26
Integriertes Sicherheitssystem für mobile Geräte Sven Wohlgemuth Institut für Informatik und Gesellschaft, Abt. Telematik Albert-Ludwigs-Universität Freiburg Ringvorlesung Freiburg 20. Januar 2003

Integriertes Sicherheitssystem für mobile Geraete

Embed Size (px)

Citation preview

Page 1: Integriertes Sicherheitssystem für mobile Geraete

Integriertes Sicherheitssystem für mobile

Geräte

Sven Wohlgemuth

Institut für Informatik und Gesellschaft, Abt. Telematik

Albert-Ludwigs-Universität Freiburg

Ringvorlesung Freiburg

20. Januar 2003

Page 2: Integriertes Sicherheitssystem für mobile Geraete

Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“

Szenario: Onboard-Ticketing

Haltestellen

- Mannheim

- Frankfurt/Main

- Kassel- Berlin

Page 3: Integriertes Sicherheitssystem für mobile Geraete

Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“

Szenario: Onboard-Ticketing

Haltestellen

- Mannheim

- Frankfurt/Main

- Kassel- Berlin

Page 4: Integriertes Sicherheitssystem für mobile Geraete

Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“

Szenario: Onboard-Ticketing

Page 5: Integriertes Sicherheitssystem für mobile Geraete

Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“

Überblick

I. DFG-Schwerpunktprogramm „Sicherheit in der

Informations- und Kommunikationstechnik“

II. Szenario

III. Sicheres Gesamtsystem

IV. Ausblick

Page 6: Integriertes Sicherheitssystem für mobile Geraete

Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“

I. SPP „Sicherheit“

• Förderung: Deutsche Forschungsgemeinschaft

• Laufzeit: 6 Jahre (seit 1999)

• Teilnehmer: 12 Universitäten & Forschungseinrichtungen

• Sprecher: Prof. Dr. Günter Müller, Universität Freiburg

• Ziel: Integrierte, sichere Gesamtsysteme

Anwendungen

• Digitale Signatur

• Zahlungssystem

• Identitätsmanagement

• Anonymitätsdienst

Infrastruktur

• Spontane Vernetzung

• Sicheres Betriebssystem

• Homogenes Management

heterogener Sicherheits-

mechanismen

• Datenschutzkonforme

Angriffserkennung (IDS)

Methoden

• Formale Verifikation

• Benutzbarkeit

• Formale Politiken

• Kryptoanalyse

Page 7: Integriertes Sicherheitssystem für mobile Geraete

Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“

II. Szenario: Onboard-Ticketing

Haltestellen

- Mannheim

- Frankfurt/Main

- Kassel- Berlin

Page 8: Integriertes Sicherheitssystem für mobile Geraete

Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“

Sicherheitsanforderungen

Sicherheit ist aushandelbar

• Bezahlung mit Geld, Kreditkarte, Bonuspunkte

• Herausgabe persönlicher Daten

Konflikte

• Fälschung einer Fahrkarte verhindern

• Fairer Austausch

Sicherheit ist durchführbar

• Sicheres Endgerät ermöglicht Sicherheit für den Nutzer

• PKI / Infrastruktur garantiert Sicherheit

Sicherheitsmechanismen für Anwender und Anbieter

Page 9: Integriertes Sicherheitssystem für mobile Geraete

Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“

III. Sicheres mobiles Endgerät

PDA

Identitätsmanager

Sicheres Betriebssystem

Spontane Vernetzung

Digitale

GeldbörseE-Ticket

WWW

Browser incl.

JAP

Schlüsselverwaltung

Editor,

Signier-

werkzeug

Kryptographische Co-CPU Biometrischer Sensor

Formale

Methoden

Page 10: Integriertes Sicherheitssystem für mobile Geraete

Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“

Sicheres Betriebssystem

(TU München)Identitätsmanager

LucaOS

Spontane Vernetzung

Digitale

GeldbörseE-Ticket

WWW

Browser incl.

