Horst Görtz Institut für IT-Sicherheit Tätigkeitsbericht

Größe: px
Ab Seite anzeigen:

Download "Horst Görtz Institut für IT-Sicherheit Tätigkeitsbericht 2009 2011"

Transkript

1 Horst Görtz Institut für IT-Sicherheit Tätigkeitsbericht

2

3 Horst Görtz Institut für IT-Sicherheit Tätigkeitsbericht Inhalt Vorwort 4 Das Horst Görtz Institut 5 Lehrstühle und Arbeitsgruppen 6 Aktuelle Forschungsthemen 26 Studium der IT-Sicherheit 34 Promotionen 40 Aktivitäten 48 Drittmittelprojekte 60 Publikationen 68 3

4 Vorwort Mit der Präsenz der Computertechnologie in allen Lebensbereichen und dem Siegeszuge des Internets ist auch die Notwendigkeit der Informationssicherheit und des vertraulichen Umgangs mit elektronischen Daten zu einer zentralen Fragestellung geworden. Weit publizierte Fälle der jüngeren Zeit, wie der Stuxnet-Virus, der Einbruch in das Playstation-System oder Hackangriffe gegen Google Mail, zeigen die enorme Brisanz und Aktualität des Themas. Neben dem Schutz gegen Missbrauch ermöglicht die IT-Sicherheit auch neue Geschäftsmodelle, beispielsweise durch Digital Rights Management für itunes und Amazon Kindle oder kostenpflichtige Software-Aktualisierungen. Ebenso ist IT- Sicherheit zentral für den Schutz der Privatsphäre, zum Beispiel durch Anonymitätstechniken beim Cloud Computing, und sie hilft beim Schutz öffentlicher Infrastrukturen gegen Bedrohungen. Als Antwort auf den hiermit verbunden rasant gestiegenen Bedarf an wissenschaftlicher Auseinandersetzung, Ausbildung und Technologien für die Wirtschaft wurde vor 10 Jahren das Horst Görtz Institut für IT-Sicherheit an der Ruhr-Universität Bochum gegründet. Es ist seitdem eines der wissenschaftlich leistungsfähigsten und sichtbarsten Kompetenzzentren für Informationssicherheit in Europa geworden. Durch die breite Vernetzung in Wissenschaft, Wirtschaft und Politik und seine interdisziplinäre Ausrichtung wird das Horst Görtz Institut auch in den kommenden Jahren bereit sein, neuen Herausforderungen der Informationssicherheit zu begegnen und Lösungen mit hohem gesellschaftlichem Nutzen zu schaffen. Prof. Dr.-Ing. Christof Paar Geschäftsführender Direktor des Horst Görtz Instituts 4

5 Das Horst Görtz Institut für IT-Sicherheit Das Horst Görtz Institut für IT-Sicherheit (HGI) ist ein interdisziplinäres Institut der Ruhr-Universität Bochum (RUB). Im HGI forschen, lehren und arbeiten fünfzehn Lehrstühle und Arbeitsgruppen aus den Bereichen Elektro- und Informationstechnik, Mathematik, E-Business und Jura in nahezu allen Themengebieten der modernen Kryptographie und IT-Sicherheit. Spitzenforschung Mit rund 100 Wissenschaftlerinnen und Wissenschaftlern ist das HGI eine der größten und renommiertesten Hochschuleinrichtungen zur IT-Sicherheit in Europa. Die wissenschaftliche Bandbreite erstreckt sich von eingebetteter Sicherheit, Malware und Netzwerksicherheit über kryptographische Protokolle und Trusted Computing bis hin zu IT-Recht und Sicherheit im E-Business. Die Exzellenz in der Forschung zeigt sich ebenso in zahlreichen Publikationen auf renommierten Konferenzen der IT-Sicherheit und Kryptographie. Einzigartige Ausbildung An der Ruhr-Universität Bochum bilden die Mitglieder des HGI rund 500 Studierende in IT-Sicherheit aus. Mit einem Bachelor- und drei Masterstudiengängen wird eine deutschlandweit einzigartige Ausbildung geboten. Die interdisziplinäre Ausrichtung des HGI ermöglicht den Studierenden ein umfassendes Curriculum, welches Inhalte aus Theorie und Praxis verbindet. Etwa 50 Absolventen beenden jedes Jahr ihr Studium. Die meisten von ihnen haben schon vor ihrem Abschluss einen Arbeitsvertrag unterschrieben. Weltweites Netzwerk National und international ist das HGI in ein breites Netzwerk aus Forschungsinstituten, Unternehmen und Behörden eingebunden. Das HGI ist einer der drei Initiatoren von ECRYPT, dem European Network of Excellence in Cryptology. Zwei Forscher des HGI stellen die einzigen deutschen Vertreter im Vorstand der International Association for Cryptologic Research IACR. Horst Görtz Institut für IT-Sicherheit Elektrotechnik und Informationstechnik Prof. Tim Güneysu Prof. Thorsten Holz Prof. Dorothea Kolossa Prof. Christof Paar Prof. Jörg Schwenk Wirtschaftswissenschaften Prof. Roland Gabriel Prof. Brigitte Werners Weiterhin hält das HGI durch das Public-Private-Partnership eurobits sowie seinem mit führenden Persönlichkeiten aus Wissenschaft, Industrie und Politik besetzten Kuratorium den Kontakt zur Praxis. Mathematik Prof. Roberto Avanzi Prof. Holger Dette Prof. Eike Kiltz Prof. Alexander May Prof. Hans Simon Dr. Christopher Wolf Jura Prof. Georg Borges 5

6 6 Lehrstühle und Arbeitsgruppen des Horst Görtz Instituts

7 Es ist kaum bekannt, in wievielen Alltagsgeräten sich heute Kryptographie befindet. Prof. Dr. Christof Paar Lehrstuhl für Embedded Security Prof. Dr. Christof Paar Der Lehrstuhl Embedded Security (EMSEC) beschäftigt sich mit allen Aspekten der Kryptographie und Sicherheit von Geräten, z. B. mobilen Geräten wie ipod oder Blackberry, Smart Cards, RFID Etiketten oder auch größeren Systemen wie Autos. Implementierungsangriffe Seit den späten 1990er Jahren ist bekannt, dass es nicht ausreicht, wenn kryptographische Algorithmen lediglich mathematisch sicher sind. Es ist oft relativ einfach, kryptographische Anwendungen mit sog. physikalischen Angriffen zu brechen. Beispiele hierfür sind das Messen des Stromverbrauchs von Smart Cards oder das Hervorrufen von Berechnungsfehlern mittels Störungen in der Stromzufuhr. Unsere Forschung beschäftigt sich sowohl mit der Theorie als auch mit der experimentellen Realisierung von Implementierungsangriffen, insbesondere Seitenkanalangriffen und Fault- Injection Angriffen. Sicherheitsanalyse praktischer Systeme Um ein hochsicheres System zu entwickeln, ist es unerlässlich, die Angreifbarkeit einer Anwendung zu untersuchen. Daher ist der Versuch, ein System zu brechen, wichtiger Bestandteil des modernen Security-Engineerings. Wir untersuchen systematisch, ob und mit wie viel Aufwand real-world Systeme gebrochen werden können. Die hierfür von uns benutzten Verfahren schließen Implementierungsangriffe sowie klassische Kryptanalyse ein. Die gewonnenen Erkenntnisse sind außerordentlich hilfreich bei der Verbesserung weiterer Produkte und Systeme. Hochgeschwindigkeitskryptographie In der Praxis werden häufig hoch effiziente Implementierungen kryptographischer Algorithmen benötigt, z. B. in Hochgeschwindigkeitsnetzwerken oder Auto-zu-Auto-Kommunikation. Da asymmetrische Verfahren wie RSA oder elliptische Kurven sehr rechenintensiv sind, stellen leistungsstarke 7

8 Maschine ist die Bombe, die vom britischen Geheimdienst im zweiten Weltkrieg benutzt wurde, um die deutsche Enigma zu brechen. Unsere Forschung befasst sich sowohl mit Aspekten der Computer-Hardware als auch mit den kryptanalytischen Algorithmen, die für Spezialrechner benötigt werden. Neue Anwendungen im Bereich Embedded Security In der Vergangenheit war der Einsatz von Kryptographie hauptsächlich auf das Bankwesen oder Regierungskommunikation beschränkt. Heutzutage ist Sicherheit jedoch durch das Aufkommen des pervasive Computing in immer mehr Anwendungen und Systemen notwendig. Beispiele dafür sind u. a. Autos, medizinische Geräte oder Werkzeugmaschinen. Wir untersuchen die Sicherheit solcher Anwendungen sowohl auf der System- als auch auf der kryptographischen Ebene. Unsere Hauptaktivitäten konzentrieren sich hierbei auf den Bereich IT-Sicherheit in Autos. Als Post-Doktoranden forschen Dr. Markus Dürmuth zu User Privacy and Cryptography, Dr. Amir Moradi zu Implementation Attacks und Dr. Tolga Yalcin zu Hardware Security. Implementierungen immer noch eine große Herausforderung für die Forschung dar. Neben weit verbreiteten Chiffren untersuchen wir auch die Implementierungseigenschaften zukünftiger Algorithmen, z. B. hyperelliptischer Kurven und post-quantum Kryptographie. Lightweight Kryptographie Sicherheit wird in immer mehr eingebetteten Systemen benötigt. Beispiele sind RFID-Etiketten, Smart Cards, PDAs und sogar medizinische Implantate. Viele dieser pervasiven Applikationen unterliegen einem starken Kostenzwang, z. B. RFID-Etiketten als Barcode-Ersatz oder Einweg-Karten zum kontaktlosen Zahlen in öffentlichen Verkehrssystemen. Unsere Forschung untersucht symmetrische und asymmetrische Verfahren für low-cost Anwendungen. Ein sehr erfolgreiches Forschungsprojekt war die Entwickelung der Blockchiffre PRESENT, die zurzeit von der ISO standardisiert wird. Kryptanalytische Maschinen Moderne kryptographische Algorithmen können mit heutigen Computern nicht gebrochen werden. Chiffren können jedoch mit speziellen kryptanalytischen Maschinen angreifbar werden. Ein frühes Beispiel für eine solche Doktoranden Benedikt Driessen Unconventional Architectures for Cryptanalysis Stefan Heyse Hardware Architectures for the McElice Cryptosystem Markus Kasper Advanced Methods in Side-Channel Analysis Timo Kasper Practical Attacks against Contactless Devices Elif Kavun Lightweight Cryptography David Oswald Fault Injection Attacks Daehyun Strobel Constructive Use of Side-Channel Analysis Ralf Zimmermann Hardware Architectures for Cryptanalysis 8

