511 |
Forensic Analysis of Footstep Data / Forensisk analys av fotsteg dataDugiev, Amiran, Cassé, Henrik January 2023 (has links)
Digital forensics is a niche field of study that encompasses such things as extraction, analysis and presentation of digital information, that could be used to produce forensic evidence. There are several companies whose sole specialization is providing technical software solutions to detectives to help them quickly analyze retrieved devices that might contain evidence, instead of having to send the devices to forensic labs. However, there are still many areas that aren’t fully explored within the digital forensics industry, such as using personal health data. A factor that confounds this problem is that there are many different mobile devices running different operating systems and different versions of different applications. This report examines footstep data extraction and visualization on Android. Whether this data could be used as evidence according to law enforcement agencies is also investigated. Following a literature study to gain knowledge of the field of digital forensics, an experiment was conducted to gather data on a device through the Samsung Health application. This data was extracted and converted into a database, which was visualized using a prototype in the form of charts. Finally a technical trainer and former police officer was interviewed regarding whether the prototype could be seen as a proof-of-concept for future implementation among digital forensics solution providers. It was concluded that step data visualized in the form of graphs would be useful as forensic evidence for law enforcement detectives and juries. / Digital forensik är ett studieområde som omfattar extraktion, analys och presentation av digital information, som kan användas för att producera forensiskt bevis. Det finns flera firmor som specialiserar i att utrusta detektiver med mjukvarulösningar som kan analysera enheter som kan innehålla bevis, istället för att skicka enheten till ett forensiskt lab. Det finns dock många områden som inte är helt utforskade inom digital forensik, som användning av personlig hälsodata. En faktor som utökar detta problem är att det finns många olika mobila enheter som kör olika operativsystem med olika versioner av olika applikationer. Denna rapport undersöker fotstegsdata extraktion och visualisering på Android. Om denna data kan användas som bevis av rättsväsende blir också utforskat. Efter en litteraturstudie för att få mer kunskap inom digital forensik, utfördes ett experiment för att samla data på en enhet genom Samsung Health- applikationen. Detta data extraherades och konverterades till en databas, som visualiserades genom en prototyp i form av grafer. Slutligen intervjuades en teknisk tränare och ex-polis för att se om prototypen skulle kunna ses som ett bevis på att digital forensik skulle kunna implementera stöd för fotstegsdata i framtiden. Slutsatsen drogs att stegsdata visualiserat i form av grafer skulle vara användbara som forensiskt bevis för detektiver och juryer.
|
512 |
ANT+ sensors for data gathering : Using wireless technology to elevate the well-being of wheelchair usersShahda, Madhat January 2023 (has links)
Användare av manuella rullstolar möter ofta betydande utmaningar när det gäller fysisk ansträngning, energiförbrukning och tidsåtgång för att hantera vardagliga situationer. Denna kontinuerliga påfrestning utsätter deras överkropp, särskilt armar och axlar, för stort slitage. Följaktligen kan omfattande långvarig användning av manuella rullstolar tillsammans med kroppsliga obalanser, bidra till ytterligare hälsokomplikationer som negativt påverkar användarens både allmänna fysiska och mentala hälsa. Målet med detta examensarbete är att utvärdera möjligheten att utveckla mobiltelefonprogramvara som kan samverka med kommersiella ANT+ sensorer, vilka installeras på rullstolen för att samla, beräkna och presentera betydelsefulla data för användaren. Data som kan användas för att underlätta justering av användarens rörelsemönster för att förbättra användarens hälsostatus. Mjukvaran kommer dessutom att tillåta oss att utvärdera både användbarhet och lämplighet hos ANT+ sensorerna. Både för sig själva och jämfört med andra trådlösa sensorer. Mjukvaran kommer dessutom att låta oss utvärdera hur exakta data från sensorerna är och om de att vara behjälpliga för att optimera rullstolarnas förmåga att tillämpa användarnas data. Användandet av dem kan hjälpa till att minimera potentiell och undvikbar skada hos användarna av rullstolarna. Undersökningens resultat visar att utvecklandet av programvaran inte var lika