1. INTRODUCTION
As a new emerging platform, the mobile device is becoming
pervasive and has changed the traditional IT environment
in enterprises in the last couple of years. With BYOD
(bring your own device) becoming more popular, mobile devices
are widely deployed in corporations. Smartphones with
the open platform Android operating system are especially
skyrocketing in numbers. A report published by Gartner
[10] states that not only did Smartphone sales increase by
47% compared to 2011, but that Android based smartphones
now make up 72.4 % of the entire mobile device sales in
2012. Meanwhile, the malware community has also been
paying more attention and devised many attacks to generate
revenue from smartphones and putting end-users and
businesses at risk. According to a report by McAfee [15],
mobile malware increased by 700% with almost 85% attacks
targeting Android smartphones since 2011.
While the popularity and openness of the Android platform
contributes to this tremendous malware increase, the
way Android handles security is yet another reason for this
malware increase. In particular, Android’s permission model
has been addressed by various research groups such as [2]
and [7]. While the Android permission model’s intention
is to provide better security when accessing sensitive resources
(GPS, WiFi) and functions (sending an SMS), its
”install-time all or nothing” mechanism leaves many applications
vulnerable and over-privileged for most of their running
time. Also, many developers handle these permissions
with little care thereby leaving applications even more vulnerable.
Malicious applications can directly use dangerous
permissions, such as sending an SMS to a premium number,
or launch a permission re-delegation attack by cheating another
application into performing this job. Over-privileged
applications can therefore inadvertently be used to execute
malicious code. Therefore, we argue a fundamental problem
of Android’s installation-time permission model is that it
does not conform to the Principle of Least Privilege (PLP).
Role Based Access Control (RBAC) is a widely used approach
in enterprises to support PLP by restricting resource
access to authorized users based on their roles. It has been
implemented in many database systems, security management
systems and network operating systems. However,
how this approach can be applied to mobile systems such
as Android devices is still an open issue. Actually We propose
and implement a Dynamic Role Based Access Control
for Android (DR BACA) model to extend the current Android
permission model. Though DR BACA is not the first
solution to apply RBAC on Android, it is done in a novel
299
and better way that enhances the Android system with the
following capabilities:
• Enable multi-user functionality. DR BACA offers
multi-user management on Android mobile systems
comparable to traditional workstations. It allows
a single Android device to be used by different users
without interference. At the same time, a single user
can use different devices seamlessly. This enables uniform
access control for all users on any mobile devices
based on an organization level security policy.
• Provide static RBAC at both the application
and permission level. DR BACA provides finegrained
access control at both the application and permission
level for any user thereby enhancing Android
security. Aiming to support PLP, DR BACA helps
mitigate the risk of malicious applications executing
sensitive functions in the background and reduces the
risk of permission re-delegation attacks.
• Offer dynamic RBAC with more flexibility. In
addition, DR BACA offers more flexible fine-grained
access control by taking advantage of the unique contextaware
capabilities of mobile devices, as well as embracing
the Near Field Communication (NFC) technology
available to Android.
• Simple management. DR BACA provides easy con-
figuration and management options, particularly for
large corporate environments with many mobile devices,
by distributing a uniform security policy to all
involved devices.
Paper Outline: Section 2 discusses Android security issues
in more detail. In Section 3, we introduce the DR
BACA model followed by the DR BACA system implementation
in Section 4. Section 6 illustrates the usefulness of DR
BACA using a hospital scenario and Section 7 evaluates our
proposed solution through various experiments. We compare
related work with our own solution in Section 8, and
finally conclude and refer to future work in Section 9.
