Die Vertraulichkeit von Daten auf Mobilgeräten hängt im Falle eines physischen Zugriffs von einer kritischen Sicherheitsgrenze ab, dem Sperrbildschirm des Geräts. Wenn ein Angreifer in der Lage ist, das Gerät zu entsperren, entweder durch Zwang (z.B. Grenz- oder Zollkontrollen) oder aufgrund seiner engen Beziehung zum Opfer (z.B. Missbrauch durch Partner), sind private Daten nicht mehr geschützt. Daher ist eine Lösung notwendig, die Geheimnisse nicht nur unzugänglich macht, sondern es auch ermöglicht sogar deren Existenz glaubhaft abzustreiten. In dieser Arbeit wird ein App-basiertes System vorgeschlagen, das vertrauliche Apps im Arbeitsprofil von Android verbirgt, wobei ein Schwerpunkt auf Benutzerfreundlichkeit gelegt wurde. Es wird ein Sperrmodus eingeführt, der über den Sperrbildschirm des Geräts unauffällig ausgelöst werden kann, indem beispielsweise eine falsche PIN eingegeben wird. Benutzerfreundlichkeit, Sicherheit und aktuelle Limitationen dieses Ansatzes werden detailliert analysiert.
Abstract
Confidentiality of data stored on mobile devices depends on one critical security boundary in case of physical access, the device's lockscreen. If an adversary is able to satisfy this lockscreen challenge, either through coercion (e.g. border control or customs check) or due to their close relationship to the victim (e.g. intimate partner abuse), private data is no longer protected. Therefore, a solution is necessary that renders secrets not only inaccessible, but allows to plausibly deny their sole existence. This thesis proposes an app-based system that hides sensitive apps within Android's work profile, with a strong focus on usability. It introduces a lockdown mode that can be triggered inconspicuously from the device's lockscreen by entering a wrong PIN for example. Usability, security and current limitations of this approach are analyzed in detail.