Weitere ähnliche Inhalte Ähnlich wie Zukunftstrends von Informationstechnologie und Cyber-Sicherheit (20) Zukunftstrends von Informationstechnologie und Cyber-Sicherheit1. Zukunftstrends von
Informationstechnologie und Cyber-Sicherheit
Prof. Dr. Michael Waidner
Fraunhofer SIT und TU Darmstadt
michael.waidner@sit.fraunhofer.de
Fraunhofer-Gesellschaft 2011
©© Fraunhofer-Gesellschaft 2012
Cyber-Sicherheit – Kooperationsmodelle und Lösungsansätze
BSI Fachkonferenz, Bonn, 30. Mai 2012
Page 1 of 24
2. Gliederung
1. Wieso ist IT unsicher?
2. Security and Privacy by Design
3. Bausteine für die Cyber-Sicherheit:
Vertrauen in Systeme, Kryptographie
4. Zusammenfassung
© Fraunhofer-Gesellschaft 2012
Page 2 of 24
3. Vier Phasen des Cyber-Raums
Zeithorizont von ca. 5 Jahren
1. 2. 3. 4.
Data Center Outsourcing, User-gen. Content, Instrumentierte Welt,
Public Cloud Social Networks, Big Data
Massive Info-Sharing „Morgenstadt“
+ Mobile IT + BYOD
Offen
© Fraunhofer-Gesellschaft 2012
In Forschung
Im Einsatz
Page 3 of 24
4. Instrumentierte Welt
… und meistens gibt es schon “gehackte” Beispiele
© Fraunhofer-Gesellschaft 2012
Page 4 of 24
5. Eigentlich ist das IT-Sicherheitsproblem gelöst … nur
© Fraunhofer-Gesellschaft 2012
Page 5 of 24
6. Eigentlich ist das IT-Sicherheitsproblem gelöst … nur
(1) Wir machen immer wieder dieselben Fehler
Sicherheit oft nachgeordnetes Ziel
Vulnerabilities = Fehler
in Design, Code, Configs
im Sicherheitsmodell
in der Integration (Kontext, Identitäten, Events)
Menschen: Entwickler, Administratoren, Endnutzer
Überfordert und unmotiviert
Neugierde, Effizienz, Vertrauen
Schlechtes IT-Management, kein Überblick, keine
Frühwarnfähigkeiten
© Fraunhofer-Gesellschaft 2012
Mangelndes Fachwissen bei Entwicklern & Admins
Page 6 of 24
7. (2) Angriffe werden insgesamt professioneller und gezielter
Industrialisierung + Zielorientierung (“APT”)
© Fraunhofer-Gesellschaft 2012
+ Privatsphäre vs. Facebook, Google, Big Data?
Page 7 of 24
8. (3) Sicherheit hat ihre „natürlichen“ Grenzen
Komplexität von IT
Menschen machen Fehler:
Unmöglich, SW/HW fehlerfrei herzustellen oder zu nutzen
Sicherheitsaufwand muss Risiko angemessen sein, 80/20
Unsichere Systeme Unsichere Attribution von Angreifern
Möglicherweise unsicheres Verhalten ist oft gewollt oder
notwendig und darf nicht verhindert werden
Nutzung von IT braucht im allg. Freiheitsgrade
IT mit zu starken Einschränkungen wird umgangen
Überwachung schafft neue Risiken
© Fraunhofer-Gesellschaft 2012
Überwachungsmechanismen sind neues Angriffsziel
Erschwert Schutz der Privatsphäre
Online Social Networks als freiwillige (?) Überwachung
Page 8 of 24
9. Gliederung
1. Wieso ist IT unsicher?
2. Security and Privacy by Design
3. Bausteine für die Cyber-Sicherheit:
Vertrauen in Systeme, Kryptographie
4. Zusammenfassung
© Fraunhofer-Gesellschaft 2012
Page 9 of 24
10. Security and Privacy by Design
Sicherheit wird umso kostengünstiger, je früher sie hergestellt wird
7600
Security by Patching
Security by Design
960
80 240
© Fraunhofer-Gesellschaft 2012
Code Build QA Deployed
Average costs per defect (in USD) -- Source: IBM 2009
Page 10 of 24
11. BMBF-Finanziertes Zentrum für
Cybersecurity-Forschung (2011 – 2019)
TU Darmstadt + Fraunhofer SIT
Wissenschaftliche Exzellenz
Security & Privacy by Design
Trends
Anwendungen und Architekturen
Methoden (stat/dyn Analyse, Patterns, …)
Bausteine (Krypto, Policy, Hardware)
Fokus auf exzellente Nachwuchsgruppen
Claude Shannon Fellows
Stand: 2 von ca. 6 CSF’s besetzt
© Fraunhofer-Gesellschaft 2012
Schwesterzentren in Karlsruhe, Saarbrücken
http://www.ec-spride.de
Page 11 of 24
12. Security Design – A Systematic Approach
Make no mistake during development or operation along
the entire supply chain
Supply chain Development process Operation
Components
incl. OSS Develop Integrate
as part of
Products Develop Integrate
as part of
Solutions Develop Operate Incident
Assure quality Know what can go wrong, Deploy and use
Know how to do it right properly
© Fraunhofer-Gesellschaft 2012
Testing, Review Awareness and training Documentation of
Approval Analysis and design methods security properties and
Standardization Good practices, patterns assumptions
Page 12 of 24
13. Security Design – A Systematic Approach
Our Vision: a systematic approach
to secure software development
Security concept
documentation
Security
concept
artifacts
Complete
security Practical
analysis methods
Develop- Security design and implementation
ment
© Fraunhofer-Gesellschaft 2012
process
Secure
product
Page 13 of 24
14. Example: Threat Modeling, Promise & Reality
Experiment at Fraunhofer SIT
Subject 1
Consistent assessments
including partial matches
Three experienced security engineers,
products and threat modelling techniques Subject 3 Subject 2
© Fraunhofer-Gesellschaft 2012
Each subject identified about 30 valid
threats, over 70 in total
There is surprisingly little overlap
Page 14 of 24
15. Risikofreundliche IT-Architekturen
Architekturen können mehr oder weniger „überlebensfähig“ sein
High-risk Architecture Low-risk Architecture
Plain data Rich meta data (rights,
(without metadata) obligations, retention, …)
