Informatiker der HAW Hamburg präsentieren Sicherheitslösungen für Smartphones auf der CeBIT 2012
Immer mehr Arbeitgeber statten ihre Mitarbeiter mit Smartphones aus, doch die mobilen Endgeräte sind anfällig für Viren und der Schutz der eigenen Daten ist nicht immer gewährleistet. Informatiker der HAW Hamburg arbeiten an Sicherheitslösungen für Smartphones und stellen erste Ergebnisse auf der diesjährigen CeBIT vom 6. bis 10. März vor.
Gefördert wird das Projekt vom Bundesministerium für Bildung und Forschung (BMBF) mit rund 900.000 Euro.
Smartphones sind attraktive Ziele für Angreifer aus dem Internet, da sie unterschiedliche Funkschnittstellen besitzen und viele private Daten des Nutzers vereinen. Durch das Surfen im Internet oder das Herunterladen von mobilen Anwendungen kann speziell entwickelte Schadsoftware wie Viren die Funktionen des Smartphones stören oder sensible Nutzerdaten auslesen. Die Professoren Dr. Dirk Westhoff und Dr. Thomas C. Schmidt vom Department Informatik der HAW Hamburg arbeiten in ihren Arbeitsgruppen daran, die Sicherheit von Smartphones zu erhöhen.
Ihre Ergebnisse fließen in das von Dr. Westhoff koordinierte Teilprojekt „Verteilte Angriffserkennung und Abwehr“ des Forschungsprojekts SKIMS (Schichtenübergreifendes Kooperatives Immunsystem für mobile mehrseitige Sicherheit), das vom BMBF seit 2010 im Rahmen der Schwerpunktmaßnahme „Sicherheit in unsicheren Umgebungen“ gefördert wird. Projektpartner sind die Freie Universität Berlin, DFN-CERT GmbH, die ESCRYPT GmbH und NEC Europe Ltd. als assoziierter Partner.
„Oft weiß man nicht, was sich hinter den Apps verbirgt, die man sich heruntergeladen hat und ob sie unter Umständen sensible Informationen ausspähen oder weiterleiten. Das ist besonders ein Problem für Smartphones, die Firmen ihren Mitarbeitern zur Verfügung stellen“, erklärt Prof. Westhoff. Zusammen mit einem Doktoranden sowie Bachelor- und Masterstudierenden der HAW Hamburg arbeitet er an Erweiterungen des Betriebssystems von Android-Mobilgeräten, so dass nur sichere und zugelassene Apps ausgeführt werden können. Das bietet sich vor allem an, wenn der Eigentümer eines Smartphones nicht auch der Nutzer ist oder wenn Mitarbeiter ihre privaten Geräte auch dienstlich nutzen.
Die Gefahren für die Nutzer von Smartphones sind vielfältig. Oft beginnt ein Angriff mit dem Anklicken einer harmlosen Webseite, die eingebetteten Schadcode auf das Mobilgerät schleust. Um solchen Gefahren vorzubeugen, entwickeln Prof. Dr. Thomas C. Schmidt und sein INET-Team (Internet Technologies Group) Methoden, um die Datenströme zu analysieren, die ein Smartphone empfängt, wenn es eine Internetverbindung aufbaut. „In der Welt von Morgen, in der wir unser Geschäfts- und Privatleben über Mobilgeräte organisieren“, so Prof. Schmidt, „muss der Schutz bereits vor dem Angriff da sein. Wir brauchen ein leistungsfähiges Immunsystem für unser Handy.“ Hierfür entwickelt seine Arbeitsgruppe neue, informationstheoretische Verfahren, die ohne Vorwissen Schadcode erkennen, welcher zum Beispiel in eine Webseite oder eine PDF-Datei eingebettet ist.
Die Ergebnisse der Arbeitsgruppen werden auf der CeBIT vom 6. bis 10. März in der in Halle 26, Stand E50 vorgestellt.
Kontakt:
Prof. Dr. Dirk Westhoff
Department Informatik
T 040.428 75-8183
westhoff@informatik.haw-hamburg.de
Prof. Dr. Thomas Schmidt
Department Informatik
T. 040.428 75-8452
schmidt@informatik.haw-hamburg.de
Media Contact
Alle Nachrichten aus der Kategorie: CeBIT 2012
Neueste Beiträge
Die Roboterhand lernt zu fühlen
Fraunhofer IWS kombiniert Konzepte aus der Natur mit Sensorik und 3D-Druck. Damit Ernteroboter, U-Boot-Greifer und autonome Rover auf fernen Planeten künftig universeller einsetzbar und selbstständiger werden, bringen Forschende des Fraunhofer-Instituts…
Regenschutz für Rotorblätter
Kleine Tropfen, große Wirkung: Regen kann auf Dauer die Oberflächen von Rotorblättern beschädigen, die Leistungsfähigkeit und Wirtschaftlichkeit von Windenergieanlagen können sinken, vor allem auf See. Durch die Entwicklung innovativer Reparaturlösungen…
Materialforschung: Überraschung an der Korngrenze
Mithilfe modernster Mikroskopie- und Simulationstechniken konnte ein internationales Forschungsteam erstmals beobachten, wie gelöste Elemente neue Korngrenzphasen bilden. Mit modernsten Mikroskopie- und Simulationstechniken hat ein internationales Forscherteam systematisch beobachtet, wie Eisenatome…