SlideShare ist ein Scribd-Unternehmen logo
1 von 1
Downloaden Sie, um offline zu lesen
FRAUNHOFER RESEARCH INSTITUTION FOR
A P P L I E D A N D I N T E G R AT E D S E C U R I T Y A I S E C




                                                                                                          Fraunhofer Research Institution for
                                                                                                          Applied and Integrated Security AISEC

                                                                                                          Kontakt:
                                                                                                          Julian Schütte


TAPNDROP
                                                                                                          Parkring 4
                                                                                                          85748 Garching bei München

                                                                                                          Tel.: +49 89 322-9986-173
SECURE INFORMATION                                                                                        Fax: +49 89 322-9986-299
                                                                                                          julian.schuette@aisec.fraunhofer.de

SHARING
                                                                                                          www.aisec.fraunhofer.de
                                                                                                          www.tapndrop.de




Motivation
Der Datenaustausch stellt heutzutage einen notwendigen, alltägli-
chen Vorgang dar. Insbesondere Daten sicher und spontan zwischen
Teilnehmern eines Meetings zu teilen, ist nicht trivial. Naheliegend
ist der Austausch eines USB-Sticks. Allerdings sind USB-Sticks im-
mer wieder Überträger für Viren und Trojaner, sodass der Einsatz
von fremden USB-Sticks in vielen Unternehmen mittlerweile unter-
sagt ist. Alternativ können die Teilnehmer einander verschlüsselte
Emails mit den zu teilenden Daten zusenden. Hierzu müssen jedoch
alle Anwesenden ihre kryptografischen Schlüssel austauschen – ein
mühsamer und zeitaufwändiger Prozess. Entsprechende Technolo-
gien wie S/MIME oder PGP sind zwar verfügbar, ihre nach wie vor
geringe Verbreitung zeigt jedoch, dass sie eine zu große Hürde für     somit sind die Daten in der Cloud sogar vor dem Zugriff des
Benutzer darstellen. Um das spontane Teilen von Daten sicher, ein-     Cloud-Betreibers geschützt. Eine Vertrauensbeziehung zwischen
fach und intuitiv zu gestalten, hat das Fraunhofer AISEC eine Lö-      Benutzern und Cloud-Provider ist daher nicht erforderlich.
sung entwickelt, welche die Übertragungstechnologie NFC nutzt.
Damit wird der sichere Ad-hoc-Zugriff auf Cloud-basierte Daten-        Eingesetzte Technologien
speicher ermöglicht.                                                   Der Datenaustausch basiert auf dem Zugriff auf einen Cloud-ba-
                                                                       sierten Datenspeicher, dessen Inhalte bei allen Teilnehmern synchron
Anwendungsfall                                                         gehalten werden. Dabei werden unterschiedliche Cloud-Backends
Mehrere Teilnehmer finden an einem Ort zu einem Meeting zu-             wie z. B. Amazon S3, Rackspace oder OpenStack unterstützt. Die
sammen. Jeder Teilnehmer verfügt über ein NFC-fähiges Endgerät.        Daten werden vor dem Upload in die Cloud lokal auf dem Gerät
Um Daten sicher zu teilen, berührt ein Teilnehmer mit seinem End-      des Nutzers verschlüsselt und beim Download lokal entschlüsselt.
gerät einen NFC-Tag, woraufhin ein Schlüsselaustausch stattfindet.      Folglich liegen die Daten stets in verschlüsselter Form in der Cloud,
Anschließend wird eine Verbindung zu einem Cloud-basierten Da-         wodurch die Vertrauenswürdigkeit des Anbieters vernachlässigt
tenspeicher hergestellt. Um den Cloud-Speicher zu nutzen, berüh-       werden kann. Die Verwendung Client-seitiger und zeitlich be-
ren die übrigen Teilnehmer mit ihren Geräten den Tag. Danach ist       grenzter Schlüssel stellt die Vertraulichkeit der Daten sicher und
es möglich, Daten sicher untereinander auszutauschen. Die Ver-         garantiert, dass ausschließlich Teilnehmer des Meetings Zugriff auf
schlüsselung findet lokal auf den Geräten der Teilnehmer statt,         die Daten erhalten.


02/2012

Weitere ähnliche Inhalte

Mehr von Fraunhofer AISEC

Fraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vornFraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vornFraunhofer AISEC
 
Produktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische GeräteProduktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische GeräteFraunhofer AISEC
 
Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Fraunhofer AISEC
 
Native Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on AndroidNative Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on AndroidFraunhofer AISEC
 
An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition Fraunhofer AISEC
 
Marktchancen mit IT-Sicherheit
Marktchancen mit IT-SicherheitMarktchancen mit IT-Sicherheit
Marktchancen mit IT-SicherheitFraunhofer AISEC
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityFraunhofer AISEC
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITFraunhofer AISEC
 
Tech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on AndroidTech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on AndroidFraunhofer AISEC
 
PEP - Protecting Electronic Products
PEP - Protecting Electronic ProductsPEP - Protecting Electronic Products
PEP - Protecting Electronic ProductsFraunhofer AISEC
 
Firmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote UpdateFirmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote UpdateFraunhofer AISEC
 
Cyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftCyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftFraunhofer AISEC
 
IKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthIKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthFraunhofer AISEC
 
