cyber-sicherheit - newsletter 2013
DESCRIPTION
Informationen aus der IT-Sicherheitsforschung. Themen wie Cyber-Sicherheit, Industrie 4.0, Mobile Sicherheti und Produktschutz bzw. Schutz von eingebetteten Systemen.TRANSCRIPT
NEWSTICKER +++ NEWSTICKER
Kurznachrichten rund um das Fraunhofer AISEC.
Seite 2
ICh glAub‘, ES hACKT!
Sicherheitskonzepte für die Industrie 4.0.
Seite 5
VERTRAuE NIEMANDEM !?
lässt sich Vertrauen in die IKT nach NSA & Co. zurückgewinnen?
Seite 3
DER RÖNTgENblICK
Analyse-Tool App-Ray prüft Apps auf herz und Nieren.
Seite 7
ZWO, DREI, 4.0
IT-Sicherheit in der Industrie 4.0.
Seite 4
DA IST PEP DRIN
Schutzfolie für elektronische geräte und gegen Produktpiraten.
Seite 9
Liebe Leserinnen und Leser,
kurz vor Jahresende ist es traditionell an
der Zeit, zurückzublicken. Aus Sicht der
IT-Sicherheit lässt sich sagen, dass ein
sehr ereignisreiches Jahr 2013 hinter uns
liegt. Die Spionageaffären fremder Ge-
heimdienste haben die Schlagzeilen do-
miniert und für große Verunsicherung in
Gesellschaft, Wirtschaft und Politik ge-
sorgt. Das Vertrauen in die Informations-
und Kommunikationstechnik als Innova-
tionsmotor für die Wirtschaft auf dem
Weg in die Digitalisierung, hat sehr stark
gelitten. Der Artikel ab Seite 3 dieses
Newsletter zeigt Ihnen aber auch, dass
diese Vertrauenskrise sogar neue Chan-
cen bietet, denn aus Sicht der ange-
wandten IT-Sicherheitsforschung sind die
Voraussetzungen sehr gut, sogar noch
gestärkt aus der aktuellen Situation her-
F R A u N h O F E R - I N S T I T u T F ü R A N g E W A N D T E u N D I N T E g R I E R T E S I C h E R h E I T
Cyber-Sicherheit 2013Newsletter
ww
w.a
isec
.fra
un
ho
fer.d
e
vorzugehen. Viele direkt einsetzbare Lösungen sind bereits vorhanden und auch die
Politik zeigt u. a. im Koalitionsvertrag ihre Bereitschaft, in Sicherheitstechnologie und
den Kompetenz ausbau zu investieren. Ein weiteres Thema, das uns im nächsten Jahr
beschäftigen wird, ist Industrie 4.0. Darunter versteht man den komplexen Transfor-
mationsprozess hin zu einer durchgehenden Vernetzung von Produkten, Maschinen,
Anlagen und Automationsprozessen sowie Diensten. Dazu finden Sie interessante
Lektüre ab Seite 4.
Auch in diesem Newsletter werden Ihnen wie gewohnt einige innovative Lösungen
aus unserem Hause vorgestellt. Unser Analyse-Tool App-Ray sorgt dafür, dass keine
Apps auf mobile Endgeräte in einem Unternehmensumfeld kommen, die gegen die
im Unternehmen geltenden Sicherheitsrichtlinien verstoßen (Seite 7). Die bei uns
entwickelte Schutzfolie für Elektronische Geräte, PEP, schützt eingebettete Systeme
vor Manipulation und Nachbau – eine wichtige Innovation im Kampf gegen Pro-
duktpiraterie (Seite 8).
