Mit Sicherheit innovativ! - Fraunhofer AISEC...2009: Start der Münchner Projektgruppe Fraunhofer...
Transcript of Mit Sicherheit innovativ! - Fraunhofer AISEC...2009: Start der Münchner Projektgruppe Fraunhofer...
1
Mit Sicherheit innovativ!
C. Eckert
Agenda
Innovationstreiber IKT
Innovationen benötigen Sicherheit
Sicherheit benötigt Forschung:
Fraunhofer AISEC: Mit Sicherheit innovativ!
2C. Eckert
Zunehmende IKT Durchdringung und
Internet-basierte Vernetzung
Innovationstreiber IKT
Quelle: angelehnt anW. Wahlster
Smart Grid Industrie 4.0
3C. Eckert
Innovationstreiber IKT
Cyber Physical Systems (CPS)• Integration von physischen Umgebungen , Prozesse und IKT
Charakteristika • Vielzahl autonomer Geräte
• Eingebettete Systeme
• heterogene Netze
• Maschine-zu-Maschine (M2M)
Herausforderung: • Steuerung und Überwachung komplexer Systeme:
korrekte Daten, vollständige Daten, aktuelle Daten , ….
Beispiel: Smart Grid
4C. Eckert
Cloud Computing: IT- Ressourcen werden als verteilte Dienste über das Internet
durch Leistungserbringer bereitgestellt
Diese Dienste sind nach Bedarf flexibel
(self-service) skalierbar
Herausforderungen: Kontrollverluste:
• Wo sind die Daten?
• Wer darf zugreifen?
• Wie gut wird kontrolliert?
• Absichern des Cloud-Eco Systems!
Innovationstreiber IKT
2011 2015
Umsatz in
mrd. Euro
1,9
8,2
5C. Eckert
1. Internet of Things =
Embedded Systems + Cyber Physical + Internet
2. Internet of Services/Cloud Computing =
Business Software + neue Geschäftsmodelle + Internet
3. Future Internet =
Internet of Things + Internet of Services + Mobilität +
Internet of Knowledge (Semantic Web)
Innovationstreiber IKT
Industrie 4.0Smart Grid
C. Eckert 6
Innovationstreiber IKT
Industrie 4.0Smart Grid
IKT als Innovationstreiber fürSmart Grid, Industrie 4.0. , Smart Cities, …
C. Eckert 7
Innovation braucht Sicherheit
Innovation braucht Sicherheit
Industrie 4.0Smart Grid
8C. Eckert
Bedrohungen im Internet of Things• Ausspähen sensitiver Daten,
• Einschleusen gefälschter Daten
• Gefälschte Steuerungssignale …
Herausforderungen:
Manipulationsresistente Hardware
Sichere Komponenten-Identifikation (M2M)
Innovation braucht Sicherheit
z.B. Smart Meter• Manipulation von Stromverbrauchsdaten
• Gefährdung der Versorgungssicherheit
• …
9C. Eckert
Bedrohungen im Internet of Services• Manipulierte Dienste/Systeme
• Aneignen von Berechtigungen
• Daten stehlen, ausspähen, ändern,
zurückhalten, duplizieren, …
• Störung sicherheitskritischer Prozesse
Herausforderungen:• Vertrauenswürdige Umgebungen• Sicherheit als integrierter Service • Durchgängiges Sicherheits-Health-Monitoring
Innovation braucht Sicherheit
10C. Eckert
Bedrohungen im Netz der Netze• Kaskadierende Verbreitung
von Schadcode
• Gezielte (targeted)
Attacken: Stören,
Ausspähen, Fernzugriff
Herausforderungen:• Ressourcen-effiziente, effektive Malware-Erkennung• Absicherung von drahtlosen Sensornetze, SCADA
Innovation braucht Sicherheit
Beispiel Stuxnet
11C. Eckert
Sichere IKT braucht Forschung
Secure by Design & Secure during Operation• Manipulationsresistente Hardware
• Sichere Identität
• Sichere und verlässliche Eingebettete Systeme
• Sicherheit als Service (u.a. in der Cloud)
• Schutz kritischer Informations-Infrastrukturen
• Angriffs-Erkennung und Sicherheits-Monitoring
Sicherheit braucht Forschung
12C. Eckert
2009: Start der Münchner Projektgruppe
Fraunhofer AISEC Angewandte und Integrierte Sicherheit
Sicherheit braucht Forschung
1.7. 2011 Fraunhofer AISEC
Fraunhofer AISEC Angewandte und Integrierte Sicherheit
Sicherheit braucht Forschung
AISEC Kompetenzen Eingebettete Systeme
Smartcard & RFID Sicherheit
Produktschutz
Cloud & Service Sicherheit
Netzwerksicherheit
Automotive Sicherheit
IT Frühwarnung
Smart Grid & CPS
Sicherheits-Evaluation15
AISEC: Mit S icherheit innovativ!
C. Eckert
Ein Einblick in die AISEC Forschungslabs
Vertiefung in der Technik-Ausstellung
16
Mit Sicherheit innovativ!
