Sam­sung Knox – eine siche­re Lösung für Enter­pri­se Mobi­li­ty?

Sam­sung Knox wur­de von Sam­sung Elec­tro­nics ent­wi­ckelt und wur­de erst­mals auf dem GSMA Mobi­le World Con­gress 2013 in Bar­ce­lo­na vor­ge­stellt.

Sam­sung ver­folgt hier­bei das Ziel sei­nen Anteil der mit dem von Goog­le ent­wi­ckel­ten Betriebs­sys­tem Android lau­fen­den Smart­pho­nes im Enter­pri­se Bereich zu erhö­hen. Haupt­wett­be­wer­ber sind hier­bei Black­Ber­ry und Apple, mit ihren eige­nen Betriebs­sys­te­men Black­Ber­ry OS und iOS.

Der Her­stel­ler ver­spricht die Nut­zung eines siche­ren Con­tai­ners, eines vir­tu­el­len durch Pass­wort geschütz­ten Raums der die Apps und Daten der Fir­ma von den pri­va­ten Apps und Daten trennt. Dadurch soll das Smart­pho­ne im pri­va­ten wie dienst­li­chen Bereich genutzt wer­den kön­nen. Sam­sung will so Bring Your Own Device (BYOD) Lösun­gen im Zusam­men­spiel mit Mobi­le Device Manage­ment (MDM) in Zusam­men­ar­beit mit dem benutz­ten Betriebs­sys­tem-Soft­ware Her­stel­ler für Unter­neh­men anbie­ten. Sam­sungs Ziel hier­bei lau­tet:

Sam­sung KNOX™ (is) the com­pre­hen­si­ve enter­pri­se mobi­le solu­ti­on for work and play. With the incre­a­sing use of smart­pho­nes in busi­nes­ses, Sam­sung KNOX addres­ses the mobi­le secu­ri­ty needs of enter­pri­se IT without inva­ding the pri­va­cy of its employees.‘

Um die­se Sicher­heit zu erzeu­gen basie­ren die Sam­sung Knox Anwen­dun­gen auf Secu­ri­ty-Enhan­ced Android (SE Android), das durch die NSA ((U.S.) Natio­nal Secu­ri­ty Agen­cy) ent­wi­ckelt wur­de.

Doch als wie sicher ist die­se Lösung ein­zu­stu­fen?

Exper­ten des Cyber Secu­ri­ty Labs der Ben Gur­i­on Uni­ver­si­ty of Negev in Isra­el ent­deck­ten im Dezem­ber 2013 ein Sicher­heits­loch im Sam­sung Knox Sys­tem. Durch die Instal­la­ti­on einer Anwen­dung im pri­va­ten, nicht gesi­cher­ten Bereich kann ein Bypass in den von der Knox Soft­ware geschütz­ten Bereich gelegt und sen­si­ble Daten wie E‑Mail Pass­wör­ter, Adress­buch­da­ten u.a. ent­wen­det wer­den. Das Wall­street Jour­nal berich­te­te zuerst hier­über in einem nicht mehr öffent­lich ver­füg­ba­ren Bei­trag, aus dem im Bei­trag Samsung’s Knox smart­pho­ne secu­ri­ty sys­tem could be breached by a children’s game – secu­ri­ty rese­ar­chers berich­tet wird.

Spä­tes­tens durch die Ver­öf­fent­li­chun­gen des Whist­leb­lo­wers Edward Snow­dens, der für die NSA gear­bei­tet hat, ist die Ver­wen­dung von durch die NSA bzw. vom U.S. Depart­ment of Defence ent­wi­ckel­ten bzw. lizen­sier­ten Tech­no­lo­gien in Hin­blick auf Wirt­schafts­spio­na­ge höchst frag­lich, da die USA laut Snow­den aktiv Wirt­schafts­spio­na­ge betrei­ben und eine Spei­che­rung und Wei­ter­lei­tung von sen­si­blen Fir­men­da­ten, wenn rele­vant für bestimm­te ame­ri­ka­ni­sche Unter­neh­men, als sehr wahr­schein­lich ange­se­hen wer­den muss. Ob und wie durch Sam­sung KNOX die Über­tra­gung von Daten auf Ser­ver der NSA erfolgt, kann bis­her nur spe­ku­liert wer­den.

