Security for Automotive with Multicore-based Embedded Systems
IKT-Trends und deren Bedeutung für eHealth
1. IT-Sicherheit
IKT-Trends und deren Bedeutung für eHealth
Claudia Eckert
Fraunhofer AISEC, München
TU München, Lehrstuhl für Sicherheit in der Informatik
1
2. Agenda
1. IKT Trends
2. Sicherheitsbedrohungen
3. Lösungsansätze
4. Take Home Message und Diskussionsanregungen
3. Agenda
1. IKT Trends
2. Sicherheitsbedrohungen
3. Lösungsansätze
4. Take Home Message und Diskussionsanregungen
4. 1. IKT Trends
Cy ber Phy s ical S y s tem s (CPS )
Offene, vernetzte, Internet-basierte Systeme
Vernetzung von Menschen, Geräten
physischen Objekten, Diensten
Beis piele für CPS
Smart Grid, Smart City, Auto, Produktion
Mobile Endgeräte, m obiles Internet:
iOS und Android-basierte Geräte
Always on, Access anywhere
5. 1. IKT Trends
Cloud-bas ierte Diens te
eMails, Kalender, Speicherdienste (Bilder, Dokumente,…)
gemeinsame Dokumentenbearbeitung im Web:
z.B. mit Google Docs, Dropbox
Cons um erization of IT
Was ist das?
Neue IKT Technologien, die sich zunächst auf dem
Konsumentenmarkt etablieren, dringen in Organisa-
tionsstrukturen vor.
Soziale Netze, BYOD: Vermischung privat/geschäftlich
6. 1. IKT Trends und deren Bedeutung für eHealth
Cy ber-Phy s ical S y s tem
eHealth System ist ein CPS!
Mobile Endgeräte &
Cons um erization is t Realität
Tablet, Laptops, Smartphones
Cloud-Diens te
Cloud4Health Projekte
z.B.. Patientenakte in
Cloud4Health (BMWi)
7. Agenda
1. IKT Trends
2. Sicherheitsbedrohungen
3. Lösungsansätze
4. Take Home Message und Diskussionsanregungen
8. 2. Sicherheitsbedrohungen: allgemein
Cy ber-Angriffe s ind attraktiv für Angreifer
Angriffe aus Distanz,
kein Risiko durch Vor-Ort-Präsenz
Geringes Entdeckungsrisiko
u.a. durch Verschleierung von Spuren
Hohe Effizienz und Effektivität
durch parallele Angriffe, u.a. Cloud als Tatwaffe
Tatwaffe Internet ist permanent von überall verfügbar
Große Gewinne sind erzielbar
Cyber Crime als Geschäftsmodell, z.B. SPAM über Botnetze:
10.000 $ pro Tag, Miete ab 10$ pro Woche für 50.000 -100.000 Bots
9. 2. Sicherheitsbedrohungen: allgemein
Aktuelle Cyber-Gefährdungen und Angriffsformen
Register des BSI, 2012
Gezieltes Hacking von Webservern mit dem Ziel der Platzierung von
Schadsoftware oder zur Vorbereitung der Spionage in angeschlossenen Netzen oder
Datenbanken
Ungezielte Verteilung von Schadsoftware mittels SPAM oder Drive-by-Exploits mit
Fokus auf Identitätsdiebstahl
Drive-by-Exploits zur breitflächigen Infiltration von Rechnern mit Schadsoftware
beim Surfen mit dem Ziel der Übernahme der Kontrolle des betroffenen Rechners
Distributed Denial of Service-Angriff mittels Botnetzen mit dem Ziel der Störung der
Erreichbarkeit von Webservern oder der Funktionsfähigkeit der Netzanbindung der
betroffenen Institution
Gezielte Malware-Infiltration über E-Mail und mithilfe von Social Engineering mit
dem Ziel der Übernahme der Kontrolle über den betroffenen Rechner und
anschließender Spionage
11. 2. Sicherheits-Bedrohungen: speziell
Mobile Endgeräte, BYOD
Verlust des Gerätes:
Zugriff auf sensible Daten auf dem Gerät
Missbrauch von Identifizierungsdaten
Download von bösartigen Apps:
Ausspionieren, Manipulieren von Daten
Private und berufliche Nutzung:
Fehlender Zugangsschutz, sorgloser Umgang,
Privatsphäre
Heraus forderungen
Sichere, vertrauenswürdige Ausführungsumgebung
Sichere Identität
12. 2. Sicherheits-Bedrohungen: speziell
Cloud-Computing
Kontrollverlust
Wo sind die Daten,
Wer hat Zugriff,
Wie werden Datenschutz-
auflagen eingehalten, …
Heraus forderungen:
Zertifizierte Cloud-Angebote
Monitoring: Einhaltung rechtlicher, organisatorischer Vorgaben
Providerwechsel ermöglichen, „Lock-In“-Effekt verhindern
Integration der Cloud-Services in unternehmenseigene Prozesse
13. Zwischenfazit
Risken und Anforderungen an den eHealth-Bereich
Identitätsdiebstahl und Identitätsmissbrauch, Fraud
Vertrauenswürdige ID-Token: eGK, HBA
Unsichere Endgeräte: PCs, Smartphones, Tablets
Sicherer Speicher (eGK, Server), abgesichertes (mobiles) Endgerät
Unsichere Cloud (für Patientenakte, Bilder, Artzbrief etc.)
