Firmware-Fragmentierung und Custom-ROMs

Android-Geräte sichern und managen

24. November 2013, 7:00 Uhr | Klaus Düll/wg, Geschäftsführer von Pretioso.

Im Herbst 2013 ist nichts mehr, wie es noch vor einem Jahr war. Nach dem NSA-Skandal müssen alle im Enterprise-Umfeld eingesetzten relevanten Betriebssysteme als kompromittiert gelten. Dies betrifft im Wesentlichen Android und IOS, da Blackberry immer stärker an Bedeutung verliert. Es stellt sich die Frage, wie man mobile Endgeräte sichern und zentral verwalten kann, ohne allein auf die Gerätehersteller angewiesen zu sein.Proprietäre Systeme entziehen sich Maßnahmen der Härtung fast vollständig. Sowohl Blackberry als auch Apple schützen ihre Betriebssysteme explizit vor Eingriffen der Anwender, obwohl die Änderungen auch zusätzliche Sicherheit bieten könnten. Ein Jailbreak ist nicht per se gut oder böse: Jailbreak und Rooting sind Techniken, die dem Anwender die vollständige Kontrolle über das OS geben, was zu höherer oder geringerer Sicherheit des betroffenen Gerätes führen kann. Vor diesem Hintergrund rückt Android in den Fokus vieler sicherheitsorientierter Anwender. Denn Android ist kein unsicheres Betriebssystem, obwohl dies immer wieder behauptet wird. Android weist eine sehr große Fragmentierung auf, sodass es mittlerweile tausende von Versionsständen gibt. Diese beziehen sich nicht nur auf die zahlreichen von Google veröffentlichten Firmwarestände, was noch überschaubar wäre. Die Fragmentierung ergibt sich aus der mittlerweile zum Standard gewordenen Veränderung des Betriebssystems durch individuelle Aufsätze der Hersteller, die unter vielen Namen eingeführt wurden.Da gab und gibt es neben Googles Originalversion die Aufsätze Sense von HTC, Motoblur von Motorola, Xperia UI und früher Timescape von Sony, Touchwiz von Samsung, Optimus von LG und viele mehr. Von all diesen Aufsätzen existieren dann auch noch verschiedene Versionen, die teilweise nicht oder nur begrenzt kompatibel sind. Und zuguterletzt gibt es die Versionen von Firmware und Aufsätzen dann auch noch vielfach in unterschiedlichen Kombinationen - oft nur in kleinen Details geändert - für die Netzbetreiber dieser Welt. Diese kleinen Änderungen erschweren das Management oft bis zur Unmöglichkeit: Das Fehlen eines Standards ist der Standard bei Android.   Unbeherrschbare Fragmentierung Diese von keiner IT-Abteilung beherrschbare Fragmentierung der Android-Welt hat vielfach zu der Meinung geführt, dass Android für den Unternehmenseinsatz nicht geeignet sei. Dies ist vor dem oben dargestellten Hintergrund richtig: Kein MDM-System (Mobile-Device-Management) auf dem Markt kann diese Gerätevielfalt managen, insofern ist die von vielen Herstellern vollmundig beworbene Android-Unterstützung durch das jeweilige System mit "Mogelpackung" noch freundlich bezeichnet. Das Management von Android-Geräten trennt mittlerweile bei MDM-Systemen die Spreu vom Weizen, denn IOS-Geräte zu managen ist überschaubar einfach. Seriöse MDM-Anbieter geben an, welche Plattformen sie unterstützen und welche Features mit den jeweiligen Firmware-Ständen möglich sind. Heutzutage bieten zwar sämtliche Hersteller hunderte verschiedener Feature-Anpassungen ihrer Geräte. Diese Anpassungen sind aber weit überwiegend auf Privatanwender fokussiert. MDM-Unterstützung, die dieses Wort verdient, liefert aktuell nur ein Hersteller: Samsung setzt in diesem Bereich quasi den Goldstandard. LG und Motorola haben ebenfalls die Unternehmen als Markt erkannt und beginnen, sich in Richtung MDM zu bewegen.   Problemfall Android-MDM Die von Google gelieferten nativen Android-Versionen liefern bis zur aktuellen Version 4.3 nur rudimentäre MDM-Funktionen. Diese kann ein leistungsfähiges MDM-System grundsätzlich auf vielen Geräten unterschiedlicher Hersteller nutzen, wenn der Gerätehersteller die Firmware nicht zu stark verändert hat und bei der Entwicklung seiner Anpassungen Rücksicht auf diese Funktionalität genommen hat. Dies ist häufig allerdings nicht der Fall, sodass auf solchen Geräten nur eingeschränktes oder gar kein Management möglich ist. Immer wieder kommt es beispielsweise vor, dass sich ein Gerät mit einem Firmwarestand 2.3.5 im Rahmen der (beschränkten) Möglichkeiten managen ließ, das Update auf die Version 2.3.6 dann aber alle Management-Funktionen zum Erliegen brachte. Dieses Problem ist jedoch insofern beherrschbar, als die Anbieter solcher Geräte häufig noch nicht einmal ein einziges Firmware-Update liefern. Diese Situation bedeutet aber, dass Geräte von Herstellern ohne professionelle MDM-Unterstützung individuell zu testen sind - jedes Mal ohne Ausnahme, wenn man sich einem solchen Gerät widmet. Dieser Aufwand mag noch noch akzeptabel sein, wenn man weiß, dass dieses Verfahren notwendig ist. Doch Geräte von Herstellern ohne MDM-SDK werfen ein viel gravierenderes Problem auf: Management-Features, die heute als Standard gelten, sind auf solchen Geräten schlicht nicht verfügbar. Hier kann man sich - den richtigen MDM-Hersteller vorausgesetzt - mit einem Betrieb im "Frozen State" behelfen. Dabei wird die auf den Geräten laufende Software des MDM-Systems an die Firmware dieses einen Gerätes angepasst - soweit dies mit dem jeweiligen Gerät möglich ist - und darf dann nicht mehr oder nur nach intensiver Prüfung mit Updates versehen werden. Dies ist aber allenfalls ein Workaround, der Sicherheitslücken verursachen kann, niemals dieselbe Funktionalität bietet wie Geräte von einem Hersteller mit MDM-Integration und gegebenenfalls zusätzliche Kosten verursacht.   