Article · July 003 Source: oai citation reads 789 authors




Download 209.47 Kb.
Pdf ko'rish
bet1/8
Sana28.01.2024
Hajmi209.47 Kb.
#147570
  1   2   3   4   5   6   7   8
Bog'liq
Design and Implementation of Personal Firewalls fo
1-mavzu, public key print, 649 20.10.2020, UZLIKSIZ TA\'L.PEDAGOGIKASI UMKA, Информ.письмо по конференции ЮФ 23 дек 2022 (полное) (1), Микропроцессор КР580, ABTADV 5та Amaliyot MK bo\'yicha, 6-амал маш.угит сол, 2mavzu qurlish texnoligiyasidan, 1 Ma\'ruza Sanoat robotlari va mexatronika faniga kirish , 15-маъруза (3), kurs loyixa ЭРТМ, bakayeva, в конце они оба умрут, FAOLIYAT VA KIRITIVLIK QOBILIYATLARINI RIVOJLANISHI


See discussions, stats, and author profiles for this publication at: 
https://www.researchgate.net/publication/30387898
Design and Implementation of Personal Firewalls for Handheld Devices
Article
· July 2003
Source: OAI
CITATION
1
READS
789
3 authors:
Jianyong Huang
University of Wollongong
13
PUBLICATIONS
37
CITATIONS
SEE PROFILE
Willy Susilo
University of Wollongong
868
PUBLICATIONS
20,283
CITATIONS
SEE PROFILE
Jennifer Seberry
University of Wollongong
531
PUBLICATIONS
6,226
CITATIONS
SEE PROFILE
All content following this page was uploaded by 
Willy Susilo
 on 04 August 2014.
The user has requested enhancement of the downloaded file.


Design and Implementation of Personal Firewalls for Handheld
Devices
Jianyong Huang, Willy Susilo and Jennifer Seberry
Centre for Computer Security Research
School of Information Technology and Computer Science
University of Wollongong, Wollongong, NSW 2522, Australia
Email:
{jyh33, wsusilo, jennie}@uow.edu.au
Abstract
Personal Digital Assitants (PDAs) have become one of the
important tools in our life. Their popularity are due to their
small size and mobility which enable them to be carried
anywhere. Along with their popularity, handheld devices
are starting to become the target for the attackers, who are
mainly interested in gaining the data stored in handheld de-
vices. Therefore, security of handheld devices have attracted
a lot of attention in an effort to protect the sensitive infor-
mation stored in handheld devices. Securing handheld de-
vices is a daunting task. It requires a careful design since the
devices have very limited computational power and battery
life. In this paper, we aim to review the security threats to
handheld computers and propose several possible solutions.
We performed some experiments to test our proposed solu-
tion in an iPaq Pocket PC.
1
Introduction
Personal Digital Assistants (PDAs) have become one of the
important tools for computing, communications and multi-
media applications. Their popularity are due to their size
and mobility which enable the PDAs to be carried every-
where. To obtain the information available, PDAs can be
connected to the Internet. This situation will make the risk
of having attacks on PDAs higher, especially if we cannot
really know who are the other people that are using the
Internet, and they might be targetting to attack our PDAs
as their resources.
Recently, the PDA itself has evolved with technology and
an explicit example of this technology is a Smart Phone. A
smart phone can perform the task that a PDA can do, but
in addition to that, the phone can be used to communicate.
The other concern appears with this technology since re-
cently some children have a smart phone with them. The
latest psychological threat has shown that children bullying
has caused a big problem [5], in which a child is abused by
being sent several MMS (Multimedia Message Service) or
SMS (Short Message Service) that indicates child bullying.
According to the statistical data, at least sixteen children
commit suicide each year after bullying in the United King-
dom [3], which is of great concern at this moment. In this
paper, we refer a smart phone as a kind of handheld device,
and we use the term handheld device to represent either a
PDA or a smart phone.
Another issue appears from the malicious code which
is related to the ability of a handheld device to be con-
nected to the Internet [9]. The Internet connections will
make the Pocket PC enabled handheld devices vulnerable
to attackers and viruses. Unlike Palm OS, Pocket PCs are
not known yet to become the victim of the virus or Tro-
jan horse. From the experience, we learn that Palm OS
is very vulnerable against these type of attacks [8]. For
example, Palm.Liberty.A is the first Trojan horse program
that attacked was reported to attack Palm OS successfully.
The Liberty Crack Program could delete all of the appli-
cations on a Palm PDA once it is activated [12]. Other
discovered viruses, such as Vapor [12] and Phage [12], also
could make Palm devices infected. Vapor could change file
attributes to hidden, and as a result, you cannot see your
files even they are still in your handheld. Phage works by
overwriting Palm’s executable files. By replicating itself,
this virus keeps spreading to application files until they are
all affected. All these viruses aimed at handheld devices
show that handheld computers are susceptible to malicious
attacks like other computing platforms.
In this paper, we aim to investigate the threats on hand-
held devices and propose a solution to protect against these
threats. In particular, we are interested to protect the infor-
mation that flows in the handheld devices. We aim to ana-
lyze the contents of the information that handheld devices
have and determine whether the contents are appropriate
to be protected by the handheld user. Securing handheld
devices is a daunting task. The security mechanism must be
carefully design so that it is suitable for a handheld device,
since it has a very limited computational power, memory
and battery life.
The rest of this paper is organized as follows. In sec-
tion 2, we briefly review the existing handheld devices. We
1


