Zusammenfassung
Digitale Identitäten, ob als hoheitliches Ausweisdokument oder zur Identifikation bei einem kommerziellen Service, finden eine immer weitere Verbreitung im Alltag. Das Smartphone als täglicher Begleiter bietet hierbei eine optimale Plattform zur Speicherung und Nutzung von Identitätsdaten. In diesem Artikel werden Anforderungen an eine sichere digitale Identität auf einem mobilen Endgerät erhoben, eine Referenzarchitektur wird vorgestellt und dessen Umsetzung auf der aktuellen Android-Plattform unter der Nutzung von plattformeigenen Sicherheitsmechanismen evaluiert.
Literatur
Android Developers, & Google Inc Android 9 features and APIs. https://developer.android.com/about/versions/pie/android-9.0#security. Zugegriffen: 30. Aug. 2018.
Android Developers, & Google Inc Android Protected Confirmation. https://developer.android.com/training/articles/security-android-protected-confirmation. Zugegriffen: 30. Aug. 2018.
Android Developers, & Google Inc Android keystore system. https://developer.android.com/training/articles/keystore. Zugegriffen: 30. Aug. 2018.
Adroid Developers, & Google Inc Verifying hardware-backed key pairs with Key Attestation. https://developer.android.com/training/articles/security-key-attestation. Zugegriffen: 30. Aug. 2018.
Google Inc Android Developers Blog: Better Biometrics in Android P. https://android-developers.googleblog.com/2018/06/better-biometrics-in-android-p.html. Zugegriffen: 18. Sept. 2018.
Android Developers, & Google Inc Protect against security threats with SafetyNet. https://developer.android.com/training/safetynet/. Zugegriffen: 18. Sept. 2018.
Android Open Source Project, & Google Inc Verified Boot. https://source.android.com/security/verifiedboot. Zugegriffen: 4. Okt. 2018.
IETF RFC 5280 - Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. https://tools.ietf.org/html/rfc5280.html. Zugegriffen: 7. Okt. 2018.
Usenix, & University of California Santa Barbara BootStomp: On the Security of Bootloaders in Mobile Devices. https://www.usenix.org/system/files/conference/usenixsecurity17/sec17-redini.pdf. Zugegriffen: 9. Okt. 2018.
Drake, J., & Blackhat USA Stagefright: Scary Code in the Heart of Android. https://www.blackhat.com/docs/us-15/materials/us-15-Drake-Stagefright-Scary-Code-In-The-Heart-Of-Android.pdf. Zugegriffen: 9. Okt. 2018.
Di Shen, & Blackhat USA Exploiting Trustzone on Android. https://www.blackhat.com/docs/us-15/materials/us-15-Shen-Attacking-Your-Trusted-Core-Exploiting-Trustzone-On-Android-wp.pdf. Zugegriffen: 9. Okt. 2018.
Google Inc Android Developers Blog Here comes Treble A modular base for Android. https://android-developers.googleblog.com/2017/05/here-comes-treble-modular-base-for.html. Zugegriffen: 25. Okt. 2018.
Buchmann, J.A., Karatsiolis, E., & Wiesmaier, A. (2013). Introduction to public key infrastructures. : Springer Science & Business Media.
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Ohlendorf, T., Studier, W. & Margraf, M. Digitale Identitäten auf dem Smartphone . Datenschutz Datensich 43, 17–22 (2019). https://doi.org/10.1007/s11623-019-1054-1
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-019-1054-1