Categories: MobileMobile OS

Google macht neuen Anlauf mit Beacons und verspricht höhere Sicherheit

Google führt die „Ephemeral ID“ (EID) ein und will damit neue Nutzungsszenarios für Bluetooth-Beacons unterstützen – sowie dem Traum vom „Physical Web“ näherkommen. Die rotierenden EIDs sind jeweils nur kurzfristig gültig und sorgen für eine verschlüsselte Verbindung zwischen einzelnen Beacons und mit ihnen verbundenen Smartphones. Ausgeklügelte Schutzmaßnahmen sollen dabei auch raffinierteste Angriffe abwehren und jegliches Tracking verhindern.

Beacons können standortbasierte Informationen und URLs an ein Smartphone liefern. Es handelt sich dabei um kleine Bluetooth-Transmitter, die bislang hauptsächlich für mobile Marketingzwecke genutzt werden – sich aber auch in diesem Umfeld nicht wie erhofft durchsetzen konnten. Sie erlauben den Datenaustausch mit auf einem Smartphone installierten Apps, um den Standort des Nutzers zu ermitteln und ihm anschließend dazu passende Informationen zu liefern. Sie könnten also beispielsweise in einer U-Bahn-Station den nächsten einfahrenden Zug ankündigen.

Die EID soll Beacons sicherer machen (Bild: Google).

Typischerweise senden die Beacons öffentliche Einweg-Signale wie eine Eddystone-UID oder -URL aus. Google stellte im letzten Jahr seine Plattform Eddystone vor, die mit Apples iBeacon konkurriert. Es handelt sich dabei um ein Open-Source-Format für Bluetooth Low Energy Beacons (BLE Beacons). Unter Android ist Eddystone Teil der neu in die Google Play Services eingeführten Nearby-API. Ein wesentlicher Vorteil von Eddystone gegenüber iBeacon ist, dass es geräteübergreifend funktioniert.

Die Unique Identifiers bedeuteten jedoch zugleich einen Mangel an Sicherheit. So zeigte eine Studie von Open Effect, dass sieben von acht BLE-Fitnesstracker eindeutige Kennungen aussandten. Dadurch wurde das Tracking dieser Geräte selbst dann noch möglich, wenn sie nicht mit einem Mobilgerät gekoppelt waren. Das ermöglicht im Prinzip ein Tracking weit über das Online-Verhalten von Nutzern hinaus – auch Aktivitäten und Bewegungen in der realen Welt werden nachverfolgbar.

Die „Ephemeral ID“ soll für mehr Sicherheit sorgen, wie sie bei manchen Anwendungsfällen absolut unerlässlich ist, von der aber grundsätzlich auch eine breitere Akzeptanz der Technologie abhängt. Als Beispiel führt Google einen von Samsonite und Accent Systems entwickelten Koffer mit integriertem Beacon an. Hier soll eine Eddystone-EID dem Besitzer die sichere Verfolgung seines persönlichen Gepäcks erlauben, ohne gleichzeitig das Tracking durch andere zu ermöglichen. Ein andere praktische Anwendung will das K11-Museum in Hongkong erproben, indem es die EID für persönliche Besuchertouren einsetzt.

WEBINAR

HPE Server der Generation 10 - Die sichersten Industrie-Standard-Server der Welt

Die neuen HPE-Server der Generation 10 bieten einen erweiterten Schutz vor Cyberangriffen. Erfahren Sie in unserem Webinar, warum HPE-Server die sichersten Industrie-Standard-Server der Welt sind und wie Sie ihr Unternehmen zu mehr Agilität verhelfen. Jetzt registrieren und Aufzeichnung ansehen.

Eine wichtige Entwicklungsvorgabe war, für mehr Sicherheit und Privatsphäre zu sorgen, ohne den Verbraucher zu umständlichen Prozeduren zu zwingen. „Es ist sehr einfach, Sicherheitsebenen bereitzustellen, die auf Kosten der Nutzererfahrung gehen“, zitiert Wired Yossi Matias, Vice President of Engineering bei Google. „Die echte Herausforderung aus technischer Perspektive besteht darin, die Dinge so einfach wie möglich zu halten, aber zugleich eine Ebene der Sicherheit über alles zu legen.“

Die technischen Details erläutern Matias und Produktmanager Nirdhar Khazanie in einem Blogeintrag. Sie berichten außerdem, dass die Zahl der Hersteller von Eddystone-Beacons im letzten Jahr von fünf auf über 25 wuchs. Mit der Unterstützung der Eddystone-EID durch 15 Hersteller sei zu rechnen, und weitere sollen folgen.

ZDNet.de Redaktion

Recent Posts

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Stunden ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

8 Stunden ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

9 Stunden ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

1 Tag ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

2 Tagen ago

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

2 Tagen ago