SlideShare a Scribd company logo
Framework
per la gestione
di un file system
cifrato per i
dispositivi Android
Alina Korniychuk
Laurea Magistrale in Informatica
Curriculum Sicurezza Informatica
2017/2018
Relatore: Prof. Roberto De Prisco
Mobile Data Privacy
○ Uno dei “TOP 10 mobile risks OWASP” è Insecure
Data Storage
○ 85% delle App Android è a rischio
violazione della privacy dei dati dell’utente
2
Android iOS Totale
Insecure data
storage
85% 16% 50%
Come suggerisce
OWASP
○ Non affidarsi mai completamente al
sistema operativo del telefono (Android)
○ Ogni App dovrebbe comunque
provvedere al layer di sicurezza
○ Nella pratica, questa best practice è
ampiamente disattesa
3
Mobile Data Privacy
○ Necessario persistere i dati in modo cifrato
○ Funzionalità non direttamente offerta dal SO
○ Le App dovrebbero farsi carico di crittografare
tutti i dati sensibili a cui accedono
○ Costi più elevati
○ Mancanza di cultura e know-how della
sicurezza
4
Framework che utilizza le più robuste
tecniche crittografiche per
mantenere i dati delle app al sicuro;
sviluppato per essere facilmente
integrabile, anche nelle app già
esistenti.
Soluzione
“Secure store”
○ Ho sviluppato un framework che fornisce
alle app che lo integrano la gestione di
un Volume Virtuale Cifrato
○ Mette a disposizione, in maniera
trasparente, una porzione di file system
cifrato
○ Progettato con il duplice scopo
○ Fornire elevati livelli di sicurezza
○ Di essere immediatamente
integrabile 6
Secure Store
○ Integra VeraCrypt, software open-source
che offre:
○ Un File container cifrato, cioè, un
sistema che simula una partizione di
un file system, utilizzando un unico file.
○ Cifratura "on-the-fly" (OTFE) del
container.
7
Secure Store
○ Alle funzionalità offerte da VeraCrypt ho
aggiunto uno strato software per fornire un
accesso semplice e trasparente al file
system
○ Ho implementato delle componenti
grafiche per utilizzare al meglio il file
container e integrarlo immediatamente
○ Ho implementato le funzionalità di gestione
di un hidden-container 8
Secure Store
Hidden container
9
○ Meccanismo di anti-coercizione
○ Container contiene due sotto-partizioni
indipendenti e alternative
○ Ognuna con una credenziale di accesso
○ Sistema aprirà la partizione relativa alla
credenziale fornita
○ Classico utilizzo
○ Partizione con dati Fake, da aprire in caso
di coercizione
○ Partizione Reale, con dati realmente privati
○ Gestione Container (Standard/Hidden)
○ apertura/chiusura/info
○ Gestione File System interno al container
○ Crea/Elimina File
○ Crea/Elimina Directory
○ List File e Directory
○ Importa/Esporta File
○ Accesso lettura / scrittura file
○ Componente grafica per browsing e apertura file
○ Componente Fotocamera
○ Salva le foto unicamente nel container
10
Funzionalità “Secure Store”
○ Per minimizzare l’effort di integrazione, l'approccio scelto è
l'accesso ai file in modo “standard”
○ Framework offre oggetti stream-oriented per l’accesso ai file
○ EncryptedFileInputStream per accedere in lettura
○ Ereditato da InputStream
○ EncryptedFileOutputStream per accedere in scrittura
○ Ereditato da OutputStream
11
Accesso Files
Accesso Standard Accesso con SecureStorage
InputStream is = new FileInputStream("a.txt");
while((data = is.read()) != -1){
doSomethingWithData(data);
}
is.close();
InputStream is = new EncryptedFileInputStream("a.txt");
while((data = is.read()) != -1){
doSomethingWithData(data);
}
is.close();
Conclusioni
○ Soluzione implementata soddisfa i due
requisiti fissati:
○ Elevata Sicurezza
○ Robuste tecniche
crittografiche
○ Protezione contro accesso ai
dati anche con l’app running
○ Anti-coercizione
○ Immediata Integrabilità
○ Effort richiesto minimo
○ Utilizzo trasparente della
crittografia 12
13
Alina Korniychuk
Laurea in Informatica
Curriculum Sicurezza Informatica
2017/2018
alina.korniychuk1@gmail.com

More Related Content

Similar to Framework per la gestione di un file system cifrato per i dispositivi Android

I sistemi di Web Content Filtering
I sistemi di Web Content FilteringI sistemi di Web Content Filtering
I sistemi di Web Content Filtering
mmarcuzzi
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Vincenzo Calabrò
 
Difendersi dai cryptolocker con open source
Difendersi dai cryptolocker con open sourceDifendersi dai cryptolocker con open source
Difendersi dai cryptolocker con open source
Gianluca Vaglio
 
