Smartphone-Nutzer gefährden sich selbst

Lokale Funknetze (WLAN) ermöglichen eine Nutzung des Internets durch mobile Geräte wie Smartphones, Mobiltelefone und Tablets, die mit dem Betriebssystem „Android“ ausgestattet sind.

„Ziel der Umfrage war es, zu ermitteln, wie viele der Android-Benutzer im Uni-WLAN sich bei der Konfiguration ihres Netzzugangs an die sicheren Vorgaben des Hochschulrechenzentrums halten“, erläutert Freisleben. Der Marburger Hochschullehrer ist auf mobile Internetanwendungen spezialisiert und deckte erst vor Kurzem auf, dass die Nachlässigkeit der Entwickler von Smartphone-Anwendungen, so genannter Apps, das Ausspähen von Nutzerdaten ermöglicht.

An der aktuellen Umfrage nahmen 390 Android-Benutzer teil. „Nur die Installation eines passenden Zertifikats und die Einstellung verlässlicher Authentifizierungsmethoden garantieren einen sicheren Zugriff auf das WLAN-Netz“, erläutert Freisleben. Das Hochschulrechenzentrum (HRZ) der Philipps-Universität empfiehlt, ein geeignetes Zertifikat auf einem Android-Gerät zu installieren und dann bestimmte Kombinationen von Authentifizierungsmethoden einzustellen.

Das Ergebnis der Studie: Lediglich zwischen 12 und 24 Prozent der Nutzer installieren das Sicherheitszertifikat, das vom HRZ zur Verfügung gestellt wird. „Nur durch dessen Verwendung ist indes wirksam zu verhindern, dass eine Verbindung mit betrügerischen Netzen aufgebaut wird“, betont Dr. Martin Pauly vom HRZ. „Gleichzeitig ist damit die Verschlüsselung nach heutigem Kenntnisstand sicher.“

Gelingt ein Angriff gegen das Smartphone, weil dieser erste Schritt zu einer unsicheren Konfiguration geführt hat, so kann der Angreifer die Kommunikation mitlesen und verfälschen; somit ist er auch in der Lage, das im zweiten Schritt zu prüfende, besonders kritische Benutzer-Passwort abzuhören. „Damit erlauben sie potenziell unsichere Verbindungen“, erklärt Freisleben. Auch im zweiten Schritt wählen bis zu zwei Drittel aller Benutzer eine wenig sichere oder keine spezielle Einstellung („none“) für die Authentifizierung; sie handeln dadurch bei jeder Verbindung die Methode zur Authentifizierung neu aus.

Das alarmierende Fazit der Wissenschaftler: Über 80 Prozent der Android-Benutzer halten sich nicht an die vorgeschlagene Konfiguration des HRZ. „Durch die Verkettung von Einstellungsfehlern und unsicheren Konfigurationen setzt sich ein Großteil der Benutzer selbst unnötigen Gefahren aus“, warnt Freisleben. Das Hochschulrechenzentrum stellt auf seiner Internetseite Anleitungen zur empfohlenen Konfiguration des WLAN-Zugangs für eine Vielzahl von Betriebssystemen zur Verfügung (http://www.uni-marburg.de/hrz/internet/wlan/anleitungen).

Zuletzt hatte Freislebens Arbeitsgruppe Aufsehen erregt, als sie Schlampereien bei den Sicherheitsvorkehrungen hunderter Smartphone-Applikationen aufdeckte. Die Sicherheitslücken der Apps ermöglichten den Forschern, Kontodaten sowie Zugangscodes für E-Mail- und Social-Media-Dienste abzufangen. 40 bis 185 Millionen Android-Nutzer könnten von derartigen unberechtigten Zugriffen bedroht sein, mutmaßen die IT-Experten, die ihre Ergebnisse gemeinsam mit Kollegen aus Hannover auf einer internationalen Konferenz präsentiert hatten („Why Eve and Mallory Love Android: An Analysis of Android SSL [In]Security“, 19. ACM Conference on Computer and Communications Security,

URL: http://www2.dcsec.uni-hannover.de/files/android/p50-fahl.pdf).

Die Ergebnisse der aktuellen Umfrage im Einzelnen zum Download: http://www.uni-marburg.de/aktuelles/news/2013a/0322a

Weitere Informationen:
Ansprechpartner: Professor Dr. Bernd Freisleben,
Fachgebiet Verteilte Systeme
Tel.: 06421 28-21568
E-Mail: freisleb@informatik.uni-marburg.de

Media Contact

Johannes Scholten idw

Weitere Informationen:

http://www.uni-marburg.de/fb12/vs

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Wolken bedecken die Nachtseite des heißen Exoplaneten WASP-43b

Ein Forschungsteam, darunter Forschende des MPIA, hat mit Hilfe des Weltraumteleskops James Webb eine Temperaturkarte des heißen Gasriesen-Exoplaneten WASP-43b erstellt. Der nahe gelegene Mutterstern beleuchtet ständig eine Hälfte des Planeten…

Neuer Regulator des Essverhaltens identifiziert

Möglicher Ansatz zur Behandlung von Übergewicht… Die rapide ansteigende Zahl von Personen mit Übergewicht oder Adipositas stellt weltweit ein gravierendes medizinisches Problem dar. Neben dem sich verändernden Lebensstil der Menschen…

Maschinelles Lernen optimiert Experimente mit dem Hochleistungslaser

Ein Team von internationalen Wissenschaftlerinnen und Wissenschaftlern des Lawrence Livermore National Laboratory (LLNL), des Fraunhofer-Instituts für Lasertechnik ILT und der Extreme Light Infrastructure (ELI) hat gemeinsam ein Experiment zur Optimierung…

Partner & Förderer