Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.
Integriertes Sicherheitssystem für mobile
Geräte
Sven Wohlgemuth
Institut für Informatik und Gesellschaft, Abt. Telematik
...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Szenario: Onboard-Ticketing
Haltestellen
-...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Szenario: Onboard-Ticketing
Haltestellen
-...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Szenario: Onboard-Ticketing
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Überblick
I. DFG-Schwerpunktprogramm „Sich...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
I. SPP „Sicherheit“
• Förderung: Deutsche ...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
II. Szenario: Onboard-Ticketing
Haltestell...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Sicherheitsanforderungen
Sicherheit ist au...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
III. Sicheres mobiles Endgerät
PDA
Identit...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Sicheres Betriebssystem
(TU München)
Ident...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Spontane Vernetzung mit wechselnden Teilne...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Elliptische Kurven Kryptographie
(TU Darms...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Identitätsmanagement (Uni Freiburg)
Inform...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Bildung von Profilen bei Nutzung des WWW
I...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Digitale Münzen (Uni Gießen)
Ist ein digit...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Sicherheit für Anwender und Anbieter
Siche...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
IP + CORBA Firewall Datenbank
Zugriffsschu...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Homogenes Sicherheitsmanagement
(TU Münche...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Formale Zugriffsschutzpolitiken
(FU Berlin...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Datenschutzkonformes IDS
(BTU Cottbus, Uni...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Benutzbarkeit (Uni Freiburg)
Sicherheit is...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Formale SW-Entwicklung (DFKI)
Können Daten...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Formale Protokollverifikation
(Uni Augsbur...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Kryptoanalyse (TU Karlsruhe)
Quantenalgori...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
IV. Zusammenfassung und Ausblick
• Gesamts...
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Weitere Informationen
Weitere Informatione...
Nächste SlideShare
Wird geladen in …5
×

Integriertes Sicherheitssystem für mobile Geraete

502 Aufrufe

Veröffentlicht am

Ringvorlesung Freiburg im Breisgau, 20. Januar 2003
SPP 1079 DFG-Schwerpunktprogramm "Sicherheit in der Informations- und Kommunikationstechnik"

Veröffentlicht in: Internet
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Integriertes Sicherheitssystem für mobile Geraete

