Mehr Sicherheit auf Smartphones – Mobiltelefone müssen vertrauenswürdiger werden

Preis für besten Konferenzbeitrag auf WCNC-Konferenz

Moderne Mobiltelefone, auch Smartphones genannt, sind leistungsfähiger als Schreibtischcomputer vor einigen Jahren. Technisch gesehen ist ein aktuelles Handy ein tragbarer Mikrocomputer mit Telefonfunktion und Internetzugang. Dementsprechend wird es für immer mehr Anwendungen genutzt, nicht zuletzt als allgegenwärtiges Internetportal. Onlinebanking, E-Mail-Empfang und -Versand, Webshopping, Musikdownloads, Passwortverwaltung, Adressbücher, Notizen, Fotos – es gibt kaum etwas, das sich mit den kleinen, aber mächtigen Wunderwerkzeugen nicht bewerkstelligen ließe.

Bei allem technischen Fortschritt hinkt die Sicherheit aber hinterher. Dahinter steckt kein böser Wille der Gerätehersteller und Netzbetreiber, sondern einfach die Tatsache, dass sich bei der Konzeption der heutigen Mobilfunknetze vor rund fünfundzwanzig Jahren niemand vorstellen konnte, dass ein Mobiltelefon zu etwas anderem als zum Telefonieren benutzt werden würde. Das erste Seriengerät, mit dem sich SMS verschicken ließen, kam vor gerade einmal 13 Jahren auf den Markt. Auch das neuere UMTS ist nach Meinung der Fachleute vom Fraunhofer SIT nicht ausreichend sicher.

Preis für besten Konferenzbeitrag auf WCNC-Konferenz

Die Mobilfunkbranche scheint sich aber dessen bewußt zu werden, dass bei der Sicherheit nachgebessert werden muß. So haben die Forscher Andreas Schmidt, Nicolai Kuntze und Michael Kasper vom Darmstädter Fraunhofer-Institut für Sichere Informationstechnologie (SIT) jetzt für ihr Grundsatzreferat „On the deployment of mobile trusted modules“ auf der IEEE-WCNC-Konferenz (Wireless Communications and Networking Conference des Institute of Electrical and Electronics Engineers, Las Vegas, USA, 31.3.-2.4.2008, www.ieee-wcnc.org) den Preis für einen der besten Konferenzbeiträge erhalten.

„In unserer Veröffentlichung zeigen wir, wie eine Referenzarchitektur für mobile Endgeräte nach den Spezifikationen der Trusted Computing Group (TCG) und der Mobile Phone Working Group (MPWG) umgesetzt werden kann, wie das praktische Design und die Implementierung dieses Konzepts aussehen und wie es auf einem geeigneten Betriebssystem angewendet werden kann“, fasst Kuntze zusammen. Er baut mit seinen Kollegen auf Überlegungen auf, die von der TCG für stationäre Computer schon seit Jahren diskutiert und fortentwickelt werden. „Eine vertrauenswürdige mobile Plattform besteht aus Bereichen, die jeweils unterschiedlichen Interessenvertretern wie z.B. Netzbetreiber und Dienstanbieter zugeordnet und durch einen physikalischen Sicherheitsanker geschützt werden. Besonders wichtig ist die Inbesitznahme des Gerätes durch den Benutzer und die geheime Übertragung der Benutzeridentitäten zwischen verschiedenen Geräten und Netzkomponenten.“

In der Veröffentlichung werden die entsprechenden Konzepte der MPWG, also Trusted Engines und Mobile Trust Modules (MTM), beschrieben und gezeigt, wie diese auf der Basis der bereits verfügbaren Trusted Platform Modules (TPM) implementiert werden können. Ein solcher virtueller MTM (vMTM) kann beispielsweise die Daten und Funktionalität einer SIM-Karte beherbergen und so deren Einsatzzweck auf die Authentifikation und das Identitätsmanagement auch auf normalen PC-Plattformen ausdehnen. Das sichere Smartphone könnte damit langfristig auch die Sicherheit beim Einsatz normaler Computer erhöhen.

Der von der WCNC prämierte Konferenzbeitrag ist zum Download verfügbar unter www.sit.fraunhofer.de/pressedownloads .

Fraunhofer-Institut für
Sichere Informationstechnologie
Rheinstr. 75, 64295 Darmstadt
Pressekontakt: Michael Kip
Tel. +49 69 97 20 20 56
Fax +49 69 17 23 72
m.kip@mpr-frankfurt.de
(Urlaubsvertretung für Oliver Küch)

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Wolken bedecken die Nachtseite des heißen Exoplaneten WASP-43b

Ein Forschungsteam, darunter Forschende des MPIA, hat mit Hilfe des Weltraumteleskops James Webb eine Temperaturkarte des heißen Gasriesen-Exoplaneten WASP-43b erstellt. Der nahe gelegene Mutterstern beleuchtet ständig eine Hälfte des Planeten…

Neuer Regulator des Essverhaltens identifiziert

Möglicher Ansatz zur Behandlung von Übergewicht… Die rapide ansteigende Zahl von Personen mit Übergewicht oder Adipositas stellt weltweit ein gravierendes medizinisches Problem dar. Neben dem sich verändernden Lebensstil der Menschen…

Maschinelles Lernen optimiert Experimente mit dem Hochleistungslaser

Ein Team von internationalen Wissenschaftlerinnen und Wissenschaftlern des Lawrence Livermore National Laboratory (LLNL), des Fraunhofer-Instituts für Lasertechnik ILT und der Extreme Light Infrastructure (ELI) hat gemeinsam ein Experiment zur Optimierung…

Partner & Förderer