SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
Innovation braucht Sicherheit
     Sicherheit braucht Forschung

                     Claudia Eckert
           Fraunhofer AISEC und TU München




Fachtagung „Innovation als Schlüssel zu mehr Sicherheit“
    Hanns-Seidel-Stiftung, 3. September 2012, München
                         1
Thesen


• IKT ist Schlüsseltechnologie
• IKT ist verletzlich
• IKT benötigt IT-Sicherheit
• München ist herausragender
 Sicherheitsstandort
Rolle der IKT


     IKT ist Schlüsseltechnologie für
       globale Herausforderungen

  Energie •   Umwelt   •   Mobilität   •   Sicherheit   •
Ges undheit
Innovationstreiber IKT

Schlüsseltechnologien:                      Anwendungsbereiche:
 Internet vernetzt Menschen, Objekte und   Energie, z. B. SmartGrids:
  Dienste                                    Steuern, Überwachen, Entscheiden
 Mobiles Internet: always on, Handy        Mobilität, z. B. Automobil:
 Cloud-basierte Dienste,                    Sensorik im Fahrzeug, Car2X
 Neue Kommunikationsformen: soziale        Gesundheit, z. B. personalisierte Medizin:
  Netze
                                             Überwachte Vitalfunktionen
Sicherheit durch IKT


             Aufgaben:
 Koordinieren, Steuern, Überwachen

  Energie •   Umwelt   •   Mobilität   •   Sicherheit   •
Ges undheit
Verletzliche IKT


                IKT benötigt Sicherheit
 Daten sind ein schützenswertes Gut:
  Manipulationsschutz, Datenvertraulichkeit, Privatsphäre …
 Daten steuern sicherheitskritische Abläufe/Prozesse:
  Betriebssicherheit, Verfügbarkeit, Manipulationsschutz ...
Bedrohungen

Beispiel: Sensorik im Auto

 Viele vernetzte ECUs
 GSM-Modul: Ferndiagnose
  Software-Updates

 Problem: fehlende Kontrollen
  Einschleusen von Schad-Code



Herausforderungen:
 Manipulationsresistente Hardware
 Sichere Komponenten-Identifikation
Bedrohungen

Beispiel: Software

 Problem: Programmierung
  Einschleusen von Viren, Trojanern
 Problem: mangelhafte Kontrollen
  Identitätsdiebstahl, Datenzugriffe




Herausforderungen:
 Zuverlässige Abschottungen (Kaskadeneffekte)
 Selbst-Überwachung (Aufbau eines ‘Immunsystems’)
 Autonome Reaktion (kontrollierte ‘Selbst-Heilung’ )
Sicherheit braucht Forschung



           Sichere IKT braucht
          innovative Lösungen
Technologie gestalten
Secure by Design
Hardware-Architekturen
Ziel: Resistent gegen Angriffe
      z.B. Seitenkanal-Angriff-resistent: (Pizza Index)

Lösungsansätze:

 Verschleiern von Verhaltens-Charakteristika
 Spezielle Verschlüsselung
 Entwicklung robuster Hardware-Sicherheitschips
Technologie gestalten
Secure by Design
Software-Architekturen
Ziel: sich selbst überwachende Software-Systeme
Lösungsansätze:
 Isolierung von kritischen Anwendungen
 Monitor-Komponente:                                        z.B. Apps

     Erkennt Manipulationen                               z.B. Android
                                                             Plattform
     Erkennt Einbruchsversuche
                                          Sicheres          z.B. L4Linux
     Leitet Abwehrmaßnahmen ein
                                       Betriebssystem   mit Android Patches
 Hardware-Sicherheitschips
                                            Hypervisor mit VMI Monitor
     Sichere Ein-/Ausgabe
                                          Hardware, z.B. HSM, Multi-Core
Technologie gestalten
Secure in Operation
Innovative Schutzmaßnahmen

Ziel: nicht fälschbar, schnell und kostengünstig überprüfbar,
     nicht manipulierbar, nicht entfernbar

Lösungsansätze:
    Physical Unclonable Function (PUF)
    Nicht fälschbare Material-Eigenschaften:
    Eindeutiger Identitätsnachweis:
     Anfrage (nach ID) kann nur PUF korrekt beantworten
    Einsatz: PUF als Schutzkomponente auf Objekte
     aufbringen, z.B. Ersatzteile, Verpackungen …
Technologie gestalten
Secure in Operation
Angriffsfrüherkennung

