12.02.2013 Aufrufe

parTU 14 - Liberale Mitte - Technische Universität Berlin

parTU 14 - Liberale Mitte - Technische Universität Berlin

parTU 14 - Liberale Mitte - Technische Universität Berlin

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

TiTelTHeMa ZiVile siCHerHeiTsFOrsCHUNG<br />

Zivile sicherheitsforschung an der TU <strong>Berlin</strong><br />

sicherheit in Warenketten, biometrische erkennungssysteme<br />

oder Vertrauenswürdigkeit in iT-gestützten Medizinsystemen<br />

sind drei aktuelle Themen aus der sicherheitsforschung<br />

an der TU <strong>Berlin</strong>. Mehr als 40 relevante Fachgebiete<br />

an 18 TU-instituten befassen sich derzeit mit solchen<br />

und ähnlichen Forschungsinhalten. Daraus soll ein starkes<br />

Kompetenzfeld entstehen, das seinen Fokus ausschließlich<br />

auf zivile sicherheitsforschung legt.<br />

Mobil zu<br />

telefonieren kann<br />

gefährlich sein …<br />

… im Internet zu surfen auch. Jean-Pierre seifert<br />

erforscht, wie man Angriffe in der digitalen Welt abwehrt<br />

Wenn Forscher etwas Wichtiges entdecken, dann veröffentlichen<br />

sie das meist so schnell wie möglich. Denn wer eine bahnbrechende<br />

Erkenntnis als Erster publik macht, hängt die Konkurrenz<br />

ab und beweist sich als guter Wissenschaftler. Insofern<br />

ist Jean-Pierre Seifert ein ungewöhnlicher Forscher. Gerade die<br />

aufregendsten Entdeckungen, die er macht, hält er am längsten<br />

unter Verschluss. „Meine Mitarbeiter und ich veröffentlichen<br />

unsere Forschungsergebnisse häufig erst dann, wenn sie schon<br />

nicht mehr aktuell sind“, sagt er.<br />

Seifert leitet an der TU <strong>Berlin</strong> das Fachgebiet „Security in Telecommunications“<br />

(Sicherheit in der Datenfernübertragung).<br />

Das gleiche Fachgebiet leitet er auch an den Deutsche Telekom<br />

Laboratories, dem Forschungsinstitut der Deutschen Telekom<br />

an der TU <strong>Berlin</strong>. Jean-Pierre Seifert und seine Mitarbeiter erkunden,<br />

wie man die digitale Welt noch sicherer machen kann.<br />

Sie wollen verhindern, dass Datendiebe über das Internet auf<br />

fremde Computer zugreifen, dass Kriminelle das Mobilfunknetz<br />

missbrauchen oder dass Unterhaltungselektronik von Betrügern<br />

manipuliert wird. „Wir suchen nach Sicherheitslücken<br />

in elektronischen Geräten“, beschreibt Seifert, „und arbeiten gemeinsam<br />

mit den Herstellern daran, diese Lücken zu schließen.“<br />

Das ist der Grund, warum sein Team so vorsichtig ist, wenn es<br />

um die Veröffentlichung von Forschungsergebnissen geht. Finden<br />

die Wissenschaftler eine Sicherheitslücke, dann machen sie<br />

das erst öffentlich, nachdem das Leck gestopft ist. Kriminelle<br />

haben dann keine Chance mehr, die Schwachstelle auszunutzen.<br />

Im vergangenen Sommer hat Seiferts Team in der Fachwelt<br />

für Aufsehen gesorgt. Collin Mulliner und Charlie Miller wiesen<br />

nach, dass man Kurznachrichten (SMS) dazu missbrauchen<br />

kann, Mobiltelefone zu sabotieren. Die beiden Forscher versendeten<br />

spezielle SMS, die im Empfängertelefon das Betriebssys-<br />

8 <strong>parTU</strong> · Das Alumni-Magazin · Nr. <strong>14</strong> · 2009<br />

