Skip to content

Die CeBIT 2014 - Ein paar neue Forschungsergebnisse

Über den Versuch der CeBIT, eine Fachbesucher-Messe zu imitieren, werde ich vielleicht am Montag etwas schreiben. Hier soll es um ein paar interessante Neuvorstellungen gehen. Besonders viele gibt es nicht, das merkt man ja schon zum Beispiel am Heise-Ticker. Früher war mehr Lametta, in Form von "CeBIT"-Markierungen vor den Meldungen. Und früher gab es (nicht nur bei Heise) jeden Tag Meldungen über Neuvorstellungen, bei denen ich gedacht habe "Das klingt Interessant, das musst du dir auch mal ansehen". Dieses Jahr gab es davon gerade mal zwei. Aber kommen wir zu den Sachen, die mir aufgefallen sind.

Drei Firewalls sind besser als eine

Vom FZI Forschungszentrum Informatik am Karlsruher Institut für Technologie wurde ein Verfahren zur sicheren Kombination von Firewalls vorgestellt.

Es gibt viele Möglichkeiten, wieso eine Firewall eigentlich abzuweisende Pakete passieren lässt: Sie kann zum Beispiel kompromittiert oder falsch konfiguriert sein oder irgend einen anderen Fehler aufweisen. Am kritischsten ist dabei natürlich eine Kompromittierung, da die Firewall dadurch zum Angreifer auf das eigentlich von ihr zu schützende Netz wird. Durch die Kombination mehrerer Firewalls kann man solche Angriffe abwehren. Und das so, dass das Ergebnis beweisbar sicher ist.

Drei Firewalls verschiedener Hersteller werden parallel geschaltet. Ihre Ausgabe geht an zwei Paketvergleicher (einer von außen gesehen vor den Firewalls, einer dahinter). Diese Paketvergleicher machen nichts anderes als die empfangenen Pakete miteinander zu vergleichen. Ein Paket wird nur weiter geleitet, wenn es von der Mehrzahl der Firewalls (in diesem Fall also zwei) durchgelassen wurde. Paketvergleicher sind sehr einfache Systeme, die leicht zu implementieren sind. Was natürlich ihrer Sicherheit zu Gute kommt. Die Sicherheit dieses Systems lässt sich in einem formalen Modell beweisen. Man ist sich also sicher, dass das System sicher ist. Und wenn man sowas mit Sicherheit weiß, fühlt man sich auch gleich viel sicherer. Und das ist zwar flapsig formuliert, aber durchaus ernst gemeint. Es macht schon einen Unterschied, ob man glaubt, dass ein System sicher ist, oder ob man es nach einem Beweis weiss.

Als Beispiel wurde das System an Hand von Webseiten demonstriert: Vertrauenswürdige Seite können aufgerufen werden, eine Phishing-Seite wird blockiert. Jedenfalls so lange weniger als zwei Firewalls manipuliert werden.

Chirurgen mit Roboter-Armen

Ebenfalls vom Karlsruher Institut für Technologie stammt eine weitere interessante Neuentwicklung: OP:Sense. Roboterarme übernehmen die eigentliche Operation, der Chirurg steuert sie über haptische Eingabegeräte - er kann fühlen, welchen Widerstand die Instrumente überwinden müssen. Zusätzlich können Risikostrukturen wie zum Beispiel Adern definiert werden, die nicht berührt werden sollen. Wird so ein Bereich erreicht, steigt der Widerstand schlagartig an.

Die Operationsumgebung einschließlich der Menschen werden dreidimensional erfasst, kommt zum Beispiel ein Mensch einem Roboterarm in die Quere stellen die Arme ihre Arbeit ein. Erfasst wird die Umgebung über eine Reihe von Kinects (weshalb ich das Projekt hier auch erwähne).

Eine Kinect kommt auch bei der Darstellung des Operationsbereichs auf einem autostereokopischen Bildschirm zum Einsatz. Die Bildaufnahmen im Körper werden zwar von einer dafür spezialisierten Kamera gemacht (die Kinect würde ja auch gar nicht rein passen), für die Darstellung auf dem Bildschirm müssen aber die Augenpositionen des Chirurgen bekannt sein, und dafür wird eine Kinect verwendet.

Ist diese iOS-/Android-/Windows-Phone-/BlackBerry-App sicher?

Vom Fraunhofer-Institut für Sichere Informationstechnologie SIT wurde der Appicaptor vorgestellt, ein Framework aus verschiedenen Analysemethoden und -werkzeugen zur Analyse von Apps. Damit können Apps für iOS, Android, Windows Phone und BlackBerry auf Risiken und Schwachstellen untersucht werden. Bisher wird der Appicaptor lediglich als Dienstleistung angeboten. Das Ergebnis können zum Beispiel Unternehmen nutzen, um eine den eigenen Sicherheitsrichtlinienen entsprechende Whitelist zulässiger bzw. eine Blacklist verbotener Apps zu erstellen.

Wie geschwätzig ist diese Android-App?

Vom DAI-Labor (Distributed Artifical Intelligence Laboratory) der TU Berlin stammt der Androlyzer, ein webbasiertes Tool zur Untersuchung von Android-Apps. Im Rahmen einer statischen Analyse wird zum Beispiel geprüft, auf welche Daten die App zugreift, welche Funktionen sie nutzt, welche Rechte sie anfordert und und welche Features, Bibliotheken und APIs sie verwendet.

Die Ergebnisse werden in einer Datenbank gesammelt und grafisch aufbereitet dargestellt. Nicht mehr erwünschte Apps können direkt über einen Button deinstalliert werden.

Carsten Eilers

Trackbacks

Dipl.-Inform. Carsten Eilers am : Mein Bericht von der CeBIT 2015, Teil 2: Rund um Android

Vorschau anzeigen
Im zweiten Teil meines Berichts von der CeBIT geht es um Android. Genauer: Die Apps dafür, die ja nicht immer tun, was sie sollen und/oder versprechen. Oder zumindest nicht nur das, sondern noch manches mehr, was dem Benutzer gar nicht recht ist