Ziel: Abweichungen vom erwarteten
     Verhalten erkennen und reagieren



Lösungsansätze:

 Erlernen neuer Angriffs-
  techniken:
  Honey-Nets zum ‘Anlocken’
 Umsetzen in neue Erkennungs-
  techniken: Clusterungs-Verfahren
Sichere IKT für mehr Sicherheit


    Sicherheitstechnik benötigt IKT
        Koordinierung, Steuerung, Kontrolle

              IKT ist verletzlich
     Verletzlichkeit der Nutzer, der Gesellschaft

        IKT benötigt IT-Sicherheit
  Technologiegestaltung, Forschung, (Aus-)Bildung
Sicherheits-Cluster München




München: Starker Sicherheitsstandort
• Starke Sicherheits-Industrie und exzellente Forschung

Aufgabe: Spitzenposition ausbauen!
• Sicherheit durch Technologie- und Forschungsführerschaft
Vielen Dank für Ihre Aufmerksamkeit!


               Claudia Eckert


               Fraunhofer AISEC, München
               TU München, Lehrstuhl für Sicherheit in der Informatik




               E-Mail:   claudia.eckert@aisec.fraunhofer.de
               Internet: http://www.sec.in.tum.de
                         http://www.aisec.fraunhofer.de

Mais conteúdo relacionado

Destaque

Diversity Und Innovation
Diversity Und InnovationDiversity Und Innovation
Diversity Und Innovationsoenke
 
Tdc startup antipatterns20120706
Tdc startup antipatterns20120706Tdc startup antipatterns20120706
Tdc startup antipatterns20120706fernandodelariva
 
A repercussão dos atentados de 11 de setembro nos EUA e no restante do mundo
A repercussão dos atentados de 11 de setembro nos EUA e no restante do mundoA repercussão dos atentados de 11 de setembro nos EUA e no restante do mundo
A repercussão dos atentados de 11 de setembro nos EUA e no restante do mundoJoão da Mata
 
Fields of greens Apresentação Dr. Marco Polobaptista
Fields of greens Apresentação Dr. Marco PolobaptistaFields of greens Apresentação Dr. Marco Polobaptista
Fields of greens Apresentação Dr. Marco PolobaptistaMarcio Iribarrem
 
Anti-Aging: Der Zahn der Zeit nagt beständig (Kurzversion)
Anti-Aging: Der Zahn der Zeit nagt beständig (Kurzversion)Anti-Aging: Der Zahn der Zeit nagt beständig (Kurzversion)
Anti-Aging: Der Zahn der Zeit nagt beständig (Kurzversion)swissestetix
 
Fiche présentation ocr
Fiche présentation ocrFiche présentation ocr
Fiche présentation ocrcasimir91
 
DOSSIER: nazis Beiras e BNG
DOSSIER: nazis Beiras e BNGDOSSIER: nazis Beiras e BNG
DOSSIER: nazis Beiras e BNGGalizaIsrael
 
Aula Fabiano Silva -Iinternet Innovation
Aula Fabiano Silva -Iinternet InnovationAula Fabiano Silva -Iinternet Innovation
Aula Fabiano Silva -Iinternet InnovationKPL -
 
Dicas Para Email Mkt
Dicas Para Email MktDicas Para Email Mkt
Dicas Para Email MktDov Bigio
 
Repaso D Diapos Modificadas 24%5 B1%5 D.9.07 %28dra. Bastos%29
Repaso D Diapos Modificadas 24%5 B1%5 D.9.07 %28dra. Bastos%29Repaso D Diapos Modificadas 24%5 B1%5 D.9.07 %28dra. Bastos%29
Repaso D Diapos Modificadas 24%5 B1%5 D.9.07 %28dra. Bastos%29lucasmerel
 
Wie sichere ich meine digitalen Juwelen?
Wie sichere ich meine digitalen Juwelen?Wie sichere ich meine digitalen Juwelen?
Wie sichere ich meine digitalen Juwelen?bit-hwk-koblenz
 
Dicas para Email Marketing
Dicas para Email MarketingDicas para Email Marketing
Dicas para Email Marketingmarketingradar
 

Destaque (20)