9 Doktoranden Oliver Mischke Side-Channel Resistant Implementations on Reconfigurable Devices Ingo von Maurich Efficient Implementation of Post-Quantum Cryptosystems on Embedded Systems Arbeitsgruppe für Sichere Hardware Prof. Dr. Tim Güneysu Die Arbeitsgruppe Sichere Hardware (SHA) wurde im Februar 2011 innerhalb der Fakultät und dem HGI eingerichtet und seitdem von Prof. Dr.-Ing. Tim Güneysu geleitet. Die Arbeitsgruppe untersucht dabei sicherheitsrelevante Aspekte hardwarenaher, eingebetteter Systeme. Teil der Forschung der Arbeitsgruppe sind moderne kryptografische Implementationen für hochleistungsfähige und kosteneffiziente Plattformen, die sowohl direkt in Hardware auf Basis von FPGA und ASIC, aber auch auf alternativen Prozessorplattformen wie Streaming- und Hybridprozessoren (z. B. Grafikkarten) realisiert werden. Neben der reinen effizienten Implementierung liegen jedoch auch leistungsfähige Gegenmaßnahmen zu physikalischen und Seitenkanalangriffen im Fokus der Gruppe. Ein weiterer Forschungsschwerpunkt umfasst die Entwicklung kryptana- lytischer Anwendungen für den Einsatz von Spezialclustersystemen, sowohl auf Hardware- als auch auf Softwarebasis. Mit solchen Systemen konnten, insbesondere mit Hilfe der leistungsfähigen und einzigartigen Spezialclustersysteme COPACOBANA und RIVYERA, die bis zu 128 FPGA- Chips in einem einzigen 19 Zoll-Gehäuse vereinen, bereits eine Vielzahl kryptographischer Systeme erfolgreich gebrochen werden (z. B. DES, A5/1, GRAIN). Weitere Forschungsthemen sind die Erforschung effizienter Methoden zum Schutz von gerätespezifischen Geheimnissen und dem enthaltenen geistigem Eigentum innerhalb der Schaltungslogik durch Schutzmechanismen. Hierzu zählen weiterhin der Einsatz von hardwarenahen Sicherheitsprimitiven wie Physically Unclonable Functions (PUF) sowie echten Zufallsgeneratoren in Hardware. 9

10 Cloud-Anbieter bieten ein hochgradig interessantes Angriff sziel fürhacker. Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Prof. Dr. Jörg Schwenk Der Lehrstuhl für Netz- und Datensicherheit (NDS) forscht und entwickelt in den Bereichen Kryptographische Protokolle, Internet- und XML-Sicherheit. Ziel ist es, die zahlreichen kryptographischen Techniken und Standards, die in diesen Bereichen zum Einsatz kommen, umfassend zu untersuchen. Kryptographische Protokolle Kryptographische Protokolle bilden die Grundlage vieler Sicherheitslösungen, vom bekanntesten Internetstandard SSL bis hin zur eid-funktion des neuen Personalausweises. Ziel von NDS ist es, die Sicherheit dieser Protokolle in einem formalen Modell zu beweisen, das weitgehend der Realität entspricht. Besondere Herausforderungen stellen hierzu Protokolle dar, die mindestens drei Teilnehmer einbinden (z. B. Single-Sign-On-Protokolle), oder die mehrere unterschiedliche kryptographische Protokolle verbinden (z. B. die eid- Funktion des npa über SSL), da hier verschiedenste Implementierungsaspekte modelliert werden müssen: parallele Ausführung mehrerer Prozesse/ 10

11 Threads, die auf das gleiche Schlüsselmaterial zugreifen, unterschiedliche Kommunikationsschichten, und nicht vertrauenswürdige Teilnehmer. PKCS#7. Allerdings ist der Standard anfällig gegen CBC-Padding-Angriffe und Varianten des Bleichenbacher-Angriffs auf PKCS#1. Internetsicherheit In der Internetsicherheit liegen die Forschungsschwerpunkte in den Bereichen Browser-basierte Protokolle (insbesondere sichere SSL-Bindings), SAML (Signature Wrapping und sichere Einbindung in Protokolle) und drahtlose Meshnetzwerke (sichere performante Gruppenschlüsselvereinbarung). XML Security XML als zukünftiges, ubiquitäres Datenformat bietet Optionen für neuartige Sicherheitslösungen, aber auch Risiken: Mittels XML Signature können beliebige Teile eines Dokuments signiert werden. Mehrfachsignaturen mit überlappenden Bereichen sind möglich. Dies eröffnet neue Möglichkeiten für einen kryptographisch gesicherten Workflow. Wie die von IBM NY im Jahr 2005 beschriebenen Wrapping-Angriffe zeigen, muss die Semantik dieser Signaturen noch genauer untersucht werden. XML Encryption ermöglicht die plattformunabhängige Verschlüsselung von Daten, und ist wesentlich flexibler als a-i3 Arbeitsgruppe Identitätsschutz Im Internet Die Arbeitsgruppe Identitätsschutz im Internet (a-i3) ist eine interdisziplinäre Arbeitsgruppe aus Juristen und Technikern und beschäftigt sich schwerpunktmäßig mit den Aspekten des Identitätsdiebstahls und -schutzes. Neben einer aktiven Zusammenarbeit mit zahlreichen Unternehmen, Institutionen und Behörden betreut die Arbeitsgruppe eine Web-Präsenz, die Bürgern als Informationsplattform dienen soll. Arbeitsgruppe XML Security des W3C Der Lehrstuhl NDS ist seit März 2010 in der Arbeitsgruppe XML Security des World Wide Web Consortiums tätig. Vertreten durch Dipl.-Inf. Meiko Jensen arbeitet das HGI damit aktiv an der Gestaltung der bekannten W3C-Spezifikationen zur Sicherung von XML- Daten mit. Dazu zählen insbesondere die Spezifikationen XML Signature und XML Encryption, sowie Canonical XML. Doktoranden Florian Feldmann Single-Sign-On Protocols for Mobile Device Mario Heiderich Web 2.0 Security Meiko Jensen Model Driven Security Florian Kohlar Security of Single-Sign-On Protocols Andreas Mayer Security of SAML based SSO Protocols Christopher Meyer Combining SSO and Key Agreement Juraj Somorovsky Streaming Based XML Signature Processing Zheng Yang Smart Card Based Cryptographic Protocols 11

12 Arbeitsgruppe für Embedded Malware Prof. Dr. Thorsten Holz Im April 2010 wurde Prof. Holz an die RUB berufen und leitet seit diesem Zeitpunkt die Arbeitsgruppe Embedded Malware (EMMA). Diese Forschungsgruppe beschäftigt sich mit verschiedenen Themen aus dem Gebiet der systemnahen IT-Sicherheitsforschung. Dieses Gebiet zeichnet sich dadurch aus, dass dort immer die Sicherheit konkreter Systeme und die Sicherheitsauswirkungen realer Phänomene im Mittelpunkt des Interesses stehen. Forschungsschwerpunkte der Arbeitsgruppe sind beispielsweise die Themen Honeypots/Honeynets, Bots/Botnetze, Sicherheit von Smartphones, Analyse von Schadsoftware, Spam, Soziale Netze und ähnliche Aspekte aus dem Bereich der Systemsicherheit. Die Gruppe besteht aus einem Juniorprofessor und sechs wissenschaftlichen Mitarbeitern. Es existiert eine enge Zusammenarbeit mit dem International Secure Systems Lab (iseclab), Firmen wie G Data und Siemens. Mitglieder der Arbeitsgruppe wirken in den Programmkomitees der führenden IT-Sicherheitskonferenzen mit und auf diesen Konferenzen wurden in der Vergangenheit einige Paper veröffentlicht. Im Jahr 2011 war Prof. Holz der Vorsitzende des Programmkomitees von DIMVA, eine der führenden Konferenzen im Bereich der angewandten IT-Sicherheit. Doktoranden Johannes Hoffmann Defense Mechanisms for Smartphones Ralf Hund Enhancing Dynamic Malware Analysis Methods Marc Kührer Network-level Detection of Malicious Software Sebastian Uellenbeck Detection of Malicious Behavior on Mobile Devices (Co-Betreuer Dr. Wolf) Carsten Willems Efficient Binary Analysis for Complex Software Apostolis Zarras Detection and Analysis of Modern Botnets 12

