Advertisement

Datenschutz und Datensicherheit - DuD

, Volume 43, Issue 1, pp 17–22 | Cite as

Digitale Identitäten auf dem Smartphone

  • Tim OhlendorfEmail author
  • Wolfgang Studier
  • Marian Margraf
Schwerpunkt
  • 25 Downloads

Zusammenfassung

Digitale Identitäten, ob als hoheitliches Ausweisdokument oder zur Identifikation bei einem kommerziellen Service, finden eine immer weitere Verbreitung im Alltag. Das Smartphone als täglicher Begleiter bietet hierbei eine optimale Plattform zur Speicherung und Nutzung von Identitätsdaten. In diesem Artikel werden Anforderungen an eine sichere digitale Identität auf einem mobilen Endgerät erhoben, eine Referenzarchitektur wird vorgestellt und dessen Umsetzung auf der aktuellen Android-Plattform unter der Nutzung von plattformeigenen Sicherheitsmechanismen evaluiert.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. 1.
    Android Developers, & Google Inc Android 9 features and APIs. https://developer.android.com/about/versions/pie/android-9.0#security. Zugegriffen: 30. Aug. 2018.
  2. 2.
    Android Developers, & Google Inc Android Protected Confirmation. https://developer.android.com/training/articles/security-android-protected-confirmation. Zugegriffen: 30. Aug. 2018.
  3. 3.
    Android Developers, & Google Inc Android keystore system. https://developer.android.com/training/articles/keystore. Zugegriffen: 30. Aug. 2018.
  4. 4.
    Adroid Developers, & Google Inc Verifying hardware-backed key pairs with Key Attestation. https://developer.android.com/training/articles/security-key-attestation. Zugegriffen: 30. Aug. 2018.
  5. 5.
    Google Inc Android Developers Blog: Better Biometrics in Android P. https://android-developers.googleblog.com/2018/06/better-biometrics-in-android-p.html. Zugegriffen: 18. Sept. 2018.
  6. 6.
    Android Developers, & Google Inc Protect against security threats with SafetyNet. https://developer.android.com/training/safetynet/. Zugegriffen: 18. Sept. 2018.
  7. 7.
    Android Open Source Project, & Google Inc Verified Boot. https://source.android.com/security/verifiedboot. Zugegriffen: 4. Okt. 2018.
  8. 8.
    IETF RFC 5280 - Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. https://tools.ietf.org/html/rfc5280.html. Zugegriffen: 7. Okt. 2018.
  9. 9.
    Usenix, & University of California Santa Barbara BootStomp: On the Security of Bootloaders in Mobile Devices. https://www.usenix.org/system/files/conference/usenixsecurity17/sec17-redini.pdf. Zugegriffen: 9. Okt. 2018.
  10. 10.
    Drake, J., & Blackhat USA Stagefright: Scary Code in the Heart of Android. https://www.blackhat.com/docs/us-15/materials/us-15-Drake-Stagefright-Scary-Code-In-The-Heart-Of-Android.pdf. Zugegriffen: 9. Okt. 2018.
  11. 11.
    Di Shen, & Blackhat USA Exploiting Trustzone on Android. https://www.blackhat.com/docs/us-15/materials/us-15-Shen-Attacking-Your-Trusted-Core-Exploiting-Trustzone-On-Android-wp.pdf. Zugegriffen: 9. Okt. 2018.
  12. 12.
    Google Inc Android Developers Blog Here comes Treble A modular base for Android. https://android-developers.googleblog.com/2017/05/here-comes-treble-modular-base-for.html. Zugegriffen: 25. Okt. 2018.
  13. 13.
    Buchmann, J.A., Karatsiolis, E., & Wiesmaier, A. (2013). Introduction to public key infrastructures. : Springer Science & Business Media.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2019

Authors and Affiliations

  • Tim Ohlendorf
    • 1
    Email author
  • Wolfgang Studier
    • 2
  • Marian Margraf
    • 3
  1. 1.Freie Universität BerlinBerlinDeutschland
  2. 2.Fraunhofer-Institut AISECBerlinDeutschland
  3. 3.Freien Universität BerlinBerlinDeutschland

Personalised recommendations