Zur Haupt­na­vi­ga­ti­on sprin­gen [Alt]+[0] Zum Sei­ten­in­halt sprin­gen [Alt]+[1]

Hin­ter­grund: Si­cher­heit von mo­bi­len Ge­rä­ten

Ein­lei­tung

Ein Smart­pho­ne ist in­zwi­schen ein Al­les­kön­ner, das hun­der­te von Funk­tio­nen in einem klei­nen Gerät ver­ei­nigt. Nicht nur ist eine Viel­zahl von pri­va­ten In­for­ma­tio­nen darin ge­spei­chert, es ent­hält auch häu­fig Zu­griff auf Zah­lungs­diens­te (z.B. iTu­nes oder App Stores, kon­takt­lo­ses Be­zah­len mit NFC1). Umso schwe­rer wiegt der Scha­den, wenn die­ses in die fal­schen Hände gerät. Hier sol­len Schutz­maß­nah­men be­han­delt wer­den, um im Falle des Ver­lus­tes des Smart­pho­nes Schlim­me­res zu ver­hin­dern.

Auch auf an­de­ren mo­bi­len Da­ten­trä­gern wie USB-Sticks und mo­bi­len Fest­plat­ten kön­nen sen­si­ble Daten lie­gen. Daher wird im Fol­gen­den an den pas­sen­den Stel­len auf ent­spre­chen­de Tech­ni­ken hin­ge­wie­sen, um auch sol­che Ge­rä­te zu schüt­zen.

Bild­schirm­sper­re

Der erste Schritt soll­te die Ein­rich­tung einer Bild­schirm­sper­re sein. So­bald das Smart­pho­ne auf Stand­by ge­schal­tet wird (ma­nu­ell oder nach einem be­stimm­ten Zeit­raum), muss der Nut­zer sich iden­ti­fi­zie­ren, um das Gerät wie­der be­nut­zen zu kön­nen. Je nach Gerät gibt es ver­schie­de­ne Mög­lich­kei­ten, den Bild­schirm zu ent­sper­ren:

  • Zah­len­kom­bi­na­ti­on – der Nut­zer muss eine vier­stel­li­ge Zahl ein­ge­ben; hier soll­te keine pri­mi­ti­ve Kom­bi­na­ti­on wie „1234“ ver­wen­det wer­den. Zudem hin­ter­lässt man bei jeder Ein­ga­be Fin­ger­ab­drü­cke auf dem Dis­play, die einen Hin­weis auf die Zah­len der Kom­bi­na­ti­on geben. Der Bild­schirm soll­te daher re­gel­mä­ßig ge­rei­nigt wer­den.
  • Ent­sperr­mus­ter – der Nut­zer muss eine Reihe von Fel­dern in einer be­stimm­ten Ab­fol­ge be­rüh­ren. Hier be­steht auch das Pro­blem der Fin­ger­ab­drü­cke.
  • Ge­sichts­er­ken­nung – mit der Ka­me­ra und bio­me­tri­schen Daten er­kennt das Gerät den recht­mä­ßi­gen Be­sit­zer. Die­ses Sys­tem kann unter Um­stän­den mit einem Foto des Be­sit­zers aus­ge­trickst wer­den.
  • Pass­wort – bei einem gut ge­wähl­ten (lan­gen) Pass­wort ist die Si­cher­heit am höchs­ten. Pro­blem: Der Nut­zer will viel­leicht nicht jedes Mal ein Pass­wort ein­zu­ge­ben, wenn er das Handy be­nut­zen will.

Ver­schlüs­se­lung

Mo­der­ne Smart­pho­ne-Be­triebs­sys­te­me kön­nen ihre Daten ver­schlüs­seln, al­ler­dings muss der Be­nut­zer dies auf man­chen Ver­sio­nen ma­nu­ell ak­ti­vie­ren. In die­sem Fall kann man auf die Daten nur mit Kennt­nis des Ent­sperr­codes zu­grei­fen.

Um USB-Sticks oder Fest­plat­ten zu si­chern, kön­nen diese auch ver­schlüs­selt wer­den. Dabei gibt es zu­nächst die Mög­lich­keit, Ver­schlüs­se­lungs­pro­gram­me wie z.B. Ver­a­Crypt2 zu ver­wen­den.

Eine An­lei­tung fin­den Sie hier: https://​leh​rerf​ortb​ildu​ng-​bw.​de/​werk­statt/​si­cher­heit/​stick­crypt/​vc/

Die­ser Vor­ge­hens­wei­se hat den Nach­teil, dass das Pro­gramm Ver­a­Crypt auf jedem Com­pu­ter vor­han­den sein muss, auf dem auf die Daten zu­ge­grif­fen wer­den soll. Wenn ver­schie­de­ne Be­triebs­sys­te­me ver­wen­det wer­den, ist das unter Um­stän­den nicht immer der Fall.