13 Lehrstuhl für Systemsicherheit Prof. Dr. Ahmad-Reza Sadeghi Der Lehrstuhl für Systemsicherheit (SYSSEC) beschäftigt sich mit dem Design und der Entwicklung von Sicherheitsarchitekturen und vertrauenswürdigen Infrastrukturen. Die Forschungsthemen umfassen Sicherheitsaspekte auf mehreren Abstraktionsebenen wie Hardware, Betriebssystemen und Applikationen. Der Lehrstuhl bestand bis September 2010 und wird als Projektgruppe mit einer Gastprofessur für Prof. Sadeghi weitergeführt. Kryptographische Protokolle Ein Forschungsschwerpunkt ist die Entwicklung und Analyse kryptographischer Verfahren, deren Bandbreite von Primitiven wie Verschlüsselungsalgorithmen bis hin zur Realisierung praxistauglicher Protokolle (für RFIDbasierte Systeme wie dem elektronischen Reisepass oder elektronischen Ticket-Systemen), insbesondere zur Verbesserung des Datenschutzes, reicht. Der Schwerpunkt unserer Forschung liegt hier auf Protokollen zur Wahrung der Anonymität und Privatsphäre, z. B. in RFID-Systemen, automatischer Generation von kryptographischen Protokollen, kryptographischen Primitiven und Hardware-basierten Protokollen, sicheren Attestations- und Identifikationsprotokollen, sowie sicheres Two- Party Computation -Protokollen. Sicherheitsfunktionen in Hardware Ein ebenfalls wichtiges Themengebiet ist die Entwicklung von Sicherheitslösungen, die auf physikalischen Eigenschaften der zugrundeliegenden Hardware basieren, beispielsweise mittels sogenannter Physically Unclonable Functions (PUFs). Der Lehrstuhl versucht in diesem Zusammenhang folgende Fragen zu beantworten: Wie können Versäumnisse bei sicherheitsrelevanten Komponenten im Design während dem Outsourcing erkannt werden? Wie können gefährliche oder unspezifische Funktionsweisen in elektronischen Komponenten entdeckt werden? Jede einzelne dieser Bedrohungen kann zu schwerwiegenden Konsequenzen (z. B. Verlust der Privatsphäre) führen. Trusted Computing Der dritte Schwerpunkt liegt im Bereich des Trusted Computing (TC), einer Technologie, die für mehr Vertrauenswürdigkeit in IT-Systemen sorgen soll. Hierbei werden herkömmliche Computerplattformen um vertrauenswürdige Hard- und Softwarekomponenten erweitert, um so höheren Sicherheitsanforderungen zu genügen. Ziel der Forschung ist es herauszufinden, wie man vertrauenswürdige Plattformen erstellt und damit eine vertrauenswürdige IT-Infrastruktur schafft, die die Sicherheit und Privatsphäre in unserem IT-Umfeld verbessert. Der Lehrstuhl hat die Forschung in diesem Gebiet entscheidend international mitgeprägt. Doktoranden Hans Löhr Privacy-Enhancing Protocols for Multilaterally Secure Computing Systems Steffen Schulz Trustworthy Sensor Networks and their Applications Marcel Winandy Using Security Kernels and Trusted Computing 13

14 Doktorand Ahmed Hussen Abdelaziz Minimum Classification Error Methods for Multimodal Speech and Pattern Recognition Arbeitsgruppe für Digitale Signalverarbeitung Prof. Dr. Dorothea Kolossa Die Juniorprofessur digitale Signalverarbeitung (DSV) wurde am eingerichtet und gehört seit Dezember 2010 zum HGI. Die Arbeitsgruppe, an der neben Prof. Dorothea Kolossa zwei wissenschaftliche Mitarbeiter beteiligt sind, beschäftigt sich mit einem weiten Bereich an Aufgaben der Sprach- und Mustererkennung. Als wesentliches Thema steht dabei die robuste Spracherkennung im Fokus, also die zuverlässige Erkennung von Sprachsignalen in lauten und verhallten Umgebungen. Hierbei ist auch audiovisuelle Spracherkennung also eine Kombination von klassischer Spracherkennung und Lippenlesen ein Ansatz, der unter beliebig starken akustischen Störungen nie unter die Erkennungsleistung des reinen Lippenlesens abfällt. Aus der Spracherkennungsthematik entwickeln sich aktuell Kooperationen mit anderen Lehrstühlen des HGI. So beschäftigt sich ein Gemeinschaftsprojekt der Arbeitsgruppe DSV in Kooperation mit Prof. Martin, Prof. Thorsten Holz und Prof. Jörg Schwenk mit Angriffen auf sogenannte Audio- CAPTCHAs Pseudo-Turing-Tests, die zum Beispiel in Internetportalen menschliche Nutzer von Bot-Angreifern unterscheiden sollen. Die Arbeiten hier zielen darauf ab, Audio-CAPTCHAs systematisch so zu gestalten, dass sie zwar für automatische Spracherkenner, nicht aber für menschliche Testhörer, unverständlich werden. Weitere Arbeiten, in Kooperation mit Industriepartnern und dem Fraunhofer IMS, wenden robuste Mustererkennungsverfahren an und entwickeln sie weiter, um technische Diagnose und RFID-Datenübertragung zuverlässig zu gestalten. 14

15 Kontrolle über Information regiert die Welt. Prof. Dr. Alexander May Lehrstuhl für Kryptologie und IT-Sicherheit Prof. Dr. Alexander May Der Lehrstuhl für Kryptologie und IT- Sicherheit (CITS) beschäftigt sich mit algorithmischen Aspekten der Kryptologie, sowohl beim Design von beweisbar sicheren kryptographischen Protokollen als auch bei der Kryptanalyse. Kodierungsbasierte Kryptosysteme Schwere Probleme aus der Kodierungstheorie wie die Dekodierung zufälliger linear Codes gelten als sicher selbst gegenüber Quantenrechnern. Daher erleben kodierungsbasierte Kryptosysteme wie z. B. das McEliece-Verfahren derzeit eine Renaissance in der Kryptographie. Diese Verfahren können mit Algorithmen zum Dekodieren linearer Codes angegriffen werden. Das asymptotisch beste bekannte Verfahren zum Dekodieren solcher Codes war seit Ende der 80er Jahre Sterns Information Set Decoding. Unsere Forschung beschäftigt sich mit der Entwicklung effizienterer Dekodierverfahren entwickelten wir den derzeit schnellsten bekannten Dekodieralgorithmus. Rekonstruktion kryptographischer Schlüssel In der Computerforensik und bei zahlreichen Seitenkanalangriffen erhält man unvollständige oder mit Fehlern behaftete Daten. Ziel ist hierbei eine vollständige Rekonstruktion dieser Daten unter Verwendung von Redundanzeigenschaften. Z. B. möchte man kryptographische Schlüssel wiederherstellen aus Teilschlüsseln oder fehlerhaft rekonstruierten Schlüsseln. Unsere Forschung stellt zahlreiche Algorithmen zur Rekonstruktion von kryptographischen Schlüsseln, insbesondere beim wichtigen RSA Kryptosystem, zur Verfügung. Cloud Computing In unserem Alltag müssen dieselben Daten auf verschiedensten Endgeräten wie Smartphones, Computern und Tablets vorliegen und synchronisiert 15

16 werden. Daher sollten diese Daten zentral an einem von überall erreichbaren Ort gelagert werden, der sogenannten Cloud. Um die Daten allerdings vor unbefugtem Zugriff zu schützen, bedarf es geeigneter Verschlüsselung. Unsere Forschung beschäftigt sich mit Algorithmen zum Arbeiten auf verschlüsselten Daten, d. h. Operationen wie z. B. eine Datenbanksuche können direkt in der Cloud durchgeführt werden, und die Cloud übermittelt lediglich das verschlüsselte Endergebnis. Gitterangriffe Kryptographisch geheime Schlüssel mit speziellen Einschränkungen (z. B. kleine Norm, geringes Hamminggewicht) werden oft eingesetzt, um besonders effiziente Dekodier- oder Signierverfahren zu ermöglichen. Spezielle Strukturen eines Schlüssels eröffnen andererseits einem Kryptanalysten vielfältige Möglichkeiten zur effizienten Rekonstruktion. So können beispielsweise Schlüssel mit kleiner Norm oft als kurze Vektoren in einem Gitter gefunden werden. Unsere Forschung identifiziert solche Klassen von unsicheren Schlüsseln mittels Gittermethoden bei Kryptosystemen wie z. B. RSA, ElGamal und NTRU. Doktoranden Gottfried Herold Fully Homomorphic Encryption Alexander Meurer Coding-Based Cryptanalysis 16

17 Arbeitsgruppe für Grundlagen der Kryptographie Prof. Dr. Eike Kiltz Die Arbeitsgruppe FACT (Foundations and Applications of Cryptographic Theory) von Prof. Dr. Eike Kiltz wurde am ins Leben gerufen und besteht momentan aus zwei Mitarbeitern. Formal ist die Arbeitsgruppe dem Lehrstuhl für Kryptologie und IT-Sicherheit von Prof. Dr. Alexander May zugeordnet. Das Themenspektrum umfasst die Grundlagenforschung der Kryptographie, die Erstellung und Analyse von Protokollen sowie Komplexitätstheorie und Diskrete Mathematik. Im Rahmen des Sofja Kovalevskaja-Preises 2010 beschäftigt sich die Arbeitsgruppe von Prof. Dr. Eike Kiltz mit Kryptotechniken der nächsten Generation, die insbesondere auch gegen Quantencomputer sicher sind. Es bestehen Zusammenarbeiten mit der UC San Diego, dem Institute of Technology (Karlsruhe), dem Institute of Science and Technology (Austria). Des Weiteren mit Massachusetts Institute of Technology (MIT), Universität Århus, ENS Paris, Weizmann, Google sowie NTT Japan und IBM. Doktorand Saqib Kakvi Provably Secure Cryptographic Protocols 17