1 บทนำ
เป็นใหม่แพลตฟอร์มโทรศัพท์มือถือเป็น
แพร่หลายและมีการเปลี่ยนแปลงแบบดั้งเดิมมันสิ่งแวดล้อม
ในสถานประกอบการในคู่สุดท้ายของปี กับ BYOD
( นำอุปกรณ์ของคุณเอง ) กลายเป็นที่นิยมมากขึ้น , โทรศัพท์มือถือ
ถูกใช้งานอย่างกว้างขวางในองค์กร มาร์ทโฟนด้วย
เปิดแพลตฟอร์มระบบปฏิบัติการ Android โดยเฉพาะ
skyrocketing ในตัวเลขรายงานที่ตีพิมพ์โดย Gartner
[ 10 ] ระบุว่า ไม่เพียงแต่ขายมาร์ทโฟนเพิ่มขึ้น
47 % เมื่อเทียบกับปี 2011 แต่ตาม Android มาร์ทโฟน
ตอนนี้ให้ขึ้น 60 % ของทั้งหมดอุปกรณ์มือถือขายใน
2012 ในขณะเดียวกันชุมชนมัลแวร์ยังได้รับความสนใจมากขึ้นและการวางแผน
หลายโจมตีเพื่อสร้างรายได้จากมาร์ทโฟนและให้ผู้ใช้ขั้นปลายและ
ธุรกิจเสี่ยงตามรายงานของ McAfee [ 15 ] ,
มัลแวร์มือถือเพิ่มขึ้น 700 % เกือบ 85% โจมตีเป้าหมายมาร์ทโฟน Android ตั้งแต่ 2011
.
ในขณะที่ความนิยมและการเปิดกว้างของ
แพลตฟอร์ม Android มีส่วนช่วยอย่างมากมัลแวร์เพิ่มขึ้น วิธีการจัดการความปลอดภัย
Android ยังเป็นอีกเหตุผลนี้
มัลแวร์เพิ่มขึ้น โดยเฉพาะ Android อนุญาตแบบ
ได้รับการ addressed โดยกลุ่มงานวิจัยต่างๆ เช่น
[ 2 ] และ [ 7 ] ในขณะที่ Android อนุญาตแบบตั้งใจจะให้ความมั่นคงดีกว่า
เมื่อการเข้าถึงทรัพยากรที่สําคัญ ( GPS , WiFi ) และหน้าที่ ( ส่ง SMS ) ,
" เวลาติดตั้งทั้งหมดหรือไม่มีอะไร " กลไกใบหลายงาน
เสี่ยงและสิทธิพิเศษสำหรับส่วนใหญ่ของเวลาของพวกเขาวิ่ง
นอกจากนี้นักพัฒนาหลายคนจัดการกับเหล่านี้มีสิทธิ์
ด้วยการดูแลเพียงเล็กน้อยจึงออกจากโปรแกรมจะอ่อนแอมากขึ้น โปรแกรมที่เป็นอันตรายโดยตรงสามารถใช้สิทธิ์
ที่เป็นอันตราย เช่น การส่ง SMS ไปยังหมายเลขของพรีเมี่ยม ,
หรือเปิดอนุญาตอีกครั้งแทนการโจมตีโดยการโกงโปรแกรมอื่น
ในการปฏิบัติงานนี้ ผ่านโปรแกรมสิทธิพิเศษ
จึงตั้งใจจะใช้รัน
รหัสที่เป็นอันตราย . ดังนั้นเราจึงยืนยันปัญหาพื้นฐานของ Android เวลาติดตั้ง
ขออนุญาตแบบที่ไม่สอดคล้องกับหลักการของอย่างน้อยสิทธิ์ ( PLP ) บทบาทควบคุมการเข้าถึงตาม ( มหาวิทยาลัยรัตนบัณฑิต ) มีใช้กันอย่างแพร่หลายในองค์กรเพื่อสนับสนุนแนวทาง
การเข้าถึงทรัพยากรโดย PLP จำกัดได้รับอนุญาตผู้ใช้ตามบทบาทของตน มันถูกใช้ในระบบฐานข้อมูล
มากมายระบบการจัดการ
ความปลอดภัยและเครือข่ายระบบปฏิบัติการ อย่างไรก็ตาม
