Your SlideShare is downloading. ×
0
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Fraunhofer AISEC - Mit Sicherheit innovativ

707

Published on

4 Comments
1 Like
Statistics
Notes
No Downloads
Views
Total Views
707
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
13
Comments
4
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Mit Sicherheit innovativ! 1C. Eckert
  • 2. Agenda  Innovationstreiber IKT  Innovationen benötigen Sicherheit  Sicherheit benötigt Forschung: Fraunhofer AISEC: Mit Sicherheit innovativ!C. Eckert 2
  • 3. Innovationstreiber IKTZunehmende IKT Durchdringung undInternet-basierte Vernetzung Smart Grid Industrie 4.0 Quelle: angelehnt an W. WahlsterC. Eckert 3
  • 4. Innovationstreiber IKT Cyber Physical Systems (CPS) • Integration von physischen Umgebungen , Prozesse und IKT Beispiel: Smart Grid Charakteristika • Vielzahl autonomer Geräte • Eingebettete Systeme • heterogene Netze • Maschine-zu-Maschine (M2M) Herausforderung: • Steuerung und Überwachung komplexer Systeme: korrekte Daten, vollständige Daten, aktuelle Daten , ….C. Eckert 4
  • 5. Innovationstreiber IKTCloud Computing: IT- Ressourcen werden als verteilte Dienste über das Internet durch Leistungserbringer bereitgestellt Diese Dienste sind nach Bedarf flexibel Umsatz in 8,2 mrd. Euro (self-service) skalierbarHerausforderungen: Kontrollverluste: • Wo sind die Daten? • Wer darf zugreifen? 1,9 • Wie gut wird kontrolliert?• Absichern des Cloud-Eco Systems! 2011 2015C. Eckert 5
  • 6. Innovationstreiber IKT1. Internet of Things = Embedded Systems + Cyber Physical + Internet2. Internet of Services/Cloud Computing = Business Software + neue Geschäftsmodelle + Internet3. Future Internet = Internet of Things + Internet of Services + Mobilität + Internet of Knowledge (Semantic Web) Smart Grid Industrie 4.0C. Eckert 6
  • 7. Innovationstreiber IKT IKT als Innovationstreiber für Smart Grid, Industrie 4.0. , Smart Cities, … Smart Grid Industrie 4.0C. Eckert 7
  • 8. Innovation braucht Sicherheit Innovation braucht Sicherheit Smart Grid Industrie 4.0C. Eckert 8
  • 9. Innovation braucht SicherheitBedrohungen im Internet of Things• Ausspähen sensitiver Daten,• Einschleusen gefälschter Daten• Gefälschte Steuerungssignale … z.B. Smart Meter • Manipulation von Stromverbrauchsdaten • Gefährdung der Versorgungssicherheit •…Herausforderungen: Manipulationsresistente Hardware Sichere Komponenten-Identifikation (M2M)C. Eckert 9
  • 10. Innovation braucht SicherheitBedrohungen im Internet of Services• Manipulierte Dienste/Systeme• Aneignen von Berechtigungen• Daten stehlen, ausspähen, ändern, zurückhalten, duplizieren, …• Störung sicherheitskritischer ProzesseHerausforderungen:• Vertrauenswürdige Umgebungen• Sicherheit als integrierter Service• Durchgängiges Sicherheits-Health-Monitoring C. Eckert 10
  • 11. Innovation braucht SicherheitBedrohungen im Netz der Netze Beispiel Stuxnet• Kaskadierende Verbreitung von Schadcode• Gezielte (targeted) Attacken: Stören, Ausspähen, FernzugriffHerausforderungen:• Ressourcen-effiziente, effektive Malware-Erkennung• Absicherung von drahtlosen Sensornetze, SCADAC. Eckert 11
  • 12. Sicherheit braucht Forschung Sichere IKT braucht Forschung Secure by Design & Secure during Operation • Manipulationsresistente Hardware • Sichere Identität • Sichere und verlässliche Eingebettete Systeme • Sicherheit als Service (u.a. in der Cloud) • Schutz kritischer Informations-Infrastrukturen • Angriffs-Erkennung und Sicherheits-MonitoringC. Eckert 12
  • 13. Sicherheit braucht Forschung Fraunhofer AISEC Angewandte und Integrierte Sicherheit 2009: Start der Münchner Projektgruppe
  • 14. Sicherheit braucht Forschung Fraunhofer AISEC Angewandte und Integrierte Sicherheit 1.7. 2011 Fraunhofer AISEC
  • 15. AIS EC: Mit S icherheit innov ativ !AISEC Kompetenzen Eingebettete Systeme Smartcard & RFID Sicherheit Produktschutz Cloud & Service Sicherheit Netzwerksicherheit Automotive Sicherheit IT Frühwarnung Smart Grid & CPS Sicherheits-EvaluationC. Eckert 15
  • 16. Mit S icherheit innov ativ ! Ein Einblick in die AISEC Forschungslabs Vertiefung in der Technik-AusstellungC. Eckert 16
