innovation braucht sicherheit - sicherheit braucht forschung
DESCRIPTION
Präsentation zum Thema "Innovation braucht Sicherheit - Sicherheit braucht Forschung", gehalten von Prof. Claudia Eckert am 3. September 2012 auf der Fachtagung "Innovation als Schlüssel zu mehr Sicherheit" der Hanns-Seidel-Stiftung in MünchenTRANSCRIPT
Innovation braucht Sicherheit Sicherheit braucht Forschung
Claudia Eckert
Fraunhofer AISEC und TU München
Fachtagung „Innovation als Schlüssel zu mehr Sicherheit“
Hanns-Seidel-Stiftung, 3. September 2012, München
1
• IKT ist Schlüsseltechnologie
• IKT ist verletzlich
• IKT benötigt IT-Sicherheit
• München ist herausragender
Sicherheitsstandort
Thesen
IKT ist Schlüsseltechnologie für globale Herausforderungen
Energie • Umwelt • Mobilität • Sicherheit • Gesundheit
Rolle der IKT
Innovationstreiber IKT
Schlüsseltechnologien:
Internet vernetzt Menschen, Objekte und Dienste
Mobiles Internet: always on, Handy
Cloud-basierte Dienste,
Neue Kommunikationsformen: soziale Netze
Anwendungsbereiche:
Energie, z. B. SmartGrids:
Steuern, Überwachen, Entscheiden
Mobilität, z. B. Automobil:
Sensorik im Fahrzeug, Car2X
Gesundheit, z. B. personalisierte Medizin:
Überwachte Vitalfunktionen
Aufgaben: Koordinieren, Steuern, Überwachen
Energie • Umwelt • Mobilität • Sicherheit • Gesundheit
Sicherheit durch IKT
IKT benötigt Sicherheit
Verletzliche IKT
Daten sind ein schützenswertes Gut:
Manipulationsschutz, Datenvertraulichkeit, Privatsphäre …
Daten steuern sicherheitskritische Abläufe/Prozesse:
Betriebssicherheit, Verfügbarkeit, Manipulationsschutz ...
Beispiel: Sensorik im Auto
Viele vernetzte ECUs
GSM-Modul: Ferndiagnose
Software-Updates
Problem: fehlende Kontrollen
Einschleusen von Schad-Code
Herausforderungen:
Manipulationsresistente Hardware
Sichere Komponenten-Identifikation
Bedrohungen
Beispiel: Software
Problem: Programmierung
Einschleusen von Viren, Trojanern
Problem: mangelhafte Kontrollen
Identitätsdiebstahl, Datenzugriffe
Herausforderungen: Zuverlässige Abschottungen (Kaskadeneffekte)
Selbst-Überwachung (Aufbau eines ‘Immunsystems’)
Autonome Reaktion (kontrollierte ‘Selbst-Heilung’ )
Bedrohungen
Sichere IKT braucht innovative Lösungen
Sicherheit braucht Forschung
Hardware-Architekturen
Ziel: Resistent gegen Angriffe
z.B. Seitenkanal-Angriff-resistent: (Pizza Index)
Lösungsansätze:
Verschleiern von Verhaltens-Charakteristika
Spezielle Verschlüsselung
Entwicklung robuster Hardware-Sicherheitschips
Technologie gestalten Secure by Design
Software-Architekturen
Ziel: sich selbst überwachende Software-Systeme
Lösungsansätze:
Isolierung von kritischen Anwendungen
Monitor-Komponente:
Erkennt Manipulationen
Erkennt Einbruchsversuche
Leitet Abwehrmaßnahmen ein
Hardware-Sicherheitschips
Sichere Ein-/Ausgabe
Technologie gestalten Secure by Design
z.B. L4Linux mit Android Patches
z.B. Android Plattform
Hypervisor mit VMI Monitor
Hardware, z.B. HSM, Multi-Core
z.B. Apps
Sicheres Betriebssystem
Innovative Schutzmaßnahmen
Ziel: nicht fälschbar, schnell und kostengünstig überprüfbar,
nicht manipulierbar, nicht entfernbar
Lösungsansätze:
Physical Unclonable Function (PUF)
Nicht fälschbare Material-Eigenschaften:
Eindeutiger Identitätsnachweis:
Anfrage (nach ID) kann nur PUF korrekt beantworten
Einsatz: PUF als Schutzkomponente auf Objekte
aufbringen, z.B. Ersatzteile, Verpackungen …
Technologie gestalten Secure in Operation
Angriffsfrüherkennung
Ziel: Abweichungen vom erwarteten
Verhalten erkennen und reagieren
Lösungsansätze:
Erlernen neuer Angriffs-
techniken:
Honey-Nets zum ‘Anlocken’
Umsetzen in neue Erkennungs-
techniken: Clusterungs-Verfahren
Technologie gestalten Secure in Operation
Sicherheitstechnik benötigt IKT Koordinierung, Steuerung, Kontrolle
IKT ist verletzlich Verletzlichkeit der Nutzer, der Gesellschaft
IKT benötigt IT-Sicherheit Technologiegestaltung, Forschung, (Aus-)Bildung
Sichere IKT für mehr Sicherheit
Sicherheits-Cluster München
München: Starker Sicherheitsstandort
• Starke Sicherheits-Industrie und exzellente Forschung
Aufgabe: Spitzenposition ausbauen!
• Sicherheit durch Technologie- und Forschungsführerschaft
Vielen Dank für Ihre Aufmerksamkeit!
Claudia Eckert
Fraunhofer AISEC, München
TU München, Lehrstuhl für Sicherheit in der Informatik
E-Mail: [email protected]
Internet: http://www.sec.in.tum.de
http://www.aisec.fraunhofer.de