Integriertes Sicherheitssystem für mobile
Geräte
Sven Wohlgemuth
Institut für Informatik und Gesellschaft, Abt. Telematik
...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Szenario: Onboard-Ticketing
Haltestellen
-...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Szenario: Onboard-Ticketing
Haltestellen
-...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Szenario: Onboard-Ticketing
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Überblick
I. DFG-Schwerpunktprogramm „Sich...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
I. SPP „Sicherheit“
• Förderung: Deutsche ...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
II. Szenario: Onboard-Ticketing
Haltestell...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Sicherheitsanforderungen
Sicherheit ist au...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
III. Sicheres mobiles Endgerät
PDA
Identit...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Sicheres Betriebssystem
(TU München)
Ident...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Spontane Vernetzung mit wechselnden Teilne...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Elliptische Kurven Kryptographie
(TU Darms...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Identitätsmanagement (Uni Freiburg)
Inform...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Bildung von Profilen bei Nutzung des WWW
I...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Digitale Münzen (Uni Gießen)
Ist ein digit...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Sicherheit für Anwender und Anbieter
Siche...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
IP + CORBA Firewall Datenbank
Zugriffsschu...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Homogenes Sicherheitsmanagement
(TU Münche...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Formale Zugriffsschutzpolitiken
(FU Berlin...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Datenschutzkonformes IDS
(BTU Cottbus, Uni...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Benutzbarkeit (Uni Freiburg)
Sicherheit is...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Formale SW-Entwicklung (DFKI)
Können Daten...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Formale Protokollverifikation
(Uni Augsbur...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Kryptoanalyse (TU Karlsruhe)
Quantenalgori...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
IV. Zusammenfassung und Ausblick
• Gesamts...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Weitere Informationen
Weitere Informatione...
Nächste SlideShare
Wird geladen in …5
×

Integriertes Sicherheitssystem für mobile Geraete

339 Aufrufe

Veröffentlicht am

Ringvorlesung Freiburg im Breisgau, 20. Januar 2003
SPP 1079 DFG-Schwerpunktprogramm "Sicherheit in der Informations- und Kommunikationstechnik"

Veröffentlicht in: Internet
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
339
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
8
Aktionen
Geteilt
0
Downloads
1
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Integriertes Sicherheitssystem für mobile Geraete