Enterprise-Option Samsung Vor diesem Hintergrund sind Android-Geräte von Samsung derzeit die einzige ernsthafte Option für Enterprise-Anwender, die ein professionelles MDM mit lückenloser Einhaltung des Datenschutzes und auf einem hohen Sicherheitsniveau suchen. Dies gilt allerdings nur, wenn man die höchstwahrscheinliche Begleitung durch die NSA nicht als störend empfindet - was allerdings nicht nur für Android-Geräte von Samsung gilt. Android basiert seit der Version 4.2 auf SE Android (Security-Enhanced Android), einer Sicherheitsimplementierung, die zusätzliche Sicherheitsfunktionen auf Android ermöglicht. Dies macht auf den Geräten Features wie die Geräteverschlüsselung verfügbar, die für sicherheitsorientierte Anwender wichtig und begrüßenswert sind. Allerdings ist SE Android ein Open-Source-Projekt, das die NSA ins Leben gerufen hat und exklusiv verwaltet. SE Android muss vor diesem Hintergrund als kompromittiert gelten.   Custom ROM als sichere Alternative An dieser Stelle kommt das Thema Custom ROM ins Spiel, auch unter dem Begriff Aftermarket-Firmware bekannt. Custom ROMs sind freie Android-Firmwares, entwickelt von der Open Source Community und spezialisierten Unternehmen. Diese Android-Versionen sind teils oder vollständig von Herstelleraufsätzen befreit und können zusätzliche komplexeste Linux-Funktionalität enthalten. Als Beispiel seien die IP-Tables angeführt, die dem Schutz des Geräts dienen können (auch im Samsung SDK enthalten). Im Open-Source-Bereich ist Cyanogen (www.cyanogenmod.org) ein guter Ausgangspunkt für Informationen zum Thema. Simko 3, das neue Gerät für die führenden deutschen Politiker, basiert auf genau einem solchen Custom ROM in Zusammenhang mit einem Kryptoelement in Form einer MicroSD-Karte. Bei der Auswahl eines MDM-Systems sollte man deshalb darauf achten, das es diese Kryptoelemente einschließlich der Geräte managen kann. Das Management von Android-Geräten ist vor dem Hintergrund der bisher dargestellten Komplexität die Königsdisziplin des MDM, auch wenn die MDM-Hersteller dies in aller Regel nicht so deutlich zum Ausdruck bringen. Vor diesem Hintergrund ist ausgiebiges Testen von MDM-Systemen besonders im Android-Bereich unumgänglich. Hier trennt sich erfahrungsgemäß sehr schnell die Spreu vom Weizen.   Problemfall Datenschutz Doch man sollte nicht nur die Funktionalität betrachten. Der NSA-Skandal ist für Unternehmen in diesem Zusammenhang relevant (siehe tinyurl.com/lu5b9qz). Anwender, die auf die Einhaltung von Sicherheit und Datenschutz Wert legen, sollten darauf achten, dass das ins Auge gefasste MDM-System aus Deutschland oder Europa und von einem Hersteller kommt, der beweisbar keine Verbindungen in die USA hat, die ihn aus Sicht der US-Behörden zu einem amerikanischen Unternehmen machen. Hierfür reicht aus US-Sicht schon eine Niederlassung in den USA aus. Dies ist vor dem Hintergrund der amerikanischen Gesetzgebung relevant, die den Export von Verschlüsselungstechnik, die mit einer Schlüsselstärke über 56 Bit arbeiten, der Exportkontrolle unterwirft. Jedes MDM-System setzt Verschlüsselung mit mehr als 56 Bit ein. Deshalb unterliegt jedes MDM-System von US-Anbietern uneingeschränkt der amerikanischen Exportkontrolle, geregelt in den "Export Administration Regulations (EAR) Category 5 Part 2 - Information Security" (tinyurl.com/7of7fmg). Die Zertifizierung von Verschlüsselungstechnik erfolgt durch die NSA - da schließt sich der Kreis der Überwachung. Amerikanische MDM-Systeme sind per se nicht besser oder schlechter als deutsche. Aber sie sind per Gesetz unsicher, kompromittiert und deshalb für das Handling personenbezogener Daten vor dem Hintergrund der gültigen Datenschutzgesetze ungeeignet. Besonders sicherheitsorientierte Anwender nutzen deshalb Custom ROMs mit einem passenden MDM-System, wobei es allerdings nur wenige Anbieter gibt. Das Management von Custom ROMs per MDM-System ist ein noch komplexeres Thema als das Management normaler Android-Geräte und lässt sich nur auf individueller Projektbasis umsetzen.

Laut Google-Angaben besteht eine deutliche Fragmentierung des Android-Markts durch verschiedene OS-Versionen. Hinzu kommen proprietäre Erweiterungen durch die Gerätehersteller und Mobilfunkanbieter. Bild: Pretioso

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Mozilla

Weitere Artikel zu Schönberg & Cerny

Weitere Artikel zu eco Verband

Weitere Artikel zu Eutelsat European Telecommuni- cations Satellite Organization

Matchmaker+