JAP

Schlüsselverwaltung

Kryptographischer Co-CPU Biometrischer Sensor

Formale

Methoden

Existierende OS für mobile Endgeräte bieten kaum Sicherheit

für u.a. persönliche Daten [Eckert2000]

Ziel: Entwicklung von sicherer Betriebssoftware für mobile Geräte

Page 11: Integriertes Sicherheitssystem für mobile Geraete

Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“

Spontane Vernetzung mit wechselnden Teilnehmern

– Authentifikation?

– Verschlüsselung der Kommunikation?

– Anonymität?

Keine vertrauenswürdige Infrastruktur

Ziel: Entwicklung einer Sicherheitsarchitektur für mobile Geräte

– Sicherheitsmechanismen (Anonymitätstechniken, Dienstnutzung, ...)

– Rekonfigurierbarer kryptographischer Co-Prozessor

– Biometrisches Sensormodul zur Nutzerauthentifikation

Identitätsmanager

LucaOS

Spontane Vernetzung

Digitale

GeldbörseE-Ticket

WWW

Browser incl.

JAP

Schlüsselverwaltung

Kryptographischer Co-CPU Biometrischer Sensor

Formale

Methoden

Spontane Vernetzung (Uni Rostock)

Page 12: Integriertes Sicherheitssystem für mobile Geraete

Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“

Elliptische Kurven Kryptographie

(TU Darmstadt)

Wie lange ist RSA noch sicher?

– 2048-bit RSA-Signaturen sicher bis 2007 [BSI]

Ziel: Entwicklung von Alternativen zu RSA

– Elliptische Kurven Kryptographie (ECC)

– Kryptographie mit quadratischen Zahlkörpern (NFC)

Sichere Public-Key-Kryptographie mit kurzer Schlüssellänge und Laufzeit

Integration in eine flexible PKI

– FlexiClients

– FlexiTrust

– FlexiProvider

Identitätsmanager

LucaOS

Spontane Vernetzung

Digitale

GeldbörseE-Ticket

WWW

Browser incl.

JAP

Schlüsselverwaltung

Kryptographischer Co-CPU Biometrischer Sensor

Formale

Methoden

Java Cryptography Architecture

FlexiTrust

Public Key

Primitive

SmartCards

Pseudo

Zufallszahlen

GeneratorSymm.

KryptoPrimitive

FlexiProvider

FlexiClients

Email

Datei-Verschlüsselung

Verschlüsselter

Transport

ZeitstempelRegistrierung

(RA)

LDAP

Zertifizierung

(CA)

Page 13: Integriertes Sicherheitssystem für mobile Geraete

Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“

Identitätsmanagement (Uni Freiburg)

Informationelle Selbstbestimmung bei Online-Käufen?

Ziel: Zentrales, benutzbares Sicherheitswerkzeug für Laien

– Nutzer behält Kontrolle über persönliche Daten

– „Datensparsames“ Auftreten

– Identität: Abstraktion von

Schutzzielen

Identitätsmanager

LucaOS

Spontane Vernetzung

Digitale

GeldbörseE-Ticket

WWW

Browser incl.

JAP

Schlüsselverwaltung

Kryptographischer Co-CPU Biometrischer Sensor

Formale

Methoden

ZurechenbarkeitAnonymität

Identität

Einkaufen

Willi Weber BehördeTeilidentitäten

Freizeit

Anonym

Name:

Willi Weber

Kreditkarte: VISA

Nr.: 9988 7766 5544 3322

Gültig bis:01.10.2004

Adresse

Straße: Friedrichstr. 50

PLZ: 79098

Ort: Hannover

Geburtstag: 11.07.1974

Geburtsort: Laatzen

Identität

Nickname:Webster

Verein:Privatheitsfreunde

Hannover e.V.

Page 14: Integriertes Sicherheitssystem für mobile Geraete

Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“

Bildung von Profilen bei Nutzung des WWW

Informationelle Selbstbestimmung?

