Modificación del control de recursos en el sistema operativo Android
Android es un sistema operativo basado en Linux con millones de usuarios en todo el mundo. Su esquema de seguridad para proteger al usuario de aplicaciones abusivas es de todo o nada. Al momento de querer instalar una aplicación, el usuario debe aceptar todos los permisos que la misma requiere en bl...
Autores principales: | , |
---|---|
Formato: | Tesis de Grado |
Lenguaje: | Español |
Publicado: |
2013
|
Materias: | |
Acceso en línea: | https://hdl.handle.net/20.500.12110/seminario_nCOM000443_Chavez |
Aporte de: |
id |
todo:seminario_nCOM000443_Chavez |
---|---|
record_format |
dspace |
institution |
Universidad de Buenos Aires |
institution_str |
I-28 |
repository_str |
R-134 |
collection |
Biblioteca Digital - Facultad de Ciencias Exactas y Naturales (UBA) |
language |
Español |
orig_language_str_mv |
Español |
topic |
ANDROID SEGURIDAD RECURSOS PERMISOS PRIVACIDAD ABUSO DE CONFIANZA CONTROL DE ACCESO MONITOR DE REFERENCIA ASA ANDROID SECURITY RESOURCES PERMISSIONS PRIVACY ABUSE OF TRUST ACCESS CONTROL REFERENCE MONITOR ASA |
spellingShingle |
ANDROID SEGURIDAD RECURSOS PERMISOS PRIVACIDAD ABUSO DE CONFIANZA CONTROL DE ACCESO MONITOR DE REFERENCIA ASA ANDROID SECURITY RESOURCES PERMISSIONS PRIVACY ABUSE OF TRUST ACCESS CONTROL REFERENCE MONITOR ASA Chavez, Ayelén Rinaudo, Joaquín Modificación del control de recursos en el sistema operativo Android |
topic_facet |
ANDROID SEGURIDAD RECURSOS PERMISOS PRIVACIDAD ABUSO DE CONFIANZA CONTROL DE ACCESO MONITOR DE REFERENCIA ASA ANDROID SECURITY RESOURCES PERMISSIONS PRIVACY ABUSE OF TRUST ACCESS CONTROL REFERENCE MONITOR ASA |
description |
Android es un sistema operativo basado en Linux con millones de usuarios en todo el mundo. Su esquema de seguridad para proteger al usuario de aplicaciones abusivas es de todo o nada. Al momento de querer instalar una aplicación, el usuario debe aceptar todos los permisos que la misma requiere en bloque, sin poder modificarlos una vez que fueron concedidos. A falta de una mejor implementación, desarrollamos una aplicación que permite al usuario un control más granular y flexible sobre el acceso a aquellos recursos que consideramos de mayor importancia para el usuario desde el punto de vista de su privacidad y seguridad. Cuando una aplicación solicita acceso a un recurso, nuestro enfoque permite al usuario no sólo devolver datos falsos o anónimos, sino también seleccionar un subconjunto de los datos reales, para que pueda seguir usando las aplicaciones pero de manera controlada. De esta forma, un usuario puede defenderse de posibles abusos de confianza que se toman algunas aplicaciones y que el esquema de seguridad de Android no aborda. En otros trabajos relacionados donde sólo se puede devolver datos falsos, su control perjudica la usabilidad cuando se trata de un recurso clave para la aplicación. Por ejemplo, podríamos considerar sin sentido usar una aplicación como WhatsApp con una agenda de contactos vacía. Logramos controlar el acceso a contactos, datos que permiten identificar unívocamente a un dispositivo y a su dueño como ser el identificador del equipo, identificador del subscriptor, tarjeta sim y número de teléfono, información de red del dispositivo, como ser IP, MAC, la SSID y BSSID del punto de acceso al que está conectado, redes configuradas y escaneadas y, finalmente, controlamos toda forma en la que una aplicación puede saber la ubicación del dispositivo, no sólo usando el gps sino también las torres de celulares y redes inalámbricas. |
format |
Tesis de Grado |
author |
Chavez, Ayelén Rinaudo, Joaquín |
author_facet |
Chavez, Ayelén Rinaudo, Joaquín |
author_sort |
Chavez, Ayelén |
title |
Modificación del control de recursos en el sistema operativo Android |
title_short |
Modificación del control de recursos en el sistema operativo Android |
title_full |
Modificación del control de recursos en el sistema operativo Android |
title_fullStr |
Modificación del control de recursos en el sistema operativo Android |
title_full_unstemmed |
Modificación del control de recursos en el sistema operativo Android |
title_sort |
modificación del control de recursos en el sistema operativo android |
publishDate |
2013 |
url |
https://hdl.handle.net/20.500.12110/seminario_nCOM000443_Chavez |
work_keys_str_mv |
AT chavezayelen modificaciondelcontrolderecursosenelsistemaoperativoandroid AT rinaudojoaquin modificaciondelcontrolderecursosenelsistemaoperativoandroid AT chavezayelen modificationtotheandroidoperatingsystemsresourcecontrol AT rinaudojoaquin modificationtotheandroidoperatingsystemsresourcecontrol |