Programm prometeo alte weise
Programm prometeo alte weiseProgramm prometeo alte weise
Programm prometeo alte weise
 
Diversity Und Innovation
Diversity Und InnovationDiversity Und Innovation
Diversity Und Innovation
 
Tdc startup antipatterns20120706
Tdc startup antipatterns20120706Tdc startup antipatterns20120706
Tdc startup antipatterns20120706
 
A repercussão dos atentados de 11 de setembro nos EUA e no restante do mundo
A repercussão dos atentados de 11 de setembro nos EUA e no restante do mundoA repercussão dos atentados de 11 de setembro nos EUA e no restante do mundo
A repercussão dos atentados de 11 de setembro nos EUA e no restante do mundo
 
Guia pele
Guia peleGuia pele
Guia pele
 
Fields of greens Apresentação Dr. Marco Polobaptista
Fields of greens Apresentação Dr. Marco PolobaptistaFields of greens Apresentação Dr. Marco Polobaptista
Fields of greens Apresentação Dr. Marco Polobaptista
 
Anti-Aging: Der Zahn der Zeit nagt beständig (Kurzversion)
Anti-Aging: Der Zahn der Zeit nagt beständig (Kurzversion)Anti-Aging: Der Zahn der Zeit nagt beständig (Kurzversion)
Anti-Aging: Der Zahn der Zeit nagt beständig (Kurzversion)
 
Control derm a5
Control derm a5Control derm a5
Control derm a5
 
Fiche présentation ocr
Fiche présentation ocrFiche présentation ocr
Fiche présentation ocr
 
Aula dermalift
Aula dermaliftAula dermalift
Aula dermalift
 
DOSSIER: nazis Beiras e BNG
DOSSIER: nazis Beiras e BNGDOSSIER: nazis Beiras e BNG
DOSSIER: nazis Beiras e BNG
 
Segredos anti-idade
Segredos anti-idadeSegredos anti-idade
Segredos anti-idade
 
Aula Fabiano Silva -Iinternet Innovation
Aula Fabiano Silva -Iinternet InnovationAula Fabiano Silva -Iinternet Innovation
Aula Fabiano Silva -Iinternet Innovation
 
Dicas Para Email Mkt
Dicas Para Email MktDicas Para Email Mkt
Dicas Para Email Mkt
 
Control Derrm A5 - Biomarine
Control Derrm A5 - BiomarineControl Derrm A5 - Biomarine
Control Derrm A5 - Biomarine
 
Horizon2020 – Förderung von Forschung und Innovation durch die EU
Horizon2020 – Förderung von Forschung und Innovation durch die EUHorizon2020 – Förderung von Forschung und Innovation durch die EU
Horizon2020 – Förderung von Forschung und Innovation durch die EU
 
Repaso D Diapos Modificadas 24%5 B1%5 D.9.07 %28dra. Bastos%29
Repaso D Diapos Modificadas 24%5 B1%5 D.9.07 %28dra. Bastos%29Repaso D Diapos Modificadas 24%5 B1%5 D.9.07 %28dra. Bastos%29
Repaso D Diapos Modificadas 24%5 B1%5 D.9.07 %28dra. Bastos%29
 
Fields Of Greens
Fields Of  GreensFields Of  Greens
Fields Of Greens
 
Wie sichere ich meine digitalen Juwelen?
Wie sichere ich meine digitalen Juwelen?Wie sichere ich meine digitalen Juwelen?
Wie sichere ich meine digitalen Juwelen?
 
Dicas para Email Marketing
Dicas para Email MarketingDicas para Email Marketing
Dicas para Email Marketing
 

Semelhante a Innovation braucht Sicherheit - Sicherheit braucht Forschung

Cyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftCyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftFraunhofer AISEC
 
Rahmenbedingungen mobile security
Rahmenbedingungen mobile securityRahmenbedingungen mobile security
Rahmenbedingungen mobile securityPeter Teufl
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Fujitsu Central Europe
 
+ Self Defending Network V2
+ Self Defending Network V2+ Self Defending Network V2
+ Self Defending Network V2Werner Buhre
 
Sicherheit im Internet Sichere Identität, sichere Dienste und Compliance
Sicherheit im Internet Sichere Identität, sichere Dienste und ComplianceSicherheit im Internet Sichere Identität, sichere Dienste und Compliance
Sicherheit im Internet Sichere Identität, sichere Dienste und ComplianceFraunhofer AISEC
 
