Die einfachste Art, ad-hoc und schnell Daten innerhalb einer Gruppe sicher zu teilen. Dazu benötigt man lediglich ein Notebook sowie ein NFC-fähiges Smartphone.
Die Zukunft ist seit jeher der Antrieb für die Fraunhofer-
Gesellschaft. Unsere Forscherinnen und Forscher stellen die
richtigen Fragen – und finden neue Antworten. Lösungen,
die für die Industrie und für die Gesellschaft unmittelbar
nutzbringend sind. Wie bauen wir intelligente Maschinen,
denen jeder vertraut? Wie lassen sich Medikamente so herstellen,
dass sie schneller und günstiger den Patienten helfen?
Wie sorgen wir verantwortungsvoll dafür, dass sich jeder
sicher fühlt? Und woher wissen wir, welche Idee die richtige
ist? Als Forschende, Unternehmer und Visionäre verstehen
wir uns als Taktgeber von Wissenschaft und Gesellschaft.
Unser Erfolg wird dabei in unserer Innovationskraft sichtbar,
in unseren Partnern und Mitarbeitenden – und nicht zuletzt in
unserer 70-jährigen Geschichte.
Internet of Things, Industrie 4.0, Big Data, Cloud, Vernetzung und so weiter und so fort. Die Digitalisierung schreitet voran und mit ihr kommen Trends und Buzzwords und gehen wieder. Eines bleibt jedoch: Die Sicherheitsanforderungen an die IT.
Over 10,000 Android apps were analyzed and it was found that nearly half can access user location without consent. The apps ranged in size from 1-50MB with the majority between 1-10MB. The apps were developed by over 7,000 developers. The analysis also found that 69% of apps start at device boot, 26% use unencrypted communication, 1732 send the phone's IMEI to servers without consent, and 448 use insecure SSL connections. The apps collectively sent data to over 4,358 servers without obtaining user permission first.
Produktschutz-Technologien für elektronische GeräteFraunhofer AISEC
Standardkomponenten und zunehmende Vernetzung ermöglichen die Optimierung von Entwicklungskosten, Senkung von Betriebs- und Wartungskosten, globale Verfügbarkeit von Produktions- und Instandhaltungsdaten.
Den Vorteilen gegenüber steht eine wachsende Verwundbarkeit aufgrund von unzureichend geschützten Systembestandteilen.
Vortrag auf der Omnicard 2014, Berlin, Großes Forum 8-1, Industrie 4.0 - Produktschutz.
Informationen aus der IT-Sicherheitsforschung. Themen wie Cyber-Sicherheit, Industrie 4.0, Mobile Sicherheti und Produktschutz bzw. Schutz von eingebetteten Systemen.
Native Code Execution Control for Attack Mitigation on AndroidFraunhofer AISEC
In this talk, researchers from Fraunhofer AISEC demonstrate how Android can be made immune against all current local root exploits. The techniques detailed in this talk significantly raise the hurdles for successful potent attacks on Android devices and strongly limit the capabilities of malware. Currently, any app with Internet access can download code via the network at runtime and execute it, without the user or the system noticing. This includes malicious code such as root exploits. These flaws are addressed by the paper presented in this talk, entitled "Native Code Execution Control for Attack Mitigation on Android". The presentation was given at the 3rd Annual Workshop on Security and Privacy in Smartphones and Mobile Devices (SPSM'13), colocated with the ACM Conference on Computer and Communications Security 2013 (CCS'13) in Berlin, Germany.
If you are interested in our techreport "On the Effectiveness of Malware Protection on Android" please visit http://ais.ec/techreport
An Antivirus API for Android Malware Recognition Fraunhofer AISEC
In this talk, given at the 8th International Conference on Malicious and Unwanted Software (MALWARE 2013), researchers from Fraunhofer AISEC present their paper "An Antivirus API for Android Malware Recognition".
The proposed API, if added to the main Android distribution or to third-party distributions such as Cyanogenmod, would significantly increase the effectiveness that antivirus software can achieve on Android. Currently, antivirus software on Android is very limited in its capabilities and very easy to circumvent for malware, as demonstrated by our previous work -> http://ais.ec/techreport - ON THE EFFECTIVENESS OF MALWARE PROTECTION ON ANDROID,
AN EVALUATION OF ANDROID ANTIVIRUS APPS by Rafael Fedler. These platform-based antivirus shortcomings are addressed by the paper presented in this talk.
Beitrag von Frau Prof. Eckert unter dem Titel "Marktchancen mit IT-Sicherheit" zur Konferenz "Digital Bavaria - die wirtschaftliche Zukunft Bayerns" am 13. Juni 2013 in Nürnberg
Beitrag von Frau Prof. Eckert zum Thema "Design for Security - Cyber-Sicherheit gestalten!" auf der Cybersecurity 2013 des Handelsblatt am 10. Juni 2013 in Berlin
Tech Report: On the Effectiveness of Malware Protection on AndroidFraunhofer AISEC
This document evaluates the effectiveness of malware protection on Android devices. It conducts tests on several Android antivirus apps using known malware samples and a newly developed proof of concept malware. The tests find that most antivirus apps can be easily evaded by making only trivial alterations to malware package files. The document aims to provide a more realistic assessment of the malware risk and the level of protection offered by antivirus software compared to traditional antivirus tests.
