Mehr Sicherheit auf Smartphones – Mobiltelefone müssen vertrauenswürdiger werden

Preis für besten Konferenzbeitrag auf WCNC-Konferenz

Moderne Mobiltelefone, auch Smartphones genannt, sind leistungsfähiger als Schreibtischcomputer vor einigen Jahren. Technisch gesehen ist ein aktuelles Handy ein tragbarer Mikrocomputer mit Telefonfunktion und Internetzugang. Dementsprechend wird es für immer mehr Anwendungen genutzt, nicht zuletzt als allgegenwärtiges Internetportal. Onlinebanking, E-Mail-Empfang und -Versand, Webshopping, Musikdownloads, Passwortverwaltung, Adressbücher, Notizen, Fotos – es gibt kaum etwas, das sich mit den kleinen, aber mächtigen Wunderwerkzeugen nicht bewerkstelligen ließe.

Bei allem technischen Fortschritt hinkt die Sicherheit aber hinterher. Dahinter steckt kein böser Wille der Gerätehersteller und Netzbetreiber, sondern einfach die Tatsache, dass sich bei der Konzeption der heutigen Mobilfunknetze vor rund fünfundzwanzig Jahren niemand vorstellen konnte, dass ein Mobiltelefon zu etwas anderem als zum Telefonieren benutzt werden würde. Das erste Seriengerät, mit dem sich SMS verschicken ließen, kam vor gerade einmal 13 Jahren auf den Markt. Auch das neuere UMTS ist nach Meinung der Fachleute vom Fraunhofer SIT nicht ausreichend sicher.

Preis für besten Konferenzbeitrag auf WCNC-Konferenz

Die Mobilfunkbranche scheint sich aber dessen bewußt zu werden, dass bei der Sicherheit nachgebessert werden muß. So haben die Forscher Andreas Schmidt, Nicolai Kuntze und Michael Kasper vom Darmstädter Fraunhofer-Institut für Sichere Informationstechnologie (SIT) jetzt für ihr Grundsatzreferat „On the deployment of mobile trusted modules“ auf der IEEE-WCNC-Konferenz (Wireless Communications and Networking Conference des Institute of Electrical and Electronics Engineers, Las Vegas, USA, 31.3.-2.4.2008, www.ieee-wcnc.org) den Preis für einen der besten Konferenzbeiträge erhalten.

„In unserer Veröffentlichung zeigen wir, wie eine Referenzarchitektur für mobile Endgeräte nach den Spezifikationen der Trusted Computing Group (TCG) und der Mobile Phone Working Group (MPWG) umgesetzt werden kann, wie das praktische Design und die Implementierung dieses Konzepts aussehen und wie es auf einem geeigneten Betriebssystem angewendet werden kann“, fasst Kuntze zusammen. Er baut mit seinen Kollegen auf Überlegungen auf, die von der TCG für stationäre Computer schon seit Jahren diskutiert und fortentwickelt werden. „Eine vertrauenswürdige mobile Plattform besteht aus Bereichen, die jeweils unterschiedlichen Interessenvertretern wie z.B. Netzbetreiber und Dienstanbieter zugeordnet und durch einen physikalischen Sicherheitsanker geschützt werden. Besonders wichtig ist die Inbesitznahme des Gerätes durch den Benutzer und die geheime Übertragung der Benutzeridentitäten zwischen verschiedenen Geräten und Netzkomponenten.“

In der Veröffentlichung werden die entsprechenden Konzepte der MPWG, also Trusted Engines und Mobile Trust Modules (MTM), beschrieben und gezeigt, wie diese auf der Basis der bereits verfügbaren Trusted Platform Modules (TPM) implementiert werden können. Ein solcher virtueller MTM (vMTM) kann beispielsweise die Daten und Funktionalität einer SIM-Karte beherbergen und so deren Einsatzzweck auf die Authentifikation und das Identitätsmanagement auch auf normalen PC-Plattformen ausdehnen. Das sichere Smartphone könnte damit langfristig auch die Sicherheit beim Einsatz normaler Computer erhöhen.

Der von der WCNC prämierte Konferenzbeitrag ist zum Download verfügbar unter www.sit.fraunhofer.de/pressedownloads .

Fraunhofer-Institut für
Sichere Informationstechnologie
Rheinstr. 75, 64295 Darmstadt
Pressekontakt: Michael Kip
Tel. +49 69 97 20 20 56
Fax +49 69 17 23 72
m.kip@mpr-frankfurt.de
(Urlaubsvertretung für Oliver Küch)

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Erstmals 6G-Mobilfunk in Alpen getestet

Forschende der Universität Stuttgart erzielen leistungsstärkste Verbindung. Notrufe selbst in entlegenen Gegenden absetzen und dabei hohe Datenmengen in Echtzeit übertragen? Das soll möglich werden mit der sechsten Mobilfunkgeneration – kurz…

Neues Sensornetzwerk registriert ungewöhnliches Schwarmbeben im Vogtland

Das soeben fertig installierte Überwachungsnetz aus seismischen Sensoren in Bohrlöchern zeichnete Tausende Erdbebensignale auf – ein einzigartiger Datensatz zur Erforschung der Ursache von Schwarmbeben. Seit dem 20. März registriert ein…

Bestandsmanagement optimieren

Crateflow ermöglicht präzise KI-basierte Nachfrageprognosen. Eine zentrale Herausforderung für Unternehmen liegt darin, Über- und Unterbestände zu kontrollieren und Lieferketten störungsresistent zu gestalten. Dabei helfen Nachfrage-Prognosen, die Faktoren wie Lagerbestände, Bestellmengen,…

Partner & Förderer