18 Emmy Noether Arbeitsgruppe für Langzeitsicherheit Dr. Christopher Wolf Die Arbeitsgruppe Langzeitsicherheit (LTS) besteht seit April 2010 innerhalb des Horst Görtz Instituts und der Fakultät für Mathematik. Die Forschungsarbeit liegt in zwei Themenbereichen: zum einen Post-Quantum-Systeme (siehe dazu den Artikel unter aktuelle Forschungsthemen), zum anderen Sicherheit im Mobilfunk. Dabei konzentriert sich die Forschung im Bereich Post-Quantum-Systeme vor allem auf Public-Key-Systeme mit multivariaten, quadratischen Polynomen als öffentlichen bzw. privaten Schlüssel. Hauptaugenmerk liegt dabei auf der Kryptanalyse der entsprechenden Systeme. Der Bereich Mobilfunksicherheit beschäftigt sich mit alltagstauglicher Sicherheit von Mobiltelefonen. Konkret soll das jeweilige Handy sicher sein, ohne dass der Benutzer hierfür über größere EDV-Kenntnisse verfügen muss, noch sich durch seitenlange Benutzerhandbücher quälen muss. Innerhalb dieser Projekte kooperiert die Arbeitsgruppe mit der Uni Duisburg-Essen, der TU Darmstadt, der Fachgruppe Angewandte Kryptographie in der Gesellschaft für Informatik sowie der International Association of Cryptographic Research. Doktoranden Enrico Thomae Algebraic Cryptanalysis of Post-Quantum Cryptosystems Sebastian Uellenbeck Detection of Malicious Behavior on Mobile Devices (Co-Betreuer Prof. Holz) 18

19 Arbeitsgruppe für Mathematische und Algorithmische Aspekte der Angewandten Kryptologie Prof. Dr. Roberto Avanzi Seit Dezember 2004 besteht die Arbeitsgruppe von Prof. Dr. Roberto Avanzi. Die Forschungsthemen umfassen verschiedene Aspekte der angewandten Kryptographie. Zu den Schwerpunkten zählt neben effizienter Kryptographie auf elliptischen und hyperelliptischen Kurven auch die Durchführung elementarer arithmetischer Operationen auf Desktop- und eingebetteten Prozessoren. Hier wurden die schnellsten bekannten Algorithmen für die Berechnung von Skalarvielfachen auf Koblitz-Kurven entwickelt und Geschwindigkeitsrekorde für die Arithmetik auf verschiedenen Arten von Kurven erreicht. Eine genaue Untersuchung des Sicherheitsniveaus eines kryptographischen Verfahrens ist wesentlich für die Wahl der Systemparameter. Neue Techniken für die Durchführung von Index-Calculus-Angriffen wurden in Kooperation mit Prof. Nicolas Thériault (Universidad del Bio-Bio, Chile) entwickelt. Des Weiteren entstanden in der Arbeitsgruppe weltweit erste Maßnahmen zur Verhinderung von Seitenkanalangriffen für hyperelliptische Chiffrierungssysteme. Zu den erforschten Themen gehören auch Kodierungsbasierte Kryptosysteme und die Paarungsbasierte Kryptographie, ein wichtiger Baustein für die Verschlüsselung für Cloud Computing und für DRM. Weitere Forschungsbereiche sind der Umgang von Menschen mit Neuen Technologien (von der Mercator-Stiftung finanzierte soziologische Studie) und die gestenbasierte Interaktion von Benutzern mit mobilen Geräten wie z. B. Smartphones und Tablets (Kooperation mit Research in Motion). 19

20 Doktoranden Malte Darnstädt Comparison of Supervised and Semi-supervised Learning Thorsten Doliwa On Combinatorial Parameters that Characterize Learning or Teaching Complexity Annette Ilgen Combinatorial Optimization and Noisy or Ambiguous Input Data Michael Kallweit Algebraic Methods as a Tool in Learning Theory Lehrstuhl f ür Mathematik und Informatik Prof. Dr. Hans Simon Seit 1997 an der Ruhr-Universität ansässig, beschäftigt sich die aktuell sechsköpfige Arbeitsgruppe mit Problemen des maschinellen Lernens aus einer komplexitätstheoretischen Perspektive. Ein Aspekt der Forschung ist die Entwicklung neuer Datenstrukturen und, im Rahmen der Komplexitätstheorie, die Untersuchung der effizienten Lösbarkeit von Problemen seitens der Rechner. Besonders intensiv wird das Gebiet der algorithmischen Lerntheorie bearbeitet. Hier liegt der Fokus auf der Bestimmung von Informationsund Berechnungskomplexität entsprechender Problemstellungen und dem Entwurf effizienter Lernverfahren. Außerdem werden die Möglichkeiten effizienter Approximationsalgorithmen zur Lösung kombinatorischer Optimierungsprobleme beleuchtet. Dabei besteht enger Kontakt zu anderen Forschungsgruppen der University of Waterloo, der University of Illinois at Chicago und der University of Szeged. In jüngster Zeit werden ebenfalls Probleme studiert, die im Grenzbereich von Kryptographie und Komplexitätstheorie liegen, wie zum Beispiel Ansätze, die unter dem Namen differential privacy bekannt sind. Ebenso wurden wissenschaftliche Beiträge zur visuellen Kryptographie geleistet. Insbesondere die starke Verbindung von kryptographischen und lerntheoretischen Problemen findet hier große Beachtung, nicht nur aufgrund des schnell wachsenden Cloud Computing Segments, bei welchem der Sicherheitsaspekt entscheidend ist. Hier spielen sogenannte gitterbasierte Kryptosysteme, die im Rahmen des Fully Homomorphic Encryption -Projektes untersucht werden, ein große Rolle. 20

21 Lehrstuhl für Stochastik, insbesondere Statistik Prof. Dr. Holger Dette Die Mitarbeiter des Lehrstuhls Stochastik befassen sich mit Fragestellungen der mathematischen und angewandten Statistik. In der mathematischen Statistik geht es um die Entwicklung und Untersuchung von neuen statistischen Verfahren mit mathematischen Methoden. Im Bereich der angewandten Statistik untersuchen die Forscher konkrete Probleme aus verschiedenen Anwendungsbereichen. Sie arbeiten insbesondere mit Wissenschaftlern aus den Bereichen Astronomie, Humangenetik, Wirtschaftswissenschaften, Medizin, Biophysik, Materialforschung und Kryptologie zusammen. Es bestehen enge Kooperationen mit den Pharmaunternehmen Novartis, Bayer-Schering und Astra Zeneca. Die wichtigsten universitären Kooperationspartner im Ausland sind die Universitäten Princeton, St. Petersburg, die University of California Los Angeles und die Purdue University. 21

22 Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht, insbesondere IT-Recht Prof. Dr. Georg Borges Forschungsschwerpunkt des Lehrstuhls ist das Privat- und Wirtschaftsrecht des Internets und der Informationstechnologie. Das Internet ist und wird immer mehr zu einem zentralen Medium der Kommunikation im privaten Bereich, in E-Business und E- Government. Rasant entwickeln sich neue Formen der Kommunikation und der geschäftlichen Tätigkeit. Der traditionelle rechtliche Rahmen kann diese oft nicht angemessen abdecken. Es bedarf neuer Konzepte, die teils im Rahmen der bisherigen Gesetze, teils in neuen Gesetzen umzusetzen sind. Der Lehrstuhl sucht in der Forschung nach Antworten auf die zahlreichen Rechtsfragen und nach geeigneten Konzepten für die Regulierung der elektronischen Kommunikation. Nachwuchs ausbilden und fördern Der Lehrstuhl engagiert sich in der Ausbildung im Bereich des Internetrechts. Schon im Studium ist eine Spezialisierung im Recht der Medien und Informationstechnologie möglich, die durch eine Promotion vertieft werden kann. Zu den besonderen Anliegen des Lehrstuhls gehört die Förderung von Studenten, die in verschiedenen Projekten Gelegenheit zu Vorträgen auf Konferenzen und Veröffentlichungen erhalten und hierbei durch das Lehrstuhlteam unterstützt werden. Identitätsschutz im Internet Der Lehrstuhl ist maßgeblich beteiligt an der Tätigkeit der Arbeitsgruppe Identitätsschutz im Internet e. V. (www.a-i3. org). Prof. Dr. Borges ist Sprecher des Vorstands, mehrere Mitarbeiter und ehemalige Mitarbeiter sind aktive Mitglieder der a-i3. Der Lehrstuhl beteiligt sich am Bochumer Kreis Gewerblicher Rechtsschutz e. V. (www.bochumerkreis.de) und bringt hier sein Know-how zum Internetrecht ein. Doktoranden Kirstin Brennscheidt Cloud Computing und Datenschutz Pascal Heßeling Elementare Internetnutzung und Urheberrecht Martin Hossenfelder Pflichten von Internetnutzern zur Abwehr von Malware und Phishing in Sonderverbindungen Natallia Karniyevich Rechtsfragen von D und E-PostBrief Andreas Sesing Schutzpflichten von Internetnutzern 22

