Digitale Identitäten auf dem Smartphone

Zusammenfassung

Digitale Identitäten, ob als hoheitliches Ausweisdokument oder zur Identifikation bei einem kommerziellen Service, finden eine immer weitere Verbreitung im Alltag. Das Smartphone als täglicher Begleiter bietet hierbei eine optimale Plattform zur Speicherung und Nutzung von Identitätsdaten. In diesem Artikel werden Anforderungen an eine sichere digitale Identität auf einem mobilen Endgerät erhoben, eine Referenzarchitektur wird vorgestellt und dessen Umsetzung auf der aktuellen Android-Plattform unter der Nutzung von plattformeigenen Sicherheitsmechanismen evaluiert.

This is a preview of subscription content, access via your institution.

We’re sorry, something doesn't seem to be working properly.

Please try refreshing the page. If that doesn't work, please contact support so we can address the problem.

Literatur

  1. 1.

    Android Developers, & Google Inc Android 9 features and APIs. https://developer.android.com/about/versions/pie/android-9.0#security. Zugegriffen: 30. Aug. 2018.

  2. 2.

    Android Developers, & Google Inc Android Protected Confirmation. https://developer.android.com/training/articles/security-android-protected-confirmation. Zugegriffen: 30. Aug. 2018.

  3. 3.

    Android Developers, & Google Inc Android keystore system. https://developer.android.com/training/articles/keystore. Zugegriffen: 30. Aug. 2018.

  4. 4.

    Adroid Developers, & Google Inc Verifying hardware-backed key pairs with Key Attestation. https://developer.android.com/training/articles/security-key-attestation. Zugegriffen: 30. Aug. 2018.

  5. 5.

    Google Inc Android Developers Blog: Better Biometrics in Android P. https://android-developers.googleblog.com/2018/06/better-biometrics-in-android-p.html. Zugegriffen: 18. Sept. 2018.

  6. 6.

    Android Developers, & Google Inc Protect against security threats with SafetyNet. https://developer.android.com/training/safetynet/. Zugegriffen: 18. Sept. 2018.

  7. 7.

    Android Open Source Project, & Google Inc Verified Boot. https://source.android.com/security/verifiedboot. Zugegriffen: 4. Okt. 2018.

  8. 8.

    IETF RFC 5280 - Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. https://tools.ietf.org/html/rfc5280.html. Zugegriffen: 7. Okt. 2018.

  9. 9.

    Usenix, & University of California Santa Barbara BootStomp: On the Security of Bootloaders in Mobile Devices. https://www.usenix.org/system/files/conference/usenixsecurity17/sec17-redini.pdf. Zugegriffen: 9. Okt. 2018.

  10. 10.

    Drake, J., & Blackhat USA Stagefright: Scary Code in the Heart of Android. https://www.blackhat.com/docs/us-15/materials/us-15-Drake-Stagefright-Scary-Code-In-The-Heart-Of-Android.pdf. Zugegriffen: 9. Okt. 2018.

  11. 11.

    Di Shen, & Blackhat USA Exploiting Trustzone on Android. https://www.blackhat.com/docs/us-15/materials/us-15-Shen-Attacking-Your-Trusted-Core-Exploiting-Trustzone-On-Android-wp.pdf. Zugegriffen: 9. Okt. 2018.

  12. 12.

    Google Inc Android Developers Blog Here comes Treble A modular base for Android. https://android-developers.googleblog.com/2017/05/here-comes-treble-modular-base-for.html. Zugegriffen: 25. Okt. 2018.

  13. 13.

    Buchmann, J.A., Karatsiolis, E., & Wiesmaier, A. (2013). Introduction to public key infrastructures. : Springer Science & Business Media.

Download references

Author information

Affiliations

Authors

Corresponding author

Correspondence to Tim Ohlendorf.

Rights and permissions

Reprints and Permissions

About this article

Verify currency and authenticity via CrossMark

Cite this article

Ohlendorf, T., Studier, W. & Margraf, M. Digitale Identitäten auf dem Smartphone . Datenschutz Datensich 43, 17–22 (2019). https://doi.org/10.1007/s11623-019-1054-1

Download citation