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldONE Schweiz
 
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldONE Schweiz
 
Unternehmenskommunikation – aber sicher!
Unternehmenskommunikation – aber sicher!Unternehmenskommunikation – aber sicher!
Unternehmenskommunikation – aber sicher!Fraunhofer AISEC
 
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?lernet
 
Byod course 27.5_v02
Byod course 27.5_v02Byod course 27.5_v02
Byod course 27.5_v02SuperB2
 
EN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleEN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleSven Wohlgemuth
 
'Industrie 4.0' Security
'Industrie 4.0' Security 'Industrie 4.0' Security
'Industrie 4.0' Security Erwin Hoffmann
 
Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Praxistage
 
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...Fujitsu Central Europe
 
Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...
Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...
Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...go4mobile ag
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorbhoeck
 
Proaktive Sicherheit durch Threat Modeling
Proaktive Sicherheit durch Threat ModelingProaktive Sicherheit durch Threat Modeling
Proaktive Sicherheit durch Threat ModelingPhilippe A. R. Schaeffer
 

Semelhante a Innovation braucht Sicherheit - Sicherheit braucht Forschung (20)

Cyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftCyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der Wissenschaft
 
Sichere IT-Systeme
Sichere IT-SystemeSichere IT-Systeme
Sichere IT-Systeme
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
 
Rahmenbedingungen mobile security
Rahmenbedingungen mobile securityRahmenbedingungen mobile security
Rahmenbedingungen mobile security
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
 
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-SicherheitZukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
 
+ Self Defending Network V2
+ Self Defending Network V2+ Self Defending Network V2
+ Self Defending Network V2
 
Sicherheit im Internet Sichere Identität, sichere Dienste und Compliance
Sicherheit im Internet Sichere Identität, sichere Dienste und ComplianceSicherheit im Internet Sichere Identität, sichere Dienste und Compliance
Sicherheit im Internet Sichere Identität, sichere Dienste und Compliance
 
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
Unternehmenskommunikation – aber sicher!
Unternehmenskommunikation – aber sicher!Unternehmenskommunikation – aber sicher!
Unternehmenskommunikation – aber sicher!
 
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
 
Byod course 27.5_v02
Byod course 27.5_v02Byod course 27.5_v02
Byod course 27.5_v02
 
EN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleEN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 Sicherheitsmodelle
 
'Industrie 4.0' Security
'Industrie 4.0' Security 'Industrie 4.0' Security
'Industrie 4.0' Security
 
Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)
 
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
 
Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...
Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...
Enterprise Mobility Forum - Malware und Threat Protection auf iOS und Android...
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
 
Proaktive Sicherheit durch Threat Modeling
Proaktive Sicherheit durch Threat ModelingProaktive Sicherheit durch Threat Modeling
Proaktive Sicherheit durch Threat Modeling
 

Mais de Fraunhofer AISEC

Fraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vornFraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vornFraunhofer AISEC
 
Produktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische GeräteProduktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische GeräteFraunhofer AISEC
 
Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Fraunhofer AISEC
 
Native Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on AndroidNative Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on AndroidFraunhofer AISEC
 
An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition Fraunhofer AISEC
 
Tech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on AndroidTech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on AndroidFraunhofer AISEC
 
PEP - Protecting Electronic Products
PEP - Protecting Electronic ProductsPEP - Protecting Electronic Products
PEP - Protecting Electronic ProductsFraunhofer AISEC
 
Firmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote UpdateFirmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote UpdateFraunhofer AISEC
 
IKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthIKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthFraunhofer AISEC
 
40 Jahre Informatik Hamburg
40 Jahre Informatik Hamburg40 Jahre Informatik Hamburg
40 Jahre Informatik HamburgFraunhofer AISEC
 
Security for Automotive with Multicore-based Embedded Systems
Security for Automotive with Multicore-based Embedded SystemsSecurity for Automotive with Multicore-based Embedded Systems
Security for Automotive with Multicore-based Embedded SystemsFraunhofer AISEC
 
IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft
IT-Sicherheit: Herausforderungen für Wissenschaft und GesellschaftIT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft
IT-Sicherheit: Herausforderungen für Wissenschaft und GesellschaftFraunhofer AISEC
 
