Utilizar un teléfono Android como dispositivo de cifrado versátil
Resumen
Los teléfonos inteligentes son ya omnipresentes en las comunicaciones modernas. Al ser los dispositivos móviles más utilizados, resulta interesante considerar cómo aprovechar la capacidad de los mismos, en particular aquellos con Sistema Operativo Android, para aplicar mecanismos de cifrado de forma versátil. Este artículo tiene como objetivos comprobar la factibilidad, analizar la seguridad y versatilidad de usar un teléfono Android como opción a los llamados TPD, así como ilustrar cómo pudiera ser su utilización en la práctica. Para ello se hace uso de la tecnología TrustZone incorporada en el hardware de los últimos teléfonos Android, la cual proporciona confianza directamente desde el hardware al igual que los TPM.
Descargas
Citas
S. a. Z. J. a. L. D. a. J. J. Nepal, «A mobile and portable trusted computing platform,» EURASIP Journal on Wireless Communications and Networking, vol. 2011, nº 1, p. 75, 2011.
Y. C. a. R. K. Dejan Kovachev, «Mobile Cloud Computing: A Comparison of Application Models,» Information Systems & Database Technologies RWTH Aachen University , Ahornstr. 55, 52056 Aachen Germany, 2011.
P. G. Sujithra M, «Mobile Device Security : A Survey on Mobile Device Threats , Vulnerabilities and their Defensive Mechanism,» International Journal of Computer Applications (0975-8887), vol. 56, nº 14, pp. 24-29, 2012.
M. S. M. S. Karen Scarfone, «Guide to Storage Encryption Technologies for End User Devices Recommendations of the National Institute of Standards and Technology,» 2007.
L. O'Connor, «Celebrity Nude Photo Leak: Just One More Reminder That Privacy Does Not Exist Online and Legally, There's Not Much We Can Do About It,» 2014. [En línea]. Available: digitalcommons.law.ggu.edu. [Último acceso: 28 01 2015].
R. a. C. R. Bhadauria, «A Survey on Security Issues in Cloud Computing».
C. W. K. R. a. W. L. Shucheng Yu, Achieving Secure, Scalable, and Fine-grained Data Access Control in Cloud Computing, IEEE INFOCOM: Dept. of ECE, Worcester Polytechnic Institute, Dept. of ECE, Illinois Institute of Technology, 2010.
Q. L. a. J. W. Guojun Wang, Hierarchical Attribute-Based Encryption for Fine-Grained Access Control in Cloud Storage Services, Changsha, Hunan Province, P. R. China: School of Information Science and Engineering, Central South University, 2010.
L. M. A. L. J. C. P. J. v. D. Frank C. Bormann, Concept for Trusted Personal Devices in a Mobile and Networked Environment.
A. a. O. P. C. V. Skillen, «Deadbolt : Locking Down Android Disk Encryption,» 2013.
K. a. S. S.Raju, «Overview of Dropbox Encryption in Cloud Computing,» Department of IT, Mahendra Engineering College, Namakkal, India, 2014.
V. Gough, «EncFs,» 2011.
R. M. A. S. Zhaohui Wang, «ImplementingandOptimizinganEncryptionFilesystemonAndroid,» Department of Computer Science George Mason University Fairfax, USA, 2011.
M. a. V. J. Shand, «Fast implementations of RSA cryptography,» Computer Arithmetic, 1993.
H. H. G. B. Y. J. Z. L. P. S. Xiaolei Li, «DroidVault: A Trusted Data Vault for Android Devices,» Department of Computer Science and Graduate School for Integrative Sciences and Engineering, National University of Singapore , Singapore , 2014.
T. Cooijmans, Secure Key Storage and Secure Computation in Android, 2014.
J. d. R. a. E. P. Tim Cooijmans, «Analysis of Secure Key Storage Solutions on Android,» Radboud University Nijmegen , 2014.
D. B. a. A. Lioy, «Towards Simplifying PKI Implementation: Client-Server based Validation of Public Key Certificates,» Dip. Automatica e Informatica Politecnico di Torino, Torino, Italy, 2002.
«Dyn.com,» Dynamic Network Services, [En línea]. Available: http://dyn.com/blog/never-lose-your-android-phone-with-dyns-new-update-client/. [Último acceso: 22 febrero 2015].
H. a. H.-J. J. Rif`a-Pous, «Computational and Energy Costs of Cryptographic Algorithms on Handheld Devices,» Future Internet, vol. 3, 2011.
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2024 Ciencias Matemáticas

Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
Esta licencia permite copiar y redistribuir el material en cualquier medio o formato bajo los siguientes términos: se debe dar crédito de manera adecuada, no se puede hacer uso del material con propósitos comerciales, y si remezcla, transforma o crea a partir del material, no podrá distribuir el material modificado. Bajo la licencia mencionada, los autores mantienen los derechos de autor de su trabajo.