enkel som förväntat. Eftersom de verktyg som tillhandahölls av ANT+ blivit utdaterade. Sensorerna har ändå genererat tillräckligt rimliga, korrekta och användbara resultat. Resultaten har visat sig vara givande för brukarna i den här undersökningen. Dessutom ansåg en majoritet av testpersonerna att sensorerna från ANT+ var mer användarvänliga jämfört med andra trådlösa sensorer. De framhöll speciellt den användarvänliga anslutningsprocessen. / Manual wheelchair users often encounter significant challenges in terms of energy expenditure, time allocation and physical effort, to navigate everyday life scenarios. This continuous strain exposes their upper body, particularly arms and shoulders, to extreme fatigue, leading eventually to long-term damage. Consequently, extensive long-term usage combined with bodily imbalances can contribute to further health complications affecting both their general physical and mental health detrimentally. The objective of this thesis is to assess the possibility of building mobile phone software that can work in conjunction with commercial ANT+ sensors that are installed on the chair to gather, calculate, and present the user with valuable data that facilitate the adjustment of their movement patterns to enhance health outcomes. Furthermore, this software will allow us to evaluate the connectivity convenience of ANT+ sensors, both in itself and in comparison to other wireless sensors. Additionally, it will allow us to gauge the accuracy of the sensors and whether they can be of help in optimizing wheelchair functionality aiming to amplify the user’s output and minimizing potential and avoidable damage. The results show that while the development of the application wasn’t as straight forward as expected due to ANT’s provided development tools being outdated, the sensors provided reasonably accurate data, proving beneficial to the users in this context. Moreover, the majority of testers found that connecting to ANT+ sensors was notably easier in comparison to other wireless sensors, highlighting the user-friendly nature of the connection process itself.
|
513 |
An autonomous host-based intrusion detection and prevention system for Android mobile devices. Design and implementation of an autonomous host-based Intrusion Detection and Prevention System (IDPS), incorporating Machine Learning and statistical algorithms, for Android mobile devicesRibeiro, José C.V.G. January 2019 (has links)
This research work presents the design and implementation of a host-based Intrusion
Detection and Prevention System (IDPS) called HIDROID (Host-based Intrusion
Detection and protection system for andROID) for Android smartphones. It runs
completely on the mobile device, with a minimal computation burden. It collects data in
real-time, periodically sampling features that reflect the overall utilisation of scarce
resources of a mobile device (e.g. CPU, memory, battery, bandwidth, etc.).
The Detection Engine of HIDROID adopts an anomaly-based approach by exploiting
statistical and machine learning algorithms. That is, it builds a data-driven model for
benign behaviour and looks for the outliers considered as suspicious activities. Any
observation failing to match this model triggers an alert and the preventive agent takes
proper countermeasure(s) to minimise the risk.
The key novel characteristic of the Detection Engine of HIDROID is the fact that it
requires no malicious data for training or tuning. In fact, the Detection Engine implements
the following two anomaly detection algorithms: a variation of K-Means algorithm with
only one cluster and the univariate Gaussian algorithm. Experimental test results on a
real device show that HIDROID is well able to learn and discriminate normal from
anomalous behaviour, demonstrating a very promising detection accuracy of up to 0.91,
while maintaining false positive rate below 0.03.
Finally, it is noteworthy to mention that to the best of our knowledge, publicly available
datasets representing benign and abnormal behaviour of Android smartphones do not
exist. Thus, in the context of this research work, two new datasets were generated in
order to evaluate HIDROID. / Fundação para a Ciência e Tecnologia (FCT-Portugal) with reference SFRH/BD/112755/2015,
European Regional Development Fund (FEDER), through the Competitiveness and Internationalization Operational Programme (COMPETE 2020),
Regional Operational Program of the Algarve (2020),
Fundação para a Ciência e Tecnologia; i-Five .: Extensão do acesso de espectro dinâmico para rádio 5G,
POCI-01-0145-FEDER-030500,
Instituto de telecomunicações, (IT-Portugal) as the host institution.