Neben der Vernetzung in der TU <strong>Berlin</strong> wird auch die Kooperation<br />

zwischen Wissenschaft und Wirtschaft noch weiter<br />

ausgebaut.<br />

Derzeitige Partner sind unter anderem die Fraunhofer Gesellschaft,<br />

die Bundesdruckerei, das Deutsche Zentrum für<br />

luft- und raumfahrt und Unternehmen aus der automobilbranche.<br />

angedacht sind auch neue Graduierten- und studienmöglichkeiten.<br />

stt<br />

tem veränderten. Das bewirkte einen Ausfall sämtlicher Funktionen<br />

des Geräts, einen „denial-of-service“. Die betroffenen<br />

Telefone konnten nicht mehr benutzt werden. Mehr noch: Mit<br />

Hilfe der schädlichen SMS gelang es Mulliner und Miller, fremde<br />

Software auf die Telefone aufzuspielen und diese Software<br />

per Fernsteuerung auszuführen. „Dadurch können Angreifer<br />

ein Mobiltelefon aus der Ferne übernehmen, ohne dass der Besitzer<br />

des Geräts etwas dagegen machen kann“, erläutert Seifert,<br />

„sie können das infizierte Telefon zum Beispiel dazu bringen,<br />

eine 0190-Nummer anzurufen.“<br />

Mulliner und Miller nutzten eine Sicherheitslücke im Betriebssystem<br />

der Telefone aus. Die Schwachstelle existierte bei<br />

Geräten, die massenhaft in Gebrauch sind: iPhones sowie Telefone<br />

mit den Betriebssystemen „Windows Mobile“ oder „Android“.<br />

Selbstverständlich experimentierten die beiden Forscher<br />

unter strengen Sicherheitsvorkehrungen. Sie testeten ihre Angriffe<br />

an eigenen Geräten, die sie vom Mobilfunknetz trennten.<br />

Dadurch bestand nicht die Gefahr, dass sich die schädlichen<br />

SMS unkontrolliert verbreiten.<br />

Die Hersteller der betroffenen Produkte haben umgehend<br />

auf die Experimente reagiert. Apple, Google und die Firma HTC<br />

brachten innerhalb weniger Wochen neue Software-Aktualisierungen<br />

heraus, um die Sicherheitslücken zu schließen. „Das war<br />

für uns natürlich eine große Anerkennung unserer Forschungsarbeit“,<br />

freut sich Seifert.<br />

Ein weiteres Thema, das er und sein Team bearbeiten, ist die<br />

Sicherheit von Basisstationen für den Mobilfunk. Eine Basisstation<br />

dient als „Ansprechpartner“ für die Mobiltelefone in der<br />

Umgebung. Sie stellt eine Verbindung zu diesen Telefonen her,<br />

nimmt deren Gespräche entgegen und leitet sie weiter, und sie<br />

sorgt für einen guten Funkempfang. „Seit Kurzem gibt es Basisstationen<br />

am Markt zu kaufen, und das ist ein großes Sicherheitsrisiko“,<br />

warnt Seifert. Gelänge es Kriminellen, eine solche<br />

Station in Betrieb zu nehmen, dann würden sich alle Mobiltelefone<br />

aus dem Umkreis selbstständig bei dieser Station anmelden.<br />

Die Kriminellen können dann die eingehenden Gespräche<br />

abhören, illegale Produktwerbung vertreiben oder den Mobilfunk<br />

in der Umgebung ganz lahmlegen. „Jede Minute, in der<br />

das Netz nicht funktioniert, ist eine Katastrophe“, erläutert Seifert,<br />

„die Notrufe funktionieren nicht mehr, der Netzbetreiber<br />

verliert Einnahmen, und Angreifer können schädliche Software<br />

auf die betroffenen Telefone aufspielen.“<br />

Der normale Nutzer merkt es nicht, wenn nebenan eine illegale<br />

Basisstation eingeschaltet wird. Auch der Netzbetreiber<br />

bekommt davon zunächst nichts mit. Das macht die Sache<br />

so gefährlich. Zurzeit gibt es keine Möglichkeit, sich davor zu

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!