Der von Sam­sung Elec­tro­nics gewähl­te Titel Knox in Anleh­nung an das eben­so benann­te Fort, in dem Gold­re­ser­ven der USA hoch gesi­chert lagern, erscheint ins­ge­samt vor die­sem Hin­ter­grund als rei­nes Wer­be­ver­spre­chen.

Die­se Arbeit wur­de im Rah­men des BOK Kur­ses Smart Busi­ness Mobi­li­ty & IT Sicher­heit an der Uni­ver­si­tät Frei­burg erstellt.


Ande­re inter­es­san­te Bei­trä­ge:
Podi­ums­dis­kus­si­on zu Bring Your Own Device (BYOD) – Fluch oder Segen für die Unter­neh­mens IT?
Auf der CeBIT 2013 wur­den zwei Podi­ums­dis­kus­sio­nen zum The­ma Bring Your Own Device (BYOD) auf dem Mobi­le Busi­ness Solu­ti­ons Forum durch­ge­führt, heu­te zei­gen wir Ihnen die ers­te vom 05. März 2013. Unter der sou­ve­rä­nen Lei­tung von Franz Hasl­beck von der m‑Academy dis­ku­tier­te ich mit Patrick Blit…
Vor­träge von Erhard Ben­nin­ger zu Mobi­lity Stra­te­gie, Mobi­le Device Manage­ment und BYOD zum Down­load
Am Mon­tag haben wir unse­ren Bei­trag Unse­re Vor­träge zu Mobi­lity Stra­te­gie, Mobi­le Device Manage­ment und BYOD auf der CeBIT 2013 zum Down­load online gestellt. Seit­dem haben wir eini­ge Anfra­gen erhal­ten, die nach den her­vor­ra­gen­den Vor­trä­gen von Erhard Ben­nin­ger frag­ten. Erhard Ben­nin­ger, Part­ne…
MDM-Essen­ti­als — Mobi­le Device Manage­ment (MDM) und App-Sicher­heit
Täg­lich errei­chen uns Anfra­gen zur Sicher­heit von Apps auf mobi­len End­ge­rä­ten, was zeigt, dass das The­ma die Köp­fe der Anwen­der erreicht hat. Das ist gut so. Im Kern han­delt es sich bei der Durch­set­zung siche­rer Apps auf den Gerä­ten der Anwen­der um kein schwie­ri­ges The­ma, denn die­se Auf­ga­be ist per …
Mobi­le Device Manage­ment (MDM) von Tele­kom, Voda­fone oder o2 — Kau­fen Sie Ihre Medi­ka­men­te beim Schlach­ter?
Seit gefühlt einem Jahr ver­su­chen die Car­ri­er neue Geschäfts­fel­der auf­zu­bau­en, da sie erken­nen, dass in ihrem klas­si­schen Geschäft die Erträ­ge dra­ma­tisch ero­die­ren. So ver­su­chen sie sich alle an vie­ler­lei, von dem sie durch­gän­gig wenig bis kei­ne Ahnung haben. Da wird ver­sucht, Cloud-Ser­vices wie Mic…
MDM Essen­ti­als — Wel­che mobi­len Platt­for­men muss Mobi­le Device Manage­ment unter­stüt­zen?
Bei der Aus­wahl eines MDM-Sys­tems spie­len die unter­stütz­ten Platt­for­men eine ganz wesent­li­che Rol­le. Gera­de für Anwen­der, die sich für ein Bring Your Own Device-Kon­zept inter­es­sie­ren, hat die Unter­stüt­zung mög­lichst vie­ler Platt­for­men höchs­te Bedeu­tung (Wir raten aus­drück­lich von BYOD-Kon­zep­ten ab, …

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

I accept that my given data and my IP address is sent to a server in the USA only for the purpose of spam prevention through the Akismet program.More information on Akismet and GDPR.

Geben Sie bitte das Ergebnis ein: * Time limit is exhausted. Please reload CAPTCHA.