SlideShare ist ein Scribd-Unternehmen logo
Integriertes Sicherheitssystem für mobile
Geräte
Sven Wohlgemuth
Institut für Informatik und Gesellschaft, Abt. Telematik
Albert-Ludwigs-Universität Freiburg
Ringvorlesung Freiburg
20. Januar 2003
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Szenario: Onboard-Ticketing
Haltestellen
- Mannheim
- Frankfurt/Main
- Kassel
- Berlin
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Szenario: Onboard-Ticketing
Haltestellen
- Mannheim
- Frankfurt/Main
- Kassel
- Berlin
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Szenario: Onboard-Ticketing
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Überblick
I. DFG-Schwerpunktprogramm „Sicherheit in der
Informations- und Kommunikationstechnik“
II. Szenario
III. Sicheres Gesamtsystem
IV. Ausblick
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
I. SPP „Sicherheit“
• Förderung: Deutsche Forschungsgemeinschaft
• Laufzeit: 6 Jahre (seit 1999)
• Teilnehmer: 12 Universitäten & Forschungseinrichtungen
• Sprecher: Prof. Dr. Günter Müller, Universität Freiburg
• Ziel: Integrierte, sichere Gesamtsysteme
Anwendungen
• Digitale Signatur
• Zahlungssystem
• Identitätsmanagement
• Anonymitätsdienst
Infrastruktur
• Spontane Vernetzung
• Sicheres Betriebssystem
• Homogenes Management
heterogener Sicherheits-
mechanismen
• Datenschutzkonforme
Angriffserkennung (IDS)
Methoden
• Formale Verifikation
• Benutzbarkeit
• Formale Politiken
• Kryptoanalyse
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
II. Szenario: Onboard-Ticketing
Haltestellen
- Mannheim
- Frankfurt/Main
- Kassel
- Berlin
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Sicherheitsanforderungen
Sicherheit ist aushandelbar
• Bezahlung mit Geld, Kreditkarte, Bonuspunkte
• Herausgabe persönlicher Daten
Konflikte
• Fälschung einer Fahrkarte verhindern
• Fairer Austausch
Sicherheit ist durchführbar
• Sicheres Endgerät ermöglicht Sicherheit für den Nutzer
• PKI / Infrastruktur garantiert Sicherheit
Sicherheitsmechanismen für Anwender und Anbieter
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
III. Sicheres mobiles Endgerät
PDA
Identitätsmanager
Sicheres Betriebssystem
Spontane Vernetzung
Digitale
Geldbörse
E-Ticket
WWW
Browser incl.
JAP
Schlüsselverwaltung
Editor,
Signier-
werkzeug
Kryptographische Co-CPU Biometrischer Sensor
Formale
Methoden
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Sicheres Betriebssystem
(TU München)
Identitätsmanager
LucaOS
Spontane Vernetzung
Digitale
Geldbörse
E-Ticket
WWW
Browser incl.
JAP
Schlüsselverwaltung
Kryptographischer Co-CPU Biometrischer Sensor
Formale
Methoden
Existierende OS für mobile Endgeräte bieten kaum Sicherheit
für u.a. persönliche Daten [Eckert2000]
Ziel: Entwicklung von sicherer Betriebssoftware für mobile Geräte
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Spontane Vernetzung mit wechselnden Teilnehmern
– Authentifikation?
– Verschlüsselung der Kommunikation?
– Anonymität?
Keine vertrauenswürdige Infrastruktur
Ziel: Entwicklung einer Sicherheitsarchitektur für mobile Geräte
– Sicherheitsmechanismen (Anonymitätstechniken, Dienstnutzung, ...)
– Rekonfigurierbarer kryptographischer Co-Prozessor
– Biometrisches Sensormodul zur Nutzerauthentifikation
Identitätsmanager
LucaOS
Spontane Vernetzung
Digitale
Geldbörse
E-Ticket
WWW
Browser incl.
JAP
Schlüsselverwaltung
Kryptographischer Co-CPU Biometrischer Sensor
Formale
Methoden
Spontane Vernetzung (Uni Rostock)
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Elliptische Kurven Kryptographie
(TU Darmstadt)
Wie lange ist RSA noch sicher?
– 2048-bit RSA-Signaturen sicher bis 2007 [BSI]
Ziel: Entwicklung von Alternativen zu RSA
– Elliptische Kurven Kryptographie (ECC)
– Kryptographie mit quadratischen Zahlkörpern (NFC)
Sichere Public-Key-Kryptographie mit kurzer Schlüssellänge und Laufzeit
Integration in eine flexible PKI
– FlexiClients
– FlexiTrust
– FlexiProvider
Identitätsmanager
LucaOS
Spontane Vernetzung
Digitale
Geldbörse
E-Ticket
WWW
Browser incl.
JAP
Schlüsselverwaltung
Kryptographischer Co-CPU Biometrischer Sensor
Formale
Methoden
Java Cryptography Architecture
FlexiTrust
Public Key
Primitive
SmartCards
Pseudo
Zufallszahlen
GeneratorSymm.
KryptoPrimitive
FlexiProvider
FlexiClients
Email
Datei-Verschlüsselung
Verschlüsselter
Transport
ZeitstempelRegistrierung
(RA)
LDAP
Zertifizierung
(CA)
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Identitätsmanagement (Uni Freiburg)
Informationelle Selbstbestimmung bei Online-Käufen?
Ziel: Zentrales, benutzbares Sicherheitswerkzeug für Laien
– Nutzer behält Kontrolle über persönliche Daten
– „Datensparsames“Auftreten
– Identität: Abstraktion von
Schutzzielen
Identitätsmanager
LucaOS
Spontane Vernetzung
Digitale
Geldbörse
E-Ticket
WWW
Browser incl.
JAP
Schlüsselverwaltung
Kryptographischer Co-CPU Biometrischer Sensor
Formale
Methoden
ZurechenbarkeitAnonymität
Identität
Einkaufen
Willi Weber Behörde
Teilidentitäten
Freizeit
Anonym
Name:
Willi Weber
Kreditkarte: VISA
Nr.: 9988 7766 5544 3322
Gültig bis:01.10.2004
Adresse
Straße: Friedrichstr. 50
PLZ: 79098
Ort: Hannover
Geburtstag: 11.07.1974
Geburtsort: Laatzen
Identität
Nickname:Webster
Verein:Privatheitsfreunde
Hannover e.V.
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Bildung von Profilen bei Nutzung des WWW
Informationelle Selbstbestimmung?
Ziel: Dienst zur anonymen und unbeobachtbaren Internet-
kommunikation
– Mix-Netzwerk [Chaum1982]
– Lokaler Proxy: JAP
– Migration auf mobile Geräte
– Open Source
Identitätsmanager
LucaOS
Spontane Vernetzung
Digitale
Geldbörse
E-Ticket
WWW
Browser incl.
JAP
Schlüsselverwaltung