Landscape of Web Identity Management
Landscape of Web Identity ManagementLandscape of Web Identity Management
Landscape of Web Identity ManagementFraunhofer AISEC
 
Android OS Security: Risks and Limitations. AISEC Technical Report
Android OS Security: Risks and Limitations. AISEC Technical ReportAndroid OS Security: Risks and Limitations. AISEC Technical Report
Android OS Security: Risks and Limitations. AISEC Technical ReportFraunhofer AISEC
 

Mais de Fraunhofer AISEC (20)

Fraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vornFraunhofer Magazin weiter.vorn
Fraunhofer Magazin weiter.vorn
 
App Ray: 10000 Apps
App Ray: 10000 AppsApp Ray: 10000 Apps
App Ray: 10000 Apps
 
Produktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische GeräteProduktschutz-Technologien für elektronische Geräte
Produktschutz-Technologien für elektronische Geräte
 
Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013Cyber-Sicherheit - Newsletter 2013
Cyber-Sicherheit - Newsletter 2013
 
Native Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on AndroidNative Code Execution Control for Attack Mitigation on Android
Native Code Execution Control for Attack Mitigation on Android
 
An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition An Antivirus API for Android Malware Recognition
An Antivirus API for Android Malware Recognition
 
Tech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on AndroidTech Report: On the Effectiveness of Malware Protection on Android
Tech Report: On the Effectiveness of Malware Protection on Android
 
PEP - Protecting Electronic Products
PEP - Protecting Electronic ProductsPEP - Protecting Electronic Products
PEP - Protecting Electronic Products
 
Firmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote UpdateFirmware Encryption and Secure Remote Update
Firmware Encryption and Secure Remote Update
 
Infografik Produktschutz
Infografik ProduktschutzInfografik Produktschutz
Infografik Produktschutz
 
Produktschutz Infografik
Produktschutz InfografikProduktschutz Infografik
Produktschutz Infografik
 
IKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthIKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealth
 
Alan Turing
Alan Turing Alan Turing
Alan Turing
 
Sicherheit im Smart Grid
Sicherheit im Smart GridSicherheit im Smart Grid
Sicherheit im Smart Grid
 
40 Jahre Informatik Hamburg
40 Jahre Informatik Hamburg40 Jahre Informatik Hamburg
40 Jahre Informatik Hamburg
 
Security for Automotive with Multicore-based Embedded Systems
Security for Automotive with Multicore-based Embedded SystemsSecurity for Automotive with Multicore-based Embedded Systems
Security for Automotive with Multicore-based Embedded Systems
 
IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft
IT-Sicherheit: Herausforderungen für Wissenschaft und GesellschaftIT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft
IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft
 
Landscape of Web Identity Management
Landscape of Web Identity ManagementLandscape of Web Identity Management
Landscape of Web Identity Management
 
Android OS Security: Risks and Limitations. AISEC Technical Report
Android OS Security: Risks and Limitations. AISEC Technical ReportAndroid OS Security: Risks and Limitations. AISEC Technical Report
Android OS Security: Risks and Limitations. AISEC Technical Report
 