Ziel: Dienst zur anonymen und unbeobachtbaren Internet-

kommunikation

– Mix-Netzwerk [Chaum1982]

– Lokaler Proxy: JAP

– Migration auf mobile Geräte

– Open Source

Identitätsmanager

LucaOS

Spontane Vernetzung

Digitale

GeldbörseE-Ticket

WWW

Browser incl.

JAP

Schlüsselverwaltung

Kryptographischer Co-CPU Biometrischer Sensor

Formale

Methoden

Anonymes Surfen (TU Dresden)

Page 15: Integriertes Sicherheitssystem für mobile Geraete

Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“

Digitale Münzen (Uni Gießen)

Ist ein digitales Pendant zum Bargeld technisch möglich?

Ziel: Entwicklung eines digitalen Münzsystems mit Observer

Eigenschaften von digitalen Münzen

– Anonymität

– Fälschungssicherheit

– Verifizierbarkeit ihrer Echtheit

– Fairness

– Übertragbarkeit

Identitätsmanager

LucaOS

Spontane Vernetzung

Digitale

GeldbörseE-Ticket

WWW

Browser incl.

JAP

Schlüsselverwaltung

Kryptographischer Co-CPU Biometrischer Sensor

Formale

Methoden

2362138976 = ?

Page 16: Integriertes Sicherheitssystem für mobile Geraete

Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“

Sicherheit für Anwender und Anbieter

Sicherheits-

management

Zugriffsschutz-

politiken

Pseudo-

nymisierung

Intrusion

Detection

Sichere IT-Infrastruktur

LucaOS

Spontane Vernetzung

Digitale

GeldbörseE-Ticket

WWW

Browser +

JAP

Schlüsselverwaltung

Identitätsmanager

Editor,

Signier-

werkzeug

Kryptographische CPU Biometrischer Sensor

Sicheres mobiles Endgerät

Formale

MethodenKryptoanalyse

Page 17: Integriertes Sicherheitssystem für mobile Geraete

Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“

IP + CORBA Firewall Datenbank

Zugriffsschutz-

politiken

Angestellter

Zugriffsschutz-

politiken

Netzmanagement

Sichere IT-Infrastruktur

Geldautomat mit IDS

Sicherheits-

management

Konfiguration

Page 18: Integriertes Sicherheitssystem für mobile Geraete

Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“

Homogenes Sicherheitsmanagement

(TU München)

Sicherheitsmechanismen werden meist einzeln & dezentral verwaltet.

Ziel: Homogenes Sicherheitsmanagement von heterogenen Netzen

– Editor mit generischer GUI

– Simulation einer Policy vor Durchführung der Konfiguration

– CIM-Informationsmodelle (zur Standardisierung bei DTMF eingereicht)

• Firewall

• Intranet

• Ad-hoc-Netze

• WLAN Access-Points

Page 19: Integriertes Sicherheitssystem für mobile Geraete

Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“

Formale Zugriffsschutzpolitiken

(FU Berlin)

Komplexität in verteilten Systemen

– Heterogene Teilanwendungen

– Verteiltes Zugriffsschutzmanagement

Ziel: Handhabbarer Zugriffsschutz für Objekte in verteilten

Anwendungen

– View-Based Zugriffsschutzmodell für CORBA-Systeme

– Spezifikation in formaler

Sprache (VPL)

– Trennung von Zugriffs-

schutz und Anwendungs-

logik

– Integration in

SW-Entwicklung

Entwicklung

VPL XMLXMLPräcompiler Verifier

VR

RR

IR

Einsatz

XML

IR

Verifier

Policy Design

Page 20: Integriertes Sicherheitssystem für mobile Geraete

Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“

Datenschutzkonformes IDS

(BTU Cottbus, Uni Dortmund)

Angriffserkennung: Profilbildung Datenschutz der Anwender

Ziel: Angriffserkennung mit Berücksichtigung des Datenschutzes

– Pseudonymisierung von Audit-Daten

– Aufdeckung bei Angriffsverdacht: Nur betroffene Pseudonyme

– Pseudonymisierung / Aufdeckung durch Shamirs Secret Sharing

Page 21: Integriertes Sicherheitssystem für mobile Geraete

Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“

Benutzbarkeit (Uni Freiburg)

Sicherheit ist durch unzureichende Benutzung gefährdet [WhTy1999].