Zertifizierte Health-Cloud Angebote, Anbieter ( vgl. DATEV-
’Modell’ )
Fehlende Vertrauensanker (Hardware und Software)
Hardware Sicherheitsmodule (vgl. Smart Meter), geprüfte App (vgl
nPA)
Unsichere Anwendungen
Test-Framework für Health-Apps, Security as a Service für eHealth
16. 3. Lösungsansätze
Software-Architekturen
Ziel: Selbstüberwachende Software-Systeme,
insbesondere auch mobile Endgeräte,
Tablets, Laptops
Lös ungs ans ätze:
Virtualisierung: Isolierung von kritischen
z.B. Apps
Anwendungen
z.B. Android
Monitor-Komponente im Hypervisor
Plattform
(VMI):
Sicheres z.B. L4Linux
Erkennt Manipulationen
Betriebssystem mit Android Patches
Erkennt Einbruchsversuche
Hypervisor mit VMI Monitor
Hardware-Sicherheitsanker (HSM)
Hardware, z.B. HSM, Multi-Core
Sichere Ein-/Ausgabe
17. 3. Lösungsansätze
Sandboxed Android, Dual-Boot
Remote device administration
Remote access using ssh and other Linux utilities
Storage
Filesystem snapshots and recovery
Transparent file encryption (device or file based)
File integrity protection using Linux Security Modules (LSM)
Network
Transparent tunneling using Virtual Private Networks (VPN)
Graphical User Interface (GUI)
Secure display (indicated by LED), secure input (hardware buttons)
Secure PIN entry used to unlock SE in microSD card (key storage)
18. 3. Lösungsansätze
Cloud Zertifizierung
Zertifizierung Reichw eite Anbieter
EuroCloud Star Audit Europäisch EuroCloud
Trust in Cloud National SaaS-EcoSystem
Trusted Cloud Europäisch TÜV Trust IT
EuroPriSe Europäisch ULD
ISA 3402 Type II International Diverse
ISO 27001 International Diverse
BSI Cloud Zertifikat* National/Europäisch BSI
CSA Certification Framework* International CSA
* in Planung
Problem : Statisch, Re-Evaluierung nach 12 Monaten, keine
kontinuierliche Prüfung
19. 3. Lösungsansätze
Cloud Leitstand – Fraunhof er AISEC
http:/ / leitstand.aisec.f raunhof er.de Google
Network Bandwidth Location of Data
During the last hour During the last day
15
Datacenter DE
12 50%
MBit/s
9 Datacenter UK
13%
6
Telco Cloud
3 12%
Public Cloud
25%
0 10 20 30 40 50 60
Time
Cloud Sicherheit Amount of Data
15
12
Active users
During the last 6 hours
5
4
Y Axis Label
Users
9 3
6 2
3 1
Datacenter Datacenter Telco Public 17 18 19 20 21 22 23
User DE UK Cloud Cloud
Hour of day
Failed login attempts
During the last 6 hours
1250
Ziel: durchgehendes Überwachen
Login attempts
1000
750
500
Frontend 250
17 18 19 20 21 22 23
Hour of day
Backend Query
SELECT avg(count(call))
der Cloud-Aktivitären Data/Metrics
Definition
SELECT avg(count(call))
FROM win:time(1h)
SELECT avg(count(call))
FROM win:time(1h)
WHERE serviceName = bla
FROM win:time(1h)
WHERE serviceName = bla
OUTPUT EVERY 3s; Engine
Data/Metrics
REST WebService
WHERE serviceName = srv
OUTPUT EVERY 3s;
OUTPUT EVERY 3s;
Lös ung: AISEC Cloud Leitstand Data Analysis Module
