[Back]


Diploma and Master Theses (authored and supervised):

M. Niszl:
"A Cryptographic Concept for the Secure Storage and Transmission of Medical Images on iOS Devices";
Supervisor: R. Freund; 185-2, 2016.



English abstract:
Smartphones have not only become indispensable in peopleīs lives - they are also progressing into valuable assets in the medical sector. Considering the sensitivity of medical data, security and proper integration are major factors regarding an ubiquitous use of mobile health (mHealth). This thesis focuses on the design and implementation of a cryptographic concept for secure storage and transmission of medical images. The used reference application is part of a medical skin imaging and analysis software, which is employed during clinical trials, targeting patients suffering from radiation induced dermatitis (RID). The goal of this thesis is to create and implement an encryption architecture, which protects sensitive data even if an attacker breaks the security features of the native Operating System (OS).
At first, Austrian laws and medical guidelines like Integrating the Healthcare Enterprise (IHE) profiles are reviewed and security ground rules are derived. Then the current native iOS secu- rity mechanisms are evaluated and best practice methods are gathered. As a next step, a threat model, based on the reference applicationīs specification, is created and the gained knowledge is used to design the encryption architecture. After the implementation of the cryptographic concept, using the iOS Software Development Kit (SDK), the prototype is analyzed. At first, theoretical threats are identified and recommendations are specified. Following this, mobile penetration test- ing frameworks and security assessment tools are utilized to analyze the prototype. At last, the results and exposed weaknesses are used to improve the designed concept.
The analysis showed that the majority of the native OS security mechanisms can be bypassed with elevated privileges on a jailbroken iOS device. Only the iOS Data Protection mechanism could not be bypassed on the passcode locked device. The raised privileges also allowed to annul the implemented certificate pinning mechanism, which furthermore enabled the undetected intercep- tion of the transmitted network traffic. Due to the additionally implemented security layer, the transmitted data was still cryptographically inaccessible. However, the runtime analysis disclosed that even method calls can be traced on a jailbroken device. This allowed the recording of the password as part of the Password Based Key Derivation Function (PBKDF).
Recent aspirations to legally bypass encryption mechanisms fortify the results that native OS se- curity mechanisms are not sufficient to protect sensitive data on a mobile device. It is also not recommended to solely rely on basic specifications required by law or medical guidelines. State of the art algorithms and methods need to be utilized, evaluated and updated on a regular basis to provide an adequate level of security. Mobile Device Management (MDM) systems are a valuable asset to detect runtime manipulation. An additional layer of security, utilizing state of the art cryp- tographic mechanisms, and components securing the runtime are crucial for the safety of sensitive medical data and help to mitigate or even prevent threats.

German abstract:
Smartphones sind nicht nur ein unabkömmlicher Alltagsgegenstand geworden, sondern entwi- ckeln sich auch zu einem wertvollen Bestandteil im medizinischen Sektor. In Anbetracht der Sen- sitivität von medizinischen Daten sind die Sicherheit und die korrekte Integration von mobilen Geräten ein wichtiger Faktor von mHealth. Der Fokus dieser Diplomarbeit liegt auf dem Design und der Implementierung eines kryptographischen Konzepts, um medizinische Bilder sicher zu speichern und zu übertragen. Die Referenzapplikation ist Teil einer Hautanalyse-Software, wel- che in klinischen Studien bei Radiodermatitis-Patienten eingesetzt wird. Das Ziel ist es, eine Ver- schlüsselungsarchitektur zu implementieren, welche sensible Daten selbst dann schützt, wenn die nativen Sicherheitsmechanismen des Betriebssystems außer Kraft gesetzt werden.
Zu Beginn werden Gesetze und medizinische Richtlinien, wie Integrating the Healthcare Enterpri- se (IHE) Profile, überprüft und grundlegende Sicherheitsstandards abgeleitet. Dann werden die ak- tuellen iOS Sicherheitsmechanismen evaluiert und "Best Practice"-Methoden erfasst. Im nächsten Schritt wird ein Gefahrenmodell erstellt. Anhand des gewonnenen Wissens wird die Verschlüs- selungsarchitektur konstruiert und der implementierte Prototyp analysiert. Zuerst werden theo- retische Bedrohungen identifiziert und entsprechende Empfehlungen spezifiziert. Darauf folgend werden Sicherheitsanalyse-Tools verwendet, um den implementierten Prototypen zu evaluieren. Zuletzt werden die Ergebnisse genützt, um das Konzept zu verbessern.
Die Analyse zeigte, dass die Mehrzahl der nativen Sicherheitsmechanismen des Betriebssystems mittels erhöhten Systemrechten umgangen werden können. Nur die iOS Data Protection-Funktion- alität konnte auf einem mit Passcode gesperrten Gerät nicht umgangen werden. Weiters erlaubten die angehobenen Systemrechte auch das unbemerkte Abhören des Übertragungskanals. Durch die zusätzlich implementierte Verschlüsselungsschicht waren die Daten allerdings weiterhin krypto- graphisch unzugänglich. Die Laufzeitanalyse offenbarte jedoch, dass selbst Methodenaufrufe auf einem Gerät mit angehobenen Systemrechten protokolliert werden können. Das erlaubte die Auf- zeichnung des Passworts als Teil der Password Based Key Derivation Function (PBKDF).
Aktuelle Bestrebungen, Verschlüsselungsmechanismen mittels gesetzlichem Beschluss zu umge- hen, bekräftigen die Ergebnisse der Analyse, dass native Sicherheitsmechanismen nicht ausrei- chend sind, um empfindliche Daten auf einem mobilen Gerät zu schützen. Weiters ist es auch nicht empfehlenswert, sich ausschließlich auf Spezifikationen, welche durch Gesetze und medi- zinische Richtlinien vorgeschrieben werden, zu verlassen. Algorithmen und Methoden nach dem aktuellen Stand der Technik müssen verwendet, evaluiert und regelmäßig aktualisiert werden, um ein adäquates Sicherheitsniveau zu gewährleisten. Mobile Device Management-Systeme helfen dabei, Risiken wie eine Laufzeitmanipulation zu entschärfen. Eine zusätzlich implementierte Si- cherheitsschicht und Komponenten, die die Laufzeitumgebung der Applikation absichern, sind ausschlaggebend für die Sicherheit von sensitiven medizinischen Daten.

Created from the Publication Database of the Vienna University of Technology.