direkt zum Inhalt springen

direkt zum Hauptnavigationsmenü

Sie sind hier

TU Berlin

Inhalt des Dokuments

Forschung aktuell - 2013

Eine Schwäche für Schwachstellen

Jean-Pierre Seifert spürt Sicherheitslücken in der Telekommunikation auf. Er weiß: Schwache Verschlüsselung und Trojaner sind nicht die größten Probleme

Jean-Pierre Seifert in einem abgeschirmten Aluminiumkäfig für Mobilfunkexperimente
Lupe

Wenn Prof. Dr. Jean-Pierre Seifert aus dem Aufzug steigt und nach links blickt, ist er sofort im Thema. Dort stehen sie, die weißen Antennenkuppeln auf dem Teufelsberg. Von hier aus hat die NSA schon während des Kalten Krieges das gemacht, womit sie heute noch in den Schlagzeilen steht: geschnüffelt. Doch während die Welt momentan hauptsächlich mit dem Rechtlichen beschäftigt ist, kümmert sich Jean-Pierre Seifert lieber um das Technische.

Der Mathematiker und Zahlentheoretiker hat eine Schwäche für Schwachstellen. Er leitet das Fachgebiet „Security in Telecommunications (SecT)“ an der TU Berlin sowie die gleichnamige Abteilung an den Telekom Innovation Laboratories, einem An-Institut der TU Berlin.

Mit seinem Team versucht Jean-Pierre Seifert nicht nur Sicherheitslücken in Betriebssystemen aufzuspüren und auszumerzen, sondern auch Hardware und Telekommunikation sicherer zu machen. Im Rahmen seiner Arbeit greift er auf Methoden zurück, die andere als „Hacking“ bezeichnen würden. Er selbst spricht da lieber von „Vulnerability Analysis“. „Grundsätzlich hinterfrage ich immer, ob das, was man mir versprochen hat, auch stimmt“, sagt Seifert, dem es mit seinem TU-Kollegen Prof. Dr.-Ing. Christian Boit zum Beispiel gelungen ist, auch sogenannte „Physical Unclonable Functions“ (PUF) zu klonen.

Fragt man den Wissenschaftler, wie man sich heutzutage vor Ausspähungen schützen kann, fragt er zurück: Was wolle man schützen? Mails oder Telefonate? Daten oder Sprache? Seifert weiß genau, wo man ein „Opfer“ am besten angreifen kann. Wer nicht erst den Telefonanbieter anzapfen möchte, höre am besten an der Luftschnittstelle zwischen Handy und Sendemast mit. Dies sei Bachelor-Niveau – vorausgesetzt, es handelt sich um die ältere Verschlüsselung A5/1. „Der aktuelle Standard, die Verschlüsselung A5/3, aber ist definitiv sicher“, sagt Seifert, fügt aber hinzu, dass Kryptografie heutzutage völlig überbewertet sei. Wer spionieren will, der attackiert die „Endpunkte“: „Die Betriebssysteme sind wie Schweizer Käse. Man kann sehr leicht Schadcode darauf bringen.“

Viele User fühlen sich der Technik und ihren Tücken ausgeliefert. Ein trotziges „Sollen die doch schnüffeln, ich habe nichts zu verbergen“ ist die Folge. Doch diese Haltung können sich längst nicht alle leisten: Telekommunikationsunternehmen, Wasserbetriebe, Strom- und Gasversorger zum Beispiel nicht. Wenn ihre Computersysteme kompromittiert werden, führt das ins Chaos. Aus diesem Grund wurde STEUERUNG ins Leben gerufen. So nennt sich der frisch bewilligte Forschungsverbund, dessen Name für „Sicherheit kritischer Infrastrukturen in unsicherer Umgebung“ steht. Unter der Ägide von Prof. Dr.-Ing. Jörg Krüger, Direktor am Fraunhofer-Institut für Produktionsanlagen und Konstruktionstechnik (IPK) und Leiter des TU-Fachgebietes „Industrielle Automatisierungstechnik“, haben sich hier verschiedene Forschungseinrichtungen, Berliner Versorgungsunternehmen und Software-Hersteller zusammengetan. Die Aufgabe von Prof. Dr. Seifert und seinem Team ist es, die Computersysteme der Versorger sicherer zu machen. Doch er weiß gut, was der NSA-Whistleblower Richard Snowden gerade erst wieder verdeutlicht hat. Die beste Verschlüsselung kann ein Problem nicht lösen: „Das größte Sicherheitsproblem ist kein löchriges B e t r i eb s s y s t  e  m. Die größte Schwachstelle ist eine andere: der Mensch!“

Tipps

Sicher mailen: Wer nicht möchte, dass seine Mails als elektronische Postkarte durch die Leitungen rauschen, sollte sie verschlüsseln. Standardverfahren sind
s-mime, PGP, das für pretty good privacy steht, oder Open PGP.


Sicher surfen: Wer sich im Internet bewegt, sollte dies über HTTPS tun. Sicher unerkannt bleibt die eigene IP-Adresse über „Tor“. Das Akronym, das für „The Onion Routing“ steht, bezeichnet ein Netzwerk, das Verbindungsdaten anonymisiert.
www.isti.tu-berlin.de/?id=70771

Susanne Hörr / Quelle: Hochschulzeitung <a href="http://www.eecs.tu-berlin.de/?id=136825">"TU intern", 7-9/2013</a>

Zusatzinformationen / Extras

Direktzugang

Schnellnavigation zur Seite über Nummerneingabe

Diese Seite verwendet Matomo für anonymisierte Webanalysen. Mehr Informationen und Opt-Out-Möglichkeiten unter Datenschutz.