C. Eckert
Embedded Security
17
Problem: Zugangs- und Wegfahrperre ist
leicht zu knacken
Innovative Lösung: Anwendung von ECC und Public
Key Hierarchien: starke Krypto
Neues, effizientes Protokoll für RKE.
Nutzen: Maßgeschneiderte Sicherheitslösung
Anwendung fortschrittlicher
Algorithmen und Protokolle.
Sicherer Funkschlüssel (Remote Key-less Entry, RKE)
17C. Eckert
Smartcard &RFID
Problem Chipkarten sind immer öfter versierten
physikalischen Angriffen ausgesetzt
Geheimnisse könnten extrahiert werden
Innovative Lösung Chip und Karte verschmelzen zu einer
Physical Unclonable Function (PUF)
Nutzen Physikalischer Manipulationsschutz für Chip und Karte
Invasive Attacken zerstören Geheimnisse
‘Fingerabdruck’ für Objekte: Unclonable Material-Based Security
19
Produktschutz
Problem Nachbau von High-Tech Komponente
Innovative Lösung Secure Element als Hardwareanker für Firmware
Authentifizierung zwischen Firmware und Hardware
Software Obfuskation für Firmware
Nutzen Funktionalität: Originalhardware und Originalfirmware sind notwendig
Schutz vor Produktpiraterie
C. Eckert
Problem Kontrollverlust bei Cloud-Nutzern
Innovative Lösung Kennzahlen erfassen
Kontinuierlicher Abgleich
mit Soll-Vorgaben
Nutzen Individuell konfigurierbare
Monitoringdienste
Datenflußanalyse,
Log-Überwachung,
Störfallmonitoring, …
…
20
Cloud & Service S icherheit
MONITORING FRAMEWORK
Betriebssystem
Xen / KVM Hypervisor
Virtuelle Maschine Virtuelle Maschine
Java VM
App Controller
Application Server
ApplicationModelle
DSL Interpreter
Complex Event ProcessingEve
nt
Bu
s
Vorlagen
PLUGINS
PolicyManager
WorkflowManager
GRCManager
MetricsManager
…
Innovationfür die
Cloud
Cloud-Leitstand
C. Eckert
21
Netzwerk-Sicherheit
Sicherheitslösungen für
Sicheres Cloud Networking
Problem
Wo sind die Daten!
Innovative Lösung Nutzer-definierbare Policies
Automatisierte Prüfung
sicherheitsrelevanter Parameter , u.a.
welche Daten befinden sich wo
Nutzen Cloud-Nutzer: Individuell anpassbare Policies und Nachweise von deren
Einhaltung (Compliance)
Cloud-Betreiber: Anbieten u. Abrechnen passgenauer Dienste
C. Eckert
Problem Lokale Speicherung von kryptographischen
Schlüsseln in Flash-Speichern ist unsicher
Einsatz von sicherem Speicher für jedes
Steuergerät ist zu kostenintensiv
Innovative Lösung Zentrales, fahrzeugseitiges Schlüssel-
management mit Secure Element
Manipulations-resistenter Speicher und
kryptografische Dienste
Automotive Security
Nutzen
Sichere Authentisierung von Fahrzeugen und Komponenten
Basis für sichere In-Car und externe Kommunikation (C2X)
22
Effiziente Authentisierung
C. Eckert
23
IT-Frühwarnung
23
Kooperatives FrühwarnsystemProblem Domänenübergreifender Austausch
von Informationen über
Sicherheits-Vorfällen
Innovative Lösung anonyme Zertifikate, P2P-Netze
Secure Multiparty Protokoll,
Anonymitäts-Wahrung
Nutzen Zeitnaher Informationsaustausch und Datenanalyse über
Organisationsgrenzen hinweg
Frühzeitige Erkennung von Bedrohungen, rechtzeitige, zielgerichtete
Reaktion
C. Eckert
24
Smart Grid
24
Sicherheitskonzepte für SmartMeter
Problem Angriffe auf Steuerungssysteme
Stromdiebstahl , Datenschutzprobleme
Innovative Lösungen Sicherheitskonzepte für Smart Meter
und Gateways
Angepasste Hardware Security Module und effiziente
(kryptographische) Protokolle
Anonymisierungs- und Pseudonymisierungskonzepte
Nutzen Sicherheitsanalysen existierender Smart Meter und Lösungen dafür
Entwicklung Smart Grid Referenzarchitekturen
C. Eckert
Problem Ungenügendes Testen von Sicherheits-
lösungen
Vernachlässigung realer Szenarien
Lösungen Entwicklung spezieller Angriffs-Tools,
Breites Set-up von Test-Umgebungen
Zugeschnittene Testlabore: Hardware,
Netze, Automotive, Grid, Cloud , Apps
Nutzen Gesamtheitliche Analyse: HW/SW
Testen des gesamten Entwicklungszyklus
25
Sicherheits -Evaluation
Analysen, Attacken, Fehler-Injektionen
C. Eckert
27
Wir freuen uns auf weitere spannende Kooperationen mit Ihnen!
C. Eckert