logo-it-sicherheitspreis-2014
5. Preis für IT Sicherheit - Blurrybox

3. Preis:

Mikrokernel zur Absicherung von mobilen Endgeräten

Für ihr Konzept gegen Datenklau auf mobilen Geräten zeichnete die Jury Matthias Broll und Dr. Aubrey-Derrick Schmidt (beide T-Systems International GmbH), Prof. Dr. Hermann Härtig (Technische Universität Dresden), Adam Lackorzynski (TUD Ausgründung Kernkonzept GmbH) und Dr. Christoph Peylo (Trust2Core GmbH) mit dem dritten Platz aus. Durch die Adaption eines Mikrokerns für mobile Plattformen können zwei Betriebssysteme parallel laufen. Es entsteht ein offener Nutzerbereich, um z.B. private E-Mails zu versenden, und ein gesicherter Bereich, in dem nur über einen VPN-Tunnel (Virtuelles privates Netzwerk) kommuniziert wird. So ist ein Zugriff von außen unmöglich und der Nutzer kann sein mobiles Gerät sowohl beruflich als auch privat sicher nutzen. Diese Methode lässt sich auch auf andere sicherheitsbedürftige IT-Systeme wie Bankautomaten oder Webserver übertragen.

Was ist das Ziel des Projekts?
Angriffe auf mobile Geräte nehmen zu. Insbesondere wenn das Smartphone oder das Tablet nicht nur privat, sondern auch beruflich genutzt wird, müssen mobile Daten gesichert sein. Um einen Zugriff auf die Daten zu vermeiden, setzt dieses Konzept darauf, die Sicherheit des Geräts zu gewährleisten, ohne den Nutzer dabei einzuschränken.

Wie wird das Ziel erreicht?
Ein Mikrokern wird für mobile Plattformen angepasst. Durch den Mikrokern können Hardware- und Softwarekomponenten voneinander getrennt werden. Es entsteht ein offener Nutzerbereich, um z.B. private E-Mails zu versenden, und ein gesicherter Bereich. In dem gesicherten Bereich kann nur durch einen VPN-Tunnel kommuniziert werden. Es ist nicht möglich, Daten zwischen dem offenen und geschützten Bereich auszutauschen. So sind sensible Daten vor Angriffen geschützt.

Was ist an diesem Projekt besonders innovativ?
Die Adaption eines Mikrokerns für mobile Plattformen ermöglicht es, dass zwei Betriebssysteme parallel laufen. Dadurch kann der Nutzer sein mobiles Gerät sowohl beruflich als auch privat nutzen. Diese Methode lässt sich auch auf andere sicherheitsbedürftige IT-Systeme übertragen, z.B. Bankautomaten oder Webserver.

 

Kontakt zu den Preisträgern:

Prof. Dr. Hermann Härtig
Technische Universität Dresden
E-Mail: hermann.haertig@tu-dresden.de

Adam Lackorzynski
Kernkonzept GmbH
E-Mail: adam.lackorzynski@kernkonzept.com

Christoph Peylo, CEO
Trust2Core GmbH
E-Mail: christoph.peylo@trust2core.de