dc.contributor | Mancini, Federico | en_GB |
dc.date.accessioned | 2018-09-25T13:44:38Z | |
dc.date.available | 2018-09-25T13:44:38Z | |
dc.date.issued | 2016-05-02 | |
dc.identifier | 1294 | |
dc.identifier.isbn | 978-82-464-2753-9 | en_GB |
dc.identifier.other | 16/00319 | |
dc.identifier.uri | http://hdl.handle.net/20.500.12242/1174 | |
dc.description.abstract | Commercial mobile technology has transformed the way we produce and consume information.
Smart devices like phones, tablets, watches and even TVs, are all the time inter-connected
through networks. These devices are packed with sensors and apps that allow us to easily
collect and share instantly all types of data. Not surprisingly, many have realized that this
technology could bring important innovations also in a military setting, and various projects have
been started to explore the potential applications. Being able to report, aggregate, share and
visualize important information in real-time just by downloading an app, is undoubtedly an
attractive idea. Furthermore, the current interest in adopting LTE for military communications
would make the case for using smartphones even more pressing.
Security is often presented as a main obstacle because commercial products cannot meet strict
military security requirements without some additional hardening. Defining how this should be
done is not trivial, especially if the same product is to be used in a variety of situations. The
result is either that security is left as an after-thought yielding insecure products, or that
commercial technology is advised against to be on the safe side. The reality is that smart
devices do offer a wide range of security mechanisms, but the protection they can provide
depends heavily the way they are used. That is why one should rather assess whether the
operative effect gained by using them outweighs the potential risks on a case-by-case basis,
and develop solutions that are secure enough for the specific situation. This kind of risk analysis
should be based on a clear understanding of which assets (information) are to be protected and
for how long, and the consequences of failing to do so. Once this is established, it is possible to
determine whether the security mechanisms available can provide adequate protection or not,
possibly by employing additional mitigation strategies.
With this report we want to place commercial smart mobile technology in a clearer security
perspective and understand which threats they are best suited to protect against. First we give
an extensive overview of the security models of the most popular mobile platforms on the
market, namely Android, iOS, Windows and BlackBerry, and the security mechanisms they
implement. We then review publicly available reports, statistics and documentation that show
how effective these mechanisms are in a consumer market setting. Despite alarming reports of
newly discovered vulnerabilities and malicious applications, it is in fact only a very small
percentage of active devices that are affected. In many cases, the users are to blame because
they intentionally deactivated or bypassed the security features that could otherwise protect
them. Naturally, there are some threats that these mobile devices still cannot mitigate, but
significant security is in place and is improving continuously. Efforts to create dedicated devices
with military grade security based on commercial mobile platforms are also ongoing, showing
that commercial grade security can provide acceptable protection also in a military environment
thanks to the stricter control on both equipment and users. Dedicated management tools,
careful data management and additional security technology like smartcards could further
reduce the risk of compromise and thus expand the range of scenarios where this technology
can be adopted and make a substantial difference. | en_GB |
dc.description.abstract | Kommersiell mobilteknologi har endret måten vi produserer og bruker informasjon på. Smarte
enheter som telefoner, nettbrett, klokker og til og med TV er hele tiden sammenkoblet gjennom
mobil- eller internett. Enhetene er fullpakket med sensorer og apper som lett lar oss samle og
dele alle mulige typer data i sanntid med hvem vi måtte ønske. Ikke overraskende er det flere
som mener at denne teknologien også kan ha spennende militære anvendelser, og det er
allerede i gang mange prosjekter som utforsker forskjellige muligheter. Å kunne rapportere,
sammenstille, dele og visualisere viktig informasjon i sanntid bare ved å laste ned en app, er
utvilsomt en attraktiv idé. Til og med LTE, den kommunikasjonsstandarden som i dag brukes av
de fleste smarttelefonene, er under vurdering for mulig militær bruk.
Sikkerheten er imidlertid ofte sett på som en potensiell hindring. Problemet er at militære
sikkerhetskrav er så strenge at kommersielle produkter ikke alltid kan møte dem uten noe ekstra
tilpasning. Dette kan være vanskelig å få til i praksis, spesielt hvis samme produkt skal være
sikkert uansett situasjon. Konsekvensen er enten at sikkerhetsutfordringer bevisst ignoreres i
håp om at de vil kunne løses i etterkant, eller at all bruk av kommersielle produkter frarådes for
å være på den sikre siden. Realiteten er at smarte enheter tilbyr et bredt spekter av
sikkerhetsmekanismer, men beskyttelsen de kan gi er svært avhengig av måten de brukes på.
Man bør derfor vurdere om den operative effekten som oppnås i et konkret scenario er større
enn den potensielle risikoen, og utvikle tilpassede løsninger som er sikre nok for den
situasjonen. Denne typen risikoanalyse bør være basert på en klar forståelse av hvilken
informasjon som skal beskyttes, hvor lenge den skal beskyttes og konsekvensene av
kompromittering. Når dette er klargjort, vil det være mulig å finne ut om de tilgjengelige
sikkerhetsmekanismene kan gi tilstrekkelig beskyttelse eller ikke, muligens ved å igangsette
flere risikoreduserende tiltak.
Denne rapporten setter kommersiell mobilteknologi inn i et sikkerhetsperspektiv, og gjør det
lettere å vurdere i hvilke situasjoner slik teknologi kan brukes. Først gir vi en omfattende
oversikt over sikkerhetsmodellene til de mest populære mobile plattformene på markedet,
nemlig Android, iOS, Windows og BlackBerry, og en oversikt over truslene de er tenkt å
beskytte mot. Deretter gjennomgår vi offentlig tilgjengelige rapporter, statistikker og
dokumentasjon som viser hvor effektive disse mekanismene er i et forbrukermarkedsperspektiv.
Til tross for alarmerende rapporter om nylig oppdagede sårbarheter og ondsinnede apper, viser
det seg imidlertid at det er en svært liten prosentandel av aktive enheter som faktisk er berørt. I
mange tilfeller er det brukernes egen skyld fordi de bevisst deaktiverer eller omgår
sikkerhetsfunksjonene som ellers kunne ha beskyttet dem. Naturligvis er det noen trusler som
disse mobile enheter fortsatt ikke kan håndtere, men mye av sikkerheten er allerede på plass og
blir stadig bedre. Forsknings- og industrimiljøer jobber også intenst med å utvikle enheter for
militære formål basert på kommersiell teknologi. Administrasjonsverktøy, tilpasset
datahåndtering og annen sikker teknologi som smartkort kan redusere risikoen for
kompromittering ytterligere. Dermed kan denne teknologien tas i bruk i et større utvalg av
scenarioer og gjøre en betydelig forskjell. | en_GB |
dc.language.iso | en | en_GB |
dc.title | Modern mobile platforms from a security perspective | en_GB |
dc.subject.keyword | Mobiltelefon | en_GB |
dc.subject.keyword | Datasikkerhet | en_GB |
dc.subject.keyword | Android | en_GB |
dc.subject.keyword | Risikovurdering | en_GB |
dc.subject.keyword | Informasjonssikkerhet | en_GB |
dc.source.issue | 16/00319 | en_GB |
dc.source.pagenumber | 68 | en_GB |