Präsentation zum Thema "Innovation braucht Sicherheit - Sicherheit braucht Forschung", gehalten von Prof. Claudia Eckert am 3. September 2012 auf der Fachtagung "Innovation als Schlüssel zu mehr Sicherheit" der Hanns-Seidel-Stiftung in München
1. Innovation braucht Sicherheit
Sicherheit braucht Forschung
Claudia Eckert
Fraunhofer AISEC und TU München
Fachtagung „Innovation als Schlüssel zu mehr Sicherheit“
Hanns-Seidel-Stiftung, 3. September 2012, München
1
2. Thesen
• IKT ist Schlüsseltechnologie
• IKT ist verletzlich
• IKT benötigt IT-Sicherheit
• München ist herausragender
Sicherheitsstandort
3. Rolle der IKT
IKT ist Schlüsseltechnologie für
globale Herausforderungen
Energie • Umwelt • Mobilität • Sicherheit •
Ges undheit
4. Innovationstreiber IKT
Schlüsseltechnologien: Anwendungsbereiche:
Internet vernetzt Menschen, Objekte und Energie, z. B. SmartGrids:
Dienste Steuern, Überwachen, Entscheiden
Mobiles Internet: always on, Handy Mobilität, z. B. Automobil:
Cloud-basierte Dienste, Sensorik im Fahrzeug, Car2X
Neue Kommunikationsformen: soziale Gesundheit, z. B. personalisierte Medizin:
Netze
Überwachte Vitalfunktionen
5. Sicherheit durch IKT
Aufgaben:
Koordinieren, Steuern, Überwachen
Energie • Umwelt • Mobilität • Sicherheit •
Ges undheit
10. Technologie gestalten
Secure by Design
Hardware-Architekturen
Ziel: Resistent gegen Angriffe
z.B. Seitenkanal-Angriff-resistent: (Pizza Index)
Lösungsansätze:
Verschleiern von Verhaltens-Charakteristika
Spezielle Verschlüsselung
Entwicklung robuster Hardware-Sicherheitschips
11. Technologie gestalten
Secure by Design
Software-Architekturen
Ziel: sich selbst überwachende Software-Systeme
Lösungsansätze:
Isolierung von kritischen Anwendungen
Monitor-Komponente: z.B. Apps
Erkennt Manipulationen z.B. Android
Plattform
Erkennt Einbruchsversuche
Sicheres z.B. L4Linux
Leitet Abwehrmaßnahmen ein
Betriebssystem mit Android Patches
Hardware-Sicherheitschips
Hypervisor mit VMI Monitor
Sichere Ein-/Ausgabe
Hardware, z.B. HSM, Multi-Core
12. Technologie gestalten
Secure in Operation
Innovative Schutzmaßnahmen
Ziel: nicht fälschbar, schnell und kostengünstig überprüfbar,
nicht manipulierbar, nicht entfernbar
Lösungsansätze:
Physical Unclonable Function (PUF)
Nicht fälschbare Material-Eigenschaften:
Eindeutiger Identitätsnachweis:
Anfrage (nach ID) kann nur PUF korrekt beantworten
Einsatz: PUF als Schutzkomponente auf Objekte
aufbringen, z.B. Ersatzteile, Verpackungen …
13. Technologie gestalten
Secure in Operation
Angriffsfrüherkennung
Ziel: Abweichungen vom erwarteten
Verhalten erkennen und reagieren
Lösungsansätze:
Erlernen neuer Angriffs-
techniken:
Honey-Nets zum ‘Anlocken’
Umsetzen in neue Erkennungs-
techniken: Clusterungs-Verfahren
14. Sichere IKT für mehr Sicherheit
Sicherheitstechnik benötigt IKT
Koordinierung, Steuerung, Kontrolle
IKT ist verletzlich
Verletzlichkeit der Nutzer, der Gesellschaft
IKT benötigt IT-Sicherheit
Technologiegestaltung, Forschung, (Aus-)Bildung
15. Sicherheits-Cluster München
München: Starker Sicherheitsstandort
• Starke Sicherheits-Industrie und exzellente Forschung
Aufgabe: Spitzenposition ausbauen!
• Sicherheit durch Technologie- und Forschungsführerschaft
16. Vielen Dank für Ihre Aufmerksamkeit!
Claudia Eckert
Fraunhofer AISEC, München
TU München, Lehrstuhl für Sicherheit in der Informatik
E-Mail: claudia.eckert@aisec.fraunhofer.de
Internet: http://www.sec.in.tum.de
http://www.aisec.fraunhofer.de