Kryptographischer Co-CPU Biometrischer Sensor
Formale
Methoden
Anonymes Surfen (TU Dresden)
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Digitale Münzen (Uni Gießen)
Ist ein digitales Pendant zum Bargeld technisch möglich?
Ziel: Entwicklung eines digitalen Münzsystems mit Observer
Eigenschaften von digitalen Münzen
– Anonymität
– Fälschungssicherheit
– Verifizierbarkeit ihrer Echtheit
– Fairness
– Übertragbarkeit
Identitätsmanager
LucaOS
Spontane Vernetzung
Digitale
Geldbörse
E-Ticket
WWW
Browser incl.
JAP
Schlüsselverwaltung
Kryptographischer Co-CPU Biometrischer Sensor
Formale
Methoden
2362138976 =
?
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Sicherheit für Anwender und Anbieter
Sicherheits-
management
Zugriffsschutz-
politiken
Pseudo-
nymisierung
Intrusion
Detection
Sichere IT-Infrastruktur
LucaOS
Spontane Vernetzung
Digitale
Geldbörse
E-Ticket
WWW
Browser +
JAP
Schlüsselverwaltung
Identitätsmanager
Editor,
Signier-
werkzeug
Kryptographische CPU Biometrischer Sensor
Sicheres mobiles Endgerät
Formale
Methoden
Kryptoanalyse
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
IP + CORBA Firewall Datenbank
Zugriffsschutz-
politiken
Angestellter
Zugriffsschutz-
politiken
Netzmanagement
Sichere IT-Infrastruktur
Geldautomat mit IDS
Sicherheits-
management
Konfiguration
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Homogenes Sicherheitsmanagement
(TU München)
Sicherheitsmechanismen werden meist einzeln & dezentral verwaltet.
Ziel: Homogenes Sicherheitsmanagement von heterogenen Netzen
– Editor mit generischer GUI
– Simulation einer Policy vor Durchführung der Konfiguration
– CIM-Informationsmodelle (zur Standardisierung bei DTMF eingereicht)
• Firewall
• Intranet
• Ad-hoc-Netze
• WLAN Access-Points
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Formale Zugriffsschutzpolitiken
(FU Berlin)
Komplexität in verteilten Systemen
– Heterogene Teilanwendungen
– Verteiltes Zugriffsschutzmanagement
Ziel: Handhabbarer Zugriffsschutz für Objekte in verteilten
Anwendungen
– View-Based Zugriffsschutzmodell für CORBA-Systeme
– Spezifikation in formaler
Sprache (VPL)
– Trennung von Zugriffs-
schutz und Anwendungs-
logik
– Integration in
SW-Entwicklung
Entwicklung
VPL XMLXML
Präcompiler Verifier
V
R
R
R
IR
Einsatz
XML
IR
Verifier
Policy Design
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Datenschutzkonformes IDS
(BTU Cottbus, Uni Dortmund)
Angriffserkennung: Profilbildung  Datenschutz der Anwender
Ziel: Angriffserkennung mit Berücksichtigung des Datenschutzes
– Pseudonymisierung von Audit-Daten
– Aufdeckung bei Angriffsverdacht: Nur betroffene Pseudonyme
– Pseudonymisierung / Aufdeckung durch Shamirs Secret Sharing
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Benutzbarkeit (Uni Freiburg)
Sicherheit ist durch unzureichende Benutzung gefährdet [WhTy1999].
Ziel: Benutzbare Sicherheitswerkzeuge für Sicherheitslaien
– Nutzermodellierung
– Angepasste DIN-Richtlinien
– Testmethode USE
Verbindung von Security und
Usability Engineering
10
48
42
20
0
10
20
30
40
50
60
PK I PK II PK III PK IV
AnzahlderNennungen
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Formale SW-Entwicklung (DFKI)
Können Daten aus der gesicherten Datenbank des PDA in unbefugte
Anwendungen gelangen?
Ziel: Gewährleistung von Sicherheitsaspekten für sicherheitskritische
Systeme mittels formalerMethoden
– Fokus: Überprüfung des Informationsflusses
– Sicherheitsaspekte:
• Vertraulichkeit
• Integrität
– Techniken zur Komposition von Spezifikationen sicherer Systeme
– Techniken zur Evaluierung nach CC, ITSEC
– Framework MAKS
Identitätsmanager
LucaOS
Spontane Vernetzung
Digitale
Geldbörse
E-Ticket
WWW
Browser incl.
JAP
Schlüsselverwaltung
Kryptographischer Co-CPU Biometrischer Sensor
Formale
Methoden
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Formale Protokollverifikation
(Uni Augsburg)
Mehrere sicherheitskritischeAnwendungen werden auf dem selben
Gerät betrieben (E-Ticket, Geldbörse).
Ziel: Entwicklungstechniken für sichere und korrekte Anwendungen
auf mobilen Geräten
Sicherheitsprotokolle
– Formale Spezifikation und Verifikation von Protokollen
– Beweis mit KIV-System (Theorembeweiser)
Programmierung
– Verifikation der Implementierung
– Kalkül für Beweise über Java-Programme
Identitätsmanager
LucaOS
Spontane Vernetzung
Digitale
Geldbörse
E-Ticket
WWW
Browser incl.
JAP
Schlüsselverwaltung
Kryptographischer Co-CPU Biometrischer Sensor
Formale
Methoden
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Kryptoanalyse (TU Karlsruhe)
Quantenalgorithmen erlauben effiziente Primfaktorzerlegung und
Berechung von diskreten Logarithmen [Shor1990]
RSA, ElGamal, ... sind unsicher
Ziel: Identifikation geeigneter Modifikationen der existierenden
Ansätze bzw. alternativer kryptographischer Primitiven
Analyse ihrer Resistenz gegenüber
– Quantenrechner
– Seitenkanalangriffen (Stromverbrauchsanalyse)
Voraussichtliche Alternative: Zopfgruppen
– Schlüsselaustauschprotokoll[Anshel et al. 1999]
– Public-Key Kryptosystem [Ko et al. 2000]
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
IV. Zusammenfassung und Ausblick
• Gesamtsystem: Mobiles Endgerät + IT-Infrastruktur
• Integration von Sicherheitsmechanismen
• Forschungsobjekt: Mobilität, Systemverhalten
• CeBIT 2003 (12.-19. März 2003)
• Messestand des BMWA: Halle 11, Stand D25
• Vorträge „Future Parc“
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Weitere Informationen
Weitere Informationen:
Sven Wohlgemuth
Tel. +49 761 203 4926
Fax +49 761 203 4929
E-Mail wohlgemuth@iig.uni-freiburg.de
WWW http://www.iig.uni-freiburg.de/telematik/spps

