Analýza nežádaného provozu mobilního telefonu
Unwanted Mobile Phone Traffic Analysis
Type of document
diplomová prácemaster thesis
Author
Jan Moravec
Supervisor
Bezpalec Pavel
Opponent
Biško Martin
Field of study
Komunikační systémy a sítěStudy program
Elektronika a komunikaceInstitutions assigning rank
katedra telekomunikační technikyRights
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Show full item recordAbstract
Práce se zabývá komunikační bezpečností mobilních telefonů na operačním systému Android. Byly analyzovány metody záchyty síťové komunikace a popsáno pro jaké případy je vhodně použít danou metodu. Dále byl uveden přehled možností prolomení šifrovaného provozu SSL/TLS, včetně obejití certificate pinningu a jejich zhodnocení. V praktické části práce bylo vybráno osm aplikací, u kterých bylo prolomeno šifrování provozu a proveden záchyt komunikace. Závěr práce tvoří vyhodnocení všech výsledků bezpečnostní analýzy síťové komunikace a sumarizace získaných poznatků. The thesis is focusing on mobile security of the Android operation system. Methods of network sniffing were analysed and described in which cases it is usefull to use specific aplication. The methods of network sniffing were analysed and described in which cases it is suitable to use specific one. In the next chapter there are summarized the options to bypass the SSL/TLS communication including a certificate pinning. In the practical part eight aplication were chosen followed by breaking throught their ecryption with communication record.In practical part there was chosen eight aplication. Then breaking throught their encryption with communication record. In the conclusion of this thesis are results of all tests of security analysis of network communication and summarization of reached results.
Collections
- Diplomové práce - 13132 [269]