|
514 |
Efficient delta based updates for read-only filesystem images : An applied study in how to efficiently update the software of an ECU / En tillämpad studie om effektiv uppdatering av mjukvaran i en styrenhetWesterberg, Ellinor January 2021 (has links)
This thesis investigates a method for efficiently updating the software of an Electronic Control Unit (ECU) in a car. The patch sent to the car should be as small as possible and optimally only contained the changed part of the software. A popular algorithm for creating the patch is bsdiff. However, it is not made for filesystem images, but for binaries. Therefore, an alternative is investigated. The alternative algorithm method is based on the update engine in Android. A standalone version of the Android A/B Update is implemented and compared to bsdiff, in the aspect of the time it takes to generate the patch and the size of the patch. The result shows that bsdiff generates a slightly smaller patch. However, bsdiff is also a lot slower at generating the patch. Furthermore, the time increases linearithmic with the size of the filesystem image. This gives reason to believe that the Android A/B Update algorithm might be a better solution when updating an ECU that contains a full filesystem. However, this depends on if it is most valuable that the patch is as small as possible, or that the process of generating it is fast. / Detta examensarbete undersöker en metod för att effektivt uppdatera mjukvaran i en styrenhet i en bil. En patch som skickas till en bil ska vara så liten som möjligt och helst enbart innehålla de delar av mjukvaran som ändrats. En populär algorithm för att skapa en sådan patch är bsdiff. Den är dock inte gjord för filsystemsavbildningar, utan för binärer. Därför studeras här ett alternativ. Denna alternativa metod är baserad på Androids updateringsprocess. En fristående variant av Android A/B Update är implementerad och och jämförd med bsdiff, med avseende på tiden det tar att generera en patch och storleken av den. Resultatet visar att bsdiff genererar mindre patchar. Däremot är bsdiff också betydligt långsammare. Vidare ökar tiden linearitmisk då storleken på patchen ökar. Detta innebär att Android A/B Update kan vara en bättre lösning för att updatera en styrenhet som innehåller ett filsystem. Det beror dock på vad som värderas högst; en mindre patch eller att processen att skapa patchen ska vara snabbare.
|
515 |
Visualisering av vägdata i en AR-app / Visualization of Road Data in an AR appStrandberg, Li, Nyqvist, Ida January 2020 (has links)
I och med smarttelefonens intåg i våra liv har Augmented Reality (AR) kommit att bli en teknik i ropet. Många företag och utvecklare är intresserade av att undersöka dess potentiella användningsområden för just deras nisch. Men det är inte bara fantasin som sätter gränser - även hårdvaran. 2018 lanserades ARCore, en uppsättning utvecklingsverktyg för att bygga AR-appar för Android-smartmobiler. ARCore i sig har inte stöd för att bygga positionsbaserade appar, men i och med att smartmobiler och surfplattor är utrustade med GPS och kompass för att kunna avgöra sin position och orientering, syftar detta arbete till att utreda hur en platsbaserad AR-app för Android kan utvecklas, med målet att visa vägdata som AR-objekt. Projektet inleddes med en litteraturstudie för att undersöka teorierna bakom AR, positionsteknik och redan existerande platsbaserade AR-appar. Vidare genomfördes en fallstudie av att utveckla en AR-app för att visa utvald vägdata i stadsmiljö. Appen testades i stadsmiljö, där det upptäcktes att enhetens platsnoggrannhet var för dålig för att kunna placera och visa AR-objekt någorlunda verklighetstroget. Därefter gjordes en uppföljande litteraturstudie på området positionsteknik och platsnoggrannhet hos dagens mobila enheter för att undersöka vilka faktorer som påverkar enheters förmåga att bestämma sin position. Den uppföljande litteraturstudien visade att platsnoggrannheten framförallt påverkas av höga byggnader i närmiljön. / The introduction of the smartphone as we know it today, has made Augmented Reality (AR) a hot technology. Many companies and developers want to explore its potential uses within their area of interest. But not only does the imagination set the limits – the hardware does too. In 2018, ARCore was launched, a software development kit (SDK) for building AR apps for Android smartphones. ARCore itself does not provide support for building location-based apps, but since smartphones and tablets are equipped with a GPS and compass to determine their position, this project aims to explore how to develop a location-based AR app for Android, with the goal of visualizing road data as AR objects. The project started with a literature study to explore the theories behind AR, location technology and pre-existing location-based AR apps. This was followed by a case study of building an AR app to display selected road data in an urban environment. Tests with the app in an urban environment revealed that the location accuracy of the device was too poor to display AR objects in their correct position. To explore the major factors affecting a device’s capability to determine its position, a second literature study was conducted in the area of location technology in practice and accuracy of mobile devices. The second literature study showed that the location accuracy is mainly affected by tall buildings in the nearby area of usage.