Im kommenden Jahr werden wir weiterhin mit unserer Expertise Unternehmen da-
bei unterstützen, ihre Produkte und Dienste sicherer zu machen, um so ihre Innova-
tionsstärke nachhaltig zu bewahren. Dazu werden wir gemeinsam mit der Baye-
rischen Staatsregierung unsere Kompetenzen und Angebote gezielt weiter
ausbauen und in einem IT-Sicherheitszentrum an unserem Standort Garching bün-
deln. Hier werden wir unser Sicherheitstest- und Analyselabors weiter ausbauen,
um Unternehmen ein noch breiteres Spektrum an Sicherheitsuntersuchungen mit
neuesten Testumgebungen und Analysemethoden sowie Schulungen anbieten zu
können. Das nächste Jahr verspricht also, spannend zu werden.
Ich wünsche Ihnen besinnliche Weihnachtstage und ein sicheres Jahr 2014.
Viel Vergnügen bei der Lektüre Ihre
2
Digital Star 2014
Das am Fraunhofer AISEC
entwickelte Analyse-Tool
App-Ray ist für den Focus
Digital Star 2014 nominiert.
Der Preis wird jährlich an he-
rausragende digitale Innova-
tion aus Deutschland verlie-
hen. AISEC drückt dem
App-Ray-Entwickler Team
um Dr. Julian Schütte, die
Daumen, dass es klappt.
Infos zum Digital Star unter
http://ais.ec/digstar
Infos zu Appr-Ray unter
http://ais.ec/appray
Cloud Migration
Alles, was man über die Cloud wissen
muss. Das Buch, an dessen Entstehung
AISEC-Experten mitwirkten, gibt es
auch als Webedition unter
www.cloud-migration.eu
AISEC in den Medien
Die Sicherheitsexperten des Fraunhofer AISEC
waren im Jahr 2013 mit Beiträgen und Facharti-
keln zum Thema IT-Sicherheit in zahlreichen Zei-
tungen, Zeitschriften und Blogs vertreten.
Auswahl unter http://ais.ec/pressespiegel
IT-Sicherheit wird in garching institutionalisiert
Das Fraunhofer AISEC am Standort Garching-Hochbrück
ist am 1.12. 2013 in ein eigenständiges Fraunhofer-Institut
überführt worden. Damit folgte der Fraunhofer-Senat den
Empfehlungen der externen Gutachter, die der Fraunhofer
Einrichtung für Angewandte und Integrierte Sicherheit
(AISEC) im Juni ein exzellentes wissenschaftliches Profil
und eine hervorragende Zusammenarbeit mit der Industrie
bescheinigten. Im Zuge der Digitalisierungsstrategie »Digi-
tal Bavaria« des bayerischen Wirtschaftsministeriums soll das AISEC als Kompetenz-
zentrum für IT-Sicherheit von Europäischer Bedeutung weiter ausgebaut werden.
Vollständige Meldung unter http://ais.ec/Institut
hardware-Sicherheitsevalutierung
Das Fraunhofer AISEC analysiert die Hard-
ware-Sicherheit von Produkten und Syste-
men. In einem hochmodernen Hardware-Si-
cherheitslabor werden dazu Angriffsanalysen
in White- und Black-Box Szenarien durchgeführt. Das Leistungsspektrum im Analyse-
bereich erstreckt sich von einfacheren praktischen Angriffen, wie dem Auslesen von
Speichern, bis zu sehr komplexen Seitenkanalanalysen oder Fehlerangriffen.
Übrigens: Projekte zur Sicherheitsevaluierung und Verbesserung mit Industriepart-
nern unterliegen der Geheimhaltung.
Weitere Infos unter http://ais.ec/hws
Dies ist kein Spiel!
Im Auftrag der im Verband der Deut-
schen Automatenindustrie (VDAI e.V.)
organisierten Unternehmen hat das
Fraunhofer-Institut für Angewandte
und Integrierte Sicherheit (AISEC) ein
Sicherheitskonzept zum Schutz der
Buchungsdaten von Geldspielgeräten
erarbeitet. Das Konzept sieht nun erst-
mals einen leistungsfähigen elektro-
nischen Manipulationsschutz dieser
Daten vor, der dem neuesten Stand
der Technik entspricht.
