it-sicherheit: herausforderungen für wissenschaft und gesellschaft

Post on 28-Nov-2014

1.104 Views

Category:

Documents

2 Downloads

Preview:

Click to see full reader

DESCRIPTION

Vortrag von Frau Prof. Dr. Claudia Eckert auf der Veranstaltung "Sicherheit und Vertrauen im Internet" am 11. Mai 2012 in der Bayerischen Akademie der Wissenschaften in München.

TRANSCRIPT

IT Sicherheit: Herausforderungen fürIT-Sicherheit: Herausforderungen fürWissenschaft und Gesellschaft

C. Eckert, TU München, Fraunhofer AISEC

C. Eckert 1

GliederungGliederung

1. Schlüsseltechnologie IKTg2. IKT benötigt Sicherheit3 Bedrohungen und Herausforderungen (Technologisch)3. Bedrohungen und Herausforderungen (Technologisch)4. Sicherheit braucht Forschung5. Take Home Message

2C. Eckert

IKT ist Schlüsseltechnologie IKT ist Schlüsseltechnologie

These: IKT ist Schlüsseltechnologiefür globale Herausforderungenfür globale Herausforderungen

Energie Umwelt Mobilität Sicherheit Gesundheit

3C. Eckert

IKT ist Schlüsseltechnologie IKT ist Schlüsseltechnologie

These: IKT ist Schlüsseltechnologiefür globale Herausforderungenfür globale Herausforderungen

Energie Umwelt Mobilität Sicherheit Gesundheit

4C. Eckert

IKT ist Schlüsseltechnologie

Zukunft:

IKT ist Schlüsseltechnologie

Zukunft: • Internet vernetzt Menschen, physische Objekte und Dienste

BeispieleEnergie: z.B. SmartGridsg

• Steuern, Überwachen, Planen, Entscheiden

G dh it B li i t M di iGesundheit: z.B. personalisierte Medizin• Überwachte Vitalfunktionen

Mobilität: z.B. Individualverkehr • Sensorik im Fahrzeug, Car2XSensorik im Fahrzeug, Car2X

5C. Eckert

IKT ist SchlüsseltechnologieIKT ist Schlüsseltechnologie

IKT: zentrales Nervensystemkoordinieren steuern überwachenkoordinieren, steuern, überwachen

Energie Umwelt Mobilität Sicherheit Gesundheit

6C. Eckert

IKT ist SchlüsseltechnologieIKT ist Schlüsseltechnologie

It‘s all about data!

Daten sind ein schützenswertes Gut

D t t i h h it k iti h Ablä f /P Daten steuern sicherheitskritische Abläufe/Prozesse

Daten sind ‘Währung’ u.a. in sozialen Netzen (Facebook etc.)g ( )

7C. Eckert

IT Sicherheit: ein sine qua nonIT Sicherheit: ein sine qua non

IKT benötigt Sicherheit

Daten- und Informationsvertraulichkeit

Prüfbare Identität von Personen und Objekten

Manipulationsschutz für Daten und auch kompletten AbläufenManipulationsschutz für Daten und auch kompletten Abläufen

8C. Eckert

BedrohungenBedrohungen

Beispiel: Sensorik im Auto: Viele vernetzte ECUs GSM-Modul: Ferndiagnose

Software-Updates, .. p , Problem: Fehlende Kontrollen

Einschleusen von Schad-Code, …,

Herausforderungen: u.a. Manipulationsresistente Hardware

S f ( ) Sichere Komponenten-Identifikation (Machine-to-Machine)

9

Bedrohungen

Beispiel: Web Anwendungen

Bedrohungen

Beispiel: Web-Anwendungen• Problem: Programmierung

Ei hl Vi T jEinschleusen von Viren, Trojanern• Problem: Mangelhafte Kontrollen

l bt D t iffunerlaubte Datenzugriffe, …

Herausforderungen:u.a.• Zuverlässige Abschottungen (Kaskadeneffekte verhindern)• Selbst-Überwachung (Aufbau eines ‘Immunsystems’)• Autonome Reaktion (kontrollierte ‘Selbst-Heilung’ )

10

Sicherheit braucht ForschungSicherheit braucht Forschung

Sichere IKT brauchtSichere IKT braucht Forschung

11C. Eckert

Technologie gestalten: Architekturen

Sicherheitsarchitekturen

Technologie gestalten: Architekturen

SicherheitsarchitekturenZiel: Resistent gegen Angriffez B Seitenkanal-Angriff: (Pizza Index)z.B. Seitenkanal-Angriff: (Pizza Index)

• Beobachten von Verhaltens-Ch kt i tikCharakteristika

A t A iff t l t M lti C A hit ktAnsatz: Angriffs-tolerante Multi-Core-Architekturen• Verschleiern von Charakteristika: u.a. Randomisierungen• Neue Algorithmen

(parallisiert, verteilt)

12

Technologie gestalten: SystemeTechnologie gestalten: Systeme

Selbst‐überwachende Systeme• Sicherer Betriebssystem-Kern als ‘Überwacher’