|
516 |
Penetration testing of Android applicationsNilsson, Robin January 2020 (has links)
The market of Android applications is huge, and in 2019, Google Play users worldwide downloaded 84.3 billion mobile applications. With such a big user base, any security issues could have big negative impacts. That is why penetration testing of Android applications is important and it is also why Google has a bug bounty program where people can submit vulnerability reports on their most downloaded applications. The aim of the project was to assess the security of Android applications from the Google Play Security Reward Program by performing penetration tests on the applications. A threat model of Android applications was made where potential threats were identified. A choice was made to focus on the Spotify Application for Android where threats were given ratings based on risks associated with them in the context of the Spotify Application. Penetration tests were made where testing depth was determined by the ratings associated with the attacks.The results of the tests showed that the Spotify Application is secure, and no test showed any real possibility of exploiting the application. The perhaps biggest potential exploit found is a Denial of Service attack that can be made through a malicious application interacting with the Spotify application. The result doesn’t guarantee that the application isn’t penetrable and further testing is needed to give the result more reliability. The methods used in the project can however act as a template for further research into both Spotify and other Android applications. / Marknaden för Android applikationer är enorm och 2019 laddade Google Play användare ner 84.3 miljarder mobil-applikationer. Med en så stor användarbas kan potentiella säkerhetsproblem få stora negativa konsekvenser. Det är därför penetrationstest är viktiga och varför Google har ett bug bounty program där folk kan skicka in sårbarhetsrapporter för deras mest nedladdade applikationer. Målet med projektet är att bedöma säkerheten hos Android applikationer från Google Play Security Reward Program genom utförande av penetrationstester på applikationerna. En hotmodell över Android applikationer skapades, där potentiella hot identifierades. Ett val att fokusera på Spotify för Android gjordes, där hot gavs rankingar baserat på riskerna associerade med dem i kontexten av Spotify applikationen. Penetrationstest gjordes med testdjup avgjort av rankingarna associerade med attackerna.Resultatet av testen visade att Spotify applikationen var säker, och inga test visade på några riktiga utnyttjningsmöjligheter av applikationen. Den kanske största utnyttjningsmöjligheten som hittades var en Denial of Service-attack som kunde göras genom en illvillig applikation som interagerar med Spotify applikationen. Resultaten garanterar inte att applikationen inte är penetrerbar och fortsatt testande behövs för att ge resultatet mer trovärdighet. Metoderna som användes i projektet kan i alla fall agera som en mall för fortsatt undersökning av både Spotify såväl som andra Android applikationer.
|
517 |
Kommunikation mellan kroppsburna enheter och mobiler och läsande utav sensorer / Communication between wearables and mobiles English subtitle and reading sensorsWesterlund, Daniel January 2022 (has links)
Det blir allt vanligare med kroppsburna enheter i samhället. De Kroppsburna enheterna blir allt kraftfullare och flera sensorer flyttar in i dessa. Rapporten går igenom hur man kommer åt olika sensorer som, hjärtfrekvens, lufttryck samt acceleratormeter-sensorer, men även platsdata. Detta på en smartklocka som kör Wear OS 3. Det är inte alltid den kroppsburna enheten har en skärm, eller att den är för liten för att användaren ska få ut något vettigt av den, när det blir stora datamängder. Denna rapport går även igenom hur man kommunicerar ut sin data till en Android-mobil. Under en fallstudie så implementeras det en applikation på smartklockan och en på mobilen och upprättar kommunikation mellan dem. Det visar sig att Androids gränssnitt MessageClient passar lämpligt för att snabbt sätta upp en kommunikationskanal för textsträngar eller enskilda objekt. Medans Androids DataClient är mera lämplig för om man har data större än 100 kilobyte, som t.ex. bilder. Framtida arbeten skulle kunna vara att undersöka Androids tredje alternativ för kommunikation, ChannelClient samt att utföra prestandatester på dessa för att se om det skiljer sig åt. / It is getting more common with wearables in the society. Wearables are getting more powerful. More and more sensors are moving in the wearables. This thesis is about how to access sensors like, heart rate, pressure, and accelerometer, but also location data. It will go through this on a wearable device that runs Wear OS 3. It is not always the wearable has a screen, or it may be too small for the user to get anything useful out of if, when data is getting big. This thesis goes through how to a wearable can communicate with an Android mobile. Under a case study one application is implemented on the wearable, and one on the mobile, and communication is set up between them. It is shown that Androids Message is suitable for setting up a service fast, for sending small data like strings or small objects. While DataClient is more suitable for data bigger than 100 kilobytes, for example pictures. Future work could be to investigate Androids other options for communication, ChannelClient, and do performing performance tests on all of them, to see if they differ any in speed.