Vollständige Meldung unter
http://ais.ec/VDAI
fotolia © Alterfalter
ElSTERONlINE
Die Umstellung auf die digi-
tale Steuererklärung mit Hilfe
von Elster Formular soll das
Ausfüllen leichter und den Versand ans Finanzamt
papierloser machen. Und natürlich soll es auch
sicher sein. Deshalb unterstützt das Fraunhofer
AISEC das Dienstleistungsportal der Finanzverwal-
tung bei der Java-Script-Sicherheit.
www.elsteronline.de
Sicherheit mobiler Endgeräte im Cyberraum
Leitfaden zur
Sicherheit mo-
biler Endgeräte
für Behörden
und KMU.
Der Leitfaden wurde im Rahmen der
länderoffenen Arbeitsgruppe Cybersi-
cherheit der IMK durch Fraunhofer
AISEC erstellt. Mitgewirkt haben die
Länder Bayern (Federführung), Baden-
Württemberg, Hamburg, Hessen, Me-
cklenburg-Vorpommern, Rheinlandp-
falz, Sachsen-Anhalt und Thüringen.
http://ais.ec/leitfaden
MOBILE SECURITY
Kontakt:
Dr. Julian Schütte
Parkring 4
85748 Garching
Telefon 089 3229986 173
Fax 089 3229986 299
http://ais.ec/mobile
F R A U N H O F E R R E S E A R C H I N S T I T U T I O N F O R A P P L I E D A N D I N T E G R AT E D S E C U R I T Y A I S E C
ÜBER FRAUNHOFER AISEC
Das Fraunhofer AISEC unterstützt Unternehmen aus dem Indus-
trie- und Dienstleistungssektor sowie Behörden bei der Absiche-
rung ihrer Systeme, Infrastrukturen, Produkte und Angebote. Für
seine Kunden entwickelt das Fraunhofer AISEC qualitativ hoch-
wertige Sicherheitstechnologien zur Erhöhung der Verlässlichkeit,
Vertrauenswürdigkeit und Manipulationssicherheit von IT-basier-
ten Systemen und Produkten. Rund 90 wissenschaftliche und
technische Mitarbeiterinnen und Mitarbeiter des Fraunhofer AIS-
EC entwickeln maßgeschneiderte Konzepte und Lösungen. Die
Sicherheits- und Testlabore sind mit modernsten Geräten ausge-
stattet, Sicherheitsexperten bewerten und analysieren im Kun-
denauftrag die Sicherheit von Produkten, Hardware-Komponen-
ten aber auch von Software-Produkten und Anwendungen. Zu
den Kompetenzen von Fraunhofer AISEC gehört die Absicherung
von eingebetteten Systemen (Embedded Systems) ebenso wie die
Cloud-Sicherheit, die Sicherheit mobiler Geräte, Dienste und An-
wendungen, die Netzwerksicherheit ebenso wie sichere Soft-
wareentwicklung.
fotolia
Presenting Partner
In Kooperation mit
FOCUS sucht den Digital Star 2014!Gewinnen Sie den Award für digitale Innovationen aus Deutschland.
www.focus.de/digitalstar
ww
w.a
isec
.fra
un
ho
fer.d
e
3
ww
w.a
isec
.fra
un
ho
fer.d
e
Ende November 2013 wählte der Verein
Deutsche Sprache den Spruch »Yes, we
scan!« zur Schlagzeile des Jahres 2013
– in Anlehnung an den uns allen be-
kannten Slogan des Präsidentschafts-
kandidaten Barack Obama im US-Wahl-
kampf 2008. Doch der Satz wurde nicht
nur für den feinen Wortwitz zum Besten
des Jahres gewählt, sondern weil er DAS
bestimmende Thema des Jahres auf-
greift – die NSA-Spionage-Affäre. Bür-
ger, Verwaltungen und Unternehmen
sorgen sich seit Bekanntwerden der Spi-
onageangriffe durch ausländische Ge-
heimdienste noch stärker um ihre Da-
ten, insbesondere auch vor dem
Hintergrund der Wirtschaftsspionage –
eine BITKOM-Umfrage aus dem Nov.