23 Lehrstuhl für Unternehmensforschung und Rechnungswesen Prof. Dr. Brigitte Werners Forschungsgebiete des Lehrstuhls sind die strukturierte Analyse, Modellierung und darauf aufbauend die optimale Lösung komplexer Problemstellungen. Hierzu werden quantitative Methoden zur Berücksichtigung von Risiken und Unsicherheiten eingesetzt und weiterentwickelt. Anwendungsschwerpunkte sind die Bereiche Produktions- und Servicemanagement einschließlich Produkt- und Preisgestaltung, Logistik und Controlling. Aufgrund der umfangreichen Informationserfordernisse gerade auch im Servicebereich sind die Gewährleistung der IT-Sicherheit und IT-Compliance von zentraler Bedeutung. Zur Evaluation und Ermittlung kosteneffizienter Maßnahmen zur Verbesserung der Ausgangssituation eines Unternehmens wurde am Lehrstuhl ein auf der Fuzzy Sets Theorie basierendes Tool entwickelt, das u. a. verbale Angaben und Grundanforderungen berücksichtigt und konkrete Maßnahmen für die verschiedenen Bereiche vorschlägt. In anderen Anwendungen werden vor allem Simulationen und robuste Optimierungsansätze eingesetzt, um beispielsweise ein optimales Design von Produkt-Service-Systemen zu ermitteln und dynamische Marktentwicklungen frühzeitig zu antizipieren. Auch die optimale Zuteilung knapper Ressourcen, wie Anlagen, Fahrzeuge oder Personal, in einem unsicheren Umfeld unter Berücksichtigung vielfältiger Anforderungen ist zentrales Forschungsthema. Die ermittelten Lösungen sind effizient und robust, wozu verschiedene Methoden und Algorithmen des Operations Research zum Einsatz kommen, vor allem mathematische Optimierung, Simulation, Risikoanalyse und Fuzzy Sets Theorie. Die Inhaberin des Lehrstuhls, Prof. Dr. Brigitte Werners, ist Direktorin des Instituts für Sicherheit im E-Business und Direktorin des Instituts für Unternehmensführung an der Ruhr-Universität Bochum. Als Vorsitzende des Vorstands der GOR Gesellschaft für Operations Research e. V. steht sie in engem Kontakt zu den Forschern und Anwendern des Operations Research in Deutschland und international. 23

24 Institut für Sicherheit im E-Business Prof. Dr. Roland Gabriel Das im Jahr 2003 gegründete Institut für Sicherheit im E-Business (ISEB) verfolgt das Ziel, die betriebs- und volkswirtschaftlichen Implikationen von Sicherheit im E-Business zu erforschen und dadurch einen Beitrag zur Entwicklung und zum Einsatz von sicheren und erfolgreichen E-Business- Lösungen zu leisten. Im Vordergrund stehen wirtschaftswissenschaftliche Analysen und organisatorische Gestaltungsaufgaben, die stets in den interdisziplinären Kontext der Informationssicherheit eingebettet sind. Beispiele sind die Sicherheit in E- Logistik-Anwendungen oder die volkswirtschaftlichen Kosten und Risiken unsicherer Datennetze. Durch die Beteiligung von Wirtschaftswissenschaftlern, Informatikern, Sozialwissenschaftlern und Juristen sowie die Einbettung in das HGI wird der Notwendigkeit einer interdisziplinären Forschung von Beginn an Rechnung getragen. Kooperationen mit anderen Fakultäten sowie mit weiteren nationalen und internationalen Forschungseinrichtungen und Unternehmen werden aktiv betrieben. Economic Risk and Security Management Im Forschungsschwerpunkt stehen Fragen, die eine Verbindung ökonomischer Ansätze mit dem IT-Risiko- und IT-Sicherheitsmanagement aufzeigen. Der Bereich IT-Sicherheit und Vertrauen im Online-Handel hat das Ziel, Maßnahmen zu identifizieren und deren Realisierbarkeit zu untersuchen, die dazu beitragen, ein aus Sicht der (potentiellen) Käufer ausreichend hohes Sicherheits- bzw. Vertrauensniveau herzustellen, damit beabsichtigte Transaktionen nicht aufgrund wahrgenommener Risiken ausbleiben. Datenschutz- und Datensicherheit im Gesundheitswesen Beim Einsatz von Informations- und Kommunikationstechnik (IKT) im Gesundheitswesen werden hoch vertrauliche Informationen verarbeitet. Entsprechend bedeutsam ist es, die Datensicherheit und den Datenschutz nachhaltig zu gewährleisten. In diesem Kontext verfolgt das ISEB die Zielsetzung, Strategien und Konzepte zur Sicherstellung eines akzeptierten sowie ökonomisch sinnvollen Sicherheitsniveaus zu erarbeiten. 24

25 25

26 Aktuelle Forschungsthemen Die internationale Anerkennung des HGI basiert auf Spitzenforschung zu den aktuellsten Themen der IT-Sicherheit. Auf den folgenden Seiten stellen wir ausgewählte Forschungshighlights aus dem HGI vor. 26

27 Seitenkanalangriffe in der Praxis von David Oswald Ein typischer Morgen in nahezu jeder modernen Metropole: Tausende Pendler strömen in die U-Bahnstationen, um rechtzeitig ihren Arbeitsplatz zu erreichen. Es erscheint nahezu unmöglich, die Gültigkeit all der Fahrkarten zu überprüfen, und bis vor wenigen Jahren mussten daher stichprobenartige manuelle Kontrollen ausreichen. Doch dank moderner Technik scheint das Problem heute erfolgreich gelöst zu sein: Jeder Fahrgast hält kurz sein elektronisches Ticket an ein Lesegerät und wird bei Gültigkeit (meist) von automatischen Toren durchgelassen. Die Grundlage dieser Systeme bilden dabei sogenannten kontaktlose Smartcards, die auf Basis von RFID-Technologie auf kurze Entfernungen drahtlos kommunizieren und gleichzeitig mit Energie versorgt werden, so dass keine (unhandlichen und wartungsanfälligen) Batterien erforderlich sind. Kryptographische Authentifikationsverfahren sorgen dafür, dass die Karten nicht einfach ausgelesen und kopiert werden können. In der 1. Generation wurden Systeme wie Mifare Classic oder Legic Prime eingesetzt, die aufgrund konzeptioneller Schwächen auf mathematischem Wege in wenigen Minuten geknackt werden können. Um die massenhafte Fälschung von Tickets zu vermeiden, wurden die meisten Systeme auf Chips der 2. Generation umgestellt hier wenden mathematisch sichere und über Jahrzehnte erprobte Chiffren wie Triple-DES die Bedrohung durch klassische Angriffe ab. Doch wie HGI-Forscher jetzt gezeigt haben, sind damit noch längst nicht alle Gefahren gebannt. Auf der diesjährigen CHES präsentiert der Lehrstuhl für Embedded Security um Prof. Paar eine sogenannte Seitenkanal- Attacke auf die weitverbreitete Mifare DESFire-Karte. Das Vorgehen gleicht dabei dem eines Tresorknackers mit geübtem Gehör kann der die richtige Kombination anhand des Klickens der Mechanik erraten. Im Fall der DESFire tritt an die Stelle des Ohrs ein Oszilloskop mit speziellen Verstärkerschaltungen, um die elektromagnetische Abstrahlung der Karte während der Triple-DES-Verschlüsselung aufzufangen. Statistische Auswertungsmethoden ermöglichen es dann, den verwendeten Schlüssel zu ermitteln und damit eine nicht erkennbare Fälschung zu erstellen. Zum Vergleich: der beste bekannte rein mathematische Angriff würde Jahrtausende benötigen, die Ausnutzung des Seitenkanals reduziert den zeitlichen Aufwand auf wenige Stunden. Steht also nun den Nahverkehrsbetrieben eine Welle von nicht zu entlarvenden Schwarzfahrern mit nahezu perfekt gefälschten Tickets bevor? Auf lange Sicht wohl kaum, reagieren doch Hersteller wie NXP mittlerweile schnell und bieten neue Generationen ihrer Produkte mit verbessertem Schutz gegen Seitenkanal-Angriffe an. Aber auch für diese Systeme gilt: perfekte Sicherheit lässt sich nie garantieren, und nur stetige Weiterentwicklung in Reaktion auf neue, oft vollkommen unerwartete Angriffsmethoden kann umfassenden Schutz bieten. Das Leben bleibt also spannend sowohl aus Sicht der Entwickler von kryptographischen Verfahren als auch aus der Perspektive der Angreifer. 27

28 Authentifizierung einer neuen Generation von Eike Kiltz Der tägliche Knopfdruck auf den Funköffner des Autoschlüssels ist für viele schon zur Gewohnheit geworden. Es macht Klick und das Auto öffnet sich. Um vor Missbrauch und Diebstahl zu schützen, werden auf diesen Geräten moderne kryptographische Verfahren eingesetzt. In dem Fall eines Funkschlüssels handelt es sich um so genannte Authentifizierungsverfahren, also Protokolle zwischen Autoschlüssel und Auto, welche die Legitimität des Schlüssels feststellen. Wie steht es um die Sicherheit der heutzutage eingesetzten Authentifizierungsverfahren? Das weiß eigentlich niemand so ganz genau. Auch wenn niemand an der Sicherheit der modernen Verfahren zweifelt, wurden sie erst vor kurzer Zeit entworfen und sind deshalb noch nicht hinreichend auf eventuelle Schwachstellen geprüft worden. Die Sicherheit eines Authentifizierungsverfahrens ist deshalb nicht einfach zu analysieren, da ein Dieb die Kommunikation zwischen Auto und Funköffner ausspionieren and später analysieren kann. Mit geringem technischem Mehraufwand kann er sogar die Kommunikation zwischen Funköffner und Auto beliebig beeinflussen. Man spricht in diesem Fall von einem aktiven Angriff. Die Arbeitsgruppe Grundlagen der Kryptographie von HGI Professor Eike Kiltz hat jetzt ein neuartiges Authentifizierungsverfahren entwickelt, welches sicher gegen aktive Angriffe ist. Das neue daran ist, dass die Sicherheit des Verfahrens sehr gut verstanden ist und auf einem seit langem ungelösten mathematischen Puzzle beruht, dem Lösen von fehlerhaften Gleichungssystemen ( learning with errors problem ). Dieses Problem ist recht einfach zu beschreiben. Noch aus der Schule wissen wir, dass man lineare Gleichungssysteme mit Hilfe des gaußschen Eliminationsverfahrens einfach und schnell lösen kann. Was passiert, wenn wir die Lösungen des Gleichungssystems nur approximativ kennen, das heißt manche Gleichungen fehlerhaft sind? Dann, so glaubt man, wird das Lösen eines Gleichungssystems mit einer großen Anzahl von Unbekannten zu einem schweren Problem, mit dem sich schon mehrere Generationen von Mathematikern vergeblich beschäftigt haben. Professor Kiltz und seine Kollegen konnten nun zeigen, dass das Knacken ihres neuen Authentifizierungsverfahrens mindestens so schwer wie das Lösen von fehlerhaften Gleichungssystemen ist. Dazu bräuchte man aber nach heutigem Stand der Technik und Forschung mehrere Milliarden Jahre, ein hoffnungsloses Unterfangen. Das neue Verfahren ist nicht nur wegen seiner Sicherheit interessant, sondern es ist auch hocheffizient und verbraucht wenig Platz auf einem Chip. Wie praxistauglich das Verfahren wirklich ist, wird nun in Zusammenarbeit mit dem Lehrstuhl Eingebettete Sicherheit innerhalb des Horst Görtz Institutes an Hand einer Prototypimplementierung auf verschiedenen Plattformen getestet. In der Zukunft sollen die neuen Techniken auch auf andere kryptographische Problemstellungen wie zum Beispiel Verschlüsselung oder digitale Signaturen angewandt werden. Im Mai 2011 wurde das Verfahren auf der EUROCRYPT Fachkonferenz in Tallinn vorgestellt. Dem internationalen Entwicklungsteam um HGI Professor Kiltz wurde dabei der renommierte best paper award von der International Association for Cryptologic Research (IACR) verliehen. 28