Single Layer of Defense Multiple Layers of Defense
Access Control Usage Control
Centralized data repositories & Distributed and client-side data
processing repositories & processing, fine-
grained protection and isolation
Real identity, Pseudonyms, attributes,
early identification late identification
© Fraunhofer-Gesellschaft 2012
Broad permissions, Least privilege,
opt-in by default security and privacy by default
Page 15 of 24
16. Gliederung
1. Wieso ist IT unsicher?
2. Security and Privacy by Design
3. Bausteine für die Cyber-Sicherheit:
Vertrauen in Systeme, Kryptographie
4. Zusammenfassung
© Fraunhofer-Gesellschaft 2012
Page 16 of 24
17. Vertrauen in Systeme 1: BizzTrust for Android
BYOD without reducing usability and appeal
BizzTrust Development is based on requirement
analysis with many enterprises
Platform Security & Privacy: Isolate domains, e.g.,
“private” from “business”
Instantiation of a generic Security Architecture
XManDroid
MAC with coloring of all resources
TOMOYO Linux or SELinux (SEAndroid by NSA)
Management: Device only one part of the solution
Infrastructure: VPN, TNC, app certification, …
© Fraunhofer-Gesellschaft 2012
Mobile device management
App security
http://www.bizztrust.de/ &
Page 17 of 24
18. Vertrauen in Systeme 2: Trust in Execution using TPMs
Trust in network configuration information (e.g., CASED)
Trust in execution of code (e.g., Flicker/ CMU, Softcard/CASED)
…
© Fraunhofer-Gesellschaft 2012
Page 18 of 24
19. Kryptographie 1: OmniCloud
Motivation: Storage clouds today
Security problems of current offerings (*)
Provide has full access to client data
Risk of vendor lock in
OmniCloud Cloud Broker & Gateway
Unified access to multiple clouds
ftp, scp, S3, Rackspace, Nirvanix, …
For now focused on cloud backup
Improves security
Compression, deduplication &
encryption at OmniCloud gateway
Improves portability
© Fraunhofer-Gesellschaft 2012
Gateways can be local or shared
*On the Security of Cloud Storage Services, Fraunhofer SIT, 2012
http://www.sit.fraunhofer.de/de/medien-publikationen/technical-reports.html
Page 19 of 24
20. Kryptographie 2: Fully Homomorphic Encryption & Friends
Computes enc(F(data))
without the ability to
enc(data)
decrypt enc(data).
enc(F(data))
One of several cryptographic patterns for extending
trust and confidence into the Cloud
General FHE is very inefficient, more efficient solutions exist in
Secure Function Evaluation / Secure Multiparty Computations
Usability through model-driven approaches (EC-SPRIDE)
© Fraunhofer-Gesellschaft 2012
Hot and primising area for basic and applied research.
Page 20 of 24
21. Gliederung
1. Wieso ist IT unsicher?
2. Security and Privacy by Design
3. Bausteine für die Cyber-Sicherheit:
Vertrauen in Systeme, Kryptographie
4. Zusammenfassung
© Fraunhofer-Gesellschaft 2012
Page 21 of 24
22. Zusammenfassung
Wieso ist IT unsicher?
Wohlbekannte Fehler
Angriffs-Industrie
Harte Grenzen
Security and Privacy by Design
Einziger Ansatz für Sicherheit zu vertretbaren Kosten
Bausteine für die IT-Sicherheit – Praxis und Theorie
© Fraunhofer-Gesellschaft 2012
Vertrauen in Systeme
Kryptographie
Page 22 of 24
23. Forschung zur IT-Sicherheit in Deutschland
Several strong security and privacy research institutes and groups
CASED Darmstadt; CISPA Saarbrücken; ECSPRIDE Darmstadt; Fraunhofer Bonn,
Darmstadt, Karlsruhe, München; HGI Bochum; KASTEL Karlsruhe; …
Several individual groups and researchers
Global context for German IT industry
Strong positions: e.g., embedded IT, business software, services, privacy & trust
Depends on global supply chain for base hardware and software
Domestic D/EU market offers strong position in setting standards
Suggests research focus on
© Fraunhofer-Gesellschaft 2012
Strong positions (embedded IT, business software, …)
Standards: interoperability, integration, assurance, …
Engineering: security by design, trust from untrusted components
Page 23 of 24
24. Prof. Dr. Michael Waidner
michael.waidner@sit.fraunhofer.de
Fraunhofer-Institut für
Sichere Informationstechnologie
Rheinstrasse 75
64295 Darmstadt, Germany
www.sit.fraunhofer.de
Technische Universität Darmstadt
CASED/EC-SPRIDE & Lehrstuhl Sicherheit in der IT
Mornewegstrasse 30
64289 Darmstadt, Germany
© Fraunhofer-Gesellschaft 2012
www.sit.tu-darmstadt.de
www.cased.de
www.ec-spride.de
Page 24 of 24