Weitere ähnliche Inhalte

Andere mochten auch

Le web ouvert avec Firefox OS et Firefox - Linux Meetup Montréal - 2014-08-05
Le web ouvert avec Firefox OS et Firefox - Linux Meetup Montréal - 2014-08-05Le web ouvert avec Firefox OS et Firefox - Linux Meetup Montréal - 2014-08-05
Le web ouvert avec Firefox OS et Firefox - Linux Meetup Montréal - 2014-08-05
Frédéric Harper
 
Robuster optischer Sensor mit hoher Tast- und Reichweite für anspruchsvolle A...
Robuster optischer Sensor mit hoher Tast- und Reichweite für anspruchsvolle A...Robuster optischer Sensor mit hoher Tast- und Reichweite für anspruchsvolle A...
Robuster optischer Sensor mit hoher Tast- und Reichweite für anspruchsvolle A...
ifm electronic gmbh
 
Guide accueil perf_prof
Guide accueil perf_profGuide accueil perf_prof
Guide accueil perf_prof
Steph Cliche
 
Sensor de luz (1)
Sensor de luz (1)Sensor de luz (1)
Sensor de luz (1)
JavierLopezArenas
 
Le SystèMe D’Alarme Beeper Thunderstorm chez autoprestige-tuning
Le SystèMe D’Alarme Beeper Thunderstorm chez autoprestige-tuningLe SystèMe D’Alarme Beeper Thunderstorm chez autoprestige-tuning
Le SystèMe D’Alarme Beeper Thunderstorm chez autoprestige-tuning
autoprestige
 
Inyeecion Boch
Inyeecion BochInyeecion Boch
Inyeecion Boch
Khadejo Lums
 
Metabones Adapter
Metabones AdapterMetabones Adapter
Metabones Adapter
Martin Wagner
 
130605 blog - drools
130605   blog - drools130605   blog - drools
130605 blog - drools
java-pe
 
Epidémiologie et dépistage du cancer colo rectal
Epidémiologie et dépistage du cancer colo rectalEpidémiologie et dépistage du cancer colo rectal
Epidémiologie et dépistage du cancer colo rectal
Vincent Di Martino
 
Nicolas Nova - des objets sur internet?
Nicolas Nova - des objets sur internet?Nicolas Nova - des objets sur internet?
Nicolas Nova - des objets sur internet?
Genève Lab
 
30322560 02 001(Me032904)
30322560 02 001(Me032904)30322560 02 001(Me032904)
30322560 02 001(Me032904)
guest7c57b9a
 
Neuheitenkatalog 2014
Neuheitenkatalog 2014Neuheitenkatalog 2014
Neuheitenkatalog 2014
ifm electronic gmbh
 
Neuer, besonders kompakter Durchflusssensor für exaktes Messen von Flüssigkeiten
Neuer, besonders kompakter Durchflusssensor für exaktes Messen von FlüssigkeitenNeuer, besonders kompakter Durchflusssensor für exaktes Messen von Flüssigkeiten
Neuer, besonders kompakter Durchflusssensor für exaktes Messen von Flüssigkeiten
ifm electronic gmbh
 
Sensor de nível de líquido Eurosens Dizzi: manual de instalação
Sensor de nível de líquido Eurosens Dizzi: manual de instalaçãoSensor de nível de líquido Eurosens Dizzi: manual de instalação
Sensor de nível de líquido Eurosens Dizzi: manual de instalação
Pawel Elenski
 
Sensores 02 demo
Sensores 02 demoSensores 02 demo
10
1010
Efi 02
Efi 02Efi 02
Sensores y Acondicionadores
Sensores y AcondicionadoresSensores y Acondicionadores
Sensores y Acondicionadores
María Dovale
 
Sensores de un_motor
Sensores de un_motorSensores de un_motor
Sensores de un_motor
Margarita Nilo
 
Sensores y E.C.U.
Sensores y E.C.U.Sensores y E.C.U.
Sensores y E.C.U.
Margarita Nilo
 

Andere mochten auch (20)

Le web ouvert avec Firefox OS et Firefox - Linux Meetup Montréal - 2014-08-05
Le web ouvert avec Firefox OS et Firefox - Linux Meetup Montréal - 2014-08-05Le web ouvert avec Firefox OS et Firefox - Linux Meetup Montréal - 2014-08-05
Le web ouvert avec Firefox OS et Firefox - Linux Meetup Montréal - 2014-08-05
 
Robuster optischer Sensor mit hoher Tast- und Reichweite für anspruchsvolle A...
Robuster optischer Sensor mit hoher Tast- und Reichweite für anspruchsvolle A...Robuster optischer Sensor mit hoher Tast- und Reichweite für anspruchsvolle A...
Robuster optischer Sensor mit hoher Tast- und Reichweite für anspruchsvolle A...
 