29 Techniken zur Analyse von Botnetzen von Thorsten Holz Angriffe gegen Nutzer sind einer der negativen Seiteneffekte im heutigen Internet. Beinahe täglich kann man in den Medien über entsprechende Angriffe lesen und es scheint als ob die Angreifer sehr häufig erfolgreich sind. Das Ziel eines Angreifers ist es typischerweise, die Maschine des Opfers zu kompromittieren und Kontrolle über diese zu erlangen. Eine infizierte Maschine wird dann beispielsweise dazu benutzt, so genannte Distributed Denial-of-Service Angriffe (DDoS Angriffe) durchzuführen, Spam-Nachrichten zu verschicken oder sensible Daten zu stehlen. Aus der Sicht eines Angreifers sind solche Angriffe natürlich noch effizienter, wenn er es schafft, eine große Anzahl an Maschinen gleichzeitig zu kompromittieren. Um alle diese Maschinen kontrollieren zu können, setzt der Angreifer ein sogenanntes Botnetz auf. Der Angreifer kommuniziert über den so genannten Command and Control (C&C) Server mit den kompromittierten Maschinen: Die Bots verbinden sich zu dem C&C-Server, über den sie die Kommandos des Angreifers empfangen. Weil diese Netze einer der Hauptfaktoren derzeitiger Missbräuche im Internet sind, benötigen wir neuartige Ansätze, um sie in einem automatisierten und effizienten Prozess stoppen zu können. Honeypots und Honeynets Der englische Begriff Honeypot bezeichnet für gewöhnlich einen Gegenstand, von dem eine gewisse Attraktivität ausgeht, die bestimmte, nicht nur tierische, Interessenten anzulocken vermag. Dieses Prinzip der Köderung kann auch im Bereich der IT-Sicherheit angewendet werden: Hier werden elektronische Köder ausgelegt, um das Verhalten von Angreifern leichter zu studieren. Elektronische Köder sind Netzwerkressourcen, deren Wert darin besteht, angegriffen und kompromittiert zu werden. Aktuell beschäftigen wir uns mit Honeypots für Smartphones, um solche Angriffe in Zukunft besser studieren und analysieren zu können. Automatisierte Analyse von Schadsoftware Mit den Honeypot-Tools können wir automatisiert neue Kopien von Schadsoftware sammeln. Eine manuelle Analyse dieser Binärdateien ist kaum möglich, insbesondere da die Analyse einer einzelnen Datei Tage oder sogar Wochen dauern kann. Deshalb haben wir Techniken und Tools entwickelt, um eine automatisierte Analyse von Schadsoftware durchführen zu können. Der Schwerpunkt der Forschung liegt auf der dynamischen Analyse von Programmen: Das zu untersuchende Programm wird in einer instrumentierten Umgebung ausgeführt, das Verhalten des Programms beobachtet und abschließend ein Verhaltensreport erstellt. Im Fall der Analyse eines Bots enthält ein solcher Report zum Beispiel die Adresse des C&C Servers sowie Informationen über das verwendete Kommunikationsprotokoll, wir erhalten also wertvolle Informationen über das Botnetz. Infiltrierung von Botnetzen Mit Hilfe der in der Analysephase gesammelten Informationen können wir ein Botnetz infiltrieren: Wir emulieren das Kommunikationsprotokoll eines Bots und verbinden uns zum C&C Server wir werden Teil des Botnetzes. Nun können wir beispielsweise die aktuellen Befehle des Angreifers beobachten, andere Bots im gleichen Botnetz identifizieren und weitere Information über das Botnetz sammeln. 29

30 Kryptanalyse mit der RIVYERA von Tim Güneysu und Ralf Zimmermann Die Sicherheit kryptographischer Verfahren basiert nicht auf der Geheimhaltung des Algorithmus selbst, sondern auf der Verwendung eines wählbaren Geheimnisses, beispielsweise einem Schlüssel oder Passwort. Bevor ein solcher Algorithmus als sicher anerkannt, muss in irgendeiner Form die Sicherheit abgeschätzt werden. Dazu wird versucht, vom bekannten Ablauf des Verfahrens auf mögliche Angriffsvektoren zu schließen, diese mit aktueller Technik bestmöglich umzusetzen und anschließend eine Prognose über den zukünftigen Fortschritt der Angriffe zu stellen. Somit steht die Sicherheit ab der Veröffentlichung permanent auf dem Prüfstand. terschiedliche technische Plattformen wie normale Computer, Grafikkarten, programmierbare Hardware oder eigens dafür hergestellte Chips an. Während sich auf einem normalen Computer mit geringem Aufwand eine erste Abschätzung erreichen lässt, gegebenes Problem eine optimale Hardwareschaltung mit einem moderaten Aufwand entwickeln kann. Dabei ist man jedoch im Gegensatz zu gefertigten Chips in der Lage, die Schaltung innerhalb von Millisekunden neu zu programmieren und dem FPGA eine andere Funktion zu verleihen. PC auf 6,4 Tage reduzierte, lässt sich mit den 128 Spartan FPGA der RIVYERA dieselbe Aufgabe in nur 1,6 Tagen lösen. Diese technische Entwicklung innerhalb des letzten Jahrzehntes zeigt, wie wichtig die Entscheidung im Jahr 2000 war, DES abzulösen und einen neuen Algorithmus, Der einfachste Angriff ist in diesem Zusammenhang der Bruteforce-Angriff, bei dem alle in Frage kommenden Schlüssel nacheinander ausprobiert werden, bis man den verwendeten Schlüssel gefunden hat. Obwohl dieser Angriff sehr einfach zu konstruieren ist, scheitert die Durchführung meist an der hohen Anzahl der möglichen Schlüsselkombinationen, die heutzutage im Bereich von weit mehr als 2 80 liegen. Je nach der Art eines Angriffs bieten sich für die Umsetzung gänzlich un- bieten eigens für einen Angriff angefertigte Chips zwar potentiell das beste Resultat, es entsteht jedoch ein hoher Entwicklungsaufwand. Dennoch lohnt sich der Aufwand insbesondere dann, wenn man parallele Strukturen innerhalb des Problems ausnutzen kann und dafür so genannte Field-Programmable-Gate-Arrays (FPGA) einsetzt. Mit diesen Chips können beliebige Hardwareschaltungen fast wie in Software realisiert werden, so dass man für ein Die Arbeitsgruppe Sichere Hardware besitzt mit den beiden FPGA Clustern COPACOBANA und RIVYERA die besten Voraussetzungen für die effiziente Implementierung von Angriffen auf kryptographische Algorithmen. Während die COPACOBANA mit 120 Spartan FPGA die Zeit für eine vollständige Schlüsselsuche des Data Encryption Standards (DES) über 2 56 mögliche Schlüssel im Schnitt von 580 Jahren auf einem gewöhnlichen den Advanced Encryption Standard (AES), einzuführen. Doch nicht nur für Bruteforce-Angriffe eignet sich der Cluster. So ist es ebenfalls möglich, ihn zur Unterstützung bei der Faktorisierung großer Zahlen oder zur effizienten Passwort-Suche zu verwenden. Gerade diese Vielfältigkeit lässt damit diese Cluster zu einem elementaren Universalwerkzeug der praktischen Kryptanalyse werden. 30

