Refine
Document Type
- Bachelor Thesis (10)
- Diploma Thesis (2)
- Master's Thesis (1)
Language
- German (13)
Keywords
- Android <Systemplattform> (13) (remove)
Institute
- Angewandte Computer‐ und Biowissenschaften (13) (remove)
In dieser Arbeit werden ausgewählteWerbenetzwerke in Android-Apps im Hinblick auf deren Datenerhebung betrachtet. Dabei stellen sich folgende Forschungsfragen: Welche Daten werden an die Werbenetzwerke übermittelt? Wie decken sich die übermittelten Daten mit den Angaben seitens der Werbenetzwerke? Wie werden die Daten von dem Android-Gerät erhoben und welchen Einfluss haben die Daten auf die Privatsphäre des Benutzers? Um die Forschungsfragen zu beantworten, ist eine Auswahl von 100 Apps aus dem Google Play Store getroffen und auf deren enthaltenen Werbenetzwerke analysiert worden. Anschließend wurde der Netzwerkverkehr von ausgewählten Werbenetzwerken mithilfe eines Proxy-Server betrachtet, um die übermittelten Daten abzufangen. Gleichzeitig sind die Datenschutzerklärungen
der ausgewählten Werbenetzwerke im Hinblick auf deren Angaben zu erhobenen Daten betrachtet worden.
Abschließend wurde der Quellcode von den Werbenetzwerken angeschaut, um herauszufinden wie die Daten aus dem Android-System erhoben werden.
Die Ergebnisse der Analyse des Datenverkehrs zeigen, dass neben Daten über das verwendete Gerät, die ausführende App, zur ungefähren Positionsbestimmung und zu Einstellungsparameter auch Statusinformationen, wie Ladezustand der Batterie und freier Speicherplatz, übertragen werden. Es wurde festgestellt, dass Werbenetzwerke erheblich mehr Daten erheben und übermitteln als in deren Datenschutzerklärungen angegeben. Durch die Analyse des Quellcodes der Werbenetzwerke konnte herausgefunden werden, dass Daten zum einen über API-Aufrufe an das Android-System ermittelt werden und zum anderen durch entsprechende Algorithmen der Werbenetzwerke. Mithilfe der Ergebnisse konnte gezeigt werden, dass seitens der Werbenetzwerke eine bessere und umfangreichere Angabe zu den erhobenen Daten wünschenswert ist.
Weiterhin konnten unter den Daten keine personenbezogenen Informationen gefunden werden, welche eine Zuordnung zu einem einzelnen Individuum erlauben. Jedoch wurden Informationen gefunden, die eine Zuordnung der Daten zu einem einzelnen Gerät erlauben.
Das Berechtigungssystem ist ein grundlegender Sicherheitsmechanismus der Android-Plattform. Diese Arbeit widmet sich diesem im Kontext der speziellen Bedrohung durch Android-Trojaner, welche durch die Modifikation legitimer Applikationen erstellt werden. Unter den Fragestellungen, inwiefern Android-Trojaner Systemberechtigungen benötigen und wie sie diese als trojanisierte Applikationen auf Applikationsebene erhalten können, werden die beiden Aspekte zusammengeführt und untersucht. Dazu erfolgt eine Analyse der Funktionsweise des Berechtigungssystems in aktuellen AndroidVersionen, welche sich auf die Dokumentation, den Android-Quelltext und praktische Versuche stützt.
Neben bestehender Literatur, die zur Beantwortung der Fragestellungen herangezogen wird, ist die Analyse der Verwendung von Berechtigungen in den Open-Source Trojanern AndroRAT und dem Metasploit-Android-Payload Teil der Arbeit. Die beiden Schadprogramme werden außerdem für die Trojanisierung existierender Applikationen verwendet. Dabei werden Möglichkeiten aufgezeigt, wie bei der Modifikation einer legitimen Applikation Berechtigungsanfragen hinzugefügt werden können. Zudem wird gezeigt, wie die Manipulation einer Kompatibilitätsangabe im Rahmen der Trojanisierung zu dem Erhalt der Berechtigungen führt.
Ziel dieser Arbeit ist es, die Ablagestruktur des sozialen Netzwerkdienstes Threads durch forensische Analysen an Android-Geräten zu untersuchen. Die Testdaten werden mit Hilfe von zwei Android-Smartphones generiert. Auf einem der Mobilgeräte werden Root-Rechte aktiviert, um Zugriff auf die Anwendungsdaten von Threads zu erhalten. Die Root-Rechte ermöglichen einen permanenten Zugriff auf Anwendungsdaten, wodurch ein mehrmaliges Auslesen der Anwendungsdaten ohne hohen Zeitaufwand möglich und somit eine detailreiche Analyse realisierbar ist. Das zweite Mobilgerät wird einer Informationstechnologie (IT)-forensischen Extraktion mittels UFED Touch2 unterzogen.