Product Protection
Product ProtectionProduct Protection
Product Protection
 

Innovation braucht Sicherheit - Sicherheit braucht Forschung

  • 1. Innovation braucht Sicherheit Sicherheit braucht Forschung Claudia Eckert Fraunhofer AISEC und TU München Fachtagung „Innovation als Schlüssel zu mehr Sicherheit“ Hanns-Seidel-Stiftung, 3. September 2012, München 1
  • 2. Thesen • IKT ist Schlüsseltechnologie • IKT ist verletzlich • IKT benötigt IT-Sicherheit • München ist herausragender Sicherheitsstandort
  • 3. Rolle der IKT IKT ist Schlüsseltechnologie für globale Herausforderungen Energie • Umwelt • Mobilität • Sicherheit • Ges undheit
  • 4. Innovationstreiber IKT Schlüsseltechnologien: Anwendungsbereiche:  Internet vernetzt Menschen, Objekte und Energie, z. B. SmartGrids: Dienste  Steuern, Überwachen, Entscheiden  Mobiles Internet: always on, Handy Mobilität, z. B. Automobil:  Cloud-basierte Dienste,  Sensorik im Fahrzeug, Car2X  Neue Kommunikationsformen: soziale Gesundheit, z. B. personalisierte Medizin: Netze  Überwachte Vitalfunktionen
  • 5. Sicherheit durch IKT Aufgaben: Koordinieren, Steuern, Überwachen Energie • Umwelt • Mobilität • Sicherheit • Ges undheit
  • 6. Verletzliche IKT IKT benötigt Sicherheit  Daten sind ein schützenswertes Gut: Manipulationsschutz, Datenvertraulichkeit, Privatsphäre …  Daten steuern sicherheitskritische Abläufe/Prozesse: Betriebssicherheit, Verfügbarkeit, Manipulationsschutz ...
  • 7. Bedrohungen Beispiel: Sensorik im Auto  Viele vernetzte ECUs  GSM-Modul: Ferndiagnose Software-Updates  Problem: fehlende Kontrollen Einschleusen von Schad-Code Herausforderungen:  Manipulationsresistente Hardware  Sichere Komponenten-Identifikation
  • 8. Bedrohungen Beispiel: Software  Problem: Programmierung Einschleusen von Viren, Trojanern  Problem: mangelhafte Kontrollen Identitätsdiebstahl, Datenzugriffe Herausforderungen:  Zuverlässige Abschottungen (Kaskadeneffekte)  Selbst-Überwachung (Aufbau eines ‘Immunsystems’)  Autonome Reaktion (kontrollierte ‘Selbst-Heilung’ )
  • 9. Sicherheit braucht Forschung Sichere IKT braucht innovative Lösungen
  • 10. Technologie gestalten Secure by Design Hardware-Architekturen Ziel: Resistent gegen Angriffe z.B. Seitenkanal-Angriff-resistent: (Pizza Index) Lösungsansätze:  Verschleiern von Verhaltens-Charakteristika  Spezielle Verschlüsselung  Entwicklung robuster Hardware-Sicherheitschips
  • 11. Technologie gestalten Secure by Design Software-Architekturen Ziel: sich selbst überwachende Software-Systeme Lösungsansätze:  Isolierung von kritischen Anwendungen  Monitor-Komponente: z.B. Apps  Erkennt Manipulationen z.B. Android Plattform  Erkennt Einbruchsversuche Sicheres z.B. L4Linux  Leitet Abwehrmaßnahmen ein Betriebssystem mit Android Patches  Hardware-Sicherheitschips Hypervisor mit VMI Monitor  Sichere Ein-/Ausgabe Hardware, z.B. HSM, Multi-Core
  • 12. Technologie gestalten Secure in Operation Innovative Schutzmaßnahmen Ziel: nicht fälschbar, schnell und kostengünstig überprüfbar, nicht manipulierbar, nicht entfernbar Lösungsansätze:  Physical Unclonable Function (PUF)  Nicht fälschbare Material-Eigenschaften:  Eindeutiger Identitätsnachweis: Anfrage (nach ID) kann nur PUF korrekt beantworten  Einsatz: PUF als Schutzkomponente auf Objekte aufbringen, z.B. Ersatzteile, Verpackungen …
  • 13. Technologie gestalten Secure in Operation Angriffsfrüherkennung Ziel: Abweichungen vom erwarteten Verhalten erkennen und reagieren Lösungsansätze:  Erlernen neuer Angriffs- techniken: Honey-Nets zum ‘Anlocken’  Umsetzen in neue Erkennungs- techniken: Clusterungs-Verfahren
  • 14. Sichere IKT für mehr Sicherheit Sicherheitstechnik benötigt IKT Koordinierung, Steuerung, Kontrolle IKT ist verletzlich Verletzlichkeit der Nutzer, der Gesellschaft IKT benötigt IT-Sicherheit Technologiegestaltung, Forschung, (Aus-)Bildung
  • 15. Sicherheits-Cluster München München: Starker Sicherheitsstandort • Starke Sicherheits-Industrie und exzellente Forschung Aufgabe: Spitzenposition ausbauen! • Sicherheit durch Technologie- und Forschungsführerschaft
  • 16. Vielen Dank für Ihre Aufmerksamkeit! Claudia Eckert Fraunhofer AISEC, München TU München, Lehrstuhl für Sicherheit in der Informatik E-Mail: claudia.eckert@aisec.fraunhofer.de Internet: http://www.sec.in.tum.de http://www.aisec.fraunhofer.de