31 Post-Quanten Kryptographie von Christopher Wolf Wird es demnächst Quantenrechner geben? Vielleicht. Vielleicht auch nicht. Die Wahrscheinlichkeit, dass es in den kommenden 50 Jahren Quantenrechner geben wird, liegt bei 50 %. Dies ist eine grobe Schätzung. Allerdings ist diese Wahrscheinlichkeit auf jeden Fall zu hoch, um sie für sensible Daten mit Anforderungen an den Langzeitschutz ignorieren zu können: Beispiele sind medizinische Daten oder solche Daten, die aufgrund gesetzlicher Bestimmungen für lange Zeiträume geschützt werden müssen. Prominent wird hier immer die amerikanische Volkszählung zitiert, deren Daten für ebenfalls 100 Jahre geheim gehalten werden müssen. Dies wird noch erschwert durch lange Umrüstzeiten, die wir zwischen verschiedenen kryptographischen Algorithmen haben. So wird z. B. von der Hash-Funktion MD5 seit 1996 aus Sicherheitsgründen abgeraten. Dennoch finden wir selbst 2011 noch Programme, die MD5 für den Schutz von Protokollen und Daten verwenden. Das RSA Verfahren ist seit Jahren für alle relevanten Parametersätze ineffizienter als elliptische Kurven (ECC) dennoch ist RSA der im Internet am meisten eingesetzte Public Key Algorithmus. Symmetrische Kryptographie Aus diesen und einer Reihe weiterer Gründe macht es daher Sinn, sich bereits frühzeitig um die Auswirkungen zu kümmern, die Quantenrechner hätten. Im Bereich der symmetrischen Kryptographie ist das Ergebnis relativ klar und einfach: Durch Quantenrechner wird die Suche in ungeordneten Mengen um eine Quadratwurzel besser. Unsere bisherigen generischen Angriffe werden daher um exakt diesen Wert schneller. Dem kann man einfach durch Verdoppelung der Sicherheitsparameter widerstehen: aus AES-128 wird AES-256, aus SHA-256 wird SHA-512. Für Hochsicherheitsanwendungen werden diese Werte schon heute verwendet. Asymmetrische Kryptographie Im Bereich der asymmetrischen Kryptographie ist die Lage nicht ganz so einfach. Konkret können Quantenrechner in Quantenpolynomialzeit Zahlen faktorisieren und diskrete Logarithmen berechnen. Dies bricht sowohl RSA (und ähnliche Verfahren) wie auch ECC. Wir benötigen daher Ersatz für diese beiden Arbeitspferde der Kryptographie. Unglücklicherweise ist es mathematisch sehr viel anspruchsvoller, ein asymmetrisches Verfahren zu entwickeln als ein symmetrisches. Daher kennen wir insgesamt auch nur sehr viel weniger mögliche Vertreter. Bisher konzentriert sich die Forschung auf Codierungstheoretisch basierte Verfahren, Gitter-basierte Verfahren, Hash-basierte Verfahren und Multivariate quadratische (MQ) Polynome. Alle diese Verfahrensklassen haben ihre Schwächen häufig ist dies die Größe der benötigten Schlüssel. Wobei es hier inzwischen drastische Reduktionen gibt, z. B. von 70kB für sichere öffentliche Schlüssel bei MQ- Verfahren auf rd. 8kB. Es ist daher eindeutig zu früh, sich für eines der oben genannten Verfahren zu entscheiden. Sowohl auf der Ebene der Nutzbarkeit wie auch der Sicherheit sind noch zu viele Fragen offen. Es ist jedoch sinnvoll, sich bereits jetzt mit Alternativen zu RSA und ECC zu befassen. Zum einen gewinnen wir damit wertvolle Zeit, Post-Quantum-PK-Verfahren zu evaluieren und einzuführen. Zum anderen haben alle alternativen Verfahren wertvolle Eigenschaften, durch die sie den bisher verwendeten Verfahren überlegen sind. So sind Signaturen in MQ-Verfahren deutlich kürzer als für RSA oder ECC und die Verifikationszeit für Codierungsbasierte Verfahren oder Hash-Signaturen ist sehr kurz. 31

SEMINAR Sicherheit von Funk- und RFID-Systemen

SEMINAR Sicherheit von Funk- und RFID-Systemen SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Horst Görtz Institut für IT-Sicherheit. Tätigkeitsbericht 2011 2013 Ruhr-Universität Bochum

Horst Görtz Institut für IT-Sicherheit. Tätigkeitsbericht 2011 2013 Ruhr-Universität Bochum Horst Görtz Institut für IT-Sicherheit Tätigkeitsbericht 2011 2013 Ruhr-Universität Bochum Lehrstühle Horst Görtz und Institut Arbeitsgruppen für IT-Sicherheit des Horst Görtz Instituts Tätigkeitsbericht

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

IT-Sicherheitsausbildung an der RWTH Aachen

IT-Sicherheitsausbildung an der RWTH Aachen IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Das Institut für Rechtsinformatik

Das Institut für Rechtsinformatik Das Institut für Rechtsinformatik 2 5. S e p t e m b e r 2 0 1 4 Universität des Saarlandes - Institut für Rechtsinformatik Direktoren Prof. Dr. Georg Borges Prof. Dr. Mark Cole Prof. Dr. Philippe Cossalter

Mehr

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie BA4INF008 - IT-Sicherheit I: Einführung in die Informationssicherheit Häufigkeit des Angebots: jedes Jahr (Sommersemester) Die Vorlesung

Mehr

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus) Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit

Mehr

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

Fraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt

Fraunhofer-Institut für Sichere Informationstechologie z. Hd. Herrn Dr. Volker Heinrich Rheinstraße 75 64295 Darmstadt Interessiert? Aktuelle Stellenangebote des Fraunhofer SIT finden Sie auf unserer Internetseite unter der Rubrik»Jobs und Karriere«. Bewerben können Sie sich online über unser Karriereportal auf unserer

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (IV) Asymmetrische Verschlüsselungsverfahren In den letzten Ausgaben haben wir zunächst

Mehr

KASTEL Kompetenzzentrum für Angewandte Sicherheits-TEchnoLogie

KASTEL Kompetenzzentrum für Angewandte Sicherheits-TEchnoLogie Kompetenzzentrum für Angewandte Sicherheits-TEchnoLogie INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT FAKULTÄT FÜR INFORMATIK, KARLSRUHE INSTITUT FÜR TECHNOLOGIE KIT Universität des Landes Baden-Württemberg

Mehr

E-Mail und proaktive IT-Sicherheit

E-Mail und proaktive IT-Sicherheit E-Mail und proaktive IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

25 Jahre TeleTrusT. Norbert Pohlmann. Prof. Dr. (TU NN)

25 Jahre TeleTrusT. Norbert Pohlmann. Prof. Dr. (TU NN) 25 Jahre TeleTrusT Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Kryptographie und Mainframe Hardware Support

Kryptographie und Mainframe Hardware Support Kryptographie und Mainframe Hardware Support für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Wirtschaftsinformatik

Wirtschaftsinformatik Lehr- und Forschungsgebiet Wirtschaftsinformatik http://winf.in.tu-clausthal.de Prof. Dr. Jörg Müller Prof. Dr. Niels Pinkwart Technische Universität Clausthal Julius-Albert-Str. 4 38678 Clausthal-Zellerfeld

Mehr

Sicherheit in eingebetteten Systemen Luxus oder Notwendigkeit?

Sicherheit in eingebetteten Systemen Luxus oder Notwendigkeit? Sicherheit in eingebetteten Systemen Luxus oder Notwendigkeit? Dr.-Ing. Daniel Ziener Friedrich-Alexander-Universität Erlangen-Nürnberg, Lehrstuhl für Informatik 12 (Hardware-Software-Co-Design) daniel.ziener@fau.de

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Masterstudium Informatik CURRICULUM 2006 IN DER VERSION 2013 MICHAEL KRISPER, BASISGRUPPE INFORMATIK & SOFTWAREENTWICKLUNG

Masterstudium Informatik CURRICULUM 2006 IN DER VERSION 2013 MICHAEL KRISPER, BASISGRUPPE INFORMATIK & SOFTWAREENTWICKLUNG Masterstudium Informatik CURRICULUM 2006 IN DER VERSION 2013 MICHAEL KRISPER, BASISGRUPPE INFORMATIK & SOFTWAREENTWICKLUNG Infos für den Anfang Curriculum ist im Mitteilungsblatt veröffentlicht: http://www.mibla.tugraz.at/12_13/stk_16e/16e.html

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

ebusiness FACHSTUDIENBERATUNG www.ebusiness.tu-cottbus.de Lehrstuhl Industrielle Informationstechnik 1

ebusiness FACHSTUDIENBERATUNG www.ebusiness.tu-cottbus.de Lehrstuhl Industrielle Informationstechnik 1 ebusiness FACHSTUDIENBERATUNG www.ebusiness.tu-cottbus.de 1 Lehrstuhl Industrielle Informationstechnik 1 ANWENDUNGSBEISPIELE ONLINESHOP 2 Lehrstuhl Industrielle Informationstechnik 2 ANWENDUNGSBEISPIELE

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Forum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen. Prof. Dr. Martin Rieger, Digitale Forensik

Forum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen. Prof. Dr. Martin Rieger, Digitale Forensik Forum 2A: Digitale Forensik Prof. Dr. Martin Rieger Hochschule Albstadt-Sigmaringen 1 Hochschule Albstadt-Sigmaringen Typische kleine Hochschule : Ca. 3000 Studierende 80 Professoren 14 Bachelor-Studiengänge

Mehr

Effizienter Staat. Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin

Effizienter Staat. Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin Effizienter Staat Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin smtp: C.Herrmann@science computing.de http://www.science computing.de Wir über uns gegründet

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Aktualisierte Modullisten für den Master-Studiengang Informatik - Version 2013 (Stand: 19.04.2016) Gültig für WS 2015/16 + SS 2016

Aktualisierte Modullisten für den Master-Studiengang Informatik - Version 2013 (Stand: 19.04.2016) Gültig für WS 2015/16 + SS 2016 Aktualisierte Modullisten für den Master-Studiengang Informatik - Version 2013 (Stand: 19.04.2016) Gültig für 2015/16 + 2016 Achtung: Für Lehrveranstaltungen ohne Semesterangabe ist zur Zeit nur eine smöglichkeit

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

sascha.zinke@splone.com

sascha.zinke@splone.com Verteiltes Scannen in Industrie- Sascha Zinke sascha.zinke@.com Version 1.0 1 1 4 Zusammenfassung Industrielle Netzwerke stellen für die Sicherheit besondere Herausforderungen dar. War bis jetzt vor allem

Mehr

Angewandte und eingebettete IT- Sicherheit

Angewandte und eingebettete IT- Sicherheit Angewandte und eingebettete IT- Sicherheit ESCRYPT Embedded Security System provider for embedded security Dr.-Ing. Thomas Wollinger ESCRYPT Executive Summary Profil: Systemhaus für eingebettete Sicherheit

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Wie wird nun aus einem Zertifikat eine Signatur?