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungInnovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungFraunhofer AISEC
 

Mehr von Fraunhofer AISEC (20)

Fraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vornFraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vorn
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
 
App Ray: 10000 Apps
App Ray: 10000 AppsApp Ray: 10000 Apps
App Ray: 10000 Apps
 
Produktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische GeräteProduktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische Geräte
 
Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013
 
Native Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on AndroidNative Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on Android
 
An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition
 
Marktchancen mit IT-Sicherheit
Marktchancen mit IT-SicherheitMarktchancen mit IT-Sicherheit
Marktchancen mit IT-Sicherheit
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for Security
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der IT
 
Tech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on AndroidTech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on Android
 
PEP - Protecting Electronic Products
PEP - Protecting Electronic ProductsPEP - Protecting Electronic Products
PEP - Protecting Electronic Products
 
Firmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote UpdateFirmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote Update
 
Infografik Produktschutz
Infografik ProduktschutzInfografik Produktschutz
Infografik Produktschutz
 
Cyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftCyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der Wissenschaft
 
Produktschutz Infografik
Produktschutz InfografikProduktschutz Infografik
Produktschutz Infografik
 
IKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthIKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealth
 
Innovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht ForschungInnovation braucht Sicherheit - Sicherheit braucht Forschung
Innovation braucht Sicherheit - Sicherheit braucht Forschung
 
Alan Turing
Alan Turing Alan Turing
Alan Turing
 
Sicherheit im Smart Grid
Sicherheit im Smart GridSicherheit im Smart Grid
Sicherheit im Smart Grid
 

tapndrop - secure information sharing

  • 1. FRAUNHOFER RESEARCH INSTITUTION FOR A P P L I E D A N D I N T E G R AT E D S E C U R I T Y A I S E C Fraunhofer Research Institution for Applied and Integrated Security AISEC Kontakt: Julian Schütte TAPNDROP Parkring 4 85748 Garching bei München Tel.: +49 89 322-9986-173 SECURE INFORMATION Fax: +49 89 322-9986-299 julian.schuette@aisec.fraunhofer.de SHARING www.aisec.fraunhofer.de www.tapndrop.de Motivation Der Datenaustausch stellt heutzutage einen notwendigen, alltägli- chen Vorgang dar. Insbesondere Daten sicher und spontan zwischen Teilnehmern eines Meetings zu teilen, ist nicht trivial. Naheliegend ist der Austausch eines USB-Sticks. Allerdings sind USB-Sticks im- mer wieder Überträger für Viren und Trojaner, sodass der Einsatz von fremden USB-Sticks in vielen Unternehmen mittlerweile unter- sagt ist. Alternativ können die Teilnehmer einander verschlüsselte Emails mit den zu teilenden Daten zusenden. Hierzu müssen jedoch alle Anwesenden ihre kryptografischen Schlüssel austauschen – ein mühsamer und zeitaufwändiger Prozess. Entsprechende Technolo- gien wie S/MIME oder PGP sind zwar verfügbar, ihre nach wie vor geringe Verbreitung zeigt jedoch, dass sie eine zu große Hürde für somit sind die Daten in der Cloud sogar vor dem Zugriff des Benutzer darstellen. Um das spontane Teilen von Daten sicher, ein- Cloud-Betreibers geschützt. Eine Vertrauensbeziehung zwischen fach und intuitiv zu gestalten, hat das Fraunhofer AISEC eine Lö- Benutzern und Cloud-Provider ist daher nicht erforderlich. sung entwickelt, welche die Übertragungstechnologie NFC nutzt. Damit wird der sichere Ad-hoc-Zugriff auf Cloud-basierte Daten- Eingesetzte Technologien speicher ermöglicht. Der Datenaustausch basiert auf dem Zugriff auf einen Cloud-ba- sierten Datenspeicher, dessen Inhalte bei allen Teilnehmern synchron Anwendungsfall gehalten werden. Dabei werden unterschiedliche Cloud-Backends Mehrere Teilnehmer finden an einem Ort zu einem Meeting zu- wie z. B. Amazon S3, Rackspace oder OpenStack unterstützt. Die sammen. Jeder Teilnehmer verfügt über ein NFC-fähiges Endgerät. Daten werden vor dem Upload in die Cloud lokal auf dem Gerät Um Daten sicher zu teilen, berührt ein Teilnehmer mit seinem End- des Nutzers verschlüsselt und beim Download lokal entschlüsselt. gerät einen NFC-Tag, woraufhin ein Schlüsselaustausch stattfindet. Folglich liegen die Daten stets in verschlüsselter Form in der Cloud, Anschließend wird eine Verbindung zu einem Cloud-basierten Da- wodurch die Vertrauenswürdigkeit des Anbieters vernachlässigt tenspeicher hergestellt. Um den Cloud-Speicher zu nutzen, berüh- werden kann. Die Verwendung Client-seitiger und zeitlich be- ren die übrigen Teilnehmer mit ihren Geräten den Tag. Danach ist grenzter Schlüssel stellt die Vertraulichkeit der Daten sicher und es möglich, Daten sicher untereinander auszutauschen. Die Ver- garantiert, dass ausschließlich Teilnehmer des Meetings Zugriff auf schlüsselung findet lokal auf den Geräten der Teilnehmer statt, die Daten erhalten. 02/2012