Alle zwei Jahre wird seit 2006 der Deutsche IT-Sicherheitspreis von der Horst Görtz Stiftung ausgelobt. Gesucht sind innovative Arbeiten, die reale Marktchancen haben. 2014 erhielt eine Gruppe von Wissenschaftlern des Karlsruher Institut für Technologie und der Firma Wibu den ersten Preis, der mit 100.000 Euro dotiert ist.

Den ersten Platz beim 5. Deutschen IT-Sicherheitspreis gab es für die Entwickler des "Blurry-Box"-Verfahrens, das per Dongle das Kopieren von Software verhindern soll. (Bild: www.kit.edu)

Ausgezeichnet wurden sie für das Verfahren "Blurry-Box", das die CmDongles des Unternehmens verwenden. In eine USB-Buchse gesteckt, sollen sie das unberechtigte Kopieren von Software verhindern.

Blurry-Box "beruht auf der Geheimhaltung des Schlüssels und nicht auf der Geheimhaltung des Mechanismus zur Verschlüsselung", heißt es zur Begründung in der offiziellen Mitteilung. Damit werde "ein höheres Schutzniveau vor unerlaubter Vervielfältigung, Manipulation, Industriespionage und -sabotage erreicht." Der Schutz von Software mit Dongles hat praktische Nachteile: Fällt die Hardware aus oder verzichten neuere Geräte auf die Schnittstelle, ist ein Weiterbetrieb der Software unter Umständen gar nicht oder nur mit erheblichem Aufwand möglich.

Der zweite Preis, verbunden mit 60.000 Euro, ging an eine Gruppe von Wissenschaftlern aus Darmstadt, Pernambuco (Brasilien), Kopenhagen und Alagoas (Brasilien) für ein Produkt zum automatisierten Untersuchen von Programmen auf Sicherheitslücken. Das prämierte und auf Github verfügbare SPLlift verwendet statische Code-Analyse zum Aufspüren von Schwachstellen. In mehreren Teilen der Software vorhandene identische Segmente werden dabei nur einmal untersucht.

Die T-Systems-Variante des Merkel-Phone enthält eine Virtualisierungsschicht, auf der sichere und unsichere Compartments Anwendungen und Daten voneinander trennen. (Bild: trust2core.com)

Zwei Gruppen teilen sich den dritten Preis von 40.000 Euro: Die Entwickler der Android-Variante des Merkel-Phones von T-Systems, trust2core, TU Dresden und der Kernkonzept GmbH sowie Mitarbeiter der Firma Backes SRT für ein Berechtigungsmanagement für Android. Mit ihrem Produkt AppGuard können Anwender Apps gezielt überflüssige Rechte entziehen, ohne das Smartphone oder Tablet rooten zu müssen.

Im Zentrum der T-Systems-Technik steht ein Virtualisierungskernel für Android, der sichere und unsichere Anwendungen getrennt voneinander in eigenen "Abteilen" (Compartments) ausführt. Medienberichte, wonach die Telekom ihre darauf aufsetzende Variante eines abhörsicheren Smartphones einstellen wolle, hatte der Konzern dementiert. Die einstige Tochter trust2core befindet sich jedoch in Liquidation und wird wieder in die Mutter eingegliedert. (ck)