Wie wird nun aus einem Zertifikat eine Signatur? DIGITALE SIGNATUR IN DER PRAXIS ODER WIE WIRD AUS EINEM ZERTIFIKAT EINE (SICHERE) SIGNATUR? Der folgende Beitrag befaßt sich besonders mit dem Zusammenspiel von Zertifizierungsdiensteanbieter (ZDA) einerseits

Mehr

Security Kann es Sicherheit im Netz geben?

Security Kann es Sicherheit im Netz geben? Security Kann es Sicherheit im Netz geben? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Internet und

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) Vertrauensmodelle von Public-Key-Infrastrukturen Im letzten Artikel haben wir PKI-Infrastrukturen

Mehr

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity) Über uns Weltmarktführer im Bereich Türsysteme

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

Wirtschaftspionage heute. Wolfram Nötzel Business Manager IT Security & Datacenter Services

Wirtschaftspionage heute. Wolfram Nötzel Business Manager IT Security & Datacenter Services Wirtschaftspionage heute Wolfram Nötzel Business Manager IT Security & Datacenter Services Wirtschaftsspionage NRW Inhaber- oder familiengeführte Unternehmen setzen bei ihren Mitarbeitern auf das Vertrauensprinzip.

Mehr

Anwendungshinweise und Interpretationen zum Schema (AIS)

Anwendungshinweise und Interpretationen zum Schema (AIS) Anwendungshinweise und Interpretationen zum Schema (AIS) AIS 46, Version 3 Stand: 04.12.2013 Status: Thema: Herausgeber: Zur Anwendung als Leitfaden Informationen zur Evaluierung von kryptographischen

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

Vortreffen. Master-Seminar Aktuelle Themen der IT-Sicherheit. Prof. Holz Arbeitsgruppe Embedded Malware http://emma.rub.de

Vortreffen. Master-Seminar Aktuelle Themen der IT-Sicherheit. Prof. Holz Arbeitsgruppe Embedded Malware http://emma.rub.de Vortreffen Master-Seminar Aktuelle Themen der IT-Sicherheit Prof. Holz Arbeitsgruppe Embedded Malware http://emma.rub.de Übersicht Kurze Vorstellung der Arbeitsgruppe Organisatorische Aspekte des Seminars

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

Durchsetzung von End-User-Sicherheit in Smart Services mittels Kryptographie

Durchsetzung von End-User-Sicherheit in Smart Services mittels Kryptographie Durchsetzung von End-User-Sicherheit in Smart Services mittels Kryptographie Vortrag auf der TA16 Konferenz in Wien, 20. Mai 2016 Thomas Länger thomas.laenger@unil.ch Université de Lausanne Henrich C.

Mehr

Ein kurzer Überblick über das Deutsche Honeynet Projekt

Ein kurzer Überblick über das Deutsche Honeynet Projekt Dependable Distributed Systems Ein kurzer Überblick über das Deutsche Honeynet Projekt Thorsten Holz Laboratory for Dependable Distributed Systems holz@i4.informatik.rwth-aachen.de Thorsten Holz Laboratory

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,

Mehr

AG Internet Technologies (inet) im Forschungsschwerpunkt IMS

AG Internet Technologies (inet) im Forschungsschwerpunkt IMS AG Internet Technologies (inet) im Forschungsschwerpunkt IMS http://inet.cpt.haw-hamburg.de 1 AG Internet Technologies http:/inet.cpt.haw-hamburg.de/ Interagierende Multimediale System Der Forschungsschwerpunkt

Mehr

Bachelorstudium. Informationstechnik. Studienzweig Ingenieurwesen. technik.aau.at

Bachelorstudium. Informationstechnik. Studienzweig Ingenieurwesen. technik.aau.at Bachelorstudium Informationstechnik Studienzweig Ingenieurwesen technik.aau.at Bachelorstudium Informationstechnik Studienzweig Ingenieurwesen Das dreijährige Bachelorstudium behandelt auf Basis mathematischer

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Lesefassung vom 22. Dezember 2015 (nach 10. Änderungssatzung) Auf Grund von 8 Abs. 5 in Verbindung

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v.

TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 KMU-fokussierte Handlungsvorschläge zur Steigerung der IT-Sicherheit auf dem Weg zu Industrie

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Spezialisierungskatalog

Spezialisierungskatalog Spezialisierungskatalog Inhaltsverzeichnis: 1. Friedrich Schiller Universität 2. TU Ilmenau 3. FH Erfurt 4. FH Jena 5. FH Nordhausen 6. FH Schmalkalden 7. BA Gera 8. BA Eisenach 1. Friedrich-Schiller-Universität

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Zusammenfassung der Vorlesung vom 15.4.2015

Zusammenfassung der Vorlesung vom 15.4.2015 Zusammenfassung der Vorlesung vom 15.4.2015 Für welche Schutzziele ist Kryptographie der geeignete Schutzmechanismus? Was genau kann erreicht werden (verhindern / entdecken)? Was besagt das Prinzip von

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

Secure emobility (SecMobil) IKT für Elektromobilität II Smart Car -Smart Grid Smart Traffic OMNICARD 2014 21. Januar 2014

Secure emobility (SecMobil) IKT für Elektromobilität II Smart Car -Smart Grid Smart Traffic OMNICARD 2014 21. Januar 2014 Secure emobility (SecMobil) IKT für Elektromobilität II Smart Car -Smart Grid Smart Traffic OMNICARD 2014 21. Januar 2014 Dipl.-Ing. Antonio González Robles Projektleiter Secure emobility GonzalezRobles@internet-sicherheit.de

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn

PROGRAMM. zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn PROGRAMM zum Forum IT-Sicherheit 10. März 2015 ab 15:00 Uhr 5. OG Konferenzbereich, Kreissparkasse Heilbronn Grußwort Jeder Mensch, jede Forschungseinrichtung und jedes Unternehmen ist darauf angewiesen,

Mehr

Sicherheitsbaukasten für eingebettete Systeme

Sicherheitsbaukasten für eingebettete Systeme Projekt SIBASE Sicherheitsbaukasten für eingebettete Systeme www.sibase.de Wie können intelligente und vernetzte Systeme dauerhaft vor Cyberattacken und Bedrohungen von außen geschützt werden? Entwickelt

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008 Data At Rest Protection Disk- und Fileverschlüsselung 22. Mai 2008 Agenda Unsere Diskussions-Ziele: Datenschutz im Unternehmen, Bedrohungen: Netzwerk und Perimeter Sicherheit Bedrohungen: Application Server

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Technologiewandel und Digitalisierung. Chancen für den Verkehr

Technologiewandel und Digitalisierung. Chancen für den Verkehr BMVI Expertennetzwerk Wissen Können Handeln Technologiewandel und Digitalisierung. Chancen für den Verkehr Fritz Busch Technische Universität München Lehrstuhl für Verkehrstechnik Berlin, 19. April 2016

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

SeCoS Secure Contactless Sphere

SeCoS Secure Contactless Sphere 1 SeCoS Secure Contactless Sphere Smart RFID-Technologies for a Connected World www.tugraz.at 2 SeCoS Projektübersicht Das Web of Things Vernetzung von Menschen mit diesen physischen Objekten Interaktion

Mehr

Sichere und verlässliche Datenverarbeitung: Gefährdungs- und Bedrohungspotentiale der automatischen Datenverarbeitung

Sichere und verlässliche Datenverarbeitung: Gefährdungs- und Bedrohungspotentiale der automatischen Datenverarbeitung Sichere und verlässliche Datenverarbeitung: Gefährdungs- und Bedrohungspotentiale der automatischen Datenverarbeitung Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

QUICK-CHECK IT-SICHERHEIT

QUICK-CHECK IT-SICHERHEIT QUICK-CHECK IT-SICHERHEIT Systeme fachkundig überprüfen lassen? Die Führung eines Unternehmens ist für dessen reibungslosen Ablauf verantwortlich. IT-Systeme spielen dabei eine wichtige Rolle. Im digitalen

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

IAA Nutzfahrzeuge 2012 Die Science Alliance Kaiserslautern präsentiert

IAA Nutzfahrzeuge 2012 Die Science Alliance Kaiserslautern präsentiert Kaiserslautern, im Juli 2012 Science Alliance Kaiserslautern e.v. c/o procampus GmbH Telefon +49 (0) 631 205-4995 Telefax +49 (0) 631 205-4996 IAA Nutzfahrzeuge 2012 Die Science Alliance Kaiserslautern

Mehr

CODE OF INNOVATION CREATING TOMORROW S SOLUTIONS

CODE OF INNOVATION CREATING TOMORROW S SOLUTIONS CREATING TOMORROW S SOLUTIONS INHALT Grundsätze 1 Innovation durch Forschung und Entwicklung 2 Kooperationen 3 Innovationspreise 4 Patente 5 Innovationsmanagement 6 Innovationsumfeld 7 Ansprechpartner

Mehr

Signatur-Initiative Rheinland-Pfalz

Signatur-Initiative Rheinland-Pfalz Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr