Lauschern das Leben schwer machen

Neue Gegenmaßnahme gegen unerwünschte drahtlose Überwachung

25. Mai 2022

Drahtlos funktionierende Geräte sind mittlerweile omnipräsent. Die drahtlose Kommunikation gefährdet jedoch die Privatsphäre: Passive Lauscher können durch abgehörte Hochfrequenzsignale an sensible Daten gelangen.

Smarte Geräte sollen unseren Alltag erleichtern. Zugleich sind sie jedoch ein Einfallstor für passive Lauschangriffe. Um eine mögliche Überwachung des Bewegungsprofils in den eigenen vier Wänden zu verhindern, haben Forschende des Max-Planck-Instituts für Sicherheit und Privatsphäre, des Horst-Görtz-Instituts für IT-Sicherheit der Ruhr-Universität Bochum und der Technischen Hochschule Köln ein neuartiges System zum Schutz der Privatsphäre bei drahtloser Kommunikation entwickelt. Das Verfahren, basierend auf der Technologie intelligenter reflektierender Oberflächen, stellen die Forscherinnen und Forscher am 24. Mai 2022 auf dem IEEE Symposium on Security and Privacy vor.

Überwachung von Räumlichkeiten aus der Ferne

Fast alle Internet-of-Things-Geräte – wie Sprachassistenten, Schlösser und Kameras – sind auf drahtlose Verbindungen angewiesen, die auf hochfrequenten Funksignalen basieren. Obwohl bereits kryptografische Verfahren zum Einsatz kommen, um die Vertraulichkeit von Daten zu gewährleisten, können passive Lauscher noch immer sensible Informationen aus abgehörten Hochfrequenzsignalen nutzen. Dies ist möglich, da die Ausbreitung der Signale von der physikalischen Umgebung der Geräte beeinflusst wird – durch Reflexionen an Wänden, Gegenständen und anwesenden Personen. Angreiferinnen und Angreifer können solche Effekte aus der Ferne wahrnehmen und durch die Anwendung einfacher statistischer Methoden zum Beispiel darauf schließen, dass sich gerade eine Person im überwachten Raum bewegt.

Innovativer Ansatz gegen drahtlose Abhörangriffe

Um dieser als „Adversarial Wireless Sensing“ bezeichneten Methode entgegenzuwirken, untersuchte das Team die Anwendung intelligenter reflektierender Oberflächen, kurz IRS für Intelligent Reflecting Surfaces. Die IRS gelten als zukunftsweisende Technologie zur Einrichtung intelligenter Funkumgebungen: Viele reflektierende Elemente sind hierbei über eine Oberfläche verteilt, und ihr Reflexionsverhalten ist individuell und elektronisch einstellbar. Dadurch können die Elemente die auftreffenden Funkwellen dynamisch manipulieren. So können IRS beispielsweise so konfiguriert werden, dass sie Signale in eine bestimmte Richtung reflektieren.

Mit ihrem Ansatz sind die Forschenden weltweit die ersten, die IRS als praktische Gegenmaßnahme gegen passive drahtlose Abhörangriffe vorschlagen. Als neuartige Gegenmaßnahme haben sie ein System mit dem Titel „IRShield“ entwickelt: IRShield nutzt einen speziell entwickelten Algorithmus, der eine zufällige IRS-Konfiguration erzeugt, also die reflektierenden Elemente zufällig ausrichtet. Das verschleiert die drahtlosen Kanäle so, dass Angreifer keine Informationen über Bewegungen im Raum mehr aus dem Signal auslesen können.

IRShield ist dabei als eigenständige, datenschutzfreundliche Erweiterung für die Plug-and-Play-Integration in bestehende drahtlose Infrastrukturen konzipiert. Im Gegensatz zu bisherigen Forschungsarbeiten auf dem Gebiet konnten die Forschenden mit IRShield drei wichtige Anforderungen mit ihrem Ansatz erfüllen: Die Lösung funktioniert unabhängig von den eingesetzten Geräten, den verwendeten Funkwellenformen und Standards, sie beeinträchtigt die Qualität der drahtlosen Verbindung nicht und sie erreicht eine sehr hohe Kanalverschleierung.

Zukunftsweisende Forschungsergebnisse

Das Team testete, wie erfolgreich IRShield hochmoderne Angriffe zur Erkennung menschlicher Bewegungen mit handelsüblichen Wi-Fi-Geräten verhindern kann: 95 Prozent der Angriffe waren dank IRShield erfolglos. In bestimmten Fällen machte es die Bewegungserkennung unabhängig von der Strategie des Angreifers sogar weitgehend unmöglich. Die Ergebnisse des Teams können als Ausgangspunkt für viele weitere Arbeiten dienen, die zum Beispiel IRS-Konfigurationen optimieren oder Methoden fortschrittlicherer Angreifer untersuchen.

 

RUB/Annika Gödde

 

Zur Redakteursansicht