  1. 1. Integriertes Sicherheitssystem für mobile Geräte Sven Wohlgemuth Institut für Informatik und Gesellschaft, Abt. Telematik Albert-Ludwigs-Universität Freiburg Ringvorlesung Freiburg 20. Januar 2003
  2. 2. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Szenario: Onboard-Ticketing Haltestellen - Mannheim - Frankfurt/Main - Kassel - Berlin
  3. 3. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Szenario: Onboard-Ticketing Haltestellen - Mannheim - Frankfurt/Main - Kassel - Berlin
  4. 4. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Szenario: Onboard-Ticketing
  5. 5. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Überblick I. DFG-Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ II. Szenario III. Sicheres Gesamtsystem IV. Ausblick
  6. 6. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ I. SPP „Sicherheit“ • Förderung: Deutsche Forschungsgemeinschaft • Laufzeit: 6 Jahre (seit 1999) • Teilnehmer: 12 Universitäten & Forschungseinrichtungen • Sprecher: Prof. Dr. Günter Müller, Universität Freiburg • Ziel: Integrierte, sichere Gesamtsysteme Anwendungen • Digitale Signatur • Zahlungssystem • Identitätsmanagement • Anonymitätsdienst Infrastruktur • Spontane Vernetzung • Sicheres Betriebssystem • Homogenes Management heterogener Sicherheits- mechanismen • Datenschutzkonforme Angriffserkennung (IDS) Methoden • Formale Verifikation • Benutzbarkeit • Formale Politiken • Kryptoanalyse
  7. 7. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ II. Szenario: Onboard-Ticketing Haltestellen - Mannheim - Frankfurt/Main - Kassel - Berlin
  8. 8. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Sicherheitsanforderungen Sicherheit ist aushandelbar • Bezahlung mit Geld, Kreditkarte, Bonuspunkte • Herausgabe persönlicher Daten Konflikte • Fälschung einer Fahrkarte verhindern • Fairer Austausch Sicherheit ist durchführbar • Sicheres Endgerät ermöglicht Sicherheit für den Nutzer • PKI / Infrastruktur garantiert Sicherheit Sicherheitsmechanismen für Anwender und Anbieter
  9. 9. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ III. Sicheres mobiles Endgerät PDA Identitätsmanager Sicheres Betriebssystem Spontane Vernetzung Digitale Geldbörse E-Ticket WWW Browser incl. JAP Schlüsselverwaltung Editor, Signier- werkzeug Kryptographische Co-CPU Biometrischer Sensor Formale Methoden
  10. 10. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Sicheres Betriebssystem (TU München) Identitätsmanager LucaOS Spontane Vernetzung Digitale Geldbörse E-Ticket WWW Browser incl. JAP Schlüsselverwaltung Kryptographischer Co-CPU Biometrischer Sensor Formale Methoden Existierende OS für mobile Endgeräte bieten kaum Sicherheit für u.a. persönliche Daten [Eckert2000] Ziel: Entwicklung von sicherer Betriebssoftware für mobile Geräte
  11. 11. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Spontane Vernetzung mit wechselnden Teilnehmern – Authentifikation? – Verschlüsselung der Kommunikation? – Anonymität? Keine vertrauenswürdige Infrastruktur Ziel: Entwicklung einer Sicherheitsarchitektur für mobile Geräte – Sicherheitsmechanismen (Anonymitätstechniken, Dienstnutzung, ...) – Rekonfigurierbarer kryptographischer Co-Prozessor – Biometrisches Sensormodul zur Nutzerauthentifikation Identitätsmanager LucaOS Spontane Vernetzung Digitale Geldbörse E-Ticket WWW Browser incl. JAP Schlüsselverwaltung Kryptographischer Co-CPU Biometrischer Sensor Formale Methoden Spontane Vernetzung (Uni Rostock)
  12. 12. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Elliptische Kurven Kryptographie (TU Darmstadt) Wie lange ist RSA noch sicher? – 2048-bit RSA-Signaturen sicher bis 2007 [BSI] Ziel: Entwicklung von Alternativen zu RSA – Elliptische Kurven Kryptographie (ECC) – Kryptographie mit quadratischen Zahlkörpern (NFC) Sichere Public-Key-Kryptographie mit kurzer Schlüssellänge und Laufzeit Integration in eine flexible PKI – FlexiClients – FlexiTrust – FlexiProvider Identitätsmanager LucaOS Spontane Vernetzung Digitale Geldbörse E-Ticket WWW Browser incl. JAP Schlüsselverwaltung Kryptographischer Co-CPU Biometrischer Sensor Formale Methoden Java Cryptography Architecture FlexiTrust Public Key Primitive SmartCards Pseudo Zufallszahlen GeneratorSymm. KryptoPrimitive FlexiProvider FlexiClients Email Datei-Verschlüsselung Verschlüsselter Transport ZeitstempelRegistrierung (RA) LDAP Zertifizierung (CA)
  13. 13. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Identitätsmanagement (Uni Freiburg) Informationelle Selbstbestimmung bei Online-Käufen? Ziel: Zentrales, benutzbares Sicherheitswerkzeug für Laien – Nutzer behält Kontrolle über persönliche Daten – „Datensparsames“Auftreten – Identität: Abstraktion von Schutzzielen Identitätsmanager LucaOS Spontane Vernetzung Digitale Geldbörse E-Ticket WWW Browser incl. JAP Schlüsselverwaltung Kryptographischer Co-CPU Biometrischer Sensor Formale Methoden ZurechenbarkeitAnonymität Identität Einkaufen Willi Weber Behörde Teilidentitäten Freizeit Anonym Name: Willi Weber Kreditkarte: VISA Nr.: 9988 7766 5544 3322 Gültig bis:01.10.2004 Adresse Straße: Friedrichstr. 50 PLZ: 79098 Ort: Hannover Geburtstag: 11.07.1974 Geburtsort: Laatzen Identität Nickname:Webster Verein:Privatheitsfreunde Hannover e.V.
  14. 14. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Bildung von Profilen bei Nutzung des WWW Informationelle Selbstbestimmung? Ziel: Dienst zur anonymen und unbeobachtbaren Internet- kommunikation – Mix-Netzwerk [Chaum1982] – Lokaler Proxy: JAP – Migration auf mobile Geräte – Open Source Identitätsmanager LucaOS Spontane Vernetzung Digitale Geldbörse E-Ticket WWW Browser incl. JAP Schlüsselverwaltung Kryptographischer Co-CPU Biometrischer Sensor Formale Methoden Anonymes Surfen (TU Dresden)
