Instrumentation of a Linux-based mobile device
Sensitive information are extensively stored and handled in users’ mobile devices that sets challenges in terms of information security. One of the main targets of malicious mobile applications is to steal sensitive information. Mobile devices need tools and mechanisms to provide visibility how appl...
Main Author: | |
---|---|
Format: | Dissertation |
Language: | English |
Published: |
University of Oulu
2015
|
Subjects: | |
Online Access: | http://urn.fi/URN:NBN:fi:oulu-201505301752 http://nbn-resolving.de/urn:nbn:fi:oulu-201505301752 |
Summary: | Sensitive information are extensively stored and handled in users’ mobile devices that sets challenges in terms of information security. One of the main targets of malicious mobile applications is to steal sensitive information. Mobile devices need tools and mechanisms to provide visibility how applications access sensitive system resources and handle information. Security assessment for a randomly selected application in a resource-constrained mobile environment requires an overall understanding of the target system and might involve a significant amount of work for selecting a suitable monitoring method.
This thesis presents two extensions on top of general purpose instrumentation tools. The instrumentation tools and developed extensions are executed on a Linux-based mobile device in order to monitor the behavior of applications. An application monitor extension is used for providing an overview of system resource usage by monitored application. Network monitor extension is used for analyzing content of the network traffic in real-time for selected application layer protocols. Additionally application layer data is monitored from intercepted secure connections based on user defined keywords. Developed instrumentation extensions were successfully used in a Linux-based mobile device to monitor applications’ resource access and sensitive information from outbound network traffic. The approach selected for real-time network traffic analysis provided promising results while not causing significant performance problems for the mobile device. === Arkaluontoista tietoa käsitellään ja tallennetaan laajamittaisesti käyttäjien mobiililaitteissa, mikä asettaa haasteita tietoturvallisuudelle. Yksi tärkeimmistä vahingollisten ohjelmistojen tavoitteista on varastaa luottamuksellista informaatiota. Mobiililaitteet tarvitsevat työkaluja ja mekanismeja tarjoamaan näkyvyyttä miten ohjelmistot käsittelevät informaatiota ja arkaluontoisia järjestelmän resursseja. Sattumanvaraisesti valitun sovelluksen tietoturva-arviointi resurssirajoittuneessa mobiililaitteessa vaatii järjestelmän kokonaisvaltaista ymmärtämistä ja voi sisältää huomattavan määrän työtä soveltuvan monitorointimenetelmän valitsemiseksi.
Tässä diplomityössä esitetään kaksi laajennusta yleiskäyttöisiin instrumentointityökaluihin. Instrumentointityökalut ja laajennukset suoritetaan Linux-pohjaisessa mobiililaitteessa sovellusten käyttäytymisen tarkkailemiseksi. Application monitor -nimistä laajennusta käytetään tuottamaan yleisnäkymä tarkkaillun sovelluksen järjestelmäresurssien käytöstä. Network monitor -nimistä laajennusta käytetään reaaliaikaisesti analysoimaan tietoverkkoliikenteen sisältöä sovelluskerroksen protokollille. Lisäksi suojattujen yhteyksien sovelluskerroksen dataliikennettä tarkkaillaan määritettyjen avainsanojen perusteella. Kehitettyjä instrumentointilaajennuksia käytettiin onnistuneesti Linux-pohjaisessa mobiililaitteessa tarkkailemaan sovellusten järjestelmäresurssien käyttöä ja luottamuksellista tietoa ulosmenevästä dataliikenteestä. Valittu lähestymistapa reaaliaikaisen dataliikenteen tarkkailemiseksi tuotti lupaavia tuloksia vaikuttamatta merkittävästi mobiililaitteen suorituskykyyn. |
---|