• Sammelt Verhaltensdatenz.B syscall traces z B Appsy

• Klassifiziert Aktivitäten: Normalverhalten

z.B. AndroidPlattform

z.B. Apps

Normalverhalten• Reagiert: Abschalten

von Diensten Schließen

z.B. L4Linuxmit Android Patches

SicheresBetriebssystem

von Diensten, Schließenvon Ports, …

Virtual Machine Monitor

Multi-core (SoC)

13

Sicherer Betrieb: Sichere Objekt-Identität

Biometrie für Objekte

Sicherer Betrieb: Sichere Objekt Identität

Physical Unclonable Function (PUF)• Nicht fälschbare Material-Eigenschaften

Biometrie für Objekte

• Nicht fälschbare Material-Eigenschaften• PUF: liefert auf eine

Anregung (Challenge) eine nichtAnregung (Challenge) eine nichtvorhersagbare Antwort : einzigartig ID

Problem:Problem: • Alterung, Verschmutzung verändern das PUF-VerhaltenForschung:Forschung: • Korrekturdaten (Helper data), Toleranzschwellen

N t d PUF Ei h ft i S ft P d kt• Nutzen der PUF Eigenschaften in Software-Produkten

14C. Eckert

Sicherer Betrieb: Angriffserkennung

Problem:

Sicherer Betrieb: Angriffserkennung

Erkennen von Verhaltens-AbweichungenLösungg Maschinelles Lernen: Klassifikation Honey-Net: Lernen von Angriffstechnikeny g

15

Sicherer Betrieb: Angriffserkennung

Idee: Definition von Topics: Semantische Zusammenhänge

Sicherer Betrieb: Angriffserkennung

Beispiel: Topic1 Graphikprogramm Topic 2 NetzverbindungTopic 3 Dateiverarbeitung Topic 4 Bildverarbeitungp g p g

Machinelles Lernen: Clustern von Events zu Topics (Normalverhalten)

16C. Eckert

Ein Blick hinter die Kulissen: Parameter Estimation with Gibbs SamplingEstimation with Gibbs Sampling

D

P ( |d θ)T V

m z vT Γ( V

v = 1 βv ) Vβ v − 1 dΨ

d= 1

P (yd |d, θ) ×z = 1 v = 1

ψm z , vz ,v

z = 1

( v = 1 β )Vv = 1 Γ(βv ) v = 1

ψβ v 1z ,v dΨ

×D T T

n d z zD T Γ( T

z = 1 αz ) Tα z − 1 dΦ×

d= 1 z = 1 z = 1

φ d , z , zd,z ,z

d= 1 z = 1

( z = 1 )Tz = 1 Γ(αz ) z = 1

φ zd,z ,z dΦ

Γ( Vv = 1 βv )

TΓ( T

z = 1 αz )D T D

P ( |d θ)=( v = 1 βv )

Vv = 1 Γ(βv )

×( z = 1 z )

Tz = 1 Γ(αz )

×d= 1

P (yd |d, θ)

T Vm z v + β v − 1dΨ

D T Tn d z z + α z − 1

dΦ×z = 1 v = 1

ψm z , v + β v 1z ,v dΨ ×

d= 1 z = 1 z = 1

φ d , z , z zd,z ,z dΦ

D

[1 (T

θ )]− 1T V

v = 1 Γ(mz ,v + βv )∝

d= 1

[1 + exp(−z ,z

θz ,z nd,z ,z )] 1

z = 1

v = 1 ( z ,v βv )Γ( V

v = 1 mz ,v + βv )D T T

1 Γ(nd z z + αz )

d= 1 z = 1

z = 1 Γ(nd,z ,z αz )Γ( T

z = 1 nd,z ,z + αz ).

17C. Eckert

T k h MTake home Message

k f b ö iZukunft benötigt IKT Koordinierung, Steuerung, Kontrolleg, g,

IKT ist verletzlichIKT ist verletzlichVerletzlichkeit der Nutzer, der Gesellschaft

IKT benötigt SicherheitTechnologie Gestaltung, Forschung, Bildung, Kultur

18

Technologie Gestaltung, Forschung, Bildung, Kultur

C. Eckert

H f d  Herausforderungen 

Wissenschaft:Wissenschaft:• Technologiegestaltung: sicher, nutzbar, nachhaltig

Politik: • Rahmenvorgaben: Zuckerbrot und Peitsche

Anreizmodelle und gesetzliche Auflagen

Wi t h ftWirtschaft:• Vertrauen schaffen: Transparenz und Kontrollierbarkeit

Gesellschaft: • Sicherheitskultur: Ausbildung Wertvorstellungen• Sicherheitskultur: Ausbildung, Wertvorstellungen

C. Eckert

Und zu guter LetztUnd zu guter Letzt …

Herausforderung: Sinnvoll

Herausforderung: Angemessen g

C. Eckert

Vielen Dank für Ihre Aufmerksamkeit

Claudia Eckert

TU München, Lehrstuhl für Sicherheit in der Informatik

Fraunhofer AISEC, München

E-Mail: claudia.eckert@sec.in.tum.de Internet: http://www.sec.in.tum.de

http://www.aisec.fraunhofer.de

C. Eckert

top related