Je mehr die Digitalisierung in allen Lebensbereichen Einzug hält, umso lauter wird die Frage nach der Sicherheit der Systeme. Um auf Manipulationsversuche von außen bestmöglich vorbereitet zu sein, führen Forscherinnen und Forscher Sicherheitsanalysen durch, um etwaige Schwachstellen zu identifizieren. Sicherheitsstandards unter der Lupe – zwei Fallbeispiele.

Fall 1: Sicherheits-Check Smart Home

Wenn es um die eigenen vier Wände geht, ist das Sicherheitsbedürfnis besonders hoch. Die Nachfrage nach Haushalts- und Multimediageräten wächst ständig, und zwar nach solchen, die sich verknüpfen lassen, um Funktionen im eigenen Haus zentral steuern zu können. Die intelligente Heizungssteuerung, das elektronische Türschloss und die smarte Waschmaschine sammeln dabei hochsensible und private Daten, die Rückschlüsse auf Aktivitätsprofile, medizinische Daten und vieles mehr zulassen und eine genaue Identifikation der Anwender ermöglichen.

Dringt ein Angreifer in das System ein, kann sich der Angriff auf alle verknüpften Geräte verteilen. In einem interdisziplinären Projekt entwickeln Wissenschaftlerinnen und Wissenschaftler des Fraunhofer IGD und der TU Darmstadt einen Smart-Building-Demonstrator, mit dem sie Angriffe von außen simulieren können. Grundlage ist das Smart-Living-Lab im Fraunhofer IGD, das einer realen Wohnung nachempfunden ist – ausgestattet mit Sensoren zur Lokalisierung und Aktivitätserkennung. Durch die hier durchgeführten Studien, Datenaufzeichnungen und Manipulationsversuche lassen sich Rückschlüsse ziehen: Wie unterscheiden sich normale Alltagsaktivitäten von Angriffen und lassen sich im Datenfluss unterscheiden und erkennen? Auf dieser Basis lassen sich weitere Sicherheitskonzepte erarbeiten. Darüber hinaus ist vorgesehen, einen Großteil der Datenverarbeitung lokal zu tätigen und damit eine missbräuchliche Verwendung persönlicher Daten von Vornherein zu verhindern. (Ansprechpartner: Julian von Wilmsdorff)

Fall 2: Sicherheits-Check Spracherkennung

Eine PIN fürs Smartphone, eine andere fürs Tablet, ein Passwort für den Computer – kein Wunder, dass hin und wieder ein Kennwort in Vergessenheit gerät. Während das Zurücksetzen im privaten Umfeld meist unkompliziert möglich ist, gestaltet es sich im Arbeitsumfeld ungleich schwieriger. In großen Unternehmen ist eine umständliche Beantragung eines neuen Kennworts nötig. Deshalb gibt es Systeme, die über eine Sprecher-Erkennungssoftware den Mitarbeiterinnen und Mitarbeitern eine Authentisierung ermöglichen, sodass ein Telefonanruf ausreicht, um Kennwörter zurücksetzen zu lassen. Mittels einer persönlichen Identifikationsnummer und eines – relativ kurzen – Kennsatzes soll sichergestellt werden, dass die Person wirklich diejenige ist, für die sie sich ausgibt.

Forscher am Fraunhofer IGD untersuchten ein solches Sprecher-Verifikationssystem vor der Einführung auf mögliche Schwachstellen. Dafür testeten sie die Genauigkeit der Sprecher-Erkennung und die Widerstandsfähigkeit gegen naheliegende Angriffe wie die Wiedergabe aufgezeichneter Sprachproben sowie technische Stimmveränderungen mit kostenlosen Internetprogrammen. Ergebnis? Das System hielt stand. Für den Projektpartner heißt das: Das System kann guten Gewissens eingeführt werden. Projektleiter Olaf Henniger ist überzeugt, dass Sprache in der Mensch-Computer-Interaktion immer wichtiger wird, ebenso wie künstliche Intelligenz: »Künstliche Intelligenz hält auch bei der Fälschung von Sprachsignalen Einzug. Neue Angriffsmöglichkeiten berücksichtigen wir in unseren künftigen Sicherheitsevaluierungen.« (Ansprechpartner: Olaf Henniger)

Weiterführende Informationen: