Fraunhofer AISEC - Mit Sicherheit innovativ

Post on 02-Jun-2015

726 views 3 download

transcript

1

Mit Sicherheit innovativ!

C. Eckert

Agenda

Innovationstreiber IKT

Innovationen benötigen Sicherheit

Sicherheit benötigt Forschung:

Fraunhofer AISEC: Mit Sicherheit innovativ!

2C. Eckert

Zunehmende IKT Durchdringung und

Internet-basierte Vernetzung

Innovationstreiber IKT

Quelle: angelehnt anW. Wahlster

Smart Grid Industrie 4.0

3C. Eckert

Innovationstreiber IKT

Cyber Physical Systems (CPS)• Integration von physischen Umgebungen , Prozesse und IKT

Charakteristika • Vielzahl autonomer Geräte

• Eingebettete Systeme

• heterogene Netze

• Maschine-zu-Maschine (M2M)

Herausforderung: • Steuerung und Überwachung komplexer Systeme:

korrekte Daten, vollständige Daten, aktuelle Daten , ….

Beispiel: Smart Grid

4C. Eckert

Cloud Computing: IT- Ressourcen werden als verteilte Dienste über das Internet

durch Leistungserbringer bereitgestellt

Diese Dienste sind nach Bedarf flexibel

(self-service) skalierbar

Herausforderungen: Kontrollverluste:

• Wo sind die Daten?

• Wer darf zugreifen?

• Wie gut wird kontrolliert?

• Absichern des Cloud-Eco Systems!

Innovationstreiber IKT

2011 2015

Umsatz in

mrd. Euro

1,9

8,2

5C. Eckert

1. Internet of Things =

Embedded Systems + Cyber Physical + Internet

2. Internet of Services/Cloud Computing =

Business Software + neue Geschäftsmodelle + Internet

3. Future Internet =

Internet of Things + Internet of Services + Mobilität +

Internet of Knowledge (Semantic Web)

Innovationstreiber IKT

Industrie 4.0Smart Grid

C. Eckert 6

Innovationstreiber IKT

Industrie 4.0Smart Grid

IKT als Innovationstreiber fürSmart Grid, Industrie 4.0. , Smart Cities, …

C. Eckert 7

Innovation braucht Sicherheit

Innovation braucht Sicherheit

Industrie 4.0Smart Grid

8C. Eckert

Bedrohungen im Internet of Things• Ausspähen sensitiver Daten,

• Einschleusen gefälschter Daten

• Gefälschte Steuerungssignale …

Herausforderungen:

Manipulationsresistente Hardware

Sichere Komponenten-Identifikation (M2M)

Innovation braucht Sicherheit

z.B. Smart Meter• Manipulation von Stromverbrauchsdaten

• Gefährdung der Versorgungssicherheit

• …

9C. Eckert

Bedrohungen im Internet of Services• Manipulierte Dienste/Systeme

• Aneignen von Berechtigungen

• Daten stehlen, ausspähen, ändern,

zurückhalten, duplizieren, …

• Störung sicherheitskritischer Prozesse

Herausforderungen:• Vertrauenswürdige Umgebungen• Sicherheit als integrierter Service • Durchgängiges Sicherheits-Health-Monitoring

Innovation braucht Sicherheit

10C. Eckert

Bedrohungen im Netz der Netze• Kaskadierende Verbreitung

von Schadcode

• Gezielte (targeted)

Attacken: Stören,

Ausspähen, Fernzugriff

Herausforderungen:• Ressourcen-effiziente, effektive Malware-Erkennung• Absicherung von drahtlosen Sensornetze, SCADA

Innovation braucht Sicherheit

Beispiel Stuxnet

11C. Eckert

Sichere IKT braucht Forschung

Secure by Design & Secure during Operation• Manipulationsresistente Hardware

• Sichere Identität

• Sichere und verlässliche Eingebettete Systeme

• Sicherheit als Service (u.a. in der Cloud)

• Schutz kritischer Informations-Infrastrukturen

• Angriffs-Erkennung und Sicherheits-Monitoring

Sicherheit braucht Forschung

12C. Eckert

2009: Start der Münchner Projektgruppe

Fraunhofer AISEC Angewandte und Integrierte Sicherheit

Sicherheit braucht Forschung

1.7. 2011 Fraunhofer AISEC

Fraunhofer AISEC Angewandte und Integrierte Sicherheit

Sicherheit braucht Forschung

AISEC Kompetenzen Eingebettete Systeme

Smartcard & RFID Sicherheit

Produktschutz

Cloud & Service Sicherheit

Netzwerksicherheit

Automotive Sicherheit

IT Frühwarnung

Smart Grid & CPS

Sicherheits-Evaluation15

AISEC: Mit S icherheit innovativ!

C. Eckert

Ein Einblick in die AISEC Forschungslabs

Vertiefung in der Technik-Ausstellung

16

Mit Sicherheit innovativ!

