Show simple item record

dc.contributorMancini, Federicoen_GB
dc.date.accessioned2018-09-25T13:44:38Z
dc.date.available2018-09-25T13:44:38Z
dc.date.issued2016-05-02
dc.identifier1294
dc.identifier.isbn978-82-464-2753-9en_GB
dc.identifier.other16/00319
dc.identifier.urihttp://hdl.handle.net/20.500.12242/1174
dc.description.abstractCommercial mobile technology has transformed the way we produce and consume information. Smart devices like phones, tablets, watches and even TVs, are all the time inter-connected through networks. These devices are packed with sensors and apps that allow us to easily collect and share instantly all types of data. Not surprisingly, many have realized that this technology could bring important innovations also in a military setting, and various projects have been started to explore the potential applications. Being able to report, aggregate, share and visualize important information in real-time just by downloading an app, is undoubtedly an attractive idea. Furthermore, the current interest in adopting LTE for military communications would make the case for using smartphones even more pressing. Security is often presented as a main obstacle because commercial products cannot meet strict military security requirements without some additional hardening. Defining how this should be done is not trivial, especially if the same product is to be used in a variety of situations. The result is either that security is left as an after-thought yielding insecure products, or that commercial technology is advised against to be on the safe side. The reality is that smart devices do offer a wide range of security mechanisms, but the protection they can provide depends heavily the way they are used. That is why one should rather assess whether the operative effect gained by using them outweighs the potential risks on a case-by-case basis, and develop solutions that are secure enough for the specific situation. This kind of risk analysis should be based on a clear understanding of which assets (information) are to be protected and for how long, and the consequences of failing to do so. Once this is established, it is possible to determine whether the security mechanisms available can provide adequate protection or not, possibly by employing additional mitigation strategies. With this report we want to place commercial smart mobile technology in a clearer security perspective and understand which threats they are best suited to protect against. First we give an extensive overview of the security models of the most popular mobile platforms on the market, namely Android, iOS, Windows and BlackBerry, and the security mechanisms they implement. We then review publicly available reports, statistics and documentation that show how effective these mechanisms are in a consumer market setting. Despite alarming reports of newly discovered vulnerabilities and malicious applications, it is in fact only a very small percentage of active devices that are affected. In many cases, the users are to blame because they intentionally deactivated or bypassed the security features that could otherwise protect them. Naturally, there are some threats that these mobile devices still cannot mitigate, but significant security is in place and is improving continuously. Efforts to create dedicated devices with military grade security based on commercial mobile platforms are also ongoing, showing that commercial grade security can provide acceptable protection also in a military environment thanks to the stricter control on both equipment and users. Dedicated management tools, careful data management and additional security technology like smartcards could further reduce the risk of compromise and thus expand the range of scenarios where this technology can be adopted and make a substantial difference.en_GB
dc.description.abstractKommersiell mobilteknologi har endret måten vi produserer og bruker informasjon på. Smarte enheter som telefoner, nettbrett, klokker og til og med TV er hele tiden sammenkoblet gjennom mobil- eller internett. Enhetene er fullpakket med sensorer og apper som lett lar oss samle og dele alle mulige typer data i sanntid med hvem vi måtte ønske. Ikke overraskende er det flere som mener at denne teknologien også kan ha spennende militære anvendelser, og det er allerede i gang mange prosjekter som utforsker forskjellige muligheter. Å kunne rapportere, sammenstille, dele og visualisere viktig informasjon i sanntid bare ved å laste ned en app, er utvilsomt en attraktiv idé. Til og med LTE, den kommunikasjonsstandarden som i dag brukes av de fleste smarttelefonene, er under vurdering for mulig militær bruk. Sikkerheten er imidlertid ofte sett på som en potensiell hindring. Problemet er at militære sikkerhetskrav er så strenge at kommersielle produkter ikke alltid kan møte dem uten noe ekstra tilpasning. Dette kan være vanskelig å få til i praksis, spesielt hvis samme produkt skal være sikkert uansett situasjon. Konsekvensen er enten at sikkerhetsutfordringer bevisst ignoreres i håp om at de vil kunne løses i etterkant, eller at all bruk av kommersielle produkter frarådes for å være på den sikre siden. Realiteten er at smarte enheter tilbyr et bredt spekter av sikkerhetsmekanismer, men beskyttelsen de kan gi er svært avhengig av måten de brukes på. Man bør derfor vurdere om den operative effekten som oppnås i et konkret scenario er større enn den potensielle risikoen, og utvikle tilpassede løsninger som er sikre nok for den situasjonen. Denne typen risikoanalyse bør være basert på en klar forståelse av hvilken informasjon som skal beskyttes, hvor lenge den skal beskyttes og konsekvensene av kompromittering. Når dette er klargjort, vil det være mulig å finne ut om de tilgjengelige sikkerhetsmekanismene kan gi tilstrekkelig beskyttelse eller ikke, muligens ved å igangsette flere risikoreduserende tiltak. Denne rapporten setter kommersiell mobilteknologi inn i et sikkerhetsperspektiv, og gjør det lettere å vurdere i hvilke situasjoner slik teknologi kan brukes. Først gir vi en omfattende oversikt over sikkerhetsmodellene til de mest populære mobile plattformene på markedet, nemlig Android, iOS, Windows og BlackBerry, og en oversikt over truslene de er tenkt å beskytte mot. Deretter gjennomgår vi offentlig tilgjengelige rapporter, statistikker og dokumentasjon som viser hvor effektive disse mekanismene er i et forbrukermarkedsperspektiv. Til tross for alarmerende rapporter om nylig oppdagede sårbarheter og ondsinnede apper, viser det seg imidlertid at det er en svært liten prosentandel av aktive enheter som faktisk er berørt. I mange tilfeller er det brukernes egen skyld fordi de bevisst deaktiverer eller omgår sikkerhetsfunksjonene som ellers kunne ha beskyttet dem. Naturligvis er det noen trusler som disse mobile enheter fortsatt ikke kan håndtere, men mye av sikkerheten er allerede på plass og blir stadig bedre. Forsknings- og industrimiljøer jobber også intenst med å utvikle enheter for militære formål basert på kommersiell teknologi. Administrasjonsverktøy, tilpasset datahåndtering og annen sikker teknologi som smartkort kan redusere risikoen for kompromittering ytterligere. Dermed kan denne teknologien tas i bruk i et større utvalg av scenarioer og gjøre en betydelig forskjell.en_GB
dc.language.isoenen_GB
dc.titleModern mobile platforms from a security perspectiveen_GB
dc.subject.keywordMobiltelefonen_GB
dc.subject.keywordDatasikkerheten_GB
dc.subject.keywordAndroiden_GB
dc.subject.keywordRisikovurderingen_GB
dc.subject.keywordInformasjonssikkerheten_GB
dc.source.issue16/00319en_GB
dc.source.pagenumber68en_GB


Files in this item

This item appears in the following Collection(s)

Show simple item record