close

Anmelden

Neues Passwort anfordern?

Anmeldung mit OpenID

Kaiseki Kitayama D 201503

EinbettenHerunterladen
1
Leonardo - Wissenschaft und mehr
Sendedatum: 28. Oktober 2014
Deutscher IT-Sicherheitspreis
Schutzmann im Smartphone
von Dirk Biernoth
Sprecher:
Benutzer von Smartphones mit Android-Betriebssystem kennen das Problem: Da hat
möchte man sich eine neue reizvolle App installieren, die dann aber plötzlich Zugriff
auf überraschend viele und oft private Daten fordert. Installieren oder Nicht
installieren, das ist hier die Frage. Sven Obser und seinem Team der Backes SRT
GmbH haben sich über die Antwort Gedanken gemacht und zählen zu den wenigen
Trägern des Deutschen IT-Sicherheitspreises.
O-Ton:
„Das normale Verhalten von Android ist, dass man bei der Installation
angezeigt bekommt, welche Berechtigungen so eine App haben will. Das
einzige, was man machen kann ist entweder die App zu installieren mit all
seinen Berechtigungen oder sie eben nicht zu installieren. Das heißt, man hat
da keine Möglichkeiten da irgendwie einzugreifen und die Berechtigungen zu
entziehen. Also, wir haben eine Sicherheitsapp für das AndroidBetriebssystem entwickelt, mit der man in der Lage ist, einzelne
Berechtigungen zu beschränken, um beispielsweise der Taschenlampe den
Zugriff auf den persönlichen Standort zu entziehen.“
Sprecher:
Die Taschenlampen-App funktioniert danach immer noch, sendet aber nicht mehr
den Standort des Benutzers an den eigenen Server. Die Sicherheitsapp „SRT
AppGuard“ ist schon seit einiger Zeit auf dem Markt. Anders ein Produkt, das die
Technische Universität Dresden zusammen mit T-Systems und der Trust2Core
GmbH entwickelt hat. Dies ist noch auf dem Weg zur Marktreife, soll aber auch einen
Datenklau insbesondere von geschäftlichen Daten verhindern. Adam Lackorzynski
und seine Kollegen haben ein Android-Gerät entwickelt auf dem zwei
Betriebssysteme parallel laufen können, eins für die privaten Smartphone-
© Westdeutscher Rundfunk Köln 2014
Dieses Manuskript einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen
Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des WDR unzulässig. Insbesondere darf das Manuskript weder
vervielfältigt, verbreitet noch öffentlich wiedergegeben (z.B. gesendet oder öffentlich zugänglich gemacht) werden.
2
Spielereien, eins fürs Büro.
O-Ton:
„Das ist insbesondere wichtig, dass Sie nicht zwei Telefone miteinander
rumtragen müssen, sondern dass in einem Gerät kompakt zur Verfügung
haben und trotzdem so sicher sind, als hätten sie zwei Telefone.“
Sprecher:
Das geschäftliche Betriebssystem kommuniziert nur über einen sicheren VPNZugang mit dem Firmennetzwerk. Auf dem privaten Betriebssystem können dagegen
alle Apps sorgenfrei installiert werden, ohne dass sie Zugriff auf zu viele
Informationen bekommen. Die geschäftlichen Daten bleiben geschützt. Der Schutz
geschäftlicher Daten werde in Deutschland immer wichtiger, erklärt Andreas Könen,
Vizepräsident beim Bundesamt für Sicherheit in der Informationstechnik.
O-Ton:
„Wir sehen das natürlich als BSI an der Stelle, wo wir für die Netze des
Bundes zuständig sind. Aber gerade da ergeben sich intensive und massive
Hinweise auf die Betroffenheit der Wirtschaft durch Cyber-Angriffe. Das ist ja
auch das, was wir mit dem Informationssicherheitsgesetz mit dem BMI
vorantreiben. Wir sagen, wir müssen Maßnahmen gegen die Cyber-Angriffe
ergreifen - insbesondere dort, wo es um kritische Infrastrukturen und
Versorgungssicherheit geht.“
Sprecher:
Vizepräsident Könen freut sich deshalb darüber, dass mit Auszeichnungen wie dem
IT-Sicherheitspreis Entwickler motiviert werden, Ideen gegen Cyber-Kriminalität zu
verwirklichen. Das hat auch Erik Bodden getan, er ist Professor an der Technischen
Universität in Darmstadt. Sein Programm schafft es, gleichzeitig Millionen von
unterschiedlichen Konfigurationen einer Software zu analysieren.
O-Ton:
„Es ist heute oft der Fall, dass verschiedene Anwender verschiedene
Varianten von diesen Produkten bekommen. Und weil die alle einzeln eben
© Westdeutscher Rundfunk Köln 2014
Dieses Manuskript einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen
Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des WDR unzulässig. Insbesondere darf das Manuskript weder
vervielfältigt, verbreitet noch öffentlich wiedergegeben (z.B. gesendet oder öffentlich zugänglich gemacht) werden.
3
nicht getestet werden können, verbleiben halt Sicherheitslücken in diesen
Produkten drinnen. Und jetzt können wir eben erstmalig hingehen und
können einmal die ganze Produktlinie testen und von vornherein
ausschließen, dass überhaupt erst Software zum Anwender kommt, die
solche Sicherheitslücken noch enthält.“
Sprecher:
Bisher galt das als viel zu aufwendig und zu teuer, weil jede Konfiguration für sich
analysiert werden musste. Um den Urheberrechtsschutz kümmern sich die
Mitarbeiter der WIBU System AG und dem Institut für Technologie in Karlsruhe. Sie
haben eine Softwareverschlüsselung nach dem so genannten Kerckhoffs Prinzip
entwickelt. Damit sollen sich in Zukunft Softwarehersteller besser vor unerlaubten
Vervielfältigungen schützen können. Ihre Idee beruht darauf, dass nicht das
Verschlüsselungsverfahren an sich geheim ist, sondern dass ausschließlich die
Schlüssel geheim sind. Denn bisher wurde meistens das Verschlüsselungsverfahren
geheim gehalten, konnte aber oft geknackt werden. In Kürze wollen die Entwickler ihr
Verfahren von Hackern auf Herz und Nieren prüfen lassen. Ein Knacken des
geheimen Schlüssels und somit des Softwarecodes soll praktisch unmöglich sein.
© Westdeutscher Rundfunk Köln 2014
Dieses Manuskript einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen
Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des WDR unzulässig. Insbesondere darf das Manuskript weder
vervielfältigt, verbreitet noch öffentlich wiedergegeben (z.B. gesendet oder öffentlich zugänglich gemacht) werden.
Document
Kategorie
Bildung
Seitenansichten
12
Dateigröße
18 KB
Tags
1/--Seiten
melden