C. Eckert

Embedded Security

17

Problem: Zugangs- und Wegfahrperre ist

leicht zu knacken

Innovative Lösung: Anwendung von ECC und Public

Key Hierarchien: starke Krypto

Neues, effizientes Protokoll für RKE.

Nutzen: Maßgeschneiderte Sicherheitslösung

Anwendung fortschrittlicher

Algorithmen und Protokolle.

Sicherer Funkschlüssel (Remote Key-less Entry, RKE)

17C. Eckert

Smartcard &RFID

Problem Chipkarten sind immer öfter versierten

physikalischen Angriffen ausgesetzt

Geheimnisse könnten extrahiert werden

Innovative Lösung Chip und Karte verschmelzen zu einer

Physical Unclonable Function (PUF)

Nutzen Physikalischer Manipulationsschutz für Chip und Karte

Invasive Attacken zerstören Geheimnisse

‘Fingerabdruck’ für Objekte: Unclonable Material-Based Security

19

Produktschutz

Problem Nachbau von High-Tech Komponente

Innovative Lösung Secure Element als Hardwareanker für Firmware

Authentifizierung zwischen Firmware und Hardware

Software Obfuskation für Firmware

Nutzen Funktionalität: Originalhardware und Originalfirmware sind notwendig

Schutz vor Produktpiraterie

C. Eckert

Problem Kontrollverlust bei Cloud-Nutzern

Innovative Lösung Kennzahlen erfassen

Kontinuierlicher Abgleich

mit Soll-Vorgaben

Nutzen Individuell konfigurierbare

Monitoringdienste

Datenflußanalyse,

Log-Überwachung,

Störfallmonitoring, …

20

Cloud & Service S icherheit

MONITORING FRAMEWORK

Betriebssystem

Xen / KVM Hypervisor

Virtuelle Maschine Virtuelle Maschine

Java VM

App Controller

Application Server

ApplicationModelle

DSL Interpreter

Complex Event ProcessingEve

nt

Bu

s

Vorlagen

PLUGINS

PolicyManager

WorkflowManager

GRCManager

MetricsManager

Innovationfür die

Cloud

Cloud-Leitstand

C. Eckert

21

Netzwerk-Sicherheit

Sicherheitslösungen für

Sicheres Cloud Networking

Problem

Wo sind die Daten!

Innovative Lösung Nutzer-definierbare Policies

Automatisierte Prüfung

sicherheitsrelevanter Parameter , u.a.

welche Daten befinden sich wo

Nutzen Cloud-Nutzer: Individuell anpassbare Policies und Nachweise von deren

Einhaltung (Compliance)

Cloud-Betreiber: Anbieten u. Abrechnen passgenauer Dienste

C. Eckert

Problem Lokale Speicherung von kryptographischen

Schlüsseln in Flash-Speichern ist unsicher

Einsatz von sicherem Speicher für jedes

Steuergerät ist zu kostenintensiv

Innovative Lösung Zentrales, fahrzeugseitiges Schlüssel-

management mit Secure Element

Manipulations-resistenter Speicher und

kryptografische Dienste

Automotive Security

Nutzen

Sichere Authentisierung von Fahrzeugen und Komponenten

Basis für sichere In-Car und externe Kommunikation (C2X)

22

Effiziente Authentisierung

C. Eckert

23

IT-Frühwarnung

23

Kooperatives FrühwarnsystemProblem Domänenübergreifender Austausch

von Informationen über

Sicherheits-Vorfällen

Innovative Lösung anonyme Zertifikate, P2P-Netze

Secure Multiparty Protokoll,

Anonymitäts-Wahrung

Nutzen Zeitnaher Informationsaustausch und Datenanalyse über

Organisationsgrenzen hinweg

Frühzeitige Erkennung von Bedrohungen, rechtzeitige, zielgerichtete

Reaktion

C. Eckert

24

Smart Grid

24

Sicherheitskonzepte für SmartMeter

Problem Angriffe auf Steuerungssysteme

Stromdiebstahl , Datenschutzprobleme

Innovative Lösungen Sicherheitskonzepte für Smart Meter

und Gateways

Angepasste Hardware Security Module und effiziente

(kryptographische) Protokolle

Anonymisierungs- und Pseudonymisierungskonzepte

Nutzen Sicherheitsanalysen existierender Smart Meter und Lösungen dafür

Entwicklung Smart Grid Referenzarchitekturen

C. Eckert

Problem Ungenügendes Testen von Sicherheits-

lösungen

Vernachlässigung realer Szenarien

Lösungen Entwicklung spezieller Angriffs-Tools,

Breites Set-up von Test-Umgebungen

Zugeschnittene Testlabore: Hardware,

Netze, Automotive, Grid, Cloud , Apps

Nutzen Gesamtheitliche Analyse: HW/SW

Testen des gesamten Entwicklungszyklus

25

Sicherheits -Evaluation

Analysen, Attacken, Fehler-Injektionen

C. Eckert

Vielen Dank an unsere Partner!Vielen Dank für Ihr Vertrauen!

26C. Eckert

27

Wir freuen uns auf weitere spannende Kooperationen mit Ihnen!

C. Eckert