Wenn Daten auf Wanderschaft sind

Kevin Höllring
FAU-Student Kevin Höllring hat für seinen Ansatz zur Datensicherung den Sonderpreis für originelle Informatik bei Jugend forscht gewonnen. (Foto: FAU)

FAU-Student gewinnt Preis für originelle Informatik

Was wenn ein Eindringling sich seine Beute an vielen verschiedenen Orten zusammensuchen muss? Und die Beute erkennt, dass ein Dieb herumstöbert und sie laufend Bäumchen-Wechsel-dich spielt? Dann ist eine ausgeklügelte Sicherheits-Software am Werk. Mit einer Software, die nach diesem Prinzip Daten sichert, hat Kevin Höllring, Student der FAU beim Bundeswettbewerb Jugend forscht einen Sonderpreis gewonnen. Doch am Ziel ist der 18-Jährige deshalb noch lange nicht.

Zwar interessierten sich beim Bundeswettbewerb in Leverkusen Ende Juni gleich mehrere IT-Unternehmen für seinen Ansatz, doch zwei Dinge fehlen Kevin Höllring noch. Er will seine Idee mit einem Patent schützen lassen und er muss noch ausführlich beweisen, dass der Ansatz genau das macht, was er soll: nämlich Daten schützen. Doch davon lässt er sich nicht abschrecken. Immerhin hat es zwei Jahre gedauert, bis aus einem ersten Gedanken ein ausgereiftes Modell geworden ist. Angefangen hatte es damit, dass Höllring nach dem Jugend-forscht-Landeswettbewerb 2011 anderen Schülern beim Abbauen der Ausstellungsstände half. Als er ein Molekül-Modell bestehend aus Kugeln und Stäben zerlegte, kam ihm die Idee: Warum nicht Daten auf dem Computer auf verschiedene Speicherplätze verteilen?

Denn sensible Daten lassen sich auf Rechnern, die mit dem Internet verbunden sind, nur schwer vor einem Hacker-Angriff schützen. Daher ist die Idee einer delokalisierten Speicherung überaus clever – doch nicht mehr neu, sondern mittlerweile IT-Sicherheitsstandard. In Höllrings Modell sollen jedoch die Datenpakete nicht nur an verschiedenen Orten eines Netzwerks verteilt werden, sondern es soll auch keinen „Master“-Rechner geben, bei dem alle Fäden zusammenlaufen. Vielmehr tauschen die Rechner diese Rolle ständig. Zusätzlich sollen die Daten laufend von einem Platz zum nächsten umziehen. Für Kriminelle wäre es dadurch sehr viel schwerer, an Informationen zu gelangen.

Als weitere Sicherung hat sich Höllring ein ausgeklügeltes Verfahren zur Authentifizierung ausgedacht: Ein Benutzer, der alle seine Daten wiederfinden will, muss sich an jedem einzelnen Knotenpunkt ausweisen. Nur wenn der Ablauf plausibel erscheint, ein Nutzer also nicht wahllos im Netzwerk umherirrt, um Daten aufzuspüren, werden weitere Informationen freigegeben. Schlägt das Netzwerk Alarm, werden sofort die Knotenpunkte gesperrt und es wird versucht, den Eindringling aufzuspüren. Es handelt sich also um ein dynamisches System, in dem zufällige und fließende Rollenwechsel verschiedener Rechner stattfinden und die Kommunikation untereinander auf einem wachsenden Vertrauensprinzip beruht. Trotz der dezentralen, flexiblen Speicherung entsteht erstaunlicherweise nur geringfügig mehr Datenverkehr, der das Netzwerk belastet.

Komplizierter mathematischer Beweis

So einleuchtend die Idee klingen mag, so schwierig ist es, die Funktionsweise mathematisch darzustellen: Kevin Höllring muss mit vielen Variablen jonglieren, die die dynamische Struktur des Systems widerspiegeln und gleichzeitig auch ausreichend flexibel die möglichen Angriffstaktiken von Hackern beschreiben. Besonders die Aufteilung des Netzwerkes in verschiedene ständig wechselnde Zuständigkeitsbereiche mit unterschiedlichem Kenntnisstand machen eine Darstellung dabei sehr komplex. So gibt es z.B. einen Teil des Netzwerkes, der sich merkt, wie Dateien mit kleineren Datenpaketen zusammenhängen, während ein anderer Teil die Information über die Verschlüsselung der Pakete aufbewahrt. Gelangt ein Angreifer an eine dieser Informationen, so fehlt ihm jeweils die andere, entweder die Zusammengehörigkeit oder die Verschlüsselung. Außerdem fehlt ihm in jedem Fall noch das Datenpaket selbst. Daher stellt sich mathematisch die Frage: Wenn sich die Informationen über die Pakete und die Pakete selbst im System verteilen, wie wahrscheinlich ist es dann, dass ein Angreifer tatsächlich genügend Daten entwenden kann, um relevante Informationen zu rekonstruieren? Die Antwort ist maßgeblich von Annahmen über die Vorgehensweise von Kriminellen und Vereinfachungen der Struktur des Systems abhängig.

Der junge Student ist zuversichtlich, dass ihm die komplizierte Berechnung früher oder später gelingen wird. Der bisher noch nicht ganz vollständige Beweis war auch der Grund, warum er beim diesjährigen Bundeswettbewerb Jugend forscht den Sonderpreis der Konrad-Zuse-Gesellschaft für originelle Informatik bekommen hat und nicht als Bundessieger aus Leverkusen nach Hause gekommen ist.

Dort dürfte ihm ohnehin wenig Zeit zum Grübeln bleiben: Das Bachelorstudium der Mathematik hat der 18-Jährige bereits zur Hälfte abgeschlossen, in Physik hat er das erste Semester hinter sich – Doppeltermine von Seminaren, Tutorien und Vorlesungen während des Semesters inklusive. Außerdem engagiert er sich als Betreuer am SchülerForschungsZentrum der FAU und in verschiedenen Matheprojekten für Jugendliche. „Das ist eine Chance für mich, andere mit meiner Begeisterung für Mathematik, Informatik und Physik anzustecken“, sagt Kevin Höllring. Und sollten ihm die Aufgaben ausgehen, kann er sich zur Abwechslung in aller Ruhe seiner neuen Art der Datensicherung widmen.

Weitere Informationen:

Blandina Mangelkramer
Tel.: 09131/85-70210
presse@fau.de