ESUKOM Best Practice Report
ESUKOM Best Practice Report
ESUKOM Best Practice Report
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Bericht AP5: „<strong>Best</strong>-Practise“-<br />
Dokument<br />
Abbildung 16: Durch iptables-IF-MAP-Client abgefragte Metadaten (2)<br />
5.3 Anwendungsfall 3<br />
Im dritten Anwendungsfall steht das Erkennen einer potentiell schadhaften Software,<br />
welche auf dem zugreifenden mobilen Endgerät installiert ist, im Mittelpunkt („MalApp-<br />
Detection“). Hierbei ist es für den Testfall zunächst egal, ob der Zugriff aus dem internen<br />
oder externen Netzwerk heraus erfolgt.<br />
Die Erkennung einer potentiell schädlichen App wird durch die Detection Engine<br />
vorgenommen, welche zur Auswertung die durch den Android-IF-MAP-Client<br />
bereitgestellten Metadaten heranzieht. Dieser veröffentlicht u.a. alle auf dem<br />
Smartphone installieren Anwendungen inkl. deren Berechtigungen (im Kontext von<br />
Android sogenannte „Permissions“). Anhand des Abgleichs mit den in der jeweiligen<br />
Policy der Detection Engine festgelegten Kombination aus diesen Berechtigung mit den<br />
vorhandenen Metadaten wird dann eine Erkennung von als schädlich zu<br />
kategorisierenden Applikationen durchgeführt (Signatur-basierte Erkennungsmethode).<br />
Die entsprechende Policy-Datei ist in Abbildung 17 aufgeführt.<br />
Copyright <strong>ESUKOM</strong>-Konsortium 2010-2012 Seite 29