Guide accueil perf_prof
Guide accueil perf_profGuide accueil perf_prof
Guide accueil perf_prof
 
Sensor de luz (1)
Sensor de luz (1)Sensor de luz (1)
Sensor de luz (1)
 
Le SystèMe D’Alarme Beeper Thunderstorm chez autoprestige-tuning
Le SystèMe D’Alarme Beeper Thunderstorm chez autoprestige-tuningLe SystèMe D’Alarme Beeper Thunderstorm chez autoprestige-tuning
Le SystèMe D’Alarme Beeper Thunderstorm chez autoprestige-tuning
 
Inyeecion Boch
Inyeecion BochInyeecion Boch
Inyeecion Boch
 
Metabones Adapter
Metabones AdapterMetabones Adapter
Metabones Adapter
 
130605 blog - drools
130605   blog - drools130605   blog - drools
130605 blog - drools
 
Epidémiologie et dépistage du cancer colo rectal
Epidémiologie et dépistage du cancer colo rectalEpidémiologie et dépistage du cancer colo rectal
Epidémiologie et dépistage du cancer colo rectal
 
Nicolas Nova - des objets sur internet?
Nicolas Nova - des objets sur internet?Nicolas Nova - des objets sur internet?
Nicolas Nova - des objets sur internet?
 
30322560 02 001(Me032904)
30322560 02 001(Me032904)30322560 02 001(Me032904)
30322560 02 001(Me032904)
 
Neuheitenkatalog 2014
Neuheitenkatalog 2014Neuheitenkatalog 2014
Neuheitenkatalog 2014
 
Neuer, besonders kompakter Durchflusssensor für exaktes Messen von Flüssigkeiten
Neuer, besonders kompakter Durchflusssensor für exaktes Messen von FlüssigkeitenNeuer, besonders kompakter Durchflusssensor für exaktes Messen von Flüssigkeiten
Neuer, besonders kompakter Durchflusssensor für exaktes Messen von Flüssigkeiten
 
Sensor de nível de líquido Eurosens Dizzi: manual de instalação
Sensor de nível de líquido Eurosens Dizzi: manual de instalaçãoSensor de nível de líquido Eurosens Dizzi: manual de instalação
Sensor de nível de líquido Eurosens Dizzi: manual de instalação
 
Sensores 02 demo
Sensores 02 demoSensores 02 demo
Sensores 02 demo
 
10
1010
10
 
Efi 02
Efi 02Efi 02
Efi 02
 
Sensores y Acondicionadores
Sensores y AcondicionadoresSensores y Acondicionadores
Sensores y Acondicionadores
 
Sensores de un_motor
Sensores de un_motorSensores de un_motor
Sensores de un_motor
 
Sensores y E.C.U.
Sensores y E.C.U.Sensores y E.C.U.
Sensores y E.C.U.
 

Ähnlich wie Integriertes Sicherheitssystem für mobile Geraete

'Industrie 4.0' Security
'Industrie 4.0' Security 'Industrie 4.0' Security
'Industrie 4.0' Security
Erwin Hoffmann
 
Cyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftCyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der Wissenschaft
Fraunhofer AISEC
 
Sicherheit für das Energieinformationsnetz
Sicherheit für das EnergieinformationsnetzSicherheit für das Energieinformationsnetz
Sicherheit für das Energieinformationsnetz
Fraunhofer AISEC
 
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC
 
Truzztbox datenraummobilitaet angebot
Truzztbox datenraummobilitaet angebotTruzztbox datenraummobilitaet angebot
Truzztbox datenraummobilitaet angebot
h-bauer2014
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der IT
Fraunhofer AISEC
 
Webinar - Vom Sensor in die Cloud – von individuell bis plug & play
Webinar - Vom Sensor in die Cloud – von individuell bis plug & playWebinar - Vom Sensor in die Cloud – von individuell bis plug & play
Webinar - Vom Sensor in die Cloud – von individuell bis plug & play
Trebing & Himstedt Prozeßautomation GmbH & Co. KG
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for Security
Fraunhofer AISEC
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Fujitsu Central Europe
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
Fraunhofer AISEC
 
Movicon (TM) 11 BA, Building Automation - Deutsch
Movicon (TM) 11 BA, Building Automation - DeutschMovicon (TM) 11 BA, Building Automation - Deutsch
Movicon (TM) 11 BA, Building Automation - Deutsch
PROGEA s.r.l.
 
Lemonbeat: Wir bringen das Internet der Dinge in Gebäude
Lemonbeat: Wir bringen das Internet der Dinge in GebäudeLemonbeat: Wir bringen das Internet der Dinge in Gebäude
Lemonbeat: Wir bringen das Internet der Dinge in Gebäude
Lemonbeat GmbH
 
Digitale Kommunikation in Fertigungsnetzwerken neu gedacht
Digitale Kommunikation in Fertigungsnetzwerken neu gedachtDigitale Kommunikation in Fertigungsnetzwerken neu gedacht
Digitale Kommunikation in Fertigungsnetzwerken neu gedacht
Georg Guentner
 
Warum eine Multi-Faktor-Authentifizierung der beste Schutz vor Hackern ist
Warum eine Multi-Faktor-Authentifizierung der beste Schutz vor Hackern istWarum eine Multi-Faktor-Authentifizierung der beste Schutz vor Hackern ist
Warum eine Multi-Faktor-Authentifizierung der beste Schutz vor Hackern ist
Dr. Amir Alsbih
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
bhoeck
 
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Fujitsu Central Europe
 
Industrie 4.0 und Facility Management - was bedeutet das?
Industrie 4.0 und Facility Management - was bedeutet das?Industrie 4.0 und Facility Management - was bedeutet das?
Industrie 4.0 und Facility Management - was bedeutet das?
dankl+partner consulting gmbh
 