  • 17. Em bedded S ecuritySicherer Funkschlüssel (Remote Key-less Entry, RKE)Problem: Zugangs- und Wegfahrperre ist leicht zu knackenInnovative Lösung: Anwendung von ECC und Public Key Hierarchien: starke Krypto Neues, effizientes Protokoll für RKE.Nutzen: Maßgeschneiderte Sicherheitslösung Anwendung fortschrittlicher Algorithmen und Protokolle.C. Eckert 17
  • 18. S m artcard &RFID‘Fingerabdruck’ für Objekte: Unclonable Material-Based SecurityProblem Chipkarten sind immer öfter versierten physikalischen Angriffen ausgesetzt Geheimnisse könnten extrahiert werdenInnovative Lösung Chip und Karte verschmelzen zu einer Physical Unclonable Function (PUF)Nutzen Physikalischer Manipulationsschutz für Chip und Karte Invasive Attacken zerstören Geheimnisse
  • 19. Produkts chutzSchutz vor ProduktpiraterieProblem Nachbau von High-Tech KomponenteInnovative Lösung Secure Element als Hardwareanker für Firmware Authentifizierung zwischen Firmware und Hardware Software Obfuskation für FirmwareNutzen Funktionalität: Originalhardware und Originalfirmware sind notwendigC. Eckert 19
  • 20. Cloud & S erv ice S icherheit InnovationCloud-Leitstand für die Workflow Manager GRC Manager CloudProblem Policy Metrics Manager Manager Kontrollverlust bei Cloud-Nutzern … PLUGINSInnovative Lösung Kennzahlen erfassen Application Modelle Vorlagen Kontinuierlicher Abgleich Event Bus Application Server DSL Interpreter mit Soll-Vorgaben App Controller Complex Event ProcessingNutzen Java VM MONITORING FRAMEWORK Individuell konfigurierbare Virtuelle Maschine Virtuelle Maschine Monitoringdienste Xen / KVM Hypervisor Datenflußanalyse, Betriebssystem Log-Überwachung, 20 Störfallmonitoring, … …C. Eckert
  • 21. Netzw erk-S icherheitS icheres Cloud NetworkingProblem Wo sind die Daten!Innovative Lösung Nutzer-definierbare Policies Sicherheitslösungen für Automatisierte Prüfung sicherheitsrelevanter Parameter , u.a. welche Daten befinden sich woNutzen Cloud-Nutzer: Individuell anpassbare Policies und Nachweise von deren Einhaltung (Compliance) Cloud-Betreiber: Anbieten u. Abrechnen passgenauer DiensteC. Eckert 21
  • 22. Autom otiv e S ecurityEffiziente AuthentisierungProblem Lokale Speicherung von kryptographischen Schlüsseln in Flash-Speichern ist unsicher Einsatz von sicherem Speicher für jedes Steuergerät ist zu kostenintensivInnovative Lösung Zentrales, fahrzeugseitiges Schlüssel- management mit Secure Element Manipulations-resistenter Speicher und kryptografische DiensteNutzen Sichere Authentisierung von Fahrzeugen und Komponenten Basis für sichere In-Car und externe Kommunikation (C2X)C. Eckert 22
  • 23. IT-Frühw arnungKooperatives FrühwarnsystemProblem Domänenübergreifender Austausch von Informationen über Sicherheits-VorfällenInnovative Lösung anonyme Zertifikate, P2P-Netze Secure Multiparty Protokoll, Anonymitäts-WahrungNutzen Zeitnaher Informationsaustausch und Datenanalyse über Organisationsgrenzen hinweg Frühzeitige Erkennung von Bedrohungen, rechtzeitige, zielgerichtete ReaktionC. Eckert 23
  • 24. S m art GridSicherheitskonzepte für SmartMeterProblem Angriffe auf Steuerungssysteme Stromdiebstahl , DatenschutzproblemeInnovative Lösungen Sicherheitskonzepte für Smart Meter und Gateways Angepasste Hardware Security Module und effiziente (kryptographische) Protokolle Anonymisierungs- und PseudonymisierungskonzepteNutzen Sicherheitsanalysen existierender Smart Meter und Lösungen dafür Entwicklung Smart Grid ReferenzarchitekturenC. Eckert 24
  • 25. S icherheits -Ev aluationAnalysen, Attacken, Fehler-InjektionenProblem Ungenügendes Testen von Sicherheits- lösungen Vernachlässigung realer SzenarienLösungen Entwicklung spezieller Angriffs-Tools, Breites Set-up von Test-Umgebungen Zugeschnittene Testlabore: Hardware, 25 Netze, Automotive, Grid, Cloud , AppsNutzen Gesamtheitliche Analyse: HW/SW Testen des gesamten EntwicklungszyklusC. Eckert
  • 26. Vielen Dank an uns ere Partner!Vielen Dank für Ihr Vertrauen!C. Eckert 26
  • 27. Wir freuen uns auf weitere spannende Kooperationen mit Ihnen!C. Eckert 27

×