Aus dieser Extraktion wird anschließend ein UFED-Bericht generiert, welcher Informationen zu Anwendungen beinhaltet, die auf dem Gerät verwendet wurden. Aus der Analyse soll hervorgehen, welche Anwendungsdaten von Threads in den UFED-Bericht einfließen. Die Literaturrecherche zeigte, dass bisher keine wissenschaftlichen Arbeiten zur Anwendung Threads veröffentlicht wurden. Infolgedessen soll der Fokus der Analysen auf Ablagestruktur und Informationen zum Nutzerkonto sowie Aktionen, wie das Teilen von Beiträgen oder Verfassen von Kommentaren, liegen.
Elektronische Zeiterfassung mittels Android APP mit Datenbankanbindung über TCP - lP Kommunikation
(2019)
Die vorliegende Arbeit befasst sich mit Design und Entwicklung einer App zur mobilen Zeiterfassung auf Basis des Betriebssystems Android. Die Applikation ist über das Kommunikationsprotokoll TCP-IP an eine Datenbank (MariaDB) angebunden. Der Funktions-umfang der Anwendung umfasst Login (Benutzer vorhanden), Registrierung (Anlage neuen Benutzer), Zeiterfassung (Kommen, Gehen, jeweils mit und ohne Grund), Auswertungen (Anwesenheiten im laufenden Monat, Monatsreport).
Die Daten auf Mobilgeräten besitzen als Beweise in kriminalpolizeilichen Ermittlungsverfahren eine große Bedeutung. Besonders interessant sind dabei die Chats von diversen Instant-Messaging-Diensten. Aufgrund der stetigen technischen Weiterentwicklung der Smartphones und der Sicherheitsarchitektur des Android-Betriebssystems wird es jedoch zunehmend erschwert bzw. unmöglich, diese Chats mit den klassischen forensischen Sicherungsverfahren zu extrahieren. In der vorliegenden Arbeit wird daher die Entwicklung eines Tools zur Sicherung von Chats über die Benutzerschnittstelle beschrieben. Die angewandte Methodik erstellt dafür Screenshots über die Android Debug Bridge. Diese werden anschließend mit einer Texterkennungs-Software weiterverarbeitet, um die Durchsuchbarkeit der Chatinhalte für die Ermittler sicherzustellen.
Diese Diplomarbeit befasst sich mit der Evaluierung der Entwicklungsumgebung „MIT App Inventor 2“. Dazu wird eine Android-App, zur Visualisierung, Bewertung und Speicherung von Messwerten, welche von einem mobilen Sensorknoten eines Umgebungsscanner per Bluetooth Low Energy bereitgestellt werden, erstellt. Hauptziel ist die Bewertung von „MIT App Inventor 2“ im Hinblick auf die technischen Anforderungen und Installationsablauf der Entwicklungsumgebung, den Schwierigkeitsgrad des Entwicklungsprozesses der Android-App und das Änderungsmanagement bei Änderungen an der App. Außerdem wird die Funktionalität, mögliche Einschränkungen und der Ressourcenverbrauch der Entwicklungsumgebung bewertet.
Die vorliegende Arbeit untersucht eine Datenbank mit der Bezeichnung UsageReportsBuffer, die der Webbrowser Chrome auf Android-Geräten anlegt, sowie mögliche Implikationen für die digitalforensische Auswertung. Von besonderem Interesse sind die Fragen, welche Informationen nach welchen Regeln in der Datenbank abgelegt werden, welchem Zweck die Datenbank dient und ob der Nutzer des Gerätes Einfluss auf den Datenbestand nehmen kann. Die Untersuchung ergibt, dass die circa 100 zuletzt aufgerufenen URLs, sowie dazugehörige Zeitstempel gespeichert werden. Der Nutzer kann dieser Datenerhebung nicht widersprechen oder die Datenbank löschen. Die Aufzeichnung kann lediglich durch Verwendung der Inkognito-Funktion unterbunden werden. Jedoch wird die Datenbank von aktuellen Versionen der Chrome-Anwendung nicht mehr angelegt.
Identity-Wallets für Android : Datensicherheit und Entwicklung eines Flutter-basierten Prototypen
(2022)
Das Modell der Selbst-Souveränen digitalen Identität (SSI) ist ein seit 2015 diskutiertes und entwickeltes Konzept zum Identitätsmanagement, das dem Nutzer die volle Kontrolle über seine digitale Identität verspricht. Um dies gewährleisten zu können, müssen u.a. Anwendungen, zumeist Apps für mobile Betriebssysteme entwickelt werden, die dem Nutzer dies ermöglichen. Diese Arbeit untersucht mit esatus Wallet, Lissi Wallet, ID-Wallet, Connect.Me und Jolocom SmartWallet fünf bereits bestehende Wallet-Anwendungen für das Betriebssystem Android hinsichtlich ihrer Datensicherheit. Als Grundlage für die Sicherheitsbewertung dient der Mobile Application Security Verification Standard (MASVS) des gemeinnützigen Open Web Application Projects (OWASP). Dabei wurden bei allen Apps, vor allem Connect.Me, Mängel festgestellt. Diese beziehen sich vornehmlich auf die zum Teil fehlende Verschlüsselung von Daten aber auch auf den Umgang mit zur Verschlüsselung verwendeten Passwörtern. Weiterhin wird gezeigt wie mittels dem Framework Flutter eine nach Stand der Technik sichere Wallet-Anwendung entwickelt werden kann.