Rahmenbedingungen mobile security
Rahmenbedingungen mobile securityRahmenbedingungen mobile security
Rahmenbedingungen mobile security
Peter Teufl
 
Marktchancen mit IT-Sicherheit
Marktchancen mit IT-SicherheitMarktchancen mit IT-Sicherheit
Marktchancen mit IT-Sicherheit
Fraunhofer AISEC
 
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Hans Peter Knaust
 

Ähnlich wie Integriertes Sicherheitssystem für mobile Geraete (20)

'Industrie 4.0' Security
'Industrie 4.0' Security 'Industrie 4.0' Security
'Industrie 4.0' Security
 
Cyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der WissenschaftCyber Security aus Sicht der Wissenschaft
Cyber Security aus Sicht der Wissenschaft
 
Sicherheit für das Energieinformationsnetz
Sicherheit für das EnergieinformationsnetzSicherheit für das Energieinformationsnetz
Sicherheit für das Energieinformationsnetz
 
Fraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativFraunhofer AISEC - Mit Sicherheit innovativ
Fraunhofer AISEC - Mit Sicherheit innovativ
 
Truzztbox datenraummobilitaet angebot
Truzztbox datenraummobilitaet angebotTruzztbox datenraummobilitaet angebot
Truzztbox datenraummobilitaet angebot
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der IT
 
Webinar - Vom Sensor in die Cloud – von individuell bis plug & play
Webinar - Vom Sensor in die Cloud – von individuell bis plug & playWebinar - Vom Sensor in die Cloud – von individuell bis plug & play
Webinar - Vom Sensor in die Cloud – von individuell bis plug & play
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for Security
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
 
Internet of (Every)Thing
Internet of (Every)ThingInternet of (Every)Thing
Internet of (Every)Thing
 
Movicon (TM) 11 BA, Building Automation - Deutsch
Movicon (TM) 11 BA, Building Automation - DeutschMovicon (TM) 11 BA, Building Automation - Deutsch
Movicon (TM) 11 BA, Building Automation - Deutsch
 
Lemonbeat: Wir bringen das Internet der Dinge in Gebäude
Lemonbeat: Wir bringen das Internet der Dinge in GebäudeLemonbeat: Wir bringen das Internet der Dinge in Gebäude
Lemonbeat: Wir bringen das Internet der Dinge in Gebäude
 
Digitale Kommunikation in Fertigungsnetzwerken neu gedacht
Digitale Kommunikation in Fertigungsnetzwerken neu gedachtDigitale Kommunikation in Fertigungsnetzwerken neu gedacht
Digitale Kommunikation in Fertigungsnetzwerken neu gedacht
 
Warum eine Multi-Faktor-Authentifizierung der beste Schutz vor Hackern ist
Warum eine Multi-Faktor-Authentifizierung der beste Schutz vor Hackern istWarum eine Multi-Faktor-Authentifizierung der beste Schutz vor Hackern ist
Warum eine Multi-Faktor-Authentifizierung der beste Schutz vor Hackern ist
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
 
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
 
Industrie 4.0 und Facility Management - was bedeutet das?
Industrie 4.0 und Facility Management - was bedeutet das?Industrie 4.0 und Facility Management - was bedeutet das?
Industrie 4.0 und Facility Management - was bedeutet das?
 
Rahmenbedingungen mobile security
Rahmenbedingungen mobile securityRahmenbedingungen mobile security
Rahmenbedingungen mobile security
 
Marktchancen mit IT-Sicherheit
Marktchancen mit IT-SicherheitMarktchancen mit IT-Sicherheit
Marktchancen mit IT-Sicherheit
 
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting Whitepaper über  IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
Whitepaper über IT-Sicherheit in Industrie 4.0 Projekten der DST consulting
 

Mehr von Sven Wohlgemuth

A Secure Decision-Support Scheme for Self-Sovereign Identity Management
A Secure Decision-Support Scheme for Self-Sovereign Identity ManagementA Secure Decision-Support Scheme for Self-Sovereign Identity Management
A Secure Decision-Support Scheme for Self-Sovereign Identity Management
Sven Wohlgemuth
 
Competitive Compliance with Blockchain
Competitive Compliance with BlockchainCompetitive Compliance with Blockchain
Competitive Compliance with Blockchain
Sven Wohlgemuth
 
Secure Sharing of Design Information with Blockchains
Secure Sharing of Design Information with BlockchainsSecure Sharing of Design Information with Blockchains
Secure Sharing of Design Information with Blockchains
Sven Wohlgemuth
 
個人情報の有効活用を可能にする (Enabling effective use of personal information)
 個人情報の有効活用を可能にする (Enabling effective use of personal information) 個人情報の有効活用を可能にする (Enabling effective use of personal information)
個人情報の有効活用を可能にする (Enabling effective use of personal information)
Sven Wohlgemuth
 
Tagging Disclosure of Personal Data to Third Parties to Preserve Privacy
Tagging Disclosure of Personal Data to Third Parties to Preserve PrivacyTagging Disclosure of Personal Data to Third Parties to Preserve Privacy
Tagging Disclosure of Personal Data to Third Parties to Preserve Privacy
Sven Wohlgemuth
 
Privacy-Enhancing Trust Infrastructure for Process Mining
Privacy-Enhancing Trust Infrastructure for Process MiningPrivacy-Enhancing Trust Infrastructure for Process Mining
Privacy-Enhancing Trust Infrastructure for Process Mining
Sven Wohlgemuth
 
Privacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity ManagementPrivacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity Management
Sven Wohlgemuth
 
WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...
WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...
WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...
Sven Wohlgemuth
 
Privacy in e-Health
Privacy in e-HealthPrivacy in e-Health
Privacy in e-Health
Sven Wohlgemuth
 
On Privacy in Medical Services with Electronic Health Records
On Privacy in Medical Services with Electronic Health RecordsOn Privacy in Medical Services with Electronic Health Records
On Privacy in Medical Services with Electronic Health Records
Sven Wohlgemuth
 