  1. 1. Integriertes Sicherheitssystem für mobile Geräte Sven Wohlgemuth Institut für Informatik und Gesellschaft, Abt. Telematik Albert-Ludwigs-Universität Freiburg Ringvorlesung Freiburg 20. Januar 2003
  2. 2. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Szenario: Onboard-Ticketing Haltestellen - Mannheim - Frankfurt/Main - Kassel - Berlin
  3. 3. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Szenario: Onboard-Ticketing Haltestellen - Mannheim - Frankfurt/Main - Kassel - Berlin
  4. 4. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Szenario: Onboard-Ticketing
  5. 5. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Überblick I. DFG-Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ II. Szenario III. Sicheres Gesamtsystem IV. Ausblick
  6. 6. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ I. SPP „Sicherheit“ • Förderung: Deutsche Forschungsgemeinschaft • Laufzeit: 6 Jahre (seit 1999) • Teilnehmer: 12 Universitäten & Forschungseinrichtungen • Sprecher: Prof. Dr. Günter Müller, Universität Freiburg • Ziel: Integrierte, sichere Gesamtsysteme Anwendungen • Digitale Signatur • Zahlungssystem • Identitätsmanagement • Anonymitätsdienst Infrastruktur • Spontane Vernetzung • Sicheres Betriebssystem • Homogenes Management heterogener Sicherheits- mechanismen • Datenschutzkonforme Angriffserkennung (IDS) Methoden • Formale Verifikation • Benutzbarkeit • Formale Politiken • Kryptoanalyse
  7. 7. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ II. Szenario: Onboard-Ticketing Haltestellen - Mannheim - Frankfurt/Main - Kassel - Berlin
  8. 8. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Sicherheitsanforderungen Sicherheit ist aushandelbar • Bezahlung mit Geld, Kreditkarte, Bonuspunkte • Herausgabe persönlicher Daten Konflikte • Fälschung einer Fahrkarte verhindern • Fairer Austausch Sicherheit ist durchführbar • Sicheres Endgerät ermöglicht Sicherheit für den Nutzer • PKI / Infrastruktur garantiert Sicherheit Sicherheitsmechanismen für Anwender und Anbieter
  9. 9. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ III. Sicheres mobiles Endgerät PDA Identitätsmanager Sicheres Betriebssystem Spontane Vernetzung Digitale Geldbörse E-Ticket WWW Browser incl. JAP Schlüsselverwaltung Editor, Signier- werkzeug Kryptographische Co-CPU Biometrischer Sensor Formale Methoden
  10. 10. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Sicheres Betriebssystem (TU München) Identitätsmanager LucaOS Spontane Vernetzung Digitale Geldbörse E-Ticket WWW Browser incl. JAP Schlüsselverwaltung Kryptographischer Co-CPU Biometrischer Sensor Formale Methoden Existierende OS für mobile Endgeräte bieten kaum Sicherheit für u.a. persönliche Daten [Eckert2000] Ziel: Entwicklung von sicherer Betriebssoftware für mobile Geräte
  11. 11. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Spontane Vernetzung mit wechselnden Teilnehmern – Authentifikation? – Verschlüsselung der Kommunikation? – Anonymität? Keine vertrauenswürdige Infrastruktur Ziel: Entwicklung einer Sicherheitsarchitektur für mobile Geräte – Sicherheitsmechanismen (Anonymitätstechniken, Dienstnutzung, ...) – Rekonfigurierbarer kryptographischer Co-Prozessor – Biometrisches Sensormodul zur Nutzerauthentifikation Identitätsmanager LucaOS Spontane Vernetzung Digitale Geldbörse E-Ticket WWW Browser incl. JAP Schlüsselverwaltung Kryptographischer Co-CPU Biometrischer Sensor Formale Methoden Spontane Vernetzung (Uni Rostock)
  12. 12. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Elliptische Kurven Kryptographie (TU Darmstadt) Wie lange ist RSA noch sicher? – 2048-bit RSA-Signaturen sicher bis 2007 [BSI] Ziel: Entwicklung von Alternativen zu RSA – Elliptische Kurven Kryptographie (ECC) – Kryptographie mit quadratischen Zahlkörpern (NFC) Sichere Public-Key-Kryptographie mit kurzer Schlüssellänge und Laufzeit Integration in eine flexible PKI – FlexiClients – FlexiTrust – FlexiProvider Identitätsmanager LucaOS Spontane Vernetzung Digitale Geldbörse E-Ticket WWW Browser incl. JAP Schlüsselverwaltung Kryptographischer Co-CPU Biometrischer Sensor Formale Methoden Java Cryptography Architecture FlexiTrust Public Key Primitive SmartCards Pseudo Zufallszahlen GeneratorSymm. KryptoPrimitive FlexiProvider FlexiClients Email Datei-Verschlüsselung Verschlüsselter Transport ZeitstempelRegistrierung (RA) LDAP Zertifizierung (CA)
  13. 13. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Identitätsmanagement (Uni Freiburg) Informationelle Selbstbestimmung bei Online-Käufen? Ziel: Zentrales, benutzbares Sicherheitswerkzeug für Laien – Nutzer behält Kontrolle über persönliche Daten – „Datensparsames“Auftreten – Identität: Abstraktion von Schutzzielen Identitätsmanager LucaOS Spontane Vernetzung Digitale Geldbörse E-Ticket WWW Browser incl. JAP Schlüsselverwaltung Kryptographischer Co-CPU Biometrischer Sensor Formale Methoden ZurechenbarkeitAnonymität Identität Einkaufen Willi Weber Behörde Teilidentitäten Freizeit Anonym Name: Willi Weber Kreditkarte: VISA Nr.: 9988 7766 5544 3322 Gültig bis:01.10.2004 Adresse Straße: Friedrichstr. 50 PLZ: 79098 Ort: Hannover Geburtstag: 11.07.1974 Geburtsort: Laatzen Identität Nickname:Webster Verein:Privatheitsfreunde Hannover e.V.
  14. 14. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Bildung von Profilen bei Nutzung des WWW Informationelle Selbstbestimmung? Ziel: Dienst zur anonymen und unbeobachtbaren Internet- kommunikation – Mix-Netzwerk [Chaum1982] – Lokaler Proxy: JAP – Migration auf mobile Geräte – Open Source Identitätsmanager LucaOS Spontane Vernetzung Digitale Geldbörse E-Ticket WWW Browser incl. JAP Schlüsselverwaltung Kryptographischer Co-CPU Biometrischer Sensor Formale Methoden Anonymes Surfen (TU Dresden)