This document discusses firmware encryption and secure remote updates. It notes that unprotected firmware can be copied, analyzed, and modified. It proposes encrypting firmware to prevent reverse engineering and using obfuscation to make runtime analysis difficult. It also details using memory protection mechanisms to prevent access to stored firmware and implementing authentication and encryption tools for production and remote updates.
Präsentation zum Thema "Innovation braucht Sicherheit - Sicherheit braucht Forschung", gehalten von Prof. Claudia Eckert am 3. September 2012 auf der Fachtagung "Innovation als Schlüssel zu mehr Sicherheit" der Hanns-Seidel-Stiftung in München
1. FRAUNHOFER RESEARCH INSTITUTION FOR
A P P L I E D A N D I N T E G R AT E D S E C U R I T Y A I S E C
Fraunhofer Research Institution for
Applied and Integrated Security AISEC
Kontakt:
Julian Schütte
TAPNDROP
Parkring 4
85748 Garching bei München
Tel.: +49 89 322-9986-173
SECURE INFORMATION Fax: +49 89 322-9986-299
julian.schuette@aisec.fraunhofer.de
SHARING
www.aisec.fraunhofer.de
www.tapndrop.de
Motivation
Der Datenaustausch stellt heutzutage einen notwendigen, alltägli-
chen Vorgang dar. Insbesondere Daten sicher und spontan zwischen
Teilnehmern eines Meetings zu teilen, ist nicht trivial. Naheliegend
ist der Austausch eines USB-Sticks. Allerdings sind USB-Sticks im-
mer wieder Überträger für Viren und Trojaner, sodass der Einsatz
von fremden USB-Sticks in vielen Unternehmen mittlerweile unter-
sagt ist. Alternativ können die Teilnehmer einander verschlüsselte
Emails mit den zu teilenden Daten zusenden. Hierzu müssen jedoch
alle Anwesenden ihre kryptografischen Schlüssel austauschen – ein
mühsamer und zeitaufwändiger Prozess. Entsprechende Technolo-
gien wie S/MIME oder PGP sind zwar verfügbar, ihre nach wie vor
geringe Verbreitung zeigt jedoch, dass sie eine zu große Hürde für somit sind die Daten in der Cloud sogar vor dem Zugriff des
Benutzer darstellen. Um das spontane Teilen von Daten sicher, ein- Cloud-Betreibers geschützt. Eine Vertrauensbeziehung zwischen
fach und intuitiv zu gestalten, hat das Fraunhofer AISEC eine Lö- Benutzern und Cloud-Provider ist daher nicht erforderlich.
sung entwickelt, welche die Übertragungstechnologie NFC nutzt.
Damit wird der sichere Ad-hoc-Zugriff auf Cloud-basierte Daten- Eingesetzte Technologien
speicher ermöglicht. Der Datenaustausch basiert auf dem Zugriff auf einen Cloud-ba-
sierten Datenspeicher, dessen Inhalte bei allen Teilnehmern synchron
Anwendungsfall gehalten werden. Dabei werden unterschiedliche Cloud-Backends
Mehrere Teilnehmer finden an einem Ort zu einem Meeting zu- wie z. B. Amazon S3, Rackspace oder OpenStack unterstützt. Die
sammen. Jeder Teilnehmer verfügt über ein NFC-fähiges Endgerät. Daten werden vor dem Upload in die Cloud lokal auf dem Gerät
Um Daten sicher zu teilen, berührt ein Teilnehmer mit seinem End- des Nutzers verschlüsselt und beim Download lokal entschlüsselt.
gerät einen NFC-Tag, woraufhin ein Schlüsselaustausch stattfindet. Folglich liegen die Daten stets in verschlüsselter Form in der Cloud,
Anschließend wird eine Verbindung zu einem Cloud-basierten Da- wodurch die Vertrauenswürdigkeit des Anbieters vernachlässigt
tenspeicher hergestellt. Um den Cloud-Speicher zu nutzen, berüh- werden kann. Die Verwendung Client-seitiger und zeitlich be-
ren die übrigen Teilnehmer mit ihren Geräten den Tag. Danach ist grenzter Schlüssel stellt die Vertraulichkeit der Daten sicher und
es möglich, Daten sicher untereinander auszutauschen. Die Ver- garantiert, dass ausschließlich Teilnehmer des Meetings Zugriff auf
schlüsselung findet lokal auf den Geräten der Teilnehmer statt, die Daten erhalten.
02/2012