Mit Sicherheit innovativ!                        1C. Eckert
Agenda       Innovationstreiber IKT       Innovationen benötigen Sicherheit       Sicherheit benötigt Forschung:       ...
Innovationstreiber IKTZunehmende IKT Durchdringung undInternet-basierte Vernetzung                                   Smart...
Innovationstreiber IKT  Cyber Physical Systems (CPS)  • Integration von physischen Umgebungen , Prozesse und IKT          ...
Innovationstreiber IKTCloud Computing: IT- Ressourcen werden als verteilte Dienste über das Internet   durch Leistungserb...
Innovationstreiber IKT1.     Internet of Things =       Embedded Systems + Cyber Physical + Internet2.     Internet of Ser...
Innovationstreiber IKT                  IKT als Innovationstreiber für            Smart Grid, Industrie 4.0. , Smart Citie...
Innovation braucht Sicherheit              Innovation braucht                  Sicherheit            Smart Grid           ...
Innovation braucht SicherheitBedrohungen im Internet of Things• Ausspähen sensitiver Daten,• Einschleusen gefälschter Date...
Innovation braucht SicherheitBedrohungen im Internet of Services• Manipulierte Dienste/Systeme•       Aneignen von Berecht...
Innovation braucht SicherheitBedrohungen im Netz der Netze           Beispiel Stuxnet• Kaskadierende Verbreitung   von Sch...
Sicherheit braucht Forschung                Sichere IKT braucht                    Forschung  Secure by Design & Secure du...
Sicherheit braucht Forschung             Fraunhofer AISEC     Angewandte und Integrierte Sicherheit        2009: Start der...
Sicherheit braucht Forschung             Fraunhofer AISEC     Angewandte und Integrierte Sicherheit            1.7. 2011 F...
AIS EC: Mit S icherheit innov ativ !AISEC Kompetenzen Eingebettete Systeme    Smartcard & RFID Sicherheit    Produktsch...
Mit S icherheit innov ativ !            Ein Einblick in die AISEC Forschungslabs             Vertiefung in der Technik-Aus...
Em bedded S ecuritySicherer Funkschlüssel (Remote Key-less Entry, RKE)Problem: Zugangs- und Wegfahrperre ist    leicht zu...
S m artcard &RFID‘Fingerabdruck’ für Objekte: Unclonable Material-Based SecurityProblem Chipkarten sind immer öfter versi...
Produkts chutzSchutz vor ProduktpiraterieProblem Nachbau von High-Tech KomponenteInnovative Lösung Secure Element als Ha...
Cloud & S erv ice S icherheit                                InnovationCloud-Leitstand                       für die      ...
Netzw erk-S icherheitS icheres Cloud NetworkingProblem Wo sind die Daten!Innovative Lösung Nutzer-definierbare Policies ...
Autom otiv e S ecurityEffiziente AuthentisierungProblem Lokale Speicherung von kryptographischen    Schlüsseln in Flash-S...
IT-Frühw arnungKooperatives FrühwarnsystemProblem Domänenübergreifender Austausch    von Informationen über    Sicherheit...
S m art GridSicherheitskonzepte für SmartMeterProblem Angriffe auf Steuerungssysteme Stromdiebstahl , Datenschutzproblem...
S icherheits -Ev aluationAnalysen, Attacken, Fehler-InjektionenProblem Ungenügendes Testen von Sicherheits-    lösungen ...
Vielen Dank an uns ere Partner!Vielen Dank für Ihr Vertrauen!C. Eckert                         26
Wir freuen uns auf weitere            spannende Kooperationen mit Ihnen!C. Eckert                                        27
Nächste SlideShare
Wird geladen in …5
×

Fraunhofer AISEC - Mit Sicherheit innovativ

1.142 Aufrufe

Veröffentlicht am

4 Kommentare
1 Gefällt mir
Statistik
Notizen
Keine Downloads
Aufrufe
Aufrufe insgesamt
1.142
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
1
Aktionen
Geteilt
0
Downloads
16
Kommentare
4
Gefällt mir
1
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Fraunhofer AISEC - Mit Sicherheit innovativ