  15. 15. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Digitale Münzen (Uni Gießen) Ist ein digitales Pendant zum Bargeld technisch möglich? Ziel: Entwicklung eines digitalen Münzsystems mit Observer Eigenschaften von digitalen Münzen – Anonymität – Fälschungssicherheit – Verifizierbarkeit ihrer Echtheit – Fairness – Übertragbarkeit Identitätsmanager LucaOS Spontane Vernetzung Digitale Geldbörse E-Ticket WWW Browser incl. JAP Schlüsselverwaltung Kryptographischer Co-CPU Biometrischer Sensor Formale Methoden 2362138976 = ?
  16. 16. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Sicherheit für Anwender und Anbieter Sicherheits- management Zugriffsschutz- politiken Pseudo- nymisierung Intrusion Detection Sichere IT-Infrastruktur LucaOS Spontane Vernetzung Digitale Geldbörse E-Ticket WWW Browser + JAP Schlüsselverwaltung Identitätsmanager Editor, Signier- werkzeug Kryptographische CPU Biometrischer Sensor Sicheres mobiles Endgerät Formale Methoden Kryptoanalyse
  17. 17. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ IP + CORBA Firewall Datenbank Zugriffsschutz- politiken Angestellter Zugriffsschutz- politiken Netzmanagement Sichere IT-Infrastruktur Geldautomat mit IDS Sicherheits- management Konfiguration
  18. 18. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Homogenes Sicherheitsmanagement (TU München) Sicherheitsmechanismen werden meist einzeln & dezentral verwaltet. Ziel: Homogenes Sicherheitsmanagement von heterogenen Netzen – Editor mit generischer GUI – Simulation einer Policy vor Durchführung der Konfiguration – CIM-Informationsmodelle (zur Standardisierung bei DTMF eingereicht) • Firewall • Intranet • Ad-hoc-Netze • WLAN Access-Points
  19. 19. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Formale Zugriffsschutzpolitiken (FU Berlin) Komplexität in verteilten Systemen – Heterogene Teilanwendungen – Verteiltes Zugriffsschutzmanagement Ziel: Handhabbarer Zugriffsschutz für Objekte in verteilten Anwendungen – View-Based Zugriffsschutzmodell für CORBA-Systeme – Spezifikation in formaler Sprache (VPL) – Trennung von Zugriffs- schutz und Anwendungs- logik – Integration in SW-Entwicklung Entwicklung VPL XMLXML Präcompiler Verifier V R R R IR Einsatz XML IR Verifier Policy Design
  20. 20. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Datenschutzkonformes IDS (BTU Cottbus, Uni Dortmund) Angriffserkennung: Profilbildung  Datenschutz der Anwender Ziel: Angriffserkennung mit Berücksichtigung des Datenschutzes – Pseudonymisierung von Audit-Daten – Aufdeckung bei Angriffsverdacht: Nur betroffene Pseudonyme – Pseudonymisierung / Aufdeckung durch Shamirs Secret Sharing
  21. 21. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Benutzbarkeit (Uni Freiburg) Sicherheit ist durch unzureichende Benutzung gefährdet [WhTy1999]. Ziel: Benutzbare Sicherheitswerkzeuge für Sicherheitslaien – Nutzermodellierung – Angepasste DIN-Richtlinien – Testmethode USE Verbindung von Security und Usability Engineering 10 48 42 20 0 10 20 30 40 50 60 PK I PK II PK III PK IV AnzahlderNennungen
  22. 22. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Formale SW-Entwicklung (DFKI) Können Daten aus der gesicherten Datenbank des PDA in unbefugte Anwendungen gelangen? Ziel: Gewährleistung von Sicherheitsaspekten für sicherheitskritische Systeme mittels formalerMethoden – Fokus: Überprüfung des Informationsflusses – Sicherheitsaspekte: • Vertraulichkeit • Integrität – Techniken zur Komposition von Spezifikationen sicherer Systeme – Techniken zur Evaluierung nach CC, ITSEC – Framework MAKS Identitätsmanager LucaOS Spontane Vernetzung Digitale Geldbörse E-Ticket WWW Browser incl. JAP Schlüsselverwaltung Kryptographischer Co-CPU Biometrischer Sensor Formale Methoden
  23. 23. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Formale Protokollverifikation (Uni Augsburg) Mehrere sicherheitskritischeAnwendungen werden auf dem selben Gerät betrieben (E-Ticket, Geldbörse). Ziel: Entwicklungstechniken für sichere und korrekte Anwendungen auf mobilen Geräten Sicherheitsprotokolle – Formale Spezifikation und Verifikation von Protokollen – Beweis mit KIV-System (Theorembeweiser) Programmierung – Verifikation der Implementierung – Kalkül für Beweise über Java-Programme Identitätsmanager LucaOS Spontane Vernetzung Digitale Geldbörse E-Ticket WWW Browser incl. JAP Schlüsselverwaltung Kryptographischer Co-CPU Biometrischer Sensor Formale Methoden
  24. 24. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Kryptoanalyse (TU Karlsruhe) Quantenalgorithmen erlauben effiziente Primfaktorzerlegung und Berechung von diskreten Logarithmen [Shor1990] RSA, ElGamal, ... sind unsicher Ziel: Identifikation geeigneter Modifikationen der existierenden Ansätze bzw. alternativer kryptographischer Primitiven Analyse ihrer Resistenz gegenüber – Quantenrechner – Seitenkanalangriffen (Stromverbrauchsanalyse) Voraussichtliche Alternative: Zopfgruppen – Schlüsselaustauschprotokoll[Anshel et al. 1999] – Public-Key Kryptosystem [Ko et al. 2000]
  25. 25. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ IV. Zusammenfassung und Ausblick • Gesamtsystem: Mobiles Endgerät + IT-Infrastruktur • Integration von Sicherheitsmechanismen • Forschungsobjekt: Mobilität, Systemverhalten • CeBIT 2003 (12.-19. März 2003) • Messestand des BMWA: Halle 11, Stand D25 • Vorträge „Future Parc“
  26. 26. Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“ Weitere Informationen Weitere Informationen: Sven Wohlgemuth Tel. +49 761 203 4926 Fax +49 761 203 4929 E-Mail wohlgemuth@iig.uni-freiburg.de WWW http://www.iig.uni-freiburg.de/telematik/spps

×