2013 zeigt den dramatischen Vertrau-
ensverlust. Während die Politik versucht,
verloren gegangenes Vertrauen auf dem
Weg von internationalen Abkommen
(No-Spy) zurück zu gewinnen, schlägt
die IT-Wirtschaft technologische Lö-
sungen vor. So sollen Mails mit Deut-
schen Absender und Empfänger nur
über Deutsche Router geleitet werden,
oder im europäischen Kontext soll die
Weiterleitung (das Routing) auf den
Schengen-Raum beschränkt werden.
Cloud-Anbieter propagieren eine EU-
oder Deutschland-Cloud und die Fach-
medien schreiben Nachrufe auf die Pu-
blic Cloud. In der Tat ein ereignisreiches
Jahr aus Sicht der IT- und Datensicher-
heit. Was können wir aus diesem Jahr
ins nächste nehmen? Was können wir
lernen? Welche Chancen bieten die Er-
eignisse der letzten Monate für die Digi-
tale Wirtschaft in Deutschland und Eur-
opa? Die Forderungen nach deutschem
bzw. europäischem Routing hat eine
Diskussion eröffnet, an deren Ende die
Chance steht, mit der Entwicklung von
Standards und Lösungen »made in Ger-
many« oder »made in Europe« das Ver-
trauen der Gesellschaft und der Wirt-
schaft in die Informations- und
Kommunikationstechnik (IKT) nachhaltig
zu stärken und Kräf-
te in der IT-Sicher-
heitsindustrie und in
der Politik zu mobili-
sieren. Dies erfor-
dert aber auch ein
konsequentes Inve-
stieren in die Ent-
wicklung nationaler
IT-Sicherheits-Schlüsseltechnologien, wie
vertrauenswürdige Hardware-Bausteine,
sichere eingebettete Betriebssysteme
oder auch vertrauenswürdige Lösungen
für eine sichere Identität.
Chance für die deutsche
IKT-Wirtschaft
Eine digitale Vision für Europa muss da-
rauf abzielen, durch die Umsetzung der
Digitalen Agenda die vorhandenen Stär-
ken der Wirtschaftsnationen Europas
weiter auszubauen und zu stärken.
Schlüsselbranchen sind neben der IKT-In-
dustrie besonders die Automobil- und
Zuliefererindustrie, der
stark mittelständisch
geprägte Maschinen
und Anlagenbau, aber
auch die Energiewirt-
schaft und der Ge-
sundheitssektor. Diese
Branchen benötigen
vertrauenswürdige IKT-
Produkte und einheitliche Regelungen.
Politische Anstrengungen in Bezug auf
solche Regelungen, wie einheitliche Da-
tenschutzrichtlinien, sind wichtig, rei-
chen aber nicht aus. Gemäß dem be-
kannten Spruch »Vertrauen ist gut,
Kontrolle ist besser« müssen deshalb die
Forschungs- und Entwicklungsausgaben
im Bereich der IT-Sicherheitstechnologie
sowohl auf nationaler als auch auf euro-
päischer Ebene substantiell erhöht wer-
den. Ein wichtiger Schritt in die stärkere
digitale Souveränität wäre die Entwick-
lung von vertrauenswürdigen IT-Sicher-
Cyber-SiCherheit – eiNe ViSioN für europaVERTRAuEN IN DIE IKT MuSS WIEDER STEIgEN
Internetnutzer verlieren das VertrauenWie schätzen Sie die Sicherheit Ihrer persönlichen Daten im Internet ein?
Sehr sicher/sicher
2011
3%42%
55%
5%29%
66%
5% 16%
79%
07/2013 11/2013
eher unsicher/völlig unsicher weiß nicht
Qulle: BITKOM, Dezember 2013 (http://www.bitkom.org/78135_78131.aspx . Abrufdatum, 10.12.2013)
Ein wichtiger Schritt in die stär-
kere digitale Souveränität wäre
die Entwicklung von vertrau-
enswürdigen IT-Sicherheits-
bausteinen, deren Vertrauens-
würdigkeit von neutralen
Stellen überprüft wird.