  15. 15. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Digitale Münzen (Uni Gießen) Ist ein digitales Pendant zum Bargeld technisch möglich? Ziel: Entwicklung eines digitalen Münzsystems mit Observer Eigenschaften von digitalen Münzen – Anonymität – Fälschungssicherheit – Verifizierbarkeit ihrer Echtheit – Fairness – Übertragbarkeit Identitätsmanager LucaOS Spontane Vernetzung Digitale Geldbörse E-Ticket WWW Browser incl. JAP Schlüsselverwaltung Kryptographischer Co-CPU Biometrischer Sensor Formale Methoden 2362138976 = ?
  16. 16. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Sicherheit für Anwender und Anbieter Sicherheits- management Zugriffsschutz- politiken Pseudo- nymisierung Intrusion Detection Sichere IT-Infrastruktur LucaOS Spontane Vernetzung Digitale Geldbörse E-Ticket WWW Browser + JAP Schlüsselverwaltung Identitätsmanager Editor, Signier- werkzeug Kryptographische CPU Biometrischer Sensor Sicheres mobiles Endgerät Formale Methoden Kryptoanalyse
  17. 17. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ IP + CORBA Firewall Datenbank Zugriffsschutz- politiken Angestellter Zugriffsschutz- politiken Netzmanagement Sichere IT-Infrastruktur Geldautomat mit IDS Sicherheits- management Konfiguration
  18. 18. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Homogenes Sicherheitsmanagement (TU München) Sicherheitsmechanismen werden meist einzeln & dezentral verwaltet. Ziel: Homogenes Sicherheitsmanagement von heterogenen Netzen – Editor mit generischer GUI – Simulation einer Policy vor Durchführung der Konfiguration – CIM-Informationsmodelle (zur Standardisierung bei DTMF eingereicht) • Firewall • Intranet • Ad-hoc-Netze • WLAN Access-Points
  19. 19. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Formale Zugriffsschutzpolitiken (FU Berlin) Komplexität in verteilten Systemen – Heterogene Teilanwendungen – Verteiltes Zugriffsschutzmanagement Ziel: Handhabbarer Zugriffsschutz für Objekte in verteilten Anwendungen – View-Based Zugriffsschutzmodell für CORBA-Systeme – Spezifikation in formaler Sprache (VPL) – Trennung von Zugriffs- schutz und Anwendungs- logik – Integration in SW-Entwicklung Entwicklung VPL XMLXML Präcompiler Verifier V R R R IR Einsatz XML IR Verifier Policy Design
  20. 20. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Datenschutzkonformes IDS (BTU Cottbus, Uni Dortmund) Angriffserkennung: Profilbildung  Datenschutz der Anwender Ziel: Angriffserkennung mit Berücksichtigung des Datenschutzes – Pseudonymisierung von Audit-Daten – Aufdeckung bei Angriffsverdacht: Nur betroffene Pseudonyme – Pseudonymisierung / Aufdeckung durch Shamirs Secret Sharing
  21. 21. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Benutzbarkeit (Uni Freiburg) Sicherheit ist durch unzureichende Benutzung gefährdet [WhTy1999]. Ziel: Benutzbare Sicherheitswerkzeuge für Sicherheitslaien – Nutzermodellierung – Angepasste DIN-Richtlinien – Testmethode USE Verbindung von Security und Usability Engineering 10 48 42 20 0 10 20 30 40 50 60 PK I PK II PK III PK IV AnzahlderNennungen
  22. 22. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Formale SW-Entwicklung (DFKI) Können Daten aus der gesicherten Datenbank des PDA in unbefugte Anwendungen gelangen? Ziel: Gewährleistung von Sicherheitsaspekten für sicherheitskritische Systeme mittels formalerMethoden – Fokus: Überprüfung des Informationsflusses – Sicherheitsaspekte: • Vertraulichkeit • Integrität – Techniken zur Komposition von Spezifikationen sicherer Systeme – Techniken zur Evaluierung nach CC, ITSEC – Framework MAKS Identitätsmanager LucaOS Spontane Vernetzung Digitale Geldbörse E-Ticket WWW Browser incl. JAP Schlüsselverwaltung Kryptographischer Co-CPU Biometrischer Sensor Formale Methoden
  23. 23. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Formale Protokollverifikation (Uni Augsburg) Mehrere sicherheitskritischeAnwendungen werden auf dem selben Gerät betrieben (E-Ticket, Geldbörse). Ziel: Entwicklungstechniken für sichere und korrekte Anwendungen auf mobilen Geräten Sicherheitsprotokolle – Formale Spezifikation und Verifikation von Protokollen – Beweis mit KIV-System (Theorembeweiser) Programmierung – Verifikation der Implementierung – Kalkül für Beweise über Java-Programme Identitätsmanager LucaOS Spontane Vernetzung Digitale Geldbörse E-Ticket WWW Browser incl. JAP Schlüsselverwaltung Kryptographischer Co-CPU Biometrischer Sensor Formale Methoden
  24. 24. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Kryptoanalyse (TU Karlsruhe) Quantenalgorithmen erlauben effiziente Primfaktorzerlegung und Berechung von diskreten Logarithmen [Shor1990] RSA, ElGamal, ... sind unsicher Ziel: Identifikation geeigneter Modifikationen der existierenden Ansätze bzw. alternativer kryptographischer Primitiven Analyse ihrer Resistenz gegenüber – Quantenrechner – Seitenkanalangriffen (Stromverbrauchsanalyse) Voraussichtliche Alternative: Zopfgruppen – Schlüsselaustauschprotokoll[Anshel et al. 1999] – Public-Key Kryptosystem [Ko et al. 2000]
  25. 25. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ IV. Zusammenfassung und Ausblick • Gesamtsystem: Mobiles Endgerät + IT-Infrastruktur • Integration von Sicherheitsmechanismen • Forschungsobjekt: Mobilität, Systemverhalten • CeBIT 2003 (12.-19. März 2003) • Messestand des BMWA: Halle 11, Stand D25 • Vorträge „Future Parc“
  26. 26. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Weitere Informationen Weitere Informationen: Sven Wohlgemuth Tel. +49 761 203 4926 Fax +49 761 203 4929 E-Mail wohlgemuth@iig.uni-freiburg.de WWW http://www.iig.uni-freiburg.de/telematik/spps

×