Mit Sicherheit innovativ! 1
Agenda Innovationstreiber IKT Innovationen benötigen Sicherheit Sicherheit benötigt Forschung: Fraunhofer AISEC: Mit Sicherheit innovativ! 2
Innovationstreiber IKT Zunehmende IKT Durchdringung und Internet-basierte Vernetzung Smart Grid Industrie 4.0 Quelle: angelehnt an W. Wahlster 3
Innovationstreiber IKT Cyber Physical Systems (CPS) Integration von physischen Umgebungen, Prozesse und IKT Charakteristika Vielzahl autonomer Geräte Eingebettete Systeme heterogene Netze Maschine-zu-Maschine (M2M) Beispiel: Smart Grid Herausforderung: Steuerung und Überwachung komplexer Systeme: korrekte Daten, vollständige Daten, aktuelle Daten,. 4
Innovationstreiber IKT Cloud Computing: IT- Ressourcen werden als verteilte Dienste über das Internet durch Leistungserbringer bereitgestellt Diese Dienste sind nach Bedarf flexibel (self-service) skalierbar Umsatz in mrd. Euro 8,2 Herausforderungen: Kontrollverluste: Wo sind die Daten? Wer darf zugreifen? Wie gut wird kontrolliert? Absichern des Cloud-Eco Systems! 1,9 2011 2015 5
Innovationstreiber IKT 1. Internet of Things = Embedded Systems + Cyber Physical + Internet 2. Internet of Services/Cloud Computing = Business Software + neue Geschäftsmodelle + Internet 3. Future Internet = Internet of Things + Internet of Services + Mobilität + Internet of Knowledge (Semantic Web) Smart Grid Industrie 4.0 6
Innovationstreiber IKT IKT als Innovationstreiber für Smart Grid, Industrie 4.0., Smart Cities, Smart Grid Industrie 4.0 7
Innovation braucht Sicherheit Innovation braucht Sicherheit Smart Grid Industrie 4.0 8
Innovation braucht Sicherheit Bedrohungen im Internet of Things Ausspähen sensitiver Daten, Einschleusen gefälschter Daten Gefälschte Steuerungssignale z.b. Smart Meter Manipulation von Stromverbrauchsdaten Gefährdung der Versorgungssicherheit Herausforderungen: Manipulationsresistente Hardware Sichere Komponenten-Identifikation (M2M) 9
Innovation braucht Sicherheit Bedrohungen im Internet of Services Manipulierte Dienste/Systeme Aneignen von Berechtigungen Daten stehlen, ausspähen, ändern, zurückhalten, duplizieren, Störung sicherheitskritischer Prozesse Herausforderungen: Vertrauenswürdige Umgebungen Sicherheit als integrierter Service Durchgängiges Sicherheits-Health-Monitoring 10
Innovation braucht Sicherheit Bedrohungen im Netz der Netze Kaskadierende Verbreitung von Schadcode Gezielte (targeted) Attacken: Stören, Ausspähen, Fernzugriff Beispiel Stuxnet Herausforderungen: Ressourcen-effiziente, effektive Malware-Erkennung Absicherung von drahtlosen Sensornetze, SCADA 11
Sicherheit braucht Forschung Sichere IKT braucht Forschung Secure by Design & Secure during Operation Manipulationsresistente Hardware Sichere Identität Sichere und verlässliche Eingebettete Systeme Sicherheit als Service (u.a. in der Cloud) Schutz kritischer Informations-Infrastrukturen Angriffs-Erkennung und Sicherheits-Monitoring 12
Sicherheit braucht Forschung Fraunhofer AISEC Angewandte und Integrierte Sicherheit 2009: Start der Münchner Projektgruppe
Sicherheit braucht Forschung Fraunhofer AISEC Angewandte und Integrierte Sicherheit 1.7. 2011 Fraunhofer AISEC
AISEC: Mit Sicherheit innovativ! AISEC Kompetenzen Eingebettete Systeme Smartcard & RFID Sicherheit Produktschutz Cloud & Service Sicherheit Netzwerksicherheit Automotive Sicherheit IT Frühwarnung Smart Grid & CPS Sicherheits-Evaluation 15
Mit Sicherheit innovativ! Ein Einblick in die AISEC Forschungslabs Vertiefung in der Technik-Ausstellung 16
Em bedded S ecurity Sicherer Funkschlüssel (Remote Key-less Entry, RKE) Problem: Zugangs- und Wegfahrperre ist leicht zu knacken Innovative Lösung: Anwendung von ECC und Public Key Hierarchien: starke Krypto Neues, effizientes Protokoll für RKE. Nutzen: Maßgeschneiderte Sicherheitslösung Anwendung fortschrittlicher Algorithmen und Protokolle. 17