_version_ |
1807321504199737344 |
spelling |
todo:seminario_nCOM000443_Chavez2023-10-03T16:48:31Z Modificación del control de recursos en el sistema operativo Android Modification to the Android operating system’s resource control Chavez, Ayelén Rinaudo, Joaquín ANDROID SEGURIDAD RECURSOS PERMISOS PRIVACIDAD ABUSO DE CONFIANZA CONTROL DE ACCESO MONITOR DE REFERENCIA ASA ANDROID SECURITY RESOURCES PERMISSIONS PRIVACY ABUSE OF TRUST ACCESS CONTROL REFERENCE MONITOR ASA Android es un sistema operativo basado en Linux con millones de usuarios en todo el mundo. Su esquema de seguridad para proteger al usuario de aplicaciones abusivas es de todo o nada. Al momento de querer instalar una aplicación, el usuario debe aceptar todos los permisos que la misma requiere en bloque, sin poder modificarlos una vez que fueron concedidos. A falta de una mejor implementación, desarrollamos una aplicación que permite al usuario un control más granular y flexible sobre el acceso a aquellos recursos que consideramos de mayor importancia para el usuario desde el punto de vista de su privacidad y seguridad. Cuando una aplicación solicita acceso a un recurso, nuestro enfoque permite al usuario no sólo devolver datos falsos o anónimos, sino también seleccionar un subconjunto de los datos reales, para que pueda seguir usando las aplicaciones pero de manera controlada. De esta forma, un usuario puede defenderse de posibles abusos de confianza que se toman algunas aplicaciones y que el esquema de seguridad de Android no aborda. En otros trabajos relacionados donde sólo se puede devolver datos falsos, su control perjudica la usabilidad cuando se trata de un recurso clave para la aplicación. Por ejemplo, podríamos considerar sin sentido usar una aplicación como WhatsApp con una agenda de contactos vacía. Logramos controlar el acceso a contactos, datos que permiten identificar unívocamente a un dispositivo y a su dueño como ser el identificador del equipo, identificador del subscriptor, tarjeta sim y número de teléfono, información de red del dispositivo, como ser IP, MAC, la SSID y BSSID del punto de acceso al que está conectado, redes configuradas y escaneadas y, finalmente, controlamos toda forma en la que una aplicación puede saber la ubicación del dispositivo, no sólo usando el gps sino también las torres de celulares y redes inalámbricas. Android, an operating system based on the Linux kernel, has millions of users around the world. Its security scheme to protect a user from abusive applications is all or nothing. When a user wants to install an application, she must accept every permission it’s requiring as a whole, without the chance to change them once they were granted. For lack of a better implementation, we developed an application that allows a more granular access control to the resources we consider of main importance from the user’s privacy and security point of view. When an application asks to access a resource, our approach allows the user not just to retrieve false or anonymous information, but to select a subset of the real data, so she can keep on using the applications in a controlled manner. This way, a user can defend herself from a possible abuse of trust that some applications may attempt. The Android security architecture doesn’t address this kind of trust problems. In other related works where the user can only retrieve fake data, access control affects the usability when controlling a key resource for the application. For example, the user clearly did not intend using WhatsApp with an empty contacts list. We’ve accomplished control access to contacts, data that allows a device and its owner to be unambiguously identified such as its id, subscriber id, sim card and phone number, device’s network information such as its IP, MAC, the SSID and BSSID of the access point it is connected to, the configured and scanned networks and, finally, we control every way an application can know the device’s location, not only using the gps but also the cell towers and configured wireless networks. Fil: Chavez, Ayelén. Universidad de Buenos Aires. Facultad de Ciencias Exactas y Naturales; Argentina. Fil: Rinaudo, Joaquín. Universidad de Buenos Aires. Facultad de Ciencias Exactas y Naturales; Argentina. 2013 Tesis de Grado PDF Español info:eu-repo/semantics/openAccess https://creativecommons.org/licenses/by-nc-sa/2.5/ar https://hdl.handle.net/20.500.12110/seminario_nCOM000443_Chavez |