Categories: MobileMobile OS

Google macht neuen Anlauf mit Beacons und verspricht höhere Sicherheit

Google führt die „Ephemeral ID“ (EID) ein und will damit neue Nutzungsszenarios für Bluetooth-Beacons unterstützen – sowie dem Traum vom „Physical Web“ näherkommen. Die rotierenden EIDs sind jeweils nur kurzfristig gültig und sorgen für eine verschlüsselte Verbindung zwischen einzelnen Beacons und mit ihnen verbundenen Smartphones. Ausgeklügelte Schutzmaßnahmen sollen dabei auch raffinierteste Angriffe abwehren und jegliches Tracking verhindern.

Beacons können standortbasierte Informationen und URLs an ein Smartphone liefern. Es handelt sich dabei um kleine Bluetooth-Transmitter, die bislang hauptsächlich für mobile Marketingzwecke genutzt werden – sich aber auch in diesem Umfeld nicht wie erhofft durchsetzen konnten. Sie erlauben den Datenaustausch mit auf einem Smartphone installierten Apps, um den Standort des Nutzers zu ermitteln und ihm anschließend dazu passende Informationen zu liefern. Sie könnten also beispielsweise in einer U-Bahn-Station den nächsten einfahrenden Zug ankündigen.

Die EID soll Beacons sicherer machen (Bild: Google).

Typischerweise senden die Beacons öffentliche Einweg-Signale wie eine Eddystone-UID oder -URL aus. Google stellte im letzten Jahr seine Plattform Eddystone vor, die mit Apples iBeacon konkurriert. Es handelt sich dabei um ein Open-Source-Format für Bluetooth Low Energy Beacons (BLE Beacons). Unter Android ist Eddystone Teil der neu in die Google Play Services eingeführten Nearby-API. Ein wesentlicher Vorteil von Eddystone gegenüber iBeacon ist, dass es geräteübergreifend funktioniert.

Die Unique Identifiers bedeuteten jedoch zugleich einen Mangel an Sicherheit. So zeigte eine Studie von Open Effect, dass sieben von acht BLE-Fitnesstracker eindeutige Kennungen aussandten. Dadurch wurde das Tracking dieser Geräte selbst dann noch möglich, wenn sie nicht mit einem Mobilgerät gekoppelt waren. Das ermöglicht im Prinzip ein Tracking weit über das Online-Verhalten von Nutzern hinaus – auch Aktivitäten und Bewegungen in der realen Welt werden nachverfolgbar.

Die „Ephemeral ID“ soll für mehr Sicherheit sorgen, wie sie bei manchen Anwendungsfällen absolut unerlässlich ist, von der aber grundsätzlich auch eine breitere Akzeptanz der Technologie abhängt. Als Beispiel führt Google einen von Samsonite und Accent Systems entwickelten Koffer mit integriertem Beacon an. Hier soll eine Eddystone-EID dem Besitzer die sichere Verfolgung seines persönlichen Gepäcks erlauben, ohne gleichzeitig das Tracking durch andere zu ermöglichen. Ein andere praktische Anwendung will das K11-Museum in Hongkong erproben, indem es die EID für persönliche Besuchertouren einsetzt.

WEBINAR

HPE Server der Generation 10 - Die sichersten Industrie-Standard-Server der Welt

Die neuen HPE-Server der Generation 10 bieten einen erweiterten Schutz vor Cyberangriffen. Erfahren Sie in unserem Webinar, warum HPE-Server die sichersten Industrie-Standard-Server der Welt sind und wie Sie ihr Unternehmen zu mehr Agilität verhelfen. Jetzt registrieren und Aufzeichnung ansehen.

Eine wichtige Entwicklungsvorgabe war, für mehr Sicherheit und Privatsphäre zu sorgen, ohne den Verbraucher zu umständlichen Prozeduren zu zwingen. „Es ist sehr einfach, Sicherheitsebenen bereitzustellen, die auf Kosten der Nutzererfahrung gehen“, zitiert Wired Yossi Matias, Vice President of Engineering bei Google. „Die echte Herausforderung aus technischer Perspektive besteht darin, die Dinge so einfach wie möglich zu halten, aber zugleich eine Ebene der Sicherheit über alles zu legen.“

Die technischen Details erläutern Matias und Produktmanager Nirdhar Khazanie in einem Blogeintrag. Sie berichten außerdem, dass die Zahl der Hersteller von Eddystone-Beacons im letzten Jahr von fünf auf über 25 wuchs. Mit der Unterstützung der Eddystone-EID durch 15 Hersteller sei zu rechnen, und weitere sollen folgen.

Bernd Kling

Recent Posts

Bitdefender: Schwachstelle in Device42

Wegen einer mittlerweile behobenen Schwachstelle in Device42 gibt Bitdefender eine Empfehlung zum Update auf die…

29 Minuten ago

OCSF: Neuer Standard für Cybersicherheit

Eine Koalition aus der Cybersicherheits- und Technologiebranche hat ein Open-Source-Projekt angekündigt, um Datensilos zu durchbrechen,…

2 Tagen ago

Container auf der Überholspur

Container werden immer populärer, denn damit können Entwickler Anwendungen auf der Grundlage eines kontinuierlichen Entwicklungsmodells…

2 Tagen ago

So erkennen Sie Deepfakes

Deepfakes werden bei Cyberkriminellen immer beliebter. Um sich zu schützen, können Sie diese Schwachstellen in…

2 Tagen ago

Sicherer surfen mit Microsoft Edge

Der Browser Microsoft Edge bietet erweiterte Sicherheitsfunktionen, die beim Surfen im Internet und beim Besuch…

2 Tagen ago

Modernes Schwachstellen-Management

Die Sicherheit für Informationstechnologie (IT) ist etabliert, aber bei Operational Technologie (OT) ist noch vieles…

3 Tagen ago