Mehr Sicherheit auf Smartphones – Mobiltelefone müssen vertrauenswürdiger werden

Preis für besten Konferenzbeitrag auf WCNC-Konferenz

Moderne Mobiltelefone, auch Smartphones genannt, sind leistungsfähiger als Schreibtischcomputer vor einigen Jahren. Technisch gesehen ist ein aktuelles Handy ein tragbarer Mikrocomputer mit Telefonfunktion und Internetzugang. Dementsprechend wird es für immer mehr Anwendungen genutzt, nicht zuletzt als allgegenwärtiges Internetportal. Onlinebanking, E-Mail-Empfang und -Versand, Webshopping, Musikdownloads, Passwortverwaltung, Adressbücher, Notizen, Fotos – es gibt kaum etwas, das sich mit den kleinen, aber mächtigen Wunderwerkzeugen nicht bewerkstelligen ließe.

Bei allem technischen Fortschritt hinkt die Sicherheit aber hinterher. Dahinter steckt kein böser Wille der Gerätehersteller und Netzbetreiber, sondern einfach die Tatsache, dass sich bei der Konzeption der heutigen Mobilfunknetze vor rund fünfundzwanzig Jahren niemand vorstellen konnte, dass ein Mobiltelefon zu etwas anderem als zum Telefonieren benutzt werden würde. Das erste Seriengerät, mit dem sich SMS verschicken ließen, kam vor gerade einmal 13 Jahren auf den Markt. Auch das neuere UMTS ist nach Meinung der Fachleute vom Fraunhofer SIT nicht ausreichend sicher.

Preis für besten Konferenzbeitrag auf WCNC-Konferenz

Die Mobilfunkbranche scheint sich aber dessen bewußt zu werden, dass bei der Sicherheit nachgebessert werden muß. So haben die Forscher Andreas Schmidt, Nicolai Kuntze und Michael Kasper vom Darmstädter Fraunhofer-Institut für Sichere Informationstechnologie (SIT) jetzt für ihr Grundsatzreferat „On the deployment of mobile trusted modules“ auf der IEEE-WCNC-Konferenz (Wireless Communications and Networking Conference des Institute of Electrical and Electronics Engineers, Las Vegas, USA, 31.3.-2.4.2008, www.ieee-wcnc.org) den Preis für einen der besten Konferenzbeiträge erhalten.

„In unserer Veröffentlichung zeigen wir, wie eine Referenzarchitektur für mobile Endgeräte nach den Spezifikationen der Trusted Computing Group (TCG) und der Mobile Phone Working Group (MPWG) umgesetzt werden kann, wie das praktische Design und die Implementierung dieses Konzepts aussehen und wie es auf einem geeigneten Betriebssystem angewendet werden kann“, fasst Kuntze zusammen. Er baut mit seinen Kollegen auf Überlegungen auf, die von der TCG für stationäre Computer schon seit Jahren diskutiert und fortentwickelt werden. „Eine vertrauenswürdige mobile Plattform besteht aus Bereichen, die jeweils unterschiedlichen Interessenvertretern wie z.B. Netzbetreiber und Dienstanbieter zugeordnet und durch einen physikalischen Sicherheitsanker geschützt werden. Besonders wichtig ist die Inbesitznahme des Gerätes durch den Benutzer und die geheime Übertragung der Benutzeridentitäten zwischen verschiedenen Geräten und Netzkomponenten.“

In der Veröffentlichung werden die entsprechenden Konzepte der MPWG, also Trusted Engines und Mobile Trust Modules (MTM), beschrieben und gezeigt, wie diese auf der Basis der bereits verfügbaren Trusted Platform Modules (TPM) implementiert werden können. Ein solcher virtueller MTM (vMTM) kann beispielsweise die Daten und Funktionalität einer SIM-Karte beherbergen und so deren Einsatzzweck auf die Authentifikation und das Identitätsmanagement auch auf normalen PC-Plattformen ausdehnen. Das sichere Smartphone könnte damit langfristig auch die Sicherheit beim Einsatz normaler Computer erhöhen.

Der von der WCNC prämierte Konferenzbeitrag ist zum Download verfügbar unter www.sit.fraunhofer.de/pressedownloads .

Fraunhofer-Institut für
Sichere Informationstechnologie
Rheinstr. 75, 64295 Darmstadt
Pressekontakt: Michael Kip
Tel. +49 69 97 20 20 56
Fax +49 69 17 23 72
m.kip@mpr-frankfurt.de
(Urlaubsvertretung für Oliver Küch)

Ansprechpartner für Medien

Michael Kip Fraunhofer Gesellschaft

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreib Kommentar

Neueste Beiträge

Mikroschwimmer lernen effizientes Schwimmen von Luftblasen

Forscher am Max-Planck-Institut für Dynamik und Selbstorganisation zeigen, dass das Geheimnis des optimalen Mikroschwimmens in der Natur liegt: Ein effizienter Mikroschwimmer kann seine Schwimmtechniken von einem unerwarteten Mentor erlernen: einer…

Neue antimikrobielle Polymere als Alternative zu Antibiotika

Neue Emmy Noether-Gruppe der Universität Potsdam forscht gemeinsam mit Fraunhofer IAP Am 1. Januar 2021 nahm die neue Emmy Noether-Gruppe »Antimikrobielle Polymere der nächsten Generation« an der Universität Potsdam in…

Besser gebündelt: Neues Prinzip zur Erzeugung von Röntgenstrahlung

Göttinger Physiker entwickeln Methode, bei der Strahlen durch „Sandwichstruktur“ simultan erzeugt und geleitet werden. Röntgenstrahlung ist meist ungerichtet und schwer zu leiten. Röntgenphysiker der Universität Göttingen haben eine neue Methode…

Partner & Förderer

Indem Sie die Website weiterhin nutzen, stimmen Sie der Verwendung von Cookies zu. mehr Informationen

Die Cookie-Einstellungen auf dieser Website sind so eingestellt, dass sie "Cookies zulassen", um Ihnen das bestmögliche Surferlebnis zu bieten. Wenn Sie diese Website weiterhin nutzen, ohne Ihre Cookie-Einstellungen zu ändern, oder wenn Sie unten auf "Akzeptieren" klicken, erklären Sie sich damit einverstanden.

schließen