02 - VMUGIT - Lecce 2018 - Enrico Signoretti, OpenIO
02 - VMUGIT - Lecce 2018 - Enrico Signoretti, OpenIO02 - VMUGIT - Lecce 2018 - Enrico Signoretti, OpenIO
02 - VMUGIT - Lecce 2018 - Enrico Signoretti, OpenIO
VMUG IT
 
IoT e l'integrazione cloud edge
IoT e l'integrazione cloud edgeIoT e l'integrazione cloud edge
IoT e l'integrazione cloud edge
OpenIO Object Storage
 
La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013
Massimo Chirivì
 
Smau Bari 2013 Massimo Chirivì
Smau Bari 2013 Massimo ChirivìSmau Bari 2013 Massimo Chirivì
Smau Bari 2013 Massimo ChirivìSMAU
 
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Studio Fiorenzi Security & Forensics
 
Sicurezza delle Informazioni, Best practice per l’ambiente di lavoro remoto n...
Sicurezza delle Informazioni, Best practice per l’ambiente di lavoro remoto n...Sicurezza delle Informazioni, Best practice per l’ambiente di lavoro remoto n...
Sicurezza delle Informazioni, Best practice per l’ambiente di lavoro remoto n...
ciii_inginf
 
Memopal Backup Online
Memopal Backup OnlineMemopal Backup Online
Memopal Backup OnlineLucia
 
Memopal Backup Online
Memopal Backup OnlineMemopal Backup Online
Memopal Backup OnlineLucia
 
Memopal Backup Online
Memopal Backup OnlineMemopal Backup Online
Memopal Backup Online
Memopal
 
iphone software di backup
iphone software di backupiphone software di backup
iphone software di backup
GranaNardo
 
Teleran_OverviewTecnologico
Teleran_OverviewTecnologicoTeleran_OverviewTecnologico
Teleran_OverviewTecnologicoLucio Virzì
 
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Domenico Barile
 
Pc piu sicuro
Pc piu sicuroPc piu sicuro
Pc piu sicuro
Gianluca Vaglio
 
Smart api
Smart apiSmart api
Smart api
Simone Romano
 
Corso privacy unità 4
Corso privacy unità 4Corso privacy unità 4
Corso privacy unità 4Confimpresa
 
Corso privacy unità 4
Corso privacy unità 4Corso privacy unità 4
Corso privacy unità 4Confimpresa
 
Cloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezzaCloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezza
Mario Gentili
 

Similar to Framework per la gestione di un file system cifrato per i dispositivi Android (20)

I sistemi di Web Content Filtering
I sistemi di Web Content FilteringI sistemi di Web Content Filtering
I sistemi di Web Content Filtering
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e Reti
 
Difendersi dai cryptolocker con open source
Difendersi dai cryptolocker con open sourceDifendersi dai cryptolocker con open source
Difendersi dai cryptolocker con open source
 
02 - VMUGIT - Lecce 2018 - Enrico Signoretti, OpenIO
02 - VMUGIT - Lecce 2018 - Enrico Signoretti, OpenIO02 - VMUGIT - Lecce 2018 - Enrico Signoretti, OpenIO
02 - VMUGIT - Lecce 2018 - Enrico Signoretti, OpenIO
 
IoT e l'integrazione cloud edge
IoT e l'integrazione cloud edgeIoT e l'integrazione cloud edge
IoT e l'integrazione cloud edge
 
La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013
 
Smau Bari 2013 Massimo Chirivì
Smau Bari 2013 Massimo ChirivìSmau Bari 2013 Massimo Chirivì
Smau Bari 2013 Massimo Chirivì
 
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
 
Sicurezza delle Informazioni, Best practice per l’ambiente di lavoro remoto n...
Sicurezza delle Informazioni, Best practice per l’ambiente di lavoro remoto n...Sicurezza delle Informazioni, Best practice per l’ambiente di lavoro remoto n...
Sicurezza delle Informazioni, Best practice per l’ambiente di lavoro remoto n...
 
