Upload
fraunhofer-aisec
View
1.104
Download
2
Embed Size (px)
DESCRIPTION
Vortrag von Frau Prof. Dr. Claudia Eckert auf der Veranstaltung "Sicherheit und Vertrauen im Internet" am 11. Mai 2012 in der Bayerischen Akademie der Wissenschaften in München.
Citation preview
IT Sicherheit: Herausforderungen fürIT-Sicherheit: Herausforderungen fürWissenschaft und Gesellschaft
C. Eckert, TU München, Fraunhofer AISEC
C. Eckert 1
GliederungGliederung
1. Schlüsseltechnologie IKTg2. IKT benötigt Sicherheit3 Bedrohungen und Herausforderungen (Technologisch)3. Bedrohungen und Herausforderungen (Technologisch)4. Sicherheit braucht Forschung5. Take Home Message
2C. Eckert
IKT ist Schlüsseltechnologie IKT ist Schlüsseltechnologie
These: IKT ist Schlüsseltechnologiefür globale Herausforderungenfür globale Herausforderungen
Energie Umwelt Mobilität Sicherheit Gesundheit
3C. Eckert
IKT ist Schlüsseltechnologie IKT ist Schlüsseltechnologie
These: IKT ist Schlüsseltechnologiefür globale Herausforderungenfür globale Herausforderungen
Energie Umwelt Mobilität Sicherheit Gesundheit
4C. Eckert
IKT ist Schlüsseltechnologie
Zukunft:
IKT ist Schlüsseltechnologie
Zukunft: • Internet vernetzt Menschen, physische Objekte und Dienste
BeispieleEnergie: z.B. SmartGridsg
• Steuern, Überwachen, Planen, Entscheiden
G dh it B li i t M di iGesundheit: z.B. personalisierte Medizin• Überwachte Vitalfunktionen
Mobilität: z.B. Individualverkehr • Sensorik im Fahrzeug, Car2XSensorik im Fahrzeug, Car2X
5C. Eckert
IKT ist SchlüsseltechnologieIKT ist Schlüsseltechnologie
IKT: zentrales Nervensystemkoordinieren steuern überwachenkoordinieren, steuern, überwachen
Energie Umwelt Mobilität Sicherheit Gesundheit
6C. Eckert
IKT ist SchlüsseltechnologieIKT ist Schlüsseltechnologie
It‘s all about data!
Daten sind ein schützenswertes Gut
D t t i h h it k iti h Ablä f /P Daten steuern sicherheitskritische Abläufe/Prozesse
Daten sind ‘Währung’ u.a. in sozialen Netzen (Facebook etc.)g ( )
7C. Eckert
IT Sicherheit: ein sine qua nonIT Sicherheit: ein sine qua non
IKT benötigt Sicherheit
Daten- und Informationsvertraulichkeit
Prüfbare Identität von Personen und Objekten
Manipulationsschutz für Daten und auch kompletten AbläufenManipulationsschutz für Daten und auch kompletten Abläufen
8C. Eckert
BedrohungenBedrohungen
Beispiel: Sensorik im Auto: Viele vernetzte ECUs GSM-Modul: Ferndiagnose
Software-Updates, .. p , Problem: Fehlende Kontrollen
Einschleusen von Schad-Code, …,
Herausforderungen: u.a. Manipulationsresistente Hardware
S f ( ) Sichere Komponenten-Identifikation (Machine-to-Machine)
9
Bedrohungen
Beispiel: Web Anwendungen
Bedrohungen
Beispiel: Web-Anwendungen• Problem: Programmierung
Ei hl Vi T jEinschleusen von Viren, Trojanern• Problem: Mangelhafte Kontrollen
l bt D t iffunerlaubte Datenzugriffe, …
Herausforderungen:u.a.• Zuverlässige Abschottungen (Kaskadeneffekte verhindern)• Selbst-Überwachung (Aufbau eines ‘Immunsystems’)• Autonome Reaktion (kontrollierte ‘Selbst-Heilung’ )
10
Sicherheit braucht ForschungSicherheit braucht Forschung
Sichere IKT brauchtSichere IKT braucht Forschung
11C. Eckert
Technologie gestalten: Architekturen
Sicherheitsarchitekturen
Technologie gestalten: Architekturen
SicherheitsarchitekturenZiel: Resistent gegen Angriffez B Seitenkanal-Angriff: (Pizza Index)z.B. Seitenkanal-Angriff: (Pizza Index)
• Beobachten von Verhaltens-Ch kt i tikCharakteristika
A t A iff t l t M lti C A hit ktAnsatz: Angriffs-tolerante Multi-Core-Architekturen• Verschleiern von Charakteristika: u.a. Randomisierungen• Neue Algorithmen