Smartcard &RFID Fingerabdruck für Objekte: Unclonable Material-Based Security Problem Chipkarten sind immer öfter versierten physikalischen Angriffen ausgesetzt Geheimnisse könnten extrahiert werden Innovative Lösung Chip und Karte verschmelzen zu einer Physical Unclonable Function (PUF) Nutzen Physikalischer Manipulationsschutz für Chip und Karte Invasive Attacken zerstören Geheimnisse
Produkts chutz Schutz vor Produktpiraterie Problem Nachbau von High-Tech Komponente Innovative Lösung Secure Element als Hardwareanker für Firmware Authentifizierung zwischen Firmware und Hardware Software Obfuskation für Firmware Nutzen Funktionalität: Originalhardware und Originalfirmware sind notwendig 19
Event Bus Cloud & Service Sicherheit Cloud-Leitstand Problem Kontrollverlust bei Cloud-Nutzern Innovative Lösung Kennzahlen erfassen Kontinuierlicher Abgleich mit Soll-Vorgaben Nutzen Individuell konfigurierbare Monitoringdienste Datenflußanalyse, Log-Überwachung, Störfallmonitoring, Innovation für die Cloud Application Application Server App Controller Java VM Virtuelle Maschine Xen / KVM Hypervisor Betriebssystem Workflow Manager Policy Manager Modelle DSL Interpreter Complex Event Processing Virtuelle Maschine GRC Manager Metrics Manager PLUGINS Vorlagen MONITORING FRAMEWORK 20
Netzw erk-s icherheit S icheres Cloud Networking Problem Wo sind die Daten! Innovative Lösung Nutzer-definierbare Policies Automatisierte Prüfung Sicherheitslösungen für sicherheitsrelevanter Parameter, u.a. welche Daten befinden sich wo Nutzen Cloud-Nutzer: Individuell anpassbare Policies und Nachweise von deren Einhaltung (Compliance) Cloud-Betreiber: Anbieten u. Abrechnen passgenauer Dienste 21
Automotive Security Effiziente Authentisierung Problem Lokale Speicherung von kryptographischen Schlüsseln in Flash-Speichern ist unsicher Einsatz von sicherem Speicher für jedes Steuergerät ist zu kostenintensiv Innovative Lösung Zentrales, fahrzeugseitiges Schlüsselmanagement mit Secure Element Manipulations-resistenter Speicher und kryptografische Dienste Nutzen Sichere Authentisierung von Fahrzeugen und Komponenten Basis für sichere In-Car und externe Kommunikation (C2X) 22
IT-Frühw arnung Kooperatives Frühwarnsystem Problem Domänenübergreifender Austausch von Informationen über Sicherheits-Vorfällen Innovative Lösung anonyme Zertifikate, P2P-Netze Secure Multiparty Protokoll, Anonymitäts-Wahrung Nutzen Zeitnaher Informationsaustausch und Datenanalyse über Organisationsgrenzen hinweg Frühzeitige Erkennung von Bedrohungen, rechtzeitige, zielgerichtete Reaktion 23
Smart Grid Sicherheitskonzepte für SmartMeter Problem Angriffe auf Steuerungssysteme Stromdiebstahl, Datenschutzprobleme Innovative Lösungen Sicherheitskonzepte für Smart Meter und Gateways Angepasste Hardware Security Module und effiziente (kryptographische) Protokolle Anonymisierungs- und Pseudonymisierungskonzepte Nutzen Sicherheitsanalysen existierender Smart Meter und Lösungen dafür Entwicklung Smart Grid Referenzarchitekturen 24
S icherheits-ev aluation Analysen, Attacken, Fehler-Injektionen Problem Ungenügendes Testen von Sicherheitslösungen Vernachlässigung realer Szenarien Lösungen Entwicklung spezieller Angriffs-Tools, Breites Set-up von Test-Umgebungen Zugeschnittene Testlabore: Hardware, Netze, Automotive, Grid, Cloud, Apps Nutzen Gesamtheitliche Analyse: HW/SW Testen des gesamten Entwicklungszyklus 25
Vielen Dank an uns ere Partner! Vielen Dank für Ihr Vertrauen! 26
Wir freuen uns auf weitere spannende Kooperationen mit Ihnen! 27