Memopal Backup Online
Memopal Backup OnlineMemopal Backup Online
Memopal Backup Online
 
Memopal Backup Online
Memopal Backup OnlineMemopal Backup Online
Memopal Backup Online
 
Memopal Backup Online
Memopal Backup OnlineMemopal Backup Online
Memopal Backup Online
 
iphone software di backup
iphone software di backupiphone software di backup
iphone software di backup
 
Teleran_OverviewTecnologico
Teleran_OverviewTecnologicoTeleran_OverviewTecnologico
Teleran_OverviewTecnologico
 
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
 
Pc piu sicuro
Pc piu sicuroPc piu sicuro
Pc piu sicuro
 
Smart api
Smart apiSmart api
Smart api
 
Corso privacy unità 4
Corso privacy unità 4Corso privacy unità 4
Corso privacy unità 4
 
Corso privacy unità 4
Corso privacy unità 4Corso privacy unità 4
Corso privacy unità 4
 
Cloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezzaCloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezza
 

Framework per la gestione di un file system cifrato per i dispositivi Android

  • 1. Framework per la gestione di un file system cifrato per i dispositivi Android Alina Korniychuk Laurea Magistrale in Informatica Curriculum Sicurezza Informatica 2017/2018 Relatore: Prof. Roberto De Prisco
  • 2. Mobile Data Privacy ○ Uno dei “TOP 10 mobile risks OWASP” è Insecure Data Storage ○ 85% delle App Android è a rischio violazione della privacy dei dati dell’utente 2 Android iOS Totale Insecure data storage 85% 16% 50%
  • 3. Come suggerisce OWASP ○ Non affidarsi mai completamente al sistema operativo del telefono (Android) ○ Ogni App dovrebbe comunque provvedere al layer di sicurezza ○ Nella pratica, questa best practice è ampiamente disattesa 3
  • 4. Mobile Data Privacy ○ Necessario persistere i dati in modo cifrato ○ Funzionalità non direttamente offerta dal SO ○ Le App dovrebbero farsi carico di crittografare tutti i dati sensibili a cui accedono ○ Costi più elevati ○ Mancanza di cultura e know-how della sicurezza 4
  • 5. Framework che utilizza le più robuste tecniche crittografiche per mantenere i dati delle app al sicuro; sviluppato per essere facilmente integrabile, anche nelle app già esistenti. Soluzione “Secure store”
  • 6. ○ Ho sviluppato un framework che fornisce alle app che lo integrano la gestione di un Volume Virtuale Cifrato ○ Mette a disposizione, in maniera trasparente, una porzione di file system cifrato ○ Progettato con il duplice scopo ○ Fornire elevati livelli di sicurezza ○ Di essere immediatamente integrabile 6 Secure Store
  • 7. ○ Integra VeraCrypt, software open-source che offre: ○ Un File container cifrato, cioè, un sistema che simula una partizione di un file system, utilizzando un unico file. ○ Cifratura "on-the-fly" (OTFE) del container. 7 Secure Store
  • 8. ○ Alle funzionalità offerte da VeraCrypt ho aggiunto uno strato software per fornire un accesso semplice e trasparente al file system ○ Ho implementato delle componenti grafiche per utilizzare al meglio il file container e integrarlo immediatamente ○ Ho implementato le funzionalità di gestione di un hidden-container 8 Secure Store
  • 9. Hidden container 9 ○ Meccanismo di anti-coercizione ○ Container contiene due sotto-partizioni indipendenti e alternative ○ Ognuna con una credenziale di accesso ○ Sistema aprirà la partizione relativa alla credenziale fornita ○ Classico utilizzo ○ Partizione con dati Fake, da aprire in caso di coercizione ○ Partizione Reale, con dati realmente privati
  • 10. ○ Gestione Container (Standard/Hidden) ○ apertura/chiusura/info ○ Gestione File System interno al container ○ Crea/Elimina File ○ Crea/Elimina Directory ○ List File e Directory ○ Importa/Esporta File ○ Accesso lettura / scrittura file ○ Componente grafica per browsing e apertura file ○ Componente Fotocamera ○ Salva le foto unicamente nel container 10 Funzionalità “Secure Store”
  • 11. ○ Per minimizzare l’effort di integrazione, l'approccio scelto è l'accesso ai file in modo “standard” ○ Framework offre oggetti stream-oriented per l’accesso ai file ○ EncryptedFileInputStream per accedere in lettura ○ Ereditato da InputStream ○ EncryptedFileOutputStream per accedere in scrittura ○ Ereditato da OutputStream 11 Accesso Files Accesso Standard Accesso con SecureStorage InputStream is = new FileInputStream("a.txt"); while((data = is.read()) != -1){ doSomethingWithData(data); } is.close(); InputStream is = new EncryptedFileInputStream("a.txt"); while((data = is.read()) != -1){ doSomethingWithData(data); } is.close();
  • 12. Conclusioni ○ Soluzione implementata soddisfa i due requisiti fissati: ○ Elevata Sicurezza ○ Robuste tecniche crittografiche ○ Protezione contro accesso ai dati anche con l’app running ○ Anti-coercizione ○ Immediata Integrabilità ○ Effort richiesto minimo ○ Utilizzo trasparente della crittografia 12
  • 13. 13 Alina Korniychuk Laurea in Informatica Curriculum Sicurezza Informatica 2017/2018 alina.korniychuk1@gmail.com