Schattenblick → INFOPOOL → NATURWISSENSCHAFTEN → TECHNIK


INFORMATIONSTECHNOLOGIE/1035: Neue Verfahren zur IT-Sicherheit bei Smartphones und Tablets (idw)


Fachhochschule St. Pölten - 23.07.2015

Verräterisches Wischen - Neue Verfahren zur IT-Sicherheit bei Smartphones und Tablets


Weltweit sind mehr als drei Milliarden Smartphones und Tablet-PCs im Einsatz - Tendenz steigend. Dadurch ergeben sich neue Gefahren und Sicherheitslücken. Das Institut für IT-Sicherheitsforschung der FH St. Pölten erforscht im Projekt "Smartphone Security", wie die IT-Sicherheit der kleinen Computer verbessert werden kann. Geräte sollen ihre BesitzerInnen erkennen, Daten besser verschlüsselt und Viren leichter enttarnt werden.


"Vieles, was bei PCs längst üblich ist, gibt es bei Smartphones und Tablet-PCs oft nicht, zum Beispiel einen einfachen Virenscanner", sagt Ernst Piller, Leiter des Projekts Smartphone Security und des Instituts für IT-Sicherheitsforschung der FH St. Pölten. Doch auf den Geräten arbeiten ähnliche Betriebssysteme. Angriffe mit Schadsoftware auf Smartphones und Tablets steigen daher stark an.

Besonders gefährlich ist dies laut Piller für Unternehmen in Zeiten des "Bring-your-one-device", also wenn MitarbeiterInnen ihr eigenes Smartphone oder Tablet für die Arbeit nutzen und damit auf Mailprogramme, Anwendungen und interne Plattformen zugreifen. "Das schwächste Glied in der Kette ist entscheidend. Und das sind derzeit die Smartphones", erklärt Piller.


Personen, Scanner und Verschlüsselung

Das Institut für IT-Sicherheitsforschung der FH St. Pölten arbeitet "Smartphone Security" an drei Fronten, um die Sicherheit zu verbessern: Der Identifiikation der BenutzerInnen, dem Entwickeln besserer Viren-Erkennnung und einer ausgefeilten Methode zum Verschlüsseln von Daten.

So sollen etwa neue biometrische Authentifizierungsverfahren erkennen, ob die BenutzerInnen mit dem Gerät hantieren oder fremde Personen nach einem Diebstahl. Basis dafür sind bestimmte Verhaltensmuster beim Bedienen der Geräte, zum Beispiel individuelle charakteristische Bewegungen beim Wischen und Zoomen auf den Bildschirmen.

Zum Erkennen der Person werden verschiedenste in Smartphones eingebaute Sensoren benutzt, z.B. Gyroskope, Kreisel, die die Bewegung des Gerätes erfassen, Beschleunigungsmesser und Drucksensoren. Das Gerät kann mit solchen Sensoren im Laufe der Zeit seine BenutzerInnen kennen lernen und erkennen. Stellt das Gerät dann etwa fest, dass es von einer fremden Person bedient wird, die das Gerät anders hält oder Touchgesten viel schneller oder langsamer macht, so kann es sicherheitshalber einmal nach einem Passwort fragen, um die Identität der Person zu verifizieren.


Unbekannte Viren entdecken

Auch beim Abwehren von Schadsoftware (Malware) geht das Institut neue Wege. "Klassische Virenscanner werden in Zukunft relativ ineffizient sein, da Malware ein zunehmendes Problem bei mobilen Geräten darstellt und die klassischen Scanner die Geräte überfordern können. Zudem finden Virenscanner nur bereits bekannte Schadsoftware. Wir erforschen daher eine für dieses Umfeld optimierte Erkennung, die auf das Verhalten der Schadsoftware und nicht auf ihr Aussehen abzielt", sagt Paul Tavolato, Experte für Malware an der FH. St. Pölten.

Alle Programme werden während ihrer Ausführung beobachtet: Zeigen sich im Zusammenspiel von vielen, einzeln betrachtet harmlosen Befehlen bestimmte Verhaltensmuster, die auf ganz bestimmte unerwünschte Aktivitäten schließen lassen, wird Alarm geschlagen - zum Beispiel wenn Daten aus dem persönlichen Adressbuch ausgelesen und an eine unbekannte Adresse im Internet versendet werden. So können auch Schadprogramme entlarvt werden, die neu und daher noch nicht in Datenbanken von Virenscannern verzeichnet sind.


Sichere Daten in der Cloud

Als dritte Sicherheitskomponente sollen Daten von Smartphones besser verschlüsselt werden. "Hier entwickeln wir ein eigenes System für Smartphones. Denn Smartphones haben wenig Speichervolumen und daher legen Benutzerinnen und Benutzer viele Daten in Cloudspeichern ab, wo das Verschlüsseln entscheidend für die Sicherheit ist", sagt Piller.

Parallel zu den Arbeiten der IT-SicherheitsforscherInnen führt das Österreichische Institut für Medienwirtschaft der FH St. Pölten im Projekt eine Technikfolgenabschätzung durch und untersucht ethische Implikationen der Verfahren. Damit werden auch Aspekte der Datensicherheit erfasst.

*

Über die Fachhochschule St. Pölten

Die Fachhochschule St. Pölten ist Anbieterin praxisbezogener und leistungsorientierter Hochschulausbildung in den sechs Themengebieten Medien & Wirtschaft, Medien & Digitale Technologien, Informatik & Security, Bahntechnologien & Mobilität, Gesundheit und Soziales. In mittlerweile 17 Studiengängen werden rund 2.300 Studierende betreut. Neben der Lehre widmet sich die FH St. Pölten intensiv der Forschung. Die wissenschaftliche Arbeit erfolgt zu den oben genannten Themen sowie institutsübergreifend und interdisziplinär. Die Studiengänge stehen in stetigem Austausch mit den Instituten, die laufend praxisnahe und anwendungsorientierte Forschungsprojekte entwickeln und umsetzen.

Projekt Smartphone Security:

Das Projekt wird finanziert vom Bundesministerium für Verkehr, Infrastruktur und Technologie (BMVIT) in der Programmlinie KIRAS (Sicherheitsforschung) der Österreichischen Forschungsförderungsgesellschaft FFG. PartnerInnen im Projekt sind: A1 Telekom Austria AG, Austria Card Plastikkarten und Ausweissysteme GmbH, BeeOne GmbH (Tochterunternehmen der ERSTE Group), Bundesministerium für Inneres (BM.I), Bundesministerium für Landesverteidigung und Sport (BMLVS) und Cryptas IT-Security GmbH.

https://www.fhstp.ac.at/de/forschung/projekte/smartphone-security-neue-verfahren-zur-benutzerinnen-datenauthentifizierung-und-zum-zugriffs-malwareschutz-fuer-smartphones-tablets-und-byod

Kontaktdaten zum Absender der Pressemitteilung unter:
http://idw-online.de/de/institution1888

*

Quelle:
Informationsdienst Wissenschaft e. V. - idw - Pressemitteilung
Fachhochschule St. Pölten, Mag. Mark Hammer, 23.07.2015
WWW: http://idw-online.de
E-Mail: service@idw-online.de


veröffentlicht im Schattenblick zum 25. Juli 2015

Zur Tagesausgabe / Zum Seitenanfang