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-SicherheitsmanagementEN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
Sven Wohlgemuth
 
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzEN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
Sven Wohlgemuth
 
Privacy with Secondary Use of Personal Information
Privacy with Secondary Use of Personal InformationPrivacy with Secondary Use of Personal Information
Privacy with Secondary Use of Personal Information
Sven Wohlgemuth
 
International Workshop on Information Systems for Social Innovation (ISSI) 2009
International Workshop on Information Systems for Social Innovation (ISSI) 2009International Workshop on Information Systems for Social Innovation (ISSI) 2009
International Workshop on Information Systems for Social Innovation (ISSI) 2009
Sven Wohlgemuth
 
Durchsetzung von Privacy Policies in Dienstenetzen
Durchsetzung von Privacy Policies in DienstenetzenDurchsetzung von Privacy Policies in Dienstenetzen
Durchsetzung von Privacy Policies in Dienstenetzen
Sven Wohlgemuth
 
Privacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity ManagementPrivacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity Management
Sven Wohlgemuth
 
Privacy in Business Processes by Identity Management
Privacy in Business Processes by Identity ManagementPrivacy in Business Processes by Identity Management
Privacy in Business Processes by Identity Management
Sven Wohlgemuth
 
Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und ImplementierungSchlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Sven Wohlgemuth
 
Resilience by Usable Security
Resilience by Usable SecurityResilience by Usable Security
Resilience by Usable Security
Sven Wohlgemuth
 
Sicherheit in einer vernetzten Welt
Sicherheit in einer vernetzten WeltSicherheit in einer vernetzten Welt
Sicherheit in einer vernetzten Welt
Sven Wohlgemuth
 

Mehr von Sven Wohlgemuth (20)

A Secure Decision-Support Scheme for Self-Sovereign Identity Management
A Secure Decision-Support Scheme for Self-Sovereign Identity ManagementA Secure Decision-Support Scheme for Self-Sovereign Identity Management
A Secure Decision-Support Scheme for Self-Sovereign Identity Management
 
Competitive Compliance with Blockchain
Competitive Compliance with BlockchainCompetitive Compliance with Blockchain
Competitive Compliance with Blockchain
 
Secure Sharing of Design Information with Blockchains
Secure Sharing of Design Information with BlockchainsSecure Sharing of Design Information with Blockchains
Secure Sharing of Design Information with Blockchains
 
個人情報の有効活用を可能にする (Enabling effective use of personal information)
 個人情報の有効活用を可能にする (Enabling effective use of personal information) 個人情報の有効活用を可能にする (Enabling effective use of personal information)
個人情報の有効活用を可能にする (Enabling effective use of personal information)
 
Tagging Disclosure of Personal Data to Third Parties to Preserve Privacy
Tagging Disclosure of Personal Data to Third Parties to Preserve PrivacyTagging Disclosure of Personal Data to Third Parties to Preserve Privacy
Tagging Disclosure of Personal Data to Third Parties to Preserve Privacy
 
Privacy-Enhancing Trust Infrastructure for Process Mining
Privacy-Enhancing Trust Infrastructure for Process MiningPrivacy-Enhancing Trust Infrastructure for Process Mining
Privacy-Enhancing Trust Infrastructure for Process Mining
 
Privacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity ManagementPrivacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity Management
 
WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...
WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...
WP14 Workshop "From Data Economy to Secure Logging as a Step towards Transpar...
 
Privacy in e-Health
Privacy in e-HealthPrivacy in e-Health
Privacy in e-Health
 
On Privacy in Medical Services with Electronic Health Records
On Privacy in Medical Services with Electronic Health RecordsOn Privacy in Medical Services with Electronic Health Records
On Privacy in Medical Services with Electronic Health Records
 
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-SicherheitsmanagementEN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
 
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzEN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
 
Privacy with Secondary Use of Personal Information
Privacy with Secondary Use of Personal InformationPrivacy with Secondary Use of Personal Information
Privacy with Secondary Use of Personal Information
 
International Workshop on Information Systems for Social Innovation (ISSI) 2009
International Workshop on Information Systems for Social Innovation (ISSI) 2009International Workshop on Information Systems for Social Innovation (ISSI) 2009
International Workshop on Information Systems for Social Innovation (ISSI) 2009
 
Durchsetzung von Privacy Policies in Dienstenetzen
Durchsetzung von Privacy Policies in DienstenetzenDurchsetzung von Privacy Policies in Dienstenetzen
Durchsetzung von Privacy Policies in Dienstenetzen
 
Privacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity ManagementPrivacy in Business Processes by User-Centric Identity Management
Privacy in Business Processes by User-Centric Identity Management
 
Privacy in Business Processes by Identity Management
Privacy in Business Processes by Identity ManagementPrivacy in Business Processes by Identity Management
Privacy in Business Processes by Identity Management
 
Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und ImplementierungSchlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung
 
Resilience by Usable Security
Resilience by Usable SecurityResilience by Usable Security
Resilience by Usable Security
 
Sicherheit in einer vernetzten Welt
Sicherheit in einer vernetzten WeltSicherheit in einer vernetzten Welt
Sicherheit in einer vernetzten Welt
 