Eine Al­ter­na­ti­ve sind USB-Sticks und Fest­plat­ten­ge­häu­se, die auf Hard­ware-Ebene ver­schlüs­seln. Bei die­sen muss vor der Ver­wen­dung eine PIN über Tas­ten am Gerät ein­ge­ge­ben wer­den. Der Vor­teil ist, dass diese Ge­rä­te ohne wei­te­re Soft­ware auf allen gän­gi­gen Be­triebs­sys­te­men funk­tio­nie­ren. Ein Nach­teil ist al­ler­dings der deut­lich hö­he­re Preis.

Dieb­stahl­si­che­rung

Im Fall eines Dieb­stahls des Smart­pho­nes soll­ten die fol­gen­den Schrit­te mög­lichst schnell aus­ge­führt wer­den:

  • Sper­ren der SIM-Karte über den An­bie­ter. Die SIM-Karte wird in ein Handy ein­ge­setzt, um den Kun­den des Mo­bil­funk­an­bie­ters zu iden­ti­fi­zie­ren. Ist die SIM-Karte ge­sperrt, kann der Dieb nicht mehr mit dem Gerät te­le­fo­nie­ren oder ins In­ter­net gehen.
  • An­zei­ge bei der Po­li­zei er­stat­ten. Hier hilft es, die so­ge­nann­te IMEI-Num­mer zu ken­nen, um das Gerät spä­ter iden­ti­fi­zie­ren zu kön­nen. Diese kann auf dem Gerät durch Ein­ga­be der Num­mer „#06#“ oder über die Ge­rä­te­ein­stel­lun­gen ab­ge­fragt wer­den. Al­ter­na­tiv fin­det man sie auf der Ori­gi­nal­ver­pa­ckung oder der Rech­nung.
  • Die Her­stel­ler der ver­brei­te­ten Be­triebs­sys­te­me An­dro­id, iOS und Win­dows Phone bie­ten ver­schie­de­ne Diens­te zum Wie­der­fin­den oder Sper­ren des Smart­pho­nes an, z.B. den „An­dro­id Ge­rä­te-Ma­na­ger“ oder die „iCloud“. Wich­tig: Ma­chen Sie sich mit den Funk­tio­nen der Diens­te ver­traut, bevor der Ernst­fall ein­tritt.
  • Dieb­stahl­schutz-Apps: Der Name ist etwas ir­re­füh­rend, weil keine App vor Dieb­stahl schüt­zen kann. Es gibt aber Apps, die es er­mög­li­chen, im Fall eines Dieb­stahls das Smart­pho­ne aus der Ferne zu orten, zu sper­ren oder zu lö­schen. Einen Ver­gleich ver­schie­de­ner Dieb­stahl­schutz-Apps fin­den Sie hier: http://​www.​stern.​de/​di­gi­tal/​smart­pho­nes/​was-​tun--​wenn-​das-​smart­pho­ne-​weg-​ist--​3107034.​html

Da­ten­spar­sam­keit

Ge­ne­rell soll­te man sich gut über­le­gen, wel­che Daten auf dem Smart­pho­ne lie­gen soll­ten. Bank­da­ten oder Pass­wör­ter zu sen­si­blen Sys­te­men haben z.B. nichts auf einem Gerät zu tun, das über­all her­um­ge­tra­gen wird. Auch soll­te man vor­sich­tig sein, wel­che Zah­lungs­op­tio­nen man frei­schal­tet. Im Falle eines Dieb­stahls kann der Dieb z.B. über den App Store di­gi­ta­le Waren kau­fen. Zudem kann der Dieb Zu­griff auf den E-Mail-Ac­count er­hal­ten. Da viele On­line-Diens­te eine Pass­wort-Rück­set­zung per E-Mail an­bie­ten, kann ein An­grei­fer auf die­sem Weg die Iden­ti­tät des Ei­gen­tü­mers eines Smart­pho­nes über­neh­men.

Wei­te­re Ma­te­ria­li­en

http://​www.​klick­safe.​de/​the­men/​kom​muni​zier​en/​smart­pho­nes/​si­cher­heit-​wie-​schuet­ze-​ich-​das-​smart­pho­ne/

https://​www.​netz­welt.​de/​handy-​or­tung/​handy-​ver­lo­ren.​html

 

1 Near Field Com­mu­ni­ca­ti­on – ein draht­lo­ses Kom­mu­ni­ka­ti­ons­pro­to­koll, das Da­ten­über­tra­gung über Stre­cken von we­ni­gen Zen­ti­me­tern er­laubt. Es wird z.B. zum Be­zah­len von klei­ne­ren Ein­käu­fen (bis 25 €) ohne Un­ter­schrift oder Ein­ga­be einer PIN ver­wen­det.

2 https://​ver­a­crypt.​code­p­lex.​com/

 

Hin­ter­grund: Si­cher­heit von mo­bi­len Ge­rä­ten: Her­un­ter­la­den [odt][58 KB]

Hin­ter­grund: Si­cher­heit von mo­bi­len Ge­rä­ten: Her­un­ter­la­den [pdf][90 KB]

 

Wei­ter zu Hin­ter­grund: Kryp­to­gra­phie