(parallisiert, verteilt)
12
Technologie gestalten: SystemeTechnologie gestalten: Systeme
Selbst‐überwachende Systeme• Sicherer Betriebssystem-Kern als ‘Überwacher’
• Sammelt Verhaltensdatenz.B syscall traces z B Appsy
• Klassifiziert Aktivitäten: Normalverhalten
z.B. AndroidPlattform
z.B. Apps
Normalverhalten• Reagiert: Abschalten
von Diensten Schließen
z.B. L4Linuxmit Android Patches
SicheresBetriebssystem
von Diensten, Schließenvon Ports, …
Virtual Machine Monitor
Multi-core (SoC)
13
Sicherer Betrieb: Sichere Objekt-Identität
Biometrie für Objekte
Sicherer Betrieb: Sichere Objekt Identität
Physical Unclonable Function (PUF)• Nicht fälschbare Material-Eigenschaften
Biometrie für Objekte
• Nicht fälschbare Material-Eigenschaften• PUF: liefert auf eine
Anregung (Challenge) eine nichtAnregung (Challenge) eine nichtvorhersagbare Antwort : einzigartig ID
Problem:Problem: • Alterung, Verschmutzung verändern das PUF-VerhaltenForschung:Forschung: • Korrekturdaten (Helper data), Toleranzschwellen
N t d PUF Ei h ft i S ft P d kt• Nutzen der PUF Eigenschaften in Software-Produkten
14C. Eckert
Sicherer Betrieb: Angriffserkennung
Problem:
Sicherer Betrieb: Angriffserkennung
Erkennen von Verhaltens-AbweichungenLösungg Maschinelles Lernen: Klassifikation Honey-Net: Lernen von Angriffstechnikeny g
15
Sicherer Betrieb: Angriffserkennung
Idee: Definition von Topics: Semantische Zusammenhänge
Sicherer Betrieb: Angriffserkennung
Beispiel: Topic1 Graphikprogramm Topic 2 NetzverbindungTopic 3 Dateiverarbeitung Topic 4 Bildverarbeitungp g p g
Machinelles Lernen: Clustern von Events zu Topics (Normalverhalten)
16C. Eckert
Ein Blick hinter die Kulissen: Parameter Estimation with Gibbs SamplingEstimation with Gibbs Sampling
D
P ( |d θ)T V
m z vT Γ( V
v = 1 βv ) Vβ v − 1 dΨ
d= 1
P (yd |d, θ) ×z = 1 v = 1
ψm z , vz ,v
z = 1
( v = 1 β )Vv = 1 Γ(βv ) v = 1
ψβ v 1z ,v dΨ
×D T T
n d z zD T Γ( T
z = 1 αz ) Tα z − 1 dΦ×
d= 1 z = 1 z = 1
φ d , z , zd,z ,z
d= 1 z = 1
( z = 1 )Tz = 1 Γ(αz ) z = 1
φ zd,z ,z dΦ
Γ( Vv = 1 βv )
TΓ( T
z = 1 αz )D T D
P ( |d θ)=( v = 1 βv )
Vv = 1 Γ(βv )
×( z = 1 z )
Tz = 1 Γ(αz )
×d= 1
P (yd |d, θ)
T Vm z v + β v − 1dΨ
D T Tn d z z + α z − 1
dΦ×z = 1 v = 1
ψm z , v + β v 1z ,v dΨ ×
d= 1 z = 1 z = 1
φ d , z , z zd,z ,z dΦ
D
[1 (T
θ )]− 1T V
v = 1 Γ(mz ,v + βv )∝
d= 1
[1 + exp(−z ,z
θz ,z nd,z ,z )] 1
z = 1
v = 1 ( z ,v βv )Γ( V
v = 1 mz ,v + βv )D T T
1 Γ(nd z z + αz )
d= 1 z = 1
z = 1 Γ(nd,z ,z αz )Γ( T
z = 1 nd,z ,z + αz ).
17C. Eckert
T k h MTake home Message
k f b ö iZukunft benötigt IKT Koordinierung, Steuerung, Kontrolleg, g,
IKT ist verletzlichIKT ist verletzlichVerletzlichkeit der Nutzer, der Gesellschaft
IKT benötigt SicherheitTechnologie Gestaltung, Forschung, Bildung, Kultur
18
Technologie Gestaltung, Forschung, Bildung, Kultur
C. Eckert
H f d Herausforderungen
Wissenschaft:Wissenschaft:• Technologiegestaltung: sicher, nutzbar, nachhaltig
Politik: • Rahmenvorgaben: Zuckerbrot und Peitsche
Anreizmodelle und gesetzliche Auflagen
Wi t h ftWirtschaft:• Vertrauen schaffen: Transparenz und Kontrollierbarkeit
Gesellschaft: • Sicherheitskultur: Ausbildung Wertvorstellungen• Sicherheitskultur: Ausbildung, Wertvorstellungen
C. Eckert
Und zu guter LetztUnd zu guter Letzt …
Herausforderung: Sinnvoll
Herausforderung: Angemessen g
C. Eckert
Vielen Dank für Ihre Aufmerksamkeit
Claudia Eckert
TU München, Lehrstuhl für Sicherheit in der Informatik
Fraunhofer AISEC, München
E-Mail: [email protected] Internet: http://www.sec.in.tum.de
http://www.aisec.fraunhofer.de
C. Eckert