Integriertes Sicherheitssystem für mobile Geraete

  • 1. Integriertes Sicherheitssystem für mobile Geräte Sven Wohlgemuth Institut für Informatik und Gesellschaft, Abt. Telematik Albert-Ludwigs-Universität Freiburg Ringvorlesung Freiburg 20. Januar 2003
  • 2. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Szenario: Onboard-Ticketing Haltestellen - Mannheim - Frankfurt/Main - Kassel - Berlin
  • 3. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Szenario: Onboard-Ticketing Haltestellen - Mannheim - Frankfurt/Main - Kassel - Berlin
  • 4. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Szenario: Onboard-Ticketing
  • 5. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Überblick I. DFG-Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ II. Szenario III. Sicheres Gesamtsystem IV. Ausblick
  • 6. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ I. SPP „Sicherheit“ • Förderung: Deutsche Forschungsgemeinschaft • Laufzeit: 6 Jahre (seit 1999) • Teilnehmer: 12 Universitäten & Forschungseinrichtungen • Sprecher: Prof. Dr. Günter Müller, Universität Freiburg • Ziel: Integrierte, sichere Gesamtsysteme Anwendungen • Digitale Signatur • Zahlungssystem • Identitätsmanagement • Anonymitätsdienst Infrastruktur • Spontane Vernetzung • Sicheres Betriebssystem • Homogenes Management heterogener Sicherheits- mechanismen • Datenschutzkonforme Angriffserkennung (IDS) Methoden • Formale Verifikation • Benutzbarkeit • Formale Politiken • Kryptoanalyse
  • 7. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ II. Szenario: Onboard-Ticketing Haltestellen - Mannheim - Frankfurt/Main - Kassel - Berlin
  • 8. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Sicherheitsanforderungen Sicherheit ist aushandelbar • Bezahlung mit Geld, Kreditkarte, Bonuspunkte • Herausgabe persönlicher Daten Konflikte • Fälschung einer Fahrkarte verhindern • Fairer Austausch Sicherheit ist durchführbar • Sicheres Endgerät ermöglicht Sicherheit für den Nutzer • PKI / Infrastruktur garantiert Sicherheit Sicherheitsmechanismen für Anwender und Anbieter
  • 9. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ III. Sicheres mobiles Endgerät PDA Identitätsmanager Sicheres Betriebssystem Spontane Vernetzung Digitale Geldbörse E-Ticket WWW Browser incl. JAP Schlüsselverwaltung Editor, Signier- werkzeug Kryptographische Co-CPU Biometrischer Sensor Formale Methoden
  • 10. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Sicheres Betriebssystem (TU München) Identitätsmanager LucaOS Spontane Vernetzung Digitale Geldbörse E-Ticket WWW Browser incl. JAP Schlüsselverwaltung Kryptographischer Co-CPU Biometrischer Sensor Formale Methoden Existierende OS für mobile Endgeräte bieten kaum Sicherheit für u.a. persönliche Daten [Eckert2000] Ziel: Entwicklung von sicherer Betriebssoftware für mobile Geräte
  • 11. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Spontane Vernetzung mit wechselnden Teilnehmern – Authentifikation? – Verschlüsselung der Kommunikation? – Anonymität? Keine vertrauenswürdige Infrastruktur Ziel: Entwicklung einer Sicherheitsarchitektur für mobile Geräte – Sicherheitsmechanismen (Anonymitätstechniken, Dienstnutzung, ...) – Rekonfigurierbarer kryptographischer Co-Prozessor – Biometrisches Sensormodul zur Nutzerauthentifikation Identitätsmanager LucaOS Spontane Vernetzung Digitale Geldbörse E-Ticket WWW Browser incl. JAP Schlüsselverwaltung Kryptographischer Co-CPU Biometrischer Sensor Formale Methoden Spontane Vernetzung (Uni Rostock)
  • 12. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Elliptische Kurven Kryptographie (TU Darmstadt) Wie lange ist RSA noch sicher? – 2048-bit RSA-Signaturen sicher bis 2007 [BSI] Ziel: Entwicklung von Alternativen zu RSA – Elliptische Kurven Kryptographie (ECC) – Kryptographie mit quadratischen Zahlkörpern (NFC) Sichere Public-Key-Kryptographie mit kurzer Schlüssellänge und Laufzeit Integration in eine flexible PKI – FlexiClients – FlexiTrust – FlexiProvider Identitätsmanager LucaOS Spontane Vernetzung Digitale Geldbörse E-Ticket WWW Browser incl. JAP Schlüsselverwaltung Kryptographischer Co-CPU Biometrischer Sensor Formale Methoden Java Cryptography Architecture FlexiTrust Public Key Primitive SmartCards Pseudo Zufallszahlen GeneratorSymm. KryptoPrimitive FlexiProvider FlexiClients Email Datei-Verschlüsselung Verschlüsselter Transport ZeitstempelRegistrierung (RA) LDAP Zertifizierung (CA)
  • 13. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Identitätsmanagement (Uni Freiburg) Informationelle Selbstbestimmung bei Online-Käufen? Ziel: Zentrales, benutzbares Sicherheitswerkzeug für Laien – Nutzer behält Kontrolle über persönliche Daten – „Datensparsames“Auftreten – Identität: Abstraktion von Schutzzielen Identitätsmanager LucaOS Spontane Vernetzung Digitale Geldbörse E-Ticket WWW Browser incl. JAP Schlüsselverwaltung Kryptographischer Co-CPU Biometrischer Sensor Formale Methoden ZurechenbarkeitAnonymität Identität Einkaufen Willi Weber Behörde Teilidentitäten Freizeit Anonym Name: Willi Weber Kreditkarte: VISA Nr.: 9988 7766 5544 3322 Gültig bis:01.10.2004 Adresse Straße: Friedrichstr. 50 PLZ: 79098 Ort: Hannover Geburtstag: 11.07.1974 Geburtsort: Laatzen Identität Nickname:Webster Verein:Privatheitsfreunde Hannover e.V.
  • 14. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Bildung von Profilen bei Nutzung des WWW Informationelle Selbstbestimmung? Ziel: Dienst zur anonymen und unbeobachtbaren Internet- kommunikation – Mix-Netzwerk [Chaum1982] – Lokaler Proxy: JAP – Migration auf mobile Geräte – Open Source Identitätsmanager LucaOS Spontane Vernetzung Digitale Geldbörse E-Ticket WWW Browser incl. JAP Schlüsselverwaltung Kryptographischer Co-CPU Biometrischer Sensor Formale Methoden Anonymes Surfen (TU Dresden)
