5. Innovationstreiber IKT
Cloud Computing:
IT- Ressourcen werden als verteilte Dienste über das Internet
durch Leistungserbringer bereitgestellt
Diese Dienste sind nach Bedarf flexibel Umsatz in 8,2
mrd. Euro
(self-service) skalierbar
Herausforderungen:
Kontrollverluste:
• Wo sind die Daten?
• Wer darf zugreifen?
1,9
• Wie gut wird kontrolliert?
• Absichern des Cloud-Eco Systems! 2011 2015
C. Eckert 5
6. Innovationstreiber IKT
1. Internet of Things =
Embedded Systems + Cyber Physical + Internet
2. Internet of Services/Cloud Computing =
Business Software + neue Geschäftsmodelle + Internet
3. Future Internet =
Internet of Things + Internet of Services + Mobilität +
Internet of Knowledge (Semantic Web)
Smart Grid Industrie 4.0
C. Eckert 6
7. Innovationstreiber IKT
IKT als Innovationstreiber für
Smart Grid, Industrie 4.0. , Smart Cities, …
Smart Grid Industrie 4.0
C. Eckert 7
15. AIS EC: Mit S icherheit innov ativ !
AISEC Kompetenzen
Eingebettete Systeme
Smartcard & RFID Sicherheit
Produktschutz
Cloud & Service Sicherheit
Netzwerksicherheit
Automotive Sicherheit
IT Frühwarnung
Smart Grid & CPS
Sicherheits-Evaluation
C. Eckert 15
16. Mit S icherheit innov ativ !
Ein Einblick in die AISEC Forschungslabs
Vertiefung in der Technik-Ausstellung
C. Eckert 16
17. Em bedded S ecurity
Sicherer Funkschlüssel (Remote Key-less Entry, RKE)
Problem:
Zugangs- und Wegfahrperre ist
leicht zu knacken
Innovative Lösung:
Anwendung von ECC und Public
Key Hierarchien: starke Krypto
Neues, effizientes Protokoll für RKE.
Nutzen:
Maßgeschneiderte Sicherheitslösung
Anwendung fortschrittlicher
Algorithmen und Protokolle.
C. Eckert 17
18. S m artcard &RFID
‘Fingerabdruck’ für Objekte: Unclonable Material-Based Security
Problem
Chipkarten sind immer öfter versierten
physikalischen Angriffen ausgesetzt
Geheimnisse könnten extrahiert werden
Innovative Lösung
Chip und Karte verschmelzen zu einer
Physical Unclonable Function (PUF)
Nutzen
Physikalischer Manipulationsschutz für Chip und Karte
Invasive Attacken zerstören Geheimnisse
19. Produkts chutz
Schutz vor Produktpiraterie
Problem
Nachbau von High-Tech Komponente
Innovative Lösung
Secure Element als Hardwareanker für Firmware
Authentifizierung zwischen Firmware und Hardware
Software Obfuskation für Firmware
Nutzen
Funktionalität: Originalhardware und Originalfirmware sind notwendig
C. Eckert 19
20. Cloud & S erv ice S icherheit
Innovation
Cloud-Leitstand für die
Workflow
Manager
GRC
Manager
Cloud
Problem
Policy Metrics
Manager Manager
Kontrollverlust bei Cloud-Nutzern … PLUGINS
Innovative Lösung
Kennzahlen erfassen Application
Modelle Vorlagen
Kontinuierlicher Abgleich
Event Bus
Application Server
DSL Interpreter
mit Soll-Vorgaben App Controller
Complex Event Processing
Nutzen Java VM MONITORING FRAMEWORK
Individuell konfigurierbare Virtuelle Maschine Virtuelle Maschine
Monitoringdienste Xen / KVM Hypervisor
Datenflußanalyse,
Betriebssystem
Log-Überwachung,
20
Störfallmonitoring, …
…
C. Eckert
21. Netzw erk-S icherheit
S icheres Cloud Networking
Problem
Wo sind die Daten!
Innovative Lösung
Nutzer-definierbare Policies
Sicherheitslösungen für
Automatisierte Prüfung
sicherheitsrelevanter Parameter , u.a.
welche Daten befinden sich wo
Nutzen
Cloud-Nutzer: Individuell anpassbare Policies und Nachweise von deren
Einhaltung (Compliance)
Cloud-Betreiber: Anbieten u. Abrechnen passgenauer Dienste
C. Eckert 21
22. Autom otiv e S ecurity
Effiziente Authentisierung
Problem
Lokale Speicherung von kryptographischen
Schlüsseln in Flash-Speichern ist unsicher
Einsatz von sicherem Speicher für jedes
Steuergerät ist zu kostenintensiv
Innovative Lösung
Zentrales, fahrzeugseitiges Schlüssel-
management mit Secure Element
Manipulations-resistenter Speicher und
kryptografische Dienste
Nutzen
Sichere Authentisierung von Fahrzeugen und Komponenten
Basis für sichere In-Car und externe Kommunikation (C2X)
C. Eckert 22
23. IT-Frühw arnung
Kooperatives Frühwarnsystem
Problem
Domänenübergreifender Austausch
von Informationen über
Sicherheits-Vorfällen
Innovative Lösung
anonyme Zertifikate, P2P-Netze
Secure Multiparty Protokoll,
Anonymitäts-Wahrung
Nutzen
Zeitnaher Informationsaustausch und Datenanalyse über
Organisationsgrenzen hinweg
Frühzeitige Erkennung von Bedrohungen, rechtzeitige, zielgerichtete
Reaktion
C. Eckert 23
24. S m art Grid
Sicherheitskonzepte für SmartMeter
Problem
Angriffe auf Steuerungssysteme
Stromdiebstahl , Datenschutzprobleme
Innovative Lösungen
Sicherheitskonzepte für Smart Meter
und Gateways
Angepasste Hardware Security Module und effiziente
(kryptographische) Protokolle
Anonymisierungs- und Pseudonymisierungskonzepte
Nutzen
Sicherheitsanalysen existierender Smart Meter und Lösungen dafür
Entwicklung Smart Grid Referenzarchitekturen
C. Eckert 24
25. S icherheits -Ev aluation
Analysen, Attacken, Fehler-Injektionen
Problem
Ungenügendes Testen von Sicherheits-
lösungen
Vernachlässigung realer Szenarien
Lösungen
Entwicklung spezieller Angriffs-Tools,
Breites Set-up von Test-Umgebungen
Zugeschnittene Testlabore: Hardware, 25
Netze, Automotive, Grid, Cloud , Apps
Nutzen
Gesamtheitliche Analyse: HW/SW
Testen des gesamten Entwicklungszyklus
C. Eckert
26. Vielen Dank an uns ere Partner!
Vielen Dank für Ihr Vertrauen!
C. Eckert 26
27. Wir freuen uns auf weitere
spannende Kooperationen mit Ihnen!
C. Eckert 27