  1. 1. Mit Sicherheit innovativ! 1C. Eckert
  2. 2. Agenda  Innovationstreiber IKT  Innovationen benötigen Sicherheit  Sicherheit benötigt Forschung: Fraunhofer AISEC: Mit Sicherheit innovativ!C. Eckert 2
  3. 3. Innovationstreiber IKTZunehmende IKT Durchdringung undInternet-basierte Vernetzung Smart Grid Industrie 4.0 Quelle: angelehnt an W. WahlsterC. Eckert 3
  4. 4. Innovationstreiber IKT Cyber Physical Systems (CPS) • Integration von physischen Umgebungen , Prozesse und IKT Beispiel: Smart Grid Charakteristika • Vielzahl autonomer Geräte • Eingebettete Systeme • heterogene Netze • Maschine-zu-Maschine (M2M) Herausforderung: • Steuerung und Überwachung komplexer Systeme: korrekte Daten, vollständige Daten, aktuelle Daten , ….C. Eckert 4
  5. 5. Innovationstreiber IKTCloud Computing: IT- Ressourcen werden als verteilte Dienste über das Internet durch Leistungserbringer bereitgestellt Diese Dienste sind nach Bedarf flexibel Umsatz in 8,2 mrd. Euro (self-service) skalierbarHerausforderungen: Kontrollverluste: • Wo sind die Daten? • Wer darf zugreifen? 1,9 • Wie gut wird kontrolliert?• Absichern des Cloud-Eco Systems! 2011 2015C. Eckert 5
  6. 6. Innovationstreiber IKT1. Internet of Things = Embedded Systems + Cyber Physical + Internet2. Internet of Services/Cloud Computing = Business Software + neue Geschäftsmodelle + Internet3. Future Internet = Internet of Things + Internet of Services + Mobilität + Internet of Knowledge (Semantic Web) Smart Grid Industrie 4.0C. Eckert 6
  7. 7. Innovationstreiber IKT IKT als Innovationstreiber für Smart Grid, Industrie 4.0. , Smart Cities, … Smart Grid Industrie 4.0C. Eckert 7
  8. 8. Innovation braucht Sicherheit Innovation braucht Sicherheit Smart Grid Industrie 4.0C. Eckert 8
  9. 9. Innovation braucht SicherheitBedrohungen im Internet of Things• Ausspähen sensitiver Daten,• Einschleusen gefälschter Daten• Gefälschte Steuerungssignale … z.B. Smart Meter • Manipulation von Stromverbrauchsdaten • Gefährdung der Versorgungssicherheit •…Herausforderungen: Manipulationsresistente Hardware Sichere Komponenten-Identifikation (M2M)C. Eckert 9
  10. 10. Innovation braucht SicherheitBedrohungen im Internet of Services• Manipulierte Dienste/Systeme• Aneignen von Berechtigungen• Daten stehlen, ausspähen, ändern, zurückhalten, duplizieren, …• Störung sicherheitskritischer ProzesseHerausforderungen:• Vertrauenswürdige Umgebungen• Sicherheit als integrierter Service• Durchgängiges Sicherheits-Health-Monitoring C. Eckert 10
  11. 11. Innovation braucht SicherheitBedrohungen im Netz der Netze Beispiel Stuxnet• Kaskadierende Verbreitung von Schadcode• Gezielte (targeted) Attacken: Stören, Ausspähen, FernzugriffHerausforderungen:• Ressourcen-effiziente, effektive Malware-Erkennung• Absicherung von drahtlosen Sensornetze, SCADAC. Eckert 11
  12. 12. Sicherheit braucht Forschung Sichere IKT braucht Forschung Secure by Design & Secure during Operation • Manipulationsresistente Hardware • Sichere Identität • Sichere und verlässliche Eingebettete Systeme • Sicherheit als Service (u.a. in der Cloud) • Schutz kritischer Informations-Infrastrukturen • Angriffs-Erkennung und Sicherheits-MonitoringC. Eckert 12
  13. 13. Sicherheit braucht Forschung Fraunhofer AISEC Angewandte und Integrierte Sicherheit 2009: Start der Münchner Projektgruppe
  14. 14. Sicherheit braucht Forschung Fraunhofer AISEC Angewandte und Integrierte Sicherheit 1.7. 2011 Fraunhofer AISEC
  15. 15. AIS EC: Mit S icherheit innov ativ !AISEC Kompetenzen Eingebettete Systeme Smartcard & RFID Sicherheit Produktschutz Cloud & Service Sicherheit Netzwerksicherheit Automotive Sicherheit IT Frühwarnung Smart Grid & CPS Sicherheits-EvaluationC. Eckert 15
  16. 16. Mit S icherheit innov ativ ! Ein Einblick in die AISEC Forschungslabs Vertiefung in der Technik-AusstellungC. Eckert 16