  • 15. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Digitale Münzen (Uni Gießen) Ist ein digitales Pendant zum Bargeld technisch möglich? Ziel: Entwicklung eines digitalen Münzsystems mit Observer Eigenschaften von digitalen Münzen – Anonymität – Fälschungssicherheit – Verifizierbarkeit ihrer Echtheit – Fairness – Übertragbarkeit Identitätsmanager LucaOS Spontane Vernetzung Digitale Geldbörse E-Ticket WWW Browser incl. JAP Schlüsselverwaltung Kryptographischer Co-CPU Biometrischer Sensor Formale Methoden 2362138976 = ?
  • 16. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Sicherheit für Anwender und Anbieter Sicherheits- management Zugriffsschutz- politiken Pseudo- nymisierung Intrusion Detection Sichere IT-Infrastruktur LucaOS Spontane Vernetzung Digitale Geldbörse E-Ticket WWW Browser + JAP Schlüsselverwaltung Identitätsmanager Editor, Signier- werkzeug Kryptographische CPU Biometrischer Sensor Sicheres mobiles Endgerät Formale Methoden Kryptoanalyse
  • 17. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ IP + CORBA Firewall Datenbank Zugriffsschutz- politiken Angestellter Zugriffsschutz- politiken Netzmanagement Sichere IT-Infrastruktur Geldautomat mit IDS Sicherheits- management Konfiguration
  • 18. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Homogenes Sicherheitsmanagement (TU München) Sicherheitsmechanismen werden meist einzeln & dezentral verwaltet. Ziel: Homogenes Sicherheitsmanagement von heterogenen Netzen – Editor mit generischer GUI – Simulation einer Policy vor Durchführung der Konfiguration – CIM-Informationsmodelle (zur Standardisierung bei DTMF eingereicht) • Firewall • Intranet • Ad-hoc-Netze • WLAN Access-Points
  • 19. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Formale Zugriffsschutzpolitiken (FU Berlin) Komplexität in verteilten Systemen – Heterogene Teilanwendungen – Verteiltes Zugriffsschutzmanagement Ziel: Handhabbarer Zugriffsschutz für Objekte in verteilten Anwendungen – View-Based Zugriffsschutzmodell für CORBA-Systeme – Spezifikation in formaler Sprache (VPL) – Trennung von Zugriffs- schutz und Anwendungs- logik – Integration in SW-Entwicklung Entwicklung VPL XMLXML Präcompiler Verifier V R R R IR Einsatz XML IR Verifier Policy Design
  • 20. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Datenschutzkonformes IDS (BTU Cottbus, Uni Dortmund) Angriffserkennung: Profilbildung  Datenschutz der Anwender Ziel: Angriffserkennung mit Berücksichtigung des Datenschutzes – Pseudonymisierung von Audit-Daten – Aufdeckung bei Angriffsverdacht: Nur betroffene Pseudonyme – Pseudonymisierung / Aufdeckung durch Shamirs Secret Sharing
  • 21. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Benutzbarkeit (Uni Freiburg) Sicherheit ist durch unzureichende Benutzung gefährdet [WhTy1999]. Ziel: Benutzbare Sicherheitswerkzeuge für Sicherheitslaien – Nutzermodellierung – Angepasste DIN-Richtlinien – Testmethode USE Verbindung von Security und Usability Engineering 10 48 42 20 0 10 20 30 40 50 60 PK I PK II PK III PK IV AnzahlderNennungen
  • 22. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Formale SW-Entwicklung (DFKI) Können Daten aus der gesicherten Datenbank des PDA in unbefugte Anwendungen gelangen? Ziel: Gewährleistung von Sicherheitsaspekten für sicherheitskritische Systeme mittels formalerMethoden – Fokus: Überprüfung des Informationsflusses – Sicherheitsaspekte: • Vertraulichkeit • Integrität – Techniken zur Komposition von Spezifikationen sicherer Systeme – Techniken zur Evaluierung nach CC, ITSEC – Framework MAKS Identitätsmanager LucaOS Spontane Vernetzung Digitale Geldbörse E-Ticket WWW Browser incl. JAP Schlüsselverwaltung Kryptographischer Co-CPU Biometrischer Sensor Formale Methoden
  • 23. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Formale Protokollverifikation (Uni Augsburg) Mehrere sicherheitskritischeAnwendungen werden auf dem selben Gerät betrieben (E-Ticket, Geldbörse). Ziel: Entwicklungstechniken für sichere und korrekte Anwendungen auf mobilen Geräten Sicherheitsprotokolle – Formale Spezifikation und Verifikation von Protokollen – Beweis mit KIV-System (Theorembeweiser) Programmierung – Verifikation der Implementierung – Kalkül für Beweise über Java-Programme Identitätsmanager LucaOS Spontane Vernetzung Digitale Geldbörse E-Ticket WWW Browser incl. JAP Schlüsselverwaltung Kryptographischer Co-CPU Biometrischer Sensor Formale Methoden
  • 24. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Kryptoanalyse (TU Karlsruhe) Quantenalgorithmen erlauben effiziente Primfaktorzerlegung und Berechung von diskreten Logarithmen [Shor1990] RSA, ElGamal, ... sind unsicher Ziel: Identifikation geeigneter Modifikationen der existierenden Ansätze bzw. alternativer kryptographischer Primitiven Analyse ihrer Resistenz gegenüber – Quantenrechner – Seitenkanalangriffen (Stromverbrauchsanalyse) Voraussichtliche Alternative: Zopfgruppen – Schlüsselaustauschprotokoll[Anshel et al. 1999] – Public-Key Kryptosystem [Ko et al. 2000]
  • 25. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ IV. Zusammenfassung und Ausblick • Gesamtsystem: Mobiles Endgerät + IT-Infrastruktur • Integration von Sicherheitsmechanismen • Forschungsobjekt: Mobilität, Systemverhalten • CeBIT 2003 (12.-19. März 2003) • Messestand des BMWA: Halle 11, Stand D25 • Vorträge „Future Parc“
  • 26. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Weitere Informationen Weitere Informationen: Sven Wohlgemuth Tel. +49 761 203 4926 Fax +49 761 203 4929 E-Mail wohlgemuth@iig.uni-freiburg.de WWW http://www.iig.uni-freiburg.de/telematik/spps