switch to english language

Kontakt

|

Sitemap

|

Impressum

|

Startseite  |  News  |  Projektbeschreibung  |  Veröffentlichungen  |  Termine  |  Download  |  Projektpartner

Suche

Motivation des Projektes 

Handys und andere mobile Endgeräte haben sich in den vergangenen Jahren zu unersetzlichen Begleitern und Arbeitsgeräten einer breiten Bevölkerungsschicht entwickelt. Es gilt in vielen Bereichen der Arbeits- und Privatumgebung, dass verschiedene Abläufe ohne mobile Geräte nicht mehr denkbar sind. Mit dieser Entwicklung geht eine immer stärkere Systemkomplexität einher, die sich auch auf die Sicherheit und damit Vertrauenswürdigkeit der Gesamtlösung auswirkt. Der Anwender erwartet, dass Daten- und Kommunikationskanäle sicher gegen den Zugriff Dritter sind. Dies kann aber nur dann wirkungsvoll gewährleistet werden, wenn auch das Endgerät die erforderlichen Voraussetzungen erfüllt einen solchen Kanal zu sichern.

Mobiles Gerät

Es gilt indes aber, dass mobile Endgeräte in einer aus Sicht der Serviceanbieter, Netzbetreiber und Gerätehersteller durchaus "feindlichen" Umgebung betrieben werden. Die Besitzer der Endgeräte haben abhängig von ihren Absichten unter Umständen ein erhöhtes Interesse die angedachte Funktionalität des Endgerätes zu Manipulieren und auf dieser Weise sich einen Vorteil zu verschaffen. Dies gilt beispielsweise besonders für gestohlene Geräte, die sich per SSL oder andere VPN Techniken Daten vertrauenswürdig und abhörsicher kopieren, aber aufgrund z.B. manipulierter Software diese Daten an nicht autorisierte Benutzer weiter geben. Dies eröffnet einen für die Wirtschaftspionage interessanten Angriff.

Der Markt verlangt immer stärker integrierte Lösungen, die aufgrund der adressierten Herausforderungen mit einer steigenden Komplexität verbunden sind, aber auch einem starken Kostendruck unterliegen. Flexibilisieren und Widerverwenden von Anwendungen oder Modulen stellt hierbei eine wichtige Methodik dar. Dies gilt insbesondere auch für den IT-Sicherheitsbereich. Sicherheit als Service ist eine wichtige Technik, die der Wiederverwendung und der Qualität dient.

VOGUE konzentriert sich auf die Entwicklung einer integrierten Sicherheitsplattform, so dass mobile Endgeräte vertrauenswürdig auf verschiedenste IT-Systeme (z.B. lieferketten-übergreifende Applikationen, Unternehmensnetze) zugreifen können. Eine solche Plattform setzt sich hierbei aus Hard- wie auch Software zusammen. Die umzusetzende Lösung wird auf den Standards des Trusted Computing aufsetzen, die im Kern einen Hardwarevertrauensanker beschreiben. VOGUE baut auf diesen Hardwareeigenschaften von Trusted Computing und mobiler Endgeräte auf und beschreibt eine Softwarearchitektur, mit deren Hilfe ein erweitertes Vertrauen in die Endgeräte durch die Serviceanbieter erreicht wird. Die Sicherheitsmechanismen sollen dabei auf unterschiedlichen Plattformen mobiler Endgeräte einsetzbar sein. Durch die Ergebnisse des Projektes VOGUE bekommen insbesondere KMU Methoden und Werkzeuge an die Hand, die das Vertrauen der potentiellen Kunden in neuartige sensible bzw. missbrauchsgefährdete Applikationen nachhaltig und demonstrierbar erhöhen. Der Nachweis des Gewinns an Sicherheit wird am Beispiel des Szenarios "Mobiler Zugriff eines Gastes auf ein Firmennetz" erbracht.

Logo VOGUE