Data Analysis Module
Data Analysis Module
Angriffserkennung
Data Stream
Überprüfung der Einhaltung
Hypervisor Network RSA
Zabbix Snort
Sensor Sensor Archer
rechtlicher Anforderungen, Standards
Ziel: Sicherer Cloud-Speicher, ohne Vendor-Lock-in
Lös ung: Zentraler Trust Manager
• Browser-basierter Zugriff, Verteilung verschlüsselter
Daten auf (z.B. zertifizierte) Cloud-Plattformen
20. 3. Lösungsansätze
Angriffserkennung
Ziel: Erkennen von Verhaltensanomalien
Lös ungs ans ätze
Lernen von neuen Angriffstechniken:
Honey-Nets und Maschinelles Lernen
Umsetzen in neuen Erkennungstechniken:
Clusterungs-Verfahren
Techniken sowohl zur Netzüberwachung
als auch zur Überwachung von Rechnern (VMI)
21. 3. Lösungsansätze
Sicherheitsarchitektur für pseudonyme Daten
Ziel: anonymisierte Verarbeitung
medizinischer Daten
Lös ung: TU München, Klinikum München
• Trennung von Identifizierungsdaten und
medizinischen Daten
• Einsatz:
• Systeme, auf denen med. Daten
verarbeitet werden
• Architektur ist z.B. auf
Arztrechner in Praxen einsetzbar
22. Agenda
1. IKT Trends
2. Sicherheitsbedrohungen
3. Lösungsansätze
4. Take Home Message und Diskussionsanregungen
23. 4. Take Home Message
Sicherheitslösungen & eHealth Domäne
Identitätsdiebstahl und Identitätsmissbrauch
sichere Smartcards: Forschung ist weit, Umsetzung ist auch weit
Unsichere Endgeräte: PCs, Smartphones, Tablets
Marktreife Lösungen mit sicheren Ausführungsumgebungen für mobile
Geräte
Unsichere Clouds (für Patientenakte, Bilder, Artzbrief etc.)
verschlüsselter Cloud-Storage: sicherer als unprofessionelle IKT in Praxen,
Zertifizierung von Clouds, Angebote noch in den Anfängen
Fehlende Vertrauensanker (Hardware und Software)
Hardware Sicherheitsmodule: Ausprägungen sind verfügbar, z.B. JavaCard
Unsichere Anwendungen
automatisierte Sicherheitstests: bislang nur proprietäre Tests, rudimentär
24. Anregungen für die Diskussion
Akzeptanzproblem :
Mehrwert der Gesundheitstelematik wird nicht verstanden/gesehen:
Datenschutz-Misstrauen (diffus, Unwissenheit)
Ärzteschaft befürchtet Störung der Arbeitsabläufe
Akzeptanzerhöhung: Thes en
Mehrwert für Ärzte: Prozesse, Kosten, Zeit, fancy und compliant
Ist die gematik-Infrastruktur noch angemessen, aktuell?
Rundum-Sorglos-Services, inkl. Abrechnungswesen etc.
Fancy Technik, Komfort-Funktionen: Apps auf iPhone, iPads etc.
Patient als ‚Herr seiner Daten‘: über unsichere Geräte, unsichere Dienste?
• aber: Überforderung? Unwissenheit, Ignoranz?
Rolle v on Norm ung:
• Standards für Mobile Geräte Sicherheit? Für Sicheren eHealth App-Store , …
25. Vielen Dank für Ihre Aufmerksamkeit!
Claudia Eckert
Fraunhofer AISEC, München,
TU München, Lehrstuhl für Sicherheit in der Informatik
E-Mail: claudia.eckert@sec.in.tum.de
Internet: http://www.sec.in.tum.de
http://www.aisec.fraunhofer.de