Open Source im professionellen Einsatz

Active Sync

Bei Active Sync dagegen kennt jedes Gerät, OS und sogar jede einzelne Version eigene Features oder Subsets von Funktionen. Besonders die Android-Versionen sind hier sehr unterschiedlich, die Hersteller verändern die ROMs, sodass ein Android 2.3.3 auf einem HTC andere Funktionalitäten aufweist als ein Samsung mit 2.3.3. Microsoft hat für Active Sync eine Übersicht veröffentlicht, in der sich die Verschiedenheit als echtes Problem erweist [9]. Selbst zwischen Windows Mobile 6.5 und 7 gingen viele sicherheitsrelevante Funktionen verloren.

I-OS-Policies

Auch in I-OS finden sich spezielle Probleme. Grundlegende Policies, zum Beispiel das Erzwingen eines Passworts, funktionieren zwar und gestatten minimale Sicherheit für den Firmenzugriff. Die Policy, die das Benutzen des Browsers untersagt, sorgt zwar dafür, dass Safari verschwindet, aber Apps mit integriertem Browser oder Alternativen wie Opera sind nicht betroffen.

Im freien I-OS-App-Store Cydia (verfügbar auf Geräten mit Jailbreak) ist vom "Exchange Unlock" die Rede, einer einfachen Möglichkeit, die Passwort-Policies auszuhebeln. Und wer das Active-Sync-Profil löscht, hat sofort alle verbotenen Funktionen wieder verfügbar. Prinzipiell sind damit zwar auch alle Daten auf dem Gerät gelöscht, doch ist eine Wiederherstellung mit Forensik-Tools denkbar (siehe Artikel auf Seite 40). Beim Remote-Wipe jedoch wird wohl die gesamte Datenpartition formatiert.

Für Active Sync ist aber ein Server nötig, von dem aus der Admin die Einstellungen verwaltet. In der Regel ist das ein Exchange-Server, aber auch Kolab, Open-Xchange oder Zarafa unterstützen das Protokoll via Z-Push.

Sebastian Kummer, Z-Push-Entwickler bei Zarafa, sagt dazu im Gespräch mit dem Linux-Magazin: "Z-Push orientiert sich am Active-Sync-Protokoll und wir planen alle angebotenen Policies zu unterstützen. Aber es ist eine schwierige Aufgabe, den Administrator genau zu informieren, welche Auswirkungen einzelne Policies je nach Gerät haben. Prinzipiell unterscheiden wir zwischen Aktionen, die ein Benutzer selbst ausführt, wie zum Beispiel Remote-Wipe (Abbildung 2), und Funktionalitäten, die dem Systemadministrator vorbehalten sind."

Abbildung 2: Remote Wipe steht für das aus der Ferne angestoßene Löschen aller Daten auf dem Smartphone – eine Active-Sync-Funktion, die auch die Open-Source-Groupware Zarafa umsetzt.

Der Remote-Wipe, erzählt Kummer, sei neben dem GUI auch über ein CLI-Tool möglich, das in Zukunft auch Policies setzen oder Geräteklassen ("Alle Smartphones mit Android 2.X vom Hersteller XY.") und Benutzergruppen mit individuellen Vorgaben verwalten wird.

Das hat jedoch Grenzen. Beispielsweise wird es allgemeingültige Black- und Whitelists für verbotene und erlaubte Apps wahrscheinlich nie geben, weil die Systeme zu unterschiedlich mit solchen Werten hantieren. Experten sprechen von "Broken by Design" (Kummer), weil es keine Möglichkeit gibt, eine App plattformübergreifend zu identifizieren. Die Hersteller haben eher die Vermarktung via Market und Store im Fokus, nicht primär die Sicherheit der Anwender.

Diesen Artikel als PDF kaufen

Express-Kauf als PDF

Umfang: 4 Heftseiten

Preis € 0,99
(inkl. 19% MwSt.)

Als digitales Abo

Als PDF im Abo bestellen

comments powered by Disqus

Ausgabe 07/2013

Preis € 6,40

Insecurity Bulletin

Insecurity Bulletin

Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...

Linux-Magazin auf Facebook