concentrate at the two main operating system available,
namely Palm OS and Windows CE in this section, although
we are aware that there are several other operating systems
that the current handheld devices use such as Linux or Sym-
bian OS. In section 3, we provide the basic overview of a
firewall and illustrate the importance of a personal firewall
to protect such a system. In section 5, we describe the de-
sign and implementation of personal firewall in a Pocket PC
operating system. We note that this design can be easily
adopted to another operating system such as Symbian or
Linux. Section 6 concludes the paper.
Our Contributions
In this paper, firstly we examine the threats to handheld
devices. We also propose two feasible solutions to secure
handheld devices. One solution is to use a desktop com-
puter to act as a bastion host to protect handheld devices.
The second proposed solution is by building a personal fire-
wall for handheld devices. We will highlight the difficulty
of building such a system and proceed with our design and
implementation on a Pocket PC handheld device.
2
Handheld Devices
In this section, we briefly describe two main operating
systems used in handheld devices, namely Windows CE and
PalmOS, which currently dominate the market. A Windows
CE device (which is usually referred to a Pocket PC device)
uses a proprietary operating system from Microsoft which
is known as the Windows CE operating system. The latest
version of Windows CE operating system is Pocket PC 2002
which is designed to run in either a Strong ARM or an Intel
XScale processor. Palm operating system has evolved to its
current version Palm OS 5 which is used by several devices
such as Palm Tungsten or Sony Clie handheld. There are
several other operating systems that are available for hand-
held devices. Psion PDA uses EPOC and MSI’s Eznow
PDA uses Mine OS. Sharp Zaurus uses Embedded Linux
with Linux kernel 2.4.x as its operating system. Newton
OS is used by Apple’s MessagePad and eMate operating
system. The current smart phones, such as Ericsson P800
or Nokia 7650, uses the Symbian operating system.
In the following discussion, we concentrate on Pocket PC
devices. Any handheld devices will have similar features.
A Pocket PC can be connected to the Internet via sev-
eral methods: using a modem connection, using a wired
or wireless LAN connection, using a Bluetooth connection,
an Infrared connection with a cellular phone, or using a
TCP/IP connection with the assistance of a desktop PC.
As we mentioned in section 1, the Internet connections will
make the Pocket PCs vulnerable to attackers and viruses.
It is noted in [16] [15] that firewalls are important to ensure
security in wireless networks.
In the case of a Pocket PC device, a synchronization
software called ActiveSync is used to enable the commu-
nication between a Pocket PC PDA and a desktop com-
puter. This synchronization ensures that both the PDA
and desktop computer have the latest information. The
current version of ActiveSync is 3.7. Pocket PCs can be
connected with desktop PCs by using infrared, Ethernet
networking or modems [13]. ActiveSync offers a convenient
way to Synchronize data between a PDA and a desktop
PC, but it may also potentially deliver viruses between a
PDA and a PC. Viruses may spread via email, software in-
stallation or file transfer from a desktop PC to a PDA and
vice versa. McAfee’s VirusScan for Pocket PC can protect
desktop computers from infection by scanning the files on
handheld devices whenever they are connected to desktop
PCs [20]. PC-cillin for Wireless 2.0 [7] also offers virus pro-
tection to handhelds running Palm, Pocket PC and EPOC.
PC-cillin for Wireless works by scanning data and devices
for viruses during beaming, sychronization, or Internet ac-
cess.
3
Review of Firewalls
A Firewall is a component or set of components that re-
stricts access between a protected network and the Internet,
or between other sets of networks [24]. A typical scenario
of a firewall is illustrated in Figure 1. A bastion host is
a computer system between a protected network and the
Internet. The bastion host is designed to defend against
attacks on the protected network. The perimeter network,
also called De-Militarized Zone, is a network between an
internal network and an external network. The perimeter
network offers additional protection for the internal net-
work.
There has been much work contributed to firewalls and
their applications [2] [4]. In the next section, we will de-
Internet
Firewall
Perimeter Network
Internal Network
Router
Interior
Bastion Host
Router
Exterior

Download 209.47 Kb.
  1   2   3   4   5   6   7   8




Download 209.47 Kb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



Article · July 003 Source: oai citation reads 789 authors

Download 209.47 Kb.
Pdf ko'rish