Ziel: Benutzbare Sicherheitswerkzeuge für Sicherheitslaien

– Nutzermodellierung

– Angepasste DIN-Richtlinien

– Testmethode USE

Verbindung von Security und

Usability Engineering

10

48

42

20

0

10

20

30

40

50

60

PK I PK II PK III PK IV

An

za

hl d

er

Ne

nn

un

ge

n

Page 22: Integriertes Sicherheitssystem für mobile Geraete

Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“

Formale SW-Entwicklung (DFKI)

Können Daten aus der gesicherten Datenbank des PDA in unbefugte

Anwendungen gelangen?

Ziel: Gewährleistung von Sicherheitsaspekten für sicherheitskritische

Systeme mittels formaler Methoden

– Fokus: Überprüfung des Informationsflusses

– Sicherheitsaspekte:

• Vertraulichkeit

• Integrität

– Techniken zur Komposition von Spezifikationen sicherer Systeme

– Techniken zur Evaluierung nach CC, ITSEC

– Framework MAKS

Identitätsmanager

LucaOS

Spontane Vernetzung

Digitale

GeldbörseE-Ticket

WWW

Browser incl.

JAP

Schlüsselverwaltung

Kryptographischer Co-CPU Biometrischer Sensor

Formale

Methoden

Page 23: Integriertes Sicherheitssystem für mobile Geraete

Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“

Formale Protokollverifikation

(Uni Augsburg)

Mehrere sicherheitskritische Anwendungen werden auf dem selben

Gerät betrieben (E-Ticket, Geldbörse).

Ziel: Entwicklungstechniken für sichere und korrekte Anwendungen

auf mobilen Geräten

Sicherheitsprotokolle

– Formale Spezifikation und Verifikation von Protokollen

– Beweis mit KIV-System (Theorembeweiser)

Programmierung

– Verifikation der Implementierung

– Kalkül für Beweise über Java-Programme

Identitätsmanager

LucaOS

Spontane Vernetzung

Digitale

GeldbörseE-Ticket

WWW

Browser incl.

JAP

Schlüsselverwaltung

Kryptographischer Co-CPU Biometrischer Sensor

Formale

Methoden

Page 24: Integriertes Sicherheitssystem für mobile Geraete

Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“

Kryptoanalyse (TU Karlsruhe)

Quantenalgorithmen erlauben effiziente Primfaktorzerlegung und

Berechung von diskreten Logarithmen [Shor1990]

RSA, ElGamal, ... sind unsicher

Ziel: Identifikation geeigneter Modifikationen der existierenden

Ansätze bzw. alternativer kryptographischer Primitiven

Analyse ihrer Resistenz gegenüber

– Quantenrechner

– Seitenkanalangriffen (Stromverbrauchsanalyse)

Voraussichtliche Alternative: Zopfgruppen

– Schlüsselaustauschprotokoll [Anshel et al. 1999]

– Public-Key Kryptosystem [Ko et al. 2000]

Page 25: Integriertes Sicherheitssystem für mobile Geraete

Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“

IV. Zusammenfassung und Ausblick

• Gesamtsystem: Mobiles Endgerät + IT-Infrastruktur

• Integration von Sicherheitsmechanismen

• Forschungsobjekt: Mobilität, Systemverhalten

• CeBIT 2003 (12.-19. März 2003)

• Messestand des BMWA: Halle 11, Stand D25

• Vorträge „Future Parc“

Page 26: Integriertes Sicherheitssystem für mobile Geraete

Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“

Weitere Informationen

Weitere Informationen:

Sven Wohlgemuth

Tel. +49 761 203 4926

Fax +49 761 203 4929

E-Mail [email protected]

WWW http://www.iig.uni-freiburg.de/telematik/spps