Date post: | 05-Dec-2014 |
Category: |
Technology |
Upload: | fraunhofer-institute-for-secure-information-technology |
View: | 1,723 times |
Download: | 1 times |
Page 1 of 24
© F
raun
hofe
r-G
esel
lsch
aft 2
012
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit Prof. Dr. Michael Waidner Fraunhofer SIT und TU Darmstadt [email protected]
© F
rau
nh
ofe
r-G
esel
lsch
aft
2011
Cyber-Sicherheit – Kooperationsmodelle und Lösungsansätze BSI Fachkonferenz, Bonn, 30. Mai 2012
Page 2 of 24
© F
raun
hofe
r-G
esel
lsch
aft 2
012
Gliederung
1. Wieso ist IT unsicher?
2. Security and Privacy by Design
3. Bausteine für die Cyber-Sicherheit: Vertrauen in Systeme, Kryptographie
4. Zusammenfassung
Page 3 of 24
© F
raun
hofe
r-G
esel
lsch
aft 2
012
Vier Phasen des Cyber-Raums Zeithorizont von ca. 5 Jahren
Data Center Outsourcing, Public Cloud
User-gen. Content, Social Networks,
Massive Info-Sharing + Mobile IT + BYOD
Instrumentierte Welt, Big Data
„Morgenstadt“
Offen In Forschung
Im Einsatz
1. 2. 3. 4.
Page 4 of 24
© F
raun
hofe
r-G
esel
lsch
aft 2
012
Instrumentierte Welt … und meistens gibt es schon “gehackte” Beispiele
Page 5 of 24
© F
raun
hofe
r-G
esel
lsch
aft 2
012
Eigentlich ist das IT-Sicherheitsproblem gelöst … nur
Page 6 of 24
© F
raun
hofe
r-G
esel
lsch
aft 2
012
Eigentlich ist das IT-Sicherheitsproblem gelöst … nur (1) Wir machen immer wieder dieselben Fehler
Sicherheit oft nachgeordnetes Ziel
Vulnerabilities = Fehler in Design, Code, Configs im Sicherheitsmodell in der Integration (Kontext, Identitäten, Events)
Menschen: Entwickler, Administratoren, Endnutzer Überfordert und unmotiviert Neugierde, Effizienz, Vertrauen
Schlechtes IT-Management, kein Überblick, keine Frühwarnfähigkeiten
Mangelndes Fachwissen bei Entwicklern & Admins
Page 7 of 24
© F
raun
hofe
r-G
esel
lsch
aft 2
012
(2) Angriffe werden insgesamt professioneller und gezielter Industrialisierung + Zielorientierung (“APT”)
+ Privatsphäre vs. Facebook, Google, Big Data?
Page 8 of 24
© F
raun
hofe
r-G
esel
lsch
aft 2
012
(3) Sicherheit hat ihre „natürlichen“ Grenzen
Komplexität von IT
Menschen machen Fehler: Unmöglich, SW/HW fehlerfrei herzustellen oder zu nutzen
Sicherheitsaufwand muss Risiko angemessen sein, 80/20
Unsichere Systeme Unsichere Attribution von Angreifern
Möglicherweise unsicheres Verhalten ist oft gewollt oder notwendig und darf nicht verhindert werden
Nutzung von IT braucht im allg. Freiheitsgrade
IT mit zu starken Einschränkungen wird umgangen
Überwachung schafft neue Risiken
Überwachungsmechanismen sind neues Angriffsziel
Erschwert Schutz der Privatsphäre
Online Social Networks als freiwillige (?) Überwachung
Page 9 of 24
© F
raun
hofe
r-G
esel
lsch
aft 2
012
Gliederung
1. Wieso ist IT unsicher?
2. Security and Privacy by Design
3. Bausteine für die Cyber-Sicherheit: Vertrauen in Systeme, Kryptographie
4. Zusammenfassung
Page 10 of 24
© F
raun
hofe
r-G
esel
lsch
aft 2
012
Security and Privacy by Design Sicherheit wird umso kostengünstiger, je früher sie hergestellt wird
80 240
960
7600
Code Build QA Deployed
Average costs per defect (in USD) -- Source: IBM 2009
Security by Patching
Security by Design
Page 11 of 24
© F
raun
hofe
r-G
esel
lsch
aft 2
012
BMBF-Finanziertes Zentrum für Cybersecurity-Forschung (2011 – 2019)
TU Darmstadt + Fraunhofer SIT
Wissenschaftliche Exzellenz
Security & Privacy by Design
Trends
Anwendungen und Architekturen
Methoden (stat/dyn Analyse, Patterns, …)
Bausteine (Krypto, Policy, Hardware)
Fokus auf exzellente Nachwuchsgruppen
Claude Shannon Fellows
Stand: 2 von ca. 6 CSF’s besetzt
Schwesterzentren in Karlsruhe, Saarbrücken
http://www.ec-spride.de
Page 12 of 24
© F
raun
hofe
r-G
esel
lsch
aft 2
012
Assure quality
Know what can go wrong, Know how to do it right
Deploy and use properly
Testing, Review Approval Standardization
Awareness and training Analysis and design methods Good practices, patterns
Documentation of security properties and assumptions
Security Design – A Systematic Approach Make no mistake during development or operation along the entire supply chain
Develop Integrate
Develop Integrate
Develop Operate
Components incl. OSS
Products
Solutions
as part of
Incident
Supply chain Development process Operation
as part of
Page 13 of 24
© F
raun
hofe
r-G
esel
lsch
aft 2
012
Security Design – A Systematic Approach Our Vision: a systematic approach to secure software development
Complete security analysis
Develop- ment process
Security concept artifacts
Security design and implementation
Practical methods
Secure product
Security concept documentation
Page 14 of 24
© F
raun
hofe
r-G
esel
lsch
aft 2
012
Example: Threat Modeling, Promise & Reality Experiment at Fraunhofer SIT
Subject 1
Subject 2 Subject 3 Three experienced security engineers,
products and threat modelling techniques
Each subject identified about 30 valid threats, over 70 in total
There is surprisingly little overlap
Consistent assessments including partial matches
Page 15 of 24
© F
raun
hofe
r-G
esel
lsch
aft 2
012
Centralized data repositories & processing
Real identity, early identification
Pseudonyms, attributes, late identification
Plain data (without metadata)
Rich meta data (rights, obligations, retention, …)
Distributed and client-side data repositories & processing, fine-
grained protection and isolation
Broad permissions, opt-in by default
Least privilege, security and privacy by default
Risikofreundliche IT-Architekturen Architekturen können mehr oder weniger „überlebensfähig“ sein
