Smartphone-Nutzer gefährden sich selbst

Lokale Funknetze (WLAN) ermöglichen eine Nutzung des Internets durch mobile Geräte wie Smartphones, Mobiltelefone und Tablets, die mit dem Betriebssystem „Android“ ausgestattet sind.

„Ziel der Umfrage war es, zu ermitteln, wie viele der Android-Benutzer im Uni-WLAN sich bei der Konfiguration ihres Netzzugangs an die sicheren Vorgaben des Hochschulrechenzentrums halten“, erläutert Freisleben. Der Marburger Hochschullehrer ist auf mobile Internetanwendungen spezialisiert und deckte erst vor Kurzem auf, dass die Nachlässigkeit der Entwickler von Smartphone-Anwendungen, so genannter Apps, das Ausspähen von Nutzerdaten ermöglicht.

An der aktuellen Umfrage nahmen 390 Android-Benutzer teil. „Nur die Installation eines passenden Zertifikats und die Einstellung verlässlicher Authentifizierungsmethoden garantieren einen sicheren Zugriff auf das WLAN-Netz“, erläutert Freisleben. Das Hochschulrechenzentrum (HRZ) der Philipps-Universität empfiehlt, ein geeignetes Zertifikat auf einem Android-Gerät zu installieren und dann bestimmte Kombinationen von Authentifizierungsmethoden einzustellen.

Das Ergebnis der Studie: Lediglich zwischen 12 und 24 Prozent der Nutzer installieren das Sicherheitszertifikat, das vom HRZ zur Verfügung gestellt wird. „Nur durch dessen Verwendung ist indes wirksam zu verhindern, dass eine Verbindung mit betrügerischen Netzen aufgebaut wird“, betont Dr. Martin Pauly vom HRZ. „Gleichzeitig ist damit die Verschlüsselung nach heutigem Kenntnisstand sicher.“

Gelingt ein Angriff gegen das Smartphone, weil dieser erste Schritt zu einer unsicheren Konfiguration geführt hat, so kann der Angreifer die Kommunikation mitlesen und verfälschen; somit ist er auch in der Lage, das im zweiten Schritt zu prüfende, besonders kritische Benutzer-Passwort abzuhören. „Damit erlauben sie potenziell unsichere Verbindungen“, erklärt Freisleben. Auch im zweiten Schritt wählen bis zu zwei Drittel aller Benutzer eine wenig sichere oder keine spezielle Einstellung („none“) für die Authentifizierung; sie handeln dadurch bei jeder Verbindung die Methode zur Authentifizierung neu aus.

Das alarmierende Fazit der Wissenschaftler: Über 80 Prozent der Android-Benutzer halten sich nicht an die vorgeschlagene Konfiguration des HRZ. „Durch die Verkettung von Einstellungsfehlern und unsicheren Konfigurationen setzt sich ein Großteil der Benutzer selbst unnötigen Gefahren aus“, warnt Freisleben. Das Hochschulrechenzentrum stellt auf seiner Internetseite Anleitungen zur empfohlenen Konfiguration des WLAN-Zugangs für eine Vielzahl von Betriebssystemen zur Verfügung (http://www.uni-marburg.de/hrz/internet/wlan/anleitungen).

Zuletzt hatte Freislebens Arbeitsgruppe Aufsehen erregt, als sie Schlampereien bei den Sicherheitsvorkehrungen hunderter Smartphone-Applikationen aufdeckte. Die Sicherheitslücken der Apps ermöglichten den Forschern, Kontodaten sowie Zugangscodes für E-Mail- und Social-Media-Dienste abzufangen. 40 bis 185 Millionen Android-Nutzer könnten von derartigen unberechtigten Zugriffen bedroht sein, mutmaßen die IT-Experten, die ihre Ergebnisse gemeinsam mit Kollegen aus Hannover auf einer internationalen Konferenz präsentiert hatten („Why Eve and Mallory Love Android: An Analysis of Android SSL [In]Security“, 19. ACM Conference on Computer and Communications Security,

URL: http://www2.dcsec.uni-hannover.de/files/android/p50-fahl.pdf).

Die Ergebnisse der aktuellen Umfrage im Einzelnen zum Download: http://www.uni-marburg.de/aktuelles/news/2013a/0322a

Weitere Informationen:
Ansprechpartner: Professor Dr. Bernd Freisleben,
Fachgebiet Verteilte Systeme
Tel.: 06421 28-21568
E-Mail: freisleb@informatik.uni-marburg.de

Media Contact

Johannes Scholten idw

Weitere Informationen:

http://www.uni-marburg.de/fb12/vs

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Porosität von Sedimentgestein mit Neutronen untersucht

Forschung am FRM II zu geologischen Lagerstätten. Dauerhafte unterirdische Lagerung von CO2 Poren so klein wie Bakterien Porenmessung mit Neutronen auf den Nanometer genau Ob Sedimentgesteine fossile Kohlenwasserstoffe speichern können…

Transparente emissive Mikrodisplays

… für ultraleichte und kompakte Augmented-Reality-Systeme. Im Rahmen des Projektes HOT („Hochperformante transparente und biegbare Mikro-Elektronik für photonische und optische Anwendungen“) haben Forschende des Fraunhofer-Instituts für Photonische Mikrosysteme IPMS ein…

Mikroplastik im Meer: Neue Methode

Mikroplastik im Meer könnte größtenteils auch aus Beschichtungen sowie Farbanstrichen von Schiffen und Bauwerken im Meer stammen. Daten dazu gibt es allerdings kaum. Das Helmholtz-Zentrum Hereon und das Bundesamt für…

Partner & Förderer