Diese Website verwendet Cookies, um Ihnen ein besseres Nutzungserlebnis bieten zu können. OK
4 Min Lesezeit 14 mal geteilt 12 Kommentare

Rezension: Android Forensik – Rundumschlag zum Thema mobile Sicherheit

Android steht in dem Ruf, nicht besonders sicher zu sein. Abhilfe schafft die mobile Forensik, indem sie versucht, alle Daten eines Gerätes auszulesen und daraus Techniken für den Schutz sensibler Daten abzuleiten. Wer sich in dieses Themenfeld reinliest, macht definitiv nichts verkehrt: Entwickler nutzen dieses Wissen zur Verbesserung der Sicherheit ihrer Apps, Anwender können ihr Nutzerverhalten besser reflektieren.

Das gerade im Franzis Verlag erschienene Buch "Android Forensik: Datenrecherche, Analyse und mobile Sicherheit bei Android" will nicht nur in dieses spannende und wichtige Thema einführen, sondern auch viele Tipps und Beispiele geben und Expertenwissen vermitteln. Es wurde von dem US-Computerwissenschaftler Andrew Hoog geschrieben und von Andreas Itzchak Rehberg übersetzt, vielen besser bekannt unter seinem Community-Namen Izzy.

Es gibt also ganz viele Gründe, sich das Buch einmal genauer anzuschauen, und genau das habe ich gemacht. Kommen wir nun zu meinen Eindrücken und meiner Einschätzung.

Das Buch ist in sieben Kapitel unterteilt, die aufeinander aufbauen und immer weiter an Komplexität zunehmen. Während die ersten Kapitel grundlegende Einblicke in die Entwicklung der Android-Plattform und die Android-Forensik geben, behandelt das letzte Kapitel detaillierte Analyse-Techniken. Arbeiten wir uns einfach kurz durch!

Kapitel 1 möchte ich nur kurz streifen, denn hier geht es um Themen, die für jeden Android-Interessierten zum Allgemeinwissen gehören dürften: Die Open Handset Alliance (OHA) mit allen beteiligten Unternehmen werden vorgestellt und der phänomenale Aufstieg von Android nachgezeichnet. Einsteiger können sich hier einen guten Überblick verschaffen, für Fortgeschrittene ist nur das letzte Drittel wichtig, weil hier eine Anleitung zur Installation einer Linux VM enthalten ist – sie ist der Grundbaustein einer "forensischen Workstation", die wiederum die Voraussetzung zum Nachvollziehen der im Buch zahlreich enthaltenen Beispiele und Anleitungen ist. Auch Kapitel 2 dient der Einführung, jetzt geht es allerdings um die Hardware, auf der Android laufen kann. Dabei werden wichtige Gerätetypen und Hardware-Kernkomponenten wie Prozessor, Speicherkarte oder GPS aus Sicht der Android-Forensik beschrieben und die Interaktionsbausteine zwischen Hard- und Software beleuchtet, also der Bootloader und der Linux-Kernel. Ich habe hier so einige Infos gefunden, die mir bisher unbekannt waren.

In Kapitel 3 wird eine Anleitung zur Installation der Android-Entwicklungsumgebung (SDK) gegeben, die eines der wichtigsten Werkzeuge für den Android-Forensiker ist, und spätestens an dieser Stelle sollte jedem klar sein: Das Buch ist keine Sonntagslektüre, sondern vielmehr als Arbeitswerkzeug konzipiert, für Profis und solche die es werden wollen. Ab Kapitel 4 wird es dann ernst. Bisher standen die Einführung in das Thema und die Einrichtung der forensischen Workstation im Vordergrund, nun geht es um die praktische Anwendung und Vertiefung des bisher erworbenen Wissens. Los geht es mit einer Analyse des physischen Speichers und der Dateisysteme – kurz gesagt: der elementaren Bausteine für die Datenspeicherung und damit auch der Android-Forensik. Anhand zahlreicher Code-Beispiele kann der Leser (und Anwender) selbst auf Spurensuche gehen.

Kapitel 5 enthält dagegen kaum Codezeilen, dafür umso mehr Hintergrundinformationen über grundlegende Sicherheitsmaßnahmen unter Android. Welche Vektoren werden für bösartige Angriffe genutzt? Welche Maßnahmen können App-Entwickler ergreifen, um die maximale Sicherheit für ihre Anwendungen zu erreichen? Für mich ganz klar einer der spannendsten und interessantesten Abschnitte des Buches!

In Kapitel 6 werden die verschiedenen Untersuchungs-Typen und die Unterschiede zwischen logischen und physischen Forensik-Techniken besprochen: Der Autor stellt unterschiedliche Methoden vor, mit denen sich die Daten eines Android-Gerätes auslesen lassen. Beim Lesen war ich überrascht und erschrocken, was mit dem richtigen Equipment und der entsprechenden Erfahrung alles möglich ist. Das letzte Kapitel behandelt die Analyse der zuvor gewonnen Daten und erklärt außerdem beispielhaft anhand wichtiger Android-Apps wie etwa Google Maps, Youtube oder Facebook, welche Daten sich wie daraus ziehen lassen. Es führt alle der in den vorangehenden Kapiteln behandelten Themen sinnvoll zusammen und bildet damit den krönenden Abschluss des Buches.

Das Lesen von Hoogs Android-Forensik lohnt sich in jeden Fall – aber nicht für alle. Das ist eine von zwei Einschränkungen, die einer uneingeschränkten Empfehlung im Wege stehen. Hoog erklärt zwar sehr anschaulich das komplizierte Geflecht, das zum Verständnis und zur Anwendung der forensischen Android-Analyse erforderlich ist. Allerdings ist der Sachverhalt so komplex, dass Grundkenntnisse in der Programmierung und entsprechendes Vorwissen sehr hilfreich sind, um dem Autor zu folgen. Das sollte jedem vor dem Kauf klar sein. Wer diese Hürde überwunden hat, der erfährt spannende Hintergrund-Infos, die das Verständnis aller mit Android (und generell mobilen Systemen) verbundenen Sicherheitsfragen ungemein erweitern. Die zweite Einschränkung betrifft das Veröffentlichungsdatum. Das Original "Android Forensics" ist im juni 2011 erschienen und damit mehr als 1 Jahr alt. Die im Buch verwendeten Android-Versionen und Geräte sind somit schon etwas betagter. Viele Punkte wurden allerdings vom Verlag und von Izzy bei der deutschen Übersetzung aktualisiert und außerdem gilt: Es gibt eigentlich kein anderes Buch, das das Thema in dieser Tiefe behandelt.

"Android Forensik: Datenrecherche, Analyse und mobile Sicherheit bei Android" (ISBN 9783645602105) kostet 35 Euro und kann direkt bei Amazon bestellt werden.

14 mal geteilt

12 Kommentare

Neuen Kommentar schreiben:

Diese Website verwendet Cookies, um Ihnen ein besseres Nutzungserlebnis bieten zu können. Mehr dazu

Alles klar!