วิธีการวิธีการนี้สามารถนำไปใช้ได้กับระบบมือถือเช่น
เป็นอุปกรณ์ Android ยังคงเป็นปัญหาเปิด จริงๆ แล้ว เราใช้แบบไดนามิกและเสนอ
ตามบทบาทควบคุมการเข้าถึงสำหรับ Android ( ดร. บาคา ) รูปแบบการขยายกระแส Android
อนุญาตแบบ แม้ว่า ดร. บาคาไม่ได้เป็นโซลูชั่นแรก
สมัครรับใช้ชาติใน Android ,มันทำในนวนิยาย
0
และดีกว่าวิธีที่ช่วยเพิ่มระบบ Android กับต่อไปนี้ :
-
สามารถเปิดใช้งานฟังก์ชันที่ผู้ใช้หลายคน ดร มีผู้ใช้หลายระบบการจัดการบาคา
มือถือ Android กับเวิร์คสเตชั่นแบบดั้งเดิม มันช่วยให้
อุปกรณ์ Android เดียวที่จะใช้โดยผู้ใช้ที่แตกต่างกัน
โดยปราศจากการแทรกแซง ในเวลาเดียวกัน ,
ผู้ใช้เดี่ยวสามารถใช้อุปกรณ์ต่าง ๆได้อย่างลงตัว นี้จะช่วยให้การควบคุมการเข้าถึงสำหรับผู้ใช้ทั้งหมดในเครื่องแบบ
ตามมือถือระดับองค์กรนโยบายการรักษาความปลอดภัย .
- รัตนบัณฑิตให้คงที่ทั้งโปรแกรม
และระดับที่ได้รับอนุญาต ดร บาคา finegrained
มีการควบคุมการเข้าถึงทั้งในโปรแกรมและระดับการอนุญาตสำหรับผู้ใช้ใด ๆ
จึงเพิ่มการรักษาความปลอดภัย Android
มุ่งมั่นที่จะสนับสนุน plp ,ดร บาคาช่วยลดความเสี่ยงที่เป็นอันตราย
โปรแกรมรันฟังก์ชั่นสำคัญในพื้นหลังและช่วยลดความเสี่ยงของการเป็นผู้แทน
แต่ละการโจมตี เสนอแบบไดนามิกนัดที่มีความยืดหยุ่นมากขึ้น ใน
นอกจากนี้ ดร. บาคาเสนอความยืดหยุ่นมากขึ้นอย่างละเอียด
การควบคุมการเข้าถึง โดยการใช้ประโยชน์จากความสามารถเฉพาะตัว contextaware
ของโทรศัพท์มือถือ รวมทั้งเกี่ยว
การสื่อสารข้อมูลที่อยู่ใกล้ ( NFC ) เทคโนโลยี
ใช้ได้กับ Android การจัดการง่าย - . ดร บาคาให้ง่าย con -
คำอุปมาและตัวเลือกการจัดการโดยเฉพาะอย่างยิ่งสำหรับ
องค์กรขนาดใหญ่สภาพแวดล้อมกับอุปกรณ์มือถือหลาย โดยการกระจายนโยบายความปลอดภัย
ชุดทั้งหมดที่เกี่ยวข้องกับอุปกรณ์ ส่วนที่ 2 กล่าวถึงร่างกระดาษ :
ปัญหาการรักษาความปลอดภัย Android ในรายละเอียดเพิ่มเติม ในมาตรา 3เราแนะนำ ดร ตามด้วยการใช้แบบจำลอง
บาคาดรบาคาระบบ
ในส่วนที่ 4 มาตรา ๖ แสดงให้เห็นถึงประโยชน์ของดร
บาคาใช้โรงพยาบาลสถานการณ์และมาตรา 7 ประเมินของเรา
เสนอโซลูชั่นผ่านการทดลองต่างๆ เราเปรียบเทียบ
ที่เกี่ยวข้องกับโซลูชั่นของเราเองในมาตรา 8 และ
ในที่สุดก็สรุปได้ และอ้างอิงถึงงานในอนาคตในมาตรา 9
การแปล กรุณารอสักครู่..