Datenschutz und Datensicherheit: Eine Einführung, Hochschule Offenburg Professur für Embedded Systems und Kommunikationselektronik Leiter Steinbeis Innovationszentrum Embedded Design und Networking 1
Überblick wer wir sind Kap.1: Datensicherheit und Datenschutz Kap.2: Sicherheit & Risiko Kap.3: Sicherheit Schutzziele Kap.4: Sicherheit Konstruktionsprinzipien Kap.5: Sicherheit kryptographische Algorithmen Kap.6: Angriffe 2
Hochschule Offenburg Steinbeis Innovationszentrum Embedded Design und Networking ausgewählte industrielle finanzierte Projekte im Bereich security Gateway für gematik-konformes Lesegerät (Gesundheitskartenleser) hierfür auch: M2M Award Innovation der M2M Alliance TLS/SSL: Highspeed Embedded für Spielautomaten Theoretische Analysen für Hersteller von Verbrauchszähler öffentlich geförderte Projekte im Bereich security Smart Meter Gateway (D) (BMWi-ZIM-Projekt) Arbeitspaket Security für C2X-Kommunikation (Ko-TAG) 3
Hochschule Offenburg Steinbeis Innovationszentrum Embedded Design und Networking Application Fields: Automotive Driver Assistance Systems C2X-Communication Localization Smart Metering Primary Communication Gateway- & Security Solutions Industrial Wireless Real-Time Systems Sensing & Control 4
Kap.1: Datensicherheit und Datenschutz Definitionen Sicherheit kann als Zustand des Nichtvorhandenseins von oder Schutz vor Gefahren und Risiken beschrieben werden. Sicherheit ist damit aber eine subjektiv wahrnehmbare Größe, die weder direkt sicht- noch messbar ist. Safety bezieht sich auf die Zuverlässigkeit eines Systems, z.b. in Bezug auf dessen Ablaufund Ausfallsicherheit. Security bezieht sich auf den Schutz eines Systems vor Angriffen. eigenes Photo, Jaipur (IN), 12.8.2012 5
Kap.1: Datensicherheit und Datenschutz Definitionen Unter Datenschutz wird verstanden: Schutz vor missbräuchlicher Datenverarbeitung Schutz von personenbezogenen Daten Schutz des Rechts auf informationelle Selbstbestimmung, Schutz des Persönlichkeitsrechts bei der Datenverarbeitung und Schutz der Privatsphäre (Privacy) Weiterhin u.u. Datensparsamkeit Transparenz für Verbraucher Datenhoheit 6
Kap.2: Sicherheit & Risiko Definitionen Unter dem Risiko einer Bedrohung versteht man die Wahrscheinlichkeit oder relative Häufigkeit des Eintritts eines Schadensereignisses und die Höhe des potenziellen Schadens, der hierdurch hervorgerufen werden kann. Sicherheit ist keine quantitative Größe und nicht messbar. 0% 100% Sicherheit Risiko 100% 0% 100% Sicherheitsziel System Sicherheitsniveau System Sicherheitsniveau System Sicherheit Sicherheitsziel System Aufwand 7
Kap.2: Sicherheit & Risiko Definitionen Risikobewertung Bedrohungsanalyse Komponente n Komponente n-1 Ein System schließt alle Komponenten ein: z.b. Zähler, Gateways, Datenbanken und Kommunikationsstrecken. Komponente 4 Komponente 3 Komponente 2 Komponente 1 Vertraulichkeit Vorsatz Fahrlässigkeit Höhere Gewalt Integrität Organisatorische Mängel Technische Mängel Authentifizierung/ Autorisierung Verbindlichkeit Verfügbarkeit Quelle: BSI Grundschutzhandbuch 8
Kap.2: Sicherheit & Risiko Definitionen Quelle: Common Criteria 9
Kap.3: Sicherheit Schutzziele Schutzziele & Abhängigkeiten Vertraulichkeit Integrität Authentifizierung Verfügbarkeit Autorisierung Verbindlichkeit kryptographische Verfahren Verschlüsselung Signaturen Hash-Keys andere Verfahren mechanische Sicherheit Benutzerverwaltung / Passwörter / Zugangsrechte Biometrie 10 eigenes Photo, Geneve (CH), 31.5.12
Kap.4: Sicherheit Konstruktionsprinzipien (1) Erlaubnisprinzip (fail-safe defaults) fordert, dass grundsätzlich jeder Zugriff verboten ist und nur durch explizite Erlaubnis ein Zugriffsrecht gewährt wird. Vollständigkeitsprinzip (complete mediation) besagt, dass jeder Zugriff auf seine Zulässigkeit zu prüfen ist. Prinzip der minimalen Rechte (need to know) fordert, dass jedes Subjekt nur genau die Zugriffsrechte erhalten darf, die es zur Erfüllung seiner Aufgaben benötigt. Prinzip der Benutzerakzeptanz (economy of mechanism) fordert, dass die eingesetzten Sicherheitsmechanismen einfach zu nutzen sein müssen und dass sie automatisch und routinemäßig angewendet werden. eigenes Photo, Durban (ZA), 13.5.09 11
Kap.4: Sicherheit Konstruktionsprinzipien (2) Prinzip des offenen Entwurfs (open design) besagt, dass die Verfahren und Mechanismen, die beim Entwurf eines Systems Verwendung finden, offengelegt werden müssen. Auf diese Weise ist die Sicherheit eines Systems nicht von der Geheimhaltung bestimmter Verfahren abhängig Kerkhoff Prinzip Darüber hinaus sollten Sicherheitssysteme nach Möglichkeit mehrstufig aufgebaut werden. Insbesondere sollten sie nach Möglichkeit mehrere unabhängige Mechanismen zur Verfügung stellen. eigenes Photo, Udaipur (IN), 8.8.12 12
Kap.5: Sicherheit kryptographische Algorithmen kryptographische Algorithmen Transposition Substitution Symmetrische Verschlüsselungsverfahren zweiseitige Algorithmen (Ver-/Entschlüsselung) Blockorientierte Verfahren Stromorientierte Verfahren zweiseitige Algorithmen (Signaturen, Hashing) ECB CBC CFB OFB Asymmetrische Verschlüsselungsverfahren integer factorization problem (IFP) discrete logarithm problem (DLP) über endliche Körper discrete logarithm problem (DLP) über endliche Körper auf elliptischen Kurven (ECC) hybride Algorithmen 13
Kap.6: Angriffe Ein Angriff ist ein nicht autorisierter Zugriff oder ein Versuch eines nicht autorisierten Zugriffs auf ein System. Passive Angriffe haben in der Regel die Sammlung und Auswertung von Informationen zum Ziel, z.b. Sniffing known plaintext cookbook attacks Active Angriffe haben in der Regel den aktiven Zugriff aufoder die Manipulation von Informationen zum Ziel, z.b. man in the middle chosen plaintext replay spoofing denial of service side-channel social hacking Viren, Würmer, Malware gate 14
eigenes Photo, Aletsch Glacier (CH), 6.9.11 Vielen Dank für s (bisherige und weitere) Zuhören! Vielen Dank für Ihre Fragen! axel.sikora@hs-offenburg.de http://www.stzedn.de 15