|
518 |
Разработка приложения для подбора пары домашним животным «MeetPet» : магистерская диссертация / Development of an application for matching pets “MeetPet”Шарафутдинов, Г. О., Sharafutdinov, G. O. January 2023 (has links)
Целью работы является разработка приложения для подбора пары домашним животным. Объектом исследования являются мобильные приложения на базе операционной системы Android. Методы исследования включают: анализ, сравнение и обобщение данных о существующих веб-сервисах по уходу и разведению домашних животных; апробация современных технологий мобильной разработки. Результатом работы является разработанное приложение, включающее в себя серверную часть с автоматической обработкой PDF-файлов и клиентской в виде Android-приложения. / The goal of the work is to develop an application for matching pets. The object of the study is mobile applications based on the Android operating system. Research methods include: analysis, comparison and synthesis of data on existing web services for the care and breeding of pets; testing of modern mobile development technologies. The result of the work is a developed application, which includes a server part with automatic processing of PDF files and a client part in the form of an Android application.
|
519 |
Encrypting IMSI to improve privacy in 5G NetworksCobo Jiménez, Enrique January 2017 (has links)
Nowadays, the long-term identifier of a user in a mobile network, namely International Mobile Subscriber Identity or IMSI, is transmitted in clear text over the radiointerface. Given that this interface is used as a shared medium, anyone with a radio transceiver and processing software can thus read such identifier. This fact constitutes a threat to user privacy, considering that the user is traceable by following the presence of the identifier in the network. Moreover, the menace has been known in the literature for the last 25 years, but no countermeasures have been deployed because the severity was judged not to be sufficiently high. However, the current situation is different. One the one hand, the user is made more vulnerable: the needed equipment for catching IMSIs over the radio interface is becoming cheaper, while user-related connected devices are arising in the form of Internet of Things. On the other hand, mobile devices are now computationally more powerful, and the upcoming standardization of 5G represents an opportunity to address such issues. This dissertation presents a proposal to encrypt the IMSI based on Elliptic Curve Integrated Encryption Scheme, a public-key approach in which the long-term subscription identifier is concealed over the radio interface. By doing so, the IMSI is never publicly disclosed, and thus privacy is enhanced. Besides, research was conducted to show the technical feasibility of the proposal. First, the impact of the encrypted identifier on the network was studied. Secondly,the execution time needed for Android devices to perform encryption operations was measured. In both cases, the results were favorable, drawing the conclusion that there are no impediments to the adoption of the presented solution. The Thesis was developed in cooperation with Ericsson AB, Security Research. / Den långsiktiga identifieraren för en användare i ett mobilt nätverk, IMSI (International Mobile Subscriber Identity), överförs i klartext via radiogränssnittet. Med detta gränssnitt som delat medium kan någon med en radiomottagare och mjukvara läsasåna identierare. Detta utgör ett hot mot användarnas personliga integritet med tanke på att användaren kan spåras genom att följa förekomsten av identifierare i nätverket. Dessutom har hotet varit känt under de senaste 25 åren, men inga åtgärder har använts eftersom att risken bedömdes inte vara tillräckligt hög. Däremot är den nuvarande situationen annorlunda. Å ena sidan är användaren mer sårbar: den utrustning som behövs för att fånga IMSI över radiogränssnittet blir billigare medan antalet användarrelaterade anslutna enheter ökar. Å andra sidan kan moderna mobila enheter utföra mycket mer beräkningar, och den kommande standardiseringen av 5G utgör en möjlighet att lösa sådana problem. Rapporten presenterar ett förslag för att kryptera IMSI baserat på ECIES (Elliptic Curve Integrated Encryption Scheme), en asymmetrisk-kryptografi algoritm där den långsiktiga identifieraren är dold över radiogränssnittet. Genom att göra så avslöjas aldrig IMSI, och därmed förbättras den personliga integriteten. Dessutom har forskning bedrivits för att visa den tekniska genomförbarheten avförslaget. Först studerades effekten av den krypterade identifieraren i nätverket. Sedan mättes exekveringstiden som krävs för Android-enheter för att utföra krypteringsoperationer. I båda fallen var resultaten gynnsamma, och därav dras slutsatsen att det inte finns några hinder för antagandet av den presenterade lösningen. Denna rapport framställdes i samarbete med Ericsson AB, Security Research.
