Niszl, M. (2016). A cryptographic concept for the secure storage and transmission of medical images on iOS devices [Diploma Thesis, Technische Universität Wien]. reposiTUm. https://doi.org/10.34726/hss.2016.26957
Smartphones sind nicht nur ein unabkoemmlicher Alltagsgegenstand geworden, sondern entwickeln sich auch zu einem wertvollen Bestandteil im medizinischen Sektor. In Anbetracht der Sensitivitaet von medizinischen Daten sind die Sicherheit und die korrekte Integration von mobilen Geraeten ein wichtiger Faktor von mHealth. Der Fokus dieser Diplomarbeit liegt auf dem Design und der Implementierung eines kryptographischen Konzepts, um medizinische Bilder sicher zu speichern und zu uebertragen. Die Referenzapplikation ist Teil einer Hautanalyse-Software, welche in klinischen Studien bei Radiodermatitis-Patienten eingesetzt wird. Das Ziel ist es, eine Verschluesselungsarchitektur zu implementieren, welche sensible Daten selbst dann schuetzt, wenn die nativen Sicherheitsmechanismen des Betriebssystems ausser Kraft gesetzt werden. Zu Beginn werden Gesetze und medizinische Richtlinien, wie Integrating the Healthcare Enterprise (IHE)-Profile, ueberprueft und grundlegende Sicherheitsstandards abgeleitet. Dann werden die aktuellen iOS-Sicherheitsmechanismen evaluiert und Best Practice-Methoden erfasst. Im naechsten Schritt wird ein Gefahrenmodell erstellt. Anhand des gewonnenen Wissens wird die Verschluesselungsarchitektur konstruiert und der implementierte Prototyp analysiert. Zuerst werden theoretische Bedrohungen identifiziert und entsprechende Empfehlungen spezifiziert. Darauf folgend werden Sicherheitsanalyse-Tools verwendet, um den implementierten Prototypen zu evaluieren. Zuletzt werden die Ergebnisse genuetzt, um das Konzept zu verbessern. Die Analyse zeigte, dass die Mehrzahl der nativen Sicherheitsmechanismen des Betriebssystems mittels erhoehten Systemrechten umgangen werden koennen. Nur die iOS Data Protection-Funktionalitaet konnte auf einem mit Passcode gesperrten Geraet nicht umgangen werden. Weiters erlaubten die angehobenen Systemrechte auch das unbemerkte Abhoeren des Uebertragungskanals. Durch die zusaetzlich implementierte Verschluesselungsschicht waren die Daten allerdings weiterhin kryptographisch unzugaenglich. Die Laufzeitanalyse offenbarte jedoch, dass selbst Methodenaufrufe auf einem Geraet mit angehobenen Systemrechten protokolliert werden koennen. Das erlaubte die Aufzeichnung des Passworts als Teil der Password Based Key Derivation Function (PBKDF). Aktuelle Bestrebungen, Verschluesselungsmechanismen mittels gesetzlichem Beschluss zu umgehen, bekraeftigen die Ergebnisse der Analyse, dass native Sicherheitsmechanismen nicht ausreichend sind, um empfindliche Daten auf einem mobilen Geraet zu schuetzen. Weiters ist es auch nicht empfehlenswert, sich ausschließlich auf Spezifikationen, welche durch Gesetze und medizinische Richtlinien vorgeschrieben werden, zu verlassen. Algorithmen und Methoden nach dem aktuellen Stand der Technik muessen verwendet, evaluiert und regelmaessig aktualisiert werden, um ein adaequates Sicherheitsniveau zu gewaehrleisten. Mobile Device Management-Systeme helfen dabei, Risiken wie eine Laufzeitmanipulation zu entschaerfen. Eine zusaetzlich implementierte Sicherheitsschicht und Komponenten, die die Laufzeitumgebung der Applikation absichern, sind ausschlaggebend für die Sicherheit von sensitiven medizinischen Daten.
de
Smartphones have not only become indispensable in people's lives - they are also progressing into valuable assets in the medical sector. Considering the sensitivity of medical data, security and proper integration are major factors regarding an ubiquitous use of mobile health (mHealth). This thesis focuses on the design and implementation of a cryptographic concept for secure storage and transmission of medical images. The used reference application is part of a medical skin imaging and analysis software, which is employed during clinical trials, targeting patients suffering from radiation induced dermatitis (RID). The goal of this thesis is to create and implement an encryption architecture, which protects sensitive data even if an attacker breaks the security features of the native Operating System (OS). At first, Austrian laws and medical guidelines like Integrating the Healthcare Enterprise (IHE) profiles are reviewed and security ground rules are derived. Then the current native iOS security mechanisms are evaluated and best practice methods are gathered. As a next step, a threat model, based on the reference application-s specification, is created and the gained knowledge is used to design the encryption architecture. After the implementation of the cryptographic concept, using the iOS Software Development Kit (SDK), the prototype is analyzed. At first, theoretical threats are identified and recommendations are specified. Following this, mobile penetration testing frameworks and security assessment tools are utilized to analyze the prototype. At last, the results and exposed weaknesses are used to improve the designed concept. The analysis showed that the majority of the native OS security mechanisms can be bypassed with elevated privileges on a jailbroken iOS device. Only the iOS Data Protection mechanism could not be bypassed on the passcode locked device. The raised privileges also allowed to annul the implemented certificate pinning mechanism, which furthermore enabled the undetected interception of the transmitted network traffic. Due to the additionally implemented security layer, the transmitted data was still cryptographically inaccessible. However, the runtime analysis disclosed that even method calls can be traced on a jailbroken device. This allowed the recording of the password as part of the Password Based Key Derivation Function (PBKDF). Recent aspirations to legally bypass encryption mechanisms fortify the results that native OS security mechanisms are not sufficient to protect sensitive data on a mobile device. It is also not recommended to solely rely on basic specifications required by law or medical guidelines. State of the art algorithms and methods need to be utilized, evaluated and updated on a regular basis to provide an adequate level of security. Mobile Device Management (MDM) systems are a valuable asset to detect runtime manipulation. An additional layer of security, utilizing state of the art cryptographic mechanisms, and components securing the runtime are crucial for the safety of sensitive medical data and help to mitigate or even prevent threats.