  17. 17. Em bedded S ecuritySicherer Funkschlüssel (Remote Key-less Entry, RKE)Problem: Zugangs- und Wegfahrperre ist leicht zu knackenInnovative Lösung: Anwendung von ECC und Public Key Hierarchien: starke Krypto Neues, effizientes Protokoll für RKE.Nutzen: Maßgeschneiderte Sicherheitslösung Anwendung fortschrittlicher Algorithmen und Protokolle.C. Eckert 17
  18. 18. S m artcard &RFID‘Fingerabdruck’ für Objekte: Unclonable Material-Based SecurityProblem Chipkarten sind immer öfter versierten physikalischen Angriffen ausgesetzt Geheimnisse könnten extrahiert werdenInnovative Lösung Chip und Karte verschmelzen zu einer Physical Unclonable Function (PUF)Nutzen Physikalischer Manipulationsschutz für Chip und Karte Invasive Attacken zerstören Geheimnisse
  19. 19. Produkts chutzSchutz vor ProduktpiraterieProblem Nachbau von High-Tech KomponenteInnovative Lösung Secure Element als Hardwareanker für Firmware Authentifizierung zwischen Firmware und Hardware Software Obfuskation für FirmwareNutzen Funktionalität: Originalhardware und Originalfirmware sind notwendigC. Eckert 19
  20. 20. Cloud & S erv ice S icherheit InnovationCloud-Leitstand für die Workflow Manager GRC Manager CloudProblem Policy Metrics Manager Manager Kontrollverlust bei Cloud-Nutzern … PLUGINSInnovative Lösung Kennzahlen erfassen Application Modelle Vorlagen Kontinuierlicher Abgleich Event Bus Application Server DSL Interpreter mit Soll-Vorgaben App Controller Complex Event ProcessingNutzen Java VM MONITORING FRAMEWORK Individuell konfigurierbare Virtuelle Maschine Virtuelle Maschine Monitoringdienste Xen / KVM Hypervisor Datenflußanalyse, Betriebssystem Log-Überwachung, 20 Störfallmonitoring, … …C. Eckert
  21. 21. Netzw erk-S icherheitS icheres Cloud NetworkingProblem Wo sind die Daten!Innovative Lösung Nutzer-definierbare Policies Sicherheitslösungen für Automatisierte Prüfung sicherheitsrelevanter Parameter , u.a. welche Daten befinden sich woNutzen Cloud-Nutzer: Individuell anpassbare Policies und Nachweise von deren Einhaltung (Compliance) Cloud-Betreiber: Anbieten u. Abrechnen passgenauer DiensteC. Eckert 21
  22. 22. Autom otiv e S ecurityEffiziente AuthentisierungProblem Lokale Speicherung von kryptographischen Schlüsseln in Flash-Speichern ist unsicher Einsatz von sicherem Speicher für jedes Steuergerät ist zu kostenintensivInnovative Lösung Zentrales, fahrzeugseitiges Schlüssel- management mit Secure Element Manipulations-resistenter Speicher und kryptografische DiensteNutzen Sichere Authentisierung von Fahrzeugen und Komponenten Basis für sichere In-Car und externe Kommunikation (C2X)C. Eckert 22
  23. 23. IT-Frühw arnungKooperatives FrühwarnsystemProblem Domänenübergreifender Austausch von Informationen über Sicherheits-VorfällenInnovative Lösung anonyme Zertifikate, P2P-Netze Secure Multiparty Protokoll, Anonymitäts-WahrungNutzen Zeitnaher Informationsaustausch und Datenanalyse über Organisationsgrenzen hinweg Frühzeitige Erkennung von Bedrohungen, rechtzeitige, zielgerichtete ReaktionC. Eckert 23
  24. 24. S m art GridSicherheitskonzepte für SmartMeterProblem Angriffe auf Steuerungssysteme Stromdiebstahl , DatenschutzproblemeInnovative Lösungen Sicherheitskonzepte für Smart Meter und Gateways Angepasste Hardware Security Module und effiziente (kryptographische) Protokolle Anonymisierungs- und PseudonymisierungskonzepteNutzen Sicherheitsanalysen existierender Smart Meter und Lösungen dafür Entwicklung Smart Grid ReferenzarchitekturenC. Eckert 24
  25. 25. S icherheits -Ev aluationAnalysen, Attacken, Fehler-InjektionenProblem Ungenügendes Testen von Sicherheits- lösungen Vernachlässigung realer SzenarienLösungen Entwicklung spezieller Angriffs-Tools, Breites Set-up von Test-Umgebungen Zugeschnittene Testlabore: Hardware, 25 Netze, Automotive, Grid, Cloud , AppsNutzen Gesamtheitliche Analyse: HW/SW Testen des gesamten EntwicklungszyklusC. Eckert
  26. 26. Vielen Dank an uns ere Partner!Vielen Dank für Ihr Vertrauen!C. Eckert 26
  27. 27. Wir freuen uns auf weitere spannende Kooperationen mit Ihnen!C. Eckert 27

×