Dies beginnt zunächst beim einfachen Anschluss an einen handelsüblichen PC über die Datenextraktion mithilfe eines Backups, bis hin zum Einsatz eines professionellen forensischen Analyse Tools. Des Weiteren wurden auch die Unterschiede zwischen den beiden dominanten Herstellern Google und Apple ausgearbeitet und verglichen. Mit diesen Ergebnissen wurde schließlich eine große Übersicht aller dieser Daten erstellt.