High-risk Architecture Low-risk Architecture
Access Control Usage Control
Single Layer of Defense Multiple Layers of Defense
Page 16 of 24
© F
raun
hofe
r-G
esel
lsch
aft 2
012
Gliederung
1. Wieso ist IT unsicher?
2. Security and Privacy by Design
3. Bausteine für die Cyber-Sicherheit: Vertrauen in Systeme, Kryptographie
4. Zusammenfassung
Page 17 of 24
© F
raun
hofe
r-G
esel
lsch
aft 2
012
Vertrauen in Systeme 1: BizzTrust for Android
BYOD without reducing usability and appeal
BizzTrust Development is based on requirement analysis with many enterprises
Platform Security & Privacy: Isolate domains, e.g., “private” from “business”
Instantiation of a generic Security Architecture XManDroid
MAC with coloring of all resources
TOMOYO Linux or SELinux (SEAndroid by NSA)
Management: Device only one part of the solution
Infrastructure: VPN, TNC, app certification, …
Mobile device management
App security & http://www.bizztrust.de/
Page 18 of 24
© F
raun
hofe
r-G
esel
lsch
aft 2
012
Vertrauen in Systeme 2: Trust in Execution using TPMs
Trust in network configuration information (e.g., CASED)
Trust in execution of code (e.g., Flicker/ CMU, Softcard/CASED)
…
Page 19 of 24
© F
raun
hofe
r-G
esel
lsch
aft 2
012
Kryptographie 1: OmniCloud
Motivation: Storage clouds today Security problems of current offerings (*) Provide has full access to client data Risk of vendor lock in OmniCloud Cloud Broker & Gateway Unified access to multiple clouds ftp, scp, S3, Rackspace, Nirvanix, …
For now focused on cloud backup Improves security Compression, deduplication &
encryption at OmniCloud gateway Improves portability Gateways can be local or shared
*On the Security of Cloud Storage Services, Fraunhofer SIT, 2012 http://www.sit.fraunhofer.de/de/medien-publikationen/technical-reports.html
Page 20 of 24
© F
raun
hofe
r-G
esel
lsch
aft 2
012
Kryptographie 2: Fully Homomorphic Encryption & Friends
enc(data)
enc(F(data))
Computes enc(F(data)) without the ability to decrypt enc(data).
One of several cryptographic patterns for extending trust and confidence into the Cloud
General FHE is very inefficient, more efficient solutions exist in Secure Function Evaluation / Secure Multiparty Computations
Usability through model-driven approaches (EC-SPRIDE)
Hot and primising area for basic and applied research.
Page 21 of 24
© F
raun
hofe
r-G
esel
lsch
aft 2
012
Gliederung
1. Wieso ist IT unsicher?
2. Security and Privacy by Design
3. Bausteine für die Cyber-Sicherheit: Vertrauen in Systeme, Kryptographie
4. Zusammenfassung
Page 22 of 24
© F
raun
hofe
r-G
esel
lsch
aft 2
012
Zusammenfassung
Wieso ist IT unsicher?
Wohlbekannte Fehler
Angriffs-Industrie
Harte Grenzen
Security and Privacy by Design
Einziger Ansatz für Sicherheit zu vertretbaren Kosten
Bausteine für die IT-Sicherheit – Praxis und Theorie
Vertrauen in Systeme
Kryptographie
Page 23 of 24
© F
raun
hofe
r-G
esel
lsch
aft 2
012
Forschung zur IT-Sicherheit in Deutschland
Several strong security and privacy research institutes and groups CASED Darmstadt; CISPA Saarbrücken; ECSPRIDE Darmstadt; Fraunhofer Bonn,
Darmstadt, Karlsruhe, München; HGI Bochum; KASTEL Karlsruhe; … Several individual groups and researchers
Global context for German IT industry Strong positions: e.g., embedded IT, business software, services, privacy & trust Depends on global supply chain for base hardware and software
Domestic D/EU market offers strong position in setting standards
Suggests research focus on Strong positions (embedded IT, business software, …) Standards: interoperability, integration, assurance, … Engineering: security by design, trust from untrusted components
Page 24 of 24
© F
raun
hofe
r-G
esel
lsch
aft 2
012
Fraunhofer-Institut für Sichere Informationstechnologie Rheinstrasse 75 64295 Darmstadt, Germany
www.sit.fraunhofer.de
Technische Universität Darmstadt CASED/EC-SPRIDE & Lehrstuhl Sicherheit in der IT Mornewegstrasse 30 64289 Darmstadt, Germany
www.sit.tu-darmstadt.de www.cased.de www.ec-spride.de
Prof. Dr. Michael Waidner [email protected]