|
520 |
A Security and Privacy Audit of KakaoTalk’s End-to-End EncryptionSchmidt, Dawin January 2016 (has links)
End-to-end encryption is becoming a standard feature in popular mobile chat appli-cations (apps) with millions of users. In the two years a number of leading chat apps have added end-end encryption features including LINE, KakaoTalk, Viber, Facebook Messenger, and WhatsApp.However, most of these apps are closed-source and there is little to no independent ver-ification of their end-to-end encryption system design. These implementations may be a major concern as proprietary chat apps may make use of non-standard cryptographic algorithms that may not follow cryptography and security best practices. In addition, governments authorities may force chat app providers to add easily decryptable export-grade cryptography to their products. Further, mainstream apps have a large attack surface as they offer a variety of features. As a result, there may be software vulnera-bilities that could be exploited by an attacker in order to compromise user’s end-to-end privacy. Another problem is that, despite being closed-source software, providers often market their apps as being so secure that even the provider is not able to decrypt messages. These marketing claims may be potentially misleading as most users do not have the technical knowledge to verify them.In this Master’s thesis we use KakaoTalk – the most popular chat app in South Korea – as a case study to perform a security and privacy assessment and audit of its “Secure Chat” opt-in end-to-end encryption feature. Also, we examine KakaoTalk’s Terms of Service policies to verify claims such as “[. . . ] Kakao’s server is unable to decrypt the encryption [. . . ]” from a technical perspective.The main goal of this work is to show how various issues in a product can add up to the potential for serious attack vectors against end-to-end privacy despite there being multiple layers of security. In particular, we show how a central public-key directory server makes the end-to-end encryption system vulnerable to well-known operator-site man-in-the-middle attacks. While this naive attack may seem obvious, we argue that (KakaoTalk) users should know about the strength and weaknesses of a particular design in order to make an informed decision whether to trust the security of a chat app or not. / End-to-end kryptering är en allt mer vanligt förekommande funktionalitet bland populära mobila chatttjänster (händanefter appar) med miljontals användare. Under de två senaste åren har många ledande chattappar, bland annat LINE, KakaoTalk, Viber, Facebook Messenger, och WhatsApp, börjat använda end-to-end kryptering. Dock så är de flesta av dessa appar closed-source och det finns begränsad, eller ingen, fristående granskning av systemdesignen för deras end-to-end kryptering. Dessa implementationer kan innebära en stor risk då proprietära chattappar kan använda sig av kryptografiska algoritmer som inte följer best practice för säkerhet eller kryptografi. Vidare så kan statliga myndigheter tvinga de som tillhandahåller chattappar att använda lättdekrypterad export-grade kryptografi för sina produkter. Lägg till det att de flesta vanliga appar har många ytor som kan attackeras, till följd av all funktionalitet de erbjuder. Som ett resultat av detta finns en risk för mjukvarubrister som kan utnyttjas av en hackare för att inkräkta på en användares end-to-end integritet. Ytterligare ett problem är att trots att det är closed-source mjukvara så marknadsför ofta appleverantörerna sina appar som att vara är så säkra att inte ens leverantörerna själva kan dekryptera användarnas meddelanden. Det som hävdas i marknadsföringen riskerar vara missledande eftersom de flesta användarna inte har den tekniska kunskap som krävs för att kunna verifiera att det som hävdas är sant. I den här Master-uppsatsen använder vi KakaoTalk – den mest populära chattappen i Sydkorea – som en fallstudie för att granska och bedömma säkerhetens- och integritets-aspekterna hos deras valbara “Secure Chat” med end-to-end krypteringsfunktionalitet. Vi granskar även KakaoTalk’s användarvillkor för att kunna verifiera påståenden som att “[. . . ] Kakao’s server is unable to decrypt the encryption [. . . ]” från ett tekniskt perspektiv. Det huvudsakliga syftet med denna studien är att belysa hur olika brister i en produkt sammantagna kan skapa en risk för allvarliga vektorattacker mot end-to-end integriteten även fast det finns flera skyddslager. Mer specifikt visar vi hur en central katalogserver för public-keys gör end-to-end krypteringssystemet sårbart mot välkända operator-site man-in-the-middle-attacker. Trots att denna naiva typ av attack kan verka uppenbar, argumenterar vi för att (KakaoTalk) användare borde veta om styrkorna och svagheterna med en särskild systemdesign för att kunna göra ett informerat val för om de ska lita på säkerheten hos en chattapplikation eller inte.
|
Page generated in 0.0314 seconds