KIT: Sicher mit dem Smartphone kommunizieren

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

KIT: Sicher mit dem Smartphone kommunizieren

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
kit_schluessel_fuer_sichere_smartphone-kommunikation

Abhörsichere Kommunikation wie mit dem Smartphone funktioniert heute nur mit Verschlüsselung. Vor jeder Kommunikation muss dazu ein geheimer Schlüssel erstellt und ausgetauscht werden. Die Arbeitsgruppe Kryptographie und Sicherheit von Professor Jörn Müller-Quade arbeitet am KIT an Technologien, die solche Schlüssel sicher entlang einer Kette einander bekannter Personen übermitteln. Das Projekt SOKEN (Social Key Exchange Network) nutzt dabei alltägliche Begegnungen: Über eine Anwendung kann ein Sicherheitsschlüssel erzeugt und beim Vorübergehen über Freunde oder Bekannte verteilt werden. Das Verfahren schafft die Grundlage für eine sichere Kommunikation – selbst wenn sich die Gesprächsteilnehmer nicht real getroffen haben.

Sichere Verschlüsselung ist auf sichere Schlüssel angewiesen. Anstatt diese mit speziellen Verfahren beispielsweise über das Internet zu erzeugen, schlagen Forscher am KIT vor, diese bei persönlichen Begegnungen automatisch zu erzeugen und von Smartphone zu Smartphone weitergeben zu lassen. Die Schlüssel werden bei jeder Begegnung neu modifiziert, sodass eine Nachricht nur von den beiden Gesprächsteilnehmern gelesen werden kann. „Verwendet man diese über persönliche Treffen ausgetauschten Schlüssel, so wird das Abhören enorm erschwert. Ein Angreifer muss eines der Geräte in der Kette korrumpiert haben, um den Schlüssel zu kennen. Kombiniert man das Verfahren mit heutigen Techniken, so wird der Aufwand für eine Massenüberwachung deutlich erhöht“, erläutert Professor Jörn Müller-Quade, Leiter der Arbeitsgruppe für Kryptographie und Sicherheit am KIT.

Schlüsselaustausch in sozialen Netzen

Der Schlüsselaustausch folgt dabei dem sozialen Netz seiner Benutzer: Nur wer sich real begegnet, tauscht auch Schlüssel aus. So gelangen Schlüssel von Freunden zu Freunden der Freunde und so fort. Dadurch können auch zwei nur entfernte Bekannte dank gemeinsamer Freundschaften sicher verschlüsselt kommunizieren.  Je mehr gemeinsame Freunde zwei Benutzer haben, desto höher werde die Wahrscheinlichkeit, dass selbst mit spezialisierten Viren oder Trojanern infizierte Smartphones in der Übermittlungskette den letztendlich für die Kommunikation verwendeten Schlüssel nicht berechnen können. „Unsere Simulationen haben gezeigt, dass selbst bei vielen infizierten Smartphones immer noch ein Großteil der Kommunikationsvorgänge verlässlich vor dem Abhören geschützt ist“, ergänzt Dirk Achenbach, ebenfalls Forscher in der Arbeitsgruppe.

Der Grund dafür liegt darin, dass das System bei jedem erneuten Aufeinandertreffen von zwei Personen einen neuen Schlüssel erzeugt. Gelangt auch nur einer dieser Schlüssel über einen Pfad ohne infiziertes Smartphone zum Empfänger, so ist die anschließende Kommunikation sicher. So kann im eigenen sozialen Netz ein stetiger Schlüsselaustausch mit langfristiger Sicherheit entstehen. Eine Gruppe von Studierenden hat im Rahmen der Lehrveranstaltung „Praxis der Software-Entwicklung“ der Fakultät für Informatik bereits einen Prototyp entwickelt. Wann ein solches System jedoch auf dem Markt erhältlich sein wird, kann Professor Müller-Quade noch nicht abschätzen.

Tipps zur IT-Sicherheit: „Anti-Prism“-Party am 12.02.2014

Jeder, so Müller-Quade, solle sich aber Gedanken darüber machen, wie die eigenen Kommunikationskanäle vor Angriffen und Datenklau geschützt werden können. „Den hundertprozentigen Schutz gibt es derzeit nicht. Aber jeder kann mit wenigen Mitteln dazu beitragen, den Datendieben ihre Arbeit deutlich zu erschweren“. Um diese oft einfachen und kostenfreien Möglichkeiten vorzustellen, veranstaltet die Arbeitsgruppe am 12. Februar 2014 gemeinsam mit der Karlsruher IT-Sicherheitsinitiative (KA-IT-SI) und dem Zentrum für Kunst und Medientechnologie (ZKM) in Karlsruhe eine Verschlüsselungsparty. In einer Abendveranstaltung werden hier verschiedene Möglichkeiten zum digitalen Selbstschutz vorgestellt und anschaulich erklärt.

Weitere Informationen zur Party sind abrufbar unter: http://www.anti-prism-party.de/

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Laut und aufdringlich war gestern. Wer heute seine Zielgruppe erfolgreich ansprechen möchte, tut dies persönlich. Die Zusammenarbeit mit örtlichen Partnern und der Einsatz von Personas lassen lokales Marketing zurückhaltend erscheinen, sind aber wirkungsvoll. Die Hintergründe erläutert Daniel Richter von der DAC Group in einem Gastbeitrag.
Unternehmen müssen meist einen hohen Aufwand betreiben, um einen eigenen Brauch zu schaffen, der eine Generation von Marken und Konsumenten beeinflusst. Hintergrund sind Faktoren wie veränderte Kundenerwartungen oder auch technologische Fortschritte. Gastautor Pieter Van den Broecke von Manhattan Associates erklärt, welche Trends 2020 die Customer Experience beeinflussen werden.

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Aktuelle Ausgabe

Topthema: Fashion commerce

Wann jetzt handeln gefragt ist

Mehr erfahren

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.