Unter dem Begriff Cyber-Sicherheit oder auch Cyber Security werden allgemein
die Herausforderungen in Bezug auf die IT-Sicherheit zusammengefasst, die sich
aus der Vernetzung von IKT-Systemen und den zunehmenden Abhängigkeiten
von vernetzten, sicherheitskritischen Infrastrukturen ergeben. Cyber-Sicherheit
beschreibt die Ausweitung der Aufgaben der klassischen IT-Sicherheit auf diese
komplexen, auch mit der physischen Welt sehr stark vernetzten Systeme.
Cyber Security
4
ww
w.a
isec
.fra
un
ho
fer.d
e Viele Komponenten dieser komplex ver-
netzten Systeme sind beschränkt hin-
sichtlich ihrer Speicherkapazität oder
auch ihrer Rechenfähigkeit und ihrem
Energieverbrauch. Sie müssen rund um
die Uhr ihre Aufgaben erfüllen, oft unter
Einhaltung strikter zeitlicher Vorgaben.
Sie sind zudem häufig zertifiziert, so dass
es in der Regel nicht möglich ist, im Re-
gelbetrieb Sicherheits-Patches oder Up-
dates, wie aus der Business-IT bekannt,
aufzuspielen, oder die Komponenten
neu zu starten, oder neu zu konfigurie-
ren. Klassische Sicherheitstechnologie,
wie man sie in heutiger Business-IT fin-
det, sind nicht für die ressourcenscho-
nende, einfache Absicherung be-
schränkter, vernetzter Komponenten im
Automatisierungs- und Produktionsum-
feld geeignet. Das heißt, bekannte Tech-
niken wie Viren-Scanner, Firewalls, VPNs
oder SSL/TLS-verschlüsselte Kommunika-
tion zwischen Browsern und Servern,
oder aber auch Techniken zur Identifika-
tion von agierenden Nutzern, wie Zu-
gangscodes und Berechtigungsausweise
sind nicht ohne weiteres im Produktions-
und Automatisierungs-Umfeld einsetz-
bar. Die Komponenten in Industrie 4.0
Szenarien müssen in der Lage sein, sich
untereinander sicher zu identifizieren,
Manipulationen zu erkennen und sicher
miteinander zu kommunizieren. Sichere
und überprüfbare Identitäten von Ma-
schinen, der Schutz vor gefälschten und
nachgemachten Produkten und die si-
chere Maschine-zu-Maschine Kommuni-
kation sind neue und wichtige Heraus-
forderungen für die IT-Sicherheit in der
Industrie 4.0. Benötigt werden neue Si-
cherheitstechniken, wie vertrauenswür-
dige Betriebssystem-Kerne für die be-
schränkten Komponenten, oder aber
auch leichtgewichtige, aber dennoch
starke Sicherheitsmechanismen, um
Manipulationen zu verhindern bzw. un-
schädlich zu machen.
Maschinen und Anlagen in der Industrie
sind für einen langjährigen Einsatz oft in
der Größenordnung von zwanzig Jahren
und darüber hinaus vorgesehen. Die Mi-
gration von der heutigen industriellen
Produktion auf die nächste Generation
muss also schrittweise, in weiten Be-
it-SiCherheit iN iNduStrie 4.0DIE REVOluTIONäRE EVOluTION
Auch wenn der Begriff Industrie 4.0 sehr vielschichtig ist und noch
viele Fragen, wie die Frage der IT-Sicherheit, unbeantwortet sind,
ist bereits heute eine Veränderung der Industrielandschaft in
Deutschland bemerkbar. Eine Transformation findet statt, in de-
ren Mittelpunkt die intelligente Vernetzung von Produkten, Ma-
schinen und Produktions- und auch der Wartungsprozesse steht.
Die vormals strikte Trennung zwischen den ehemals getrennten
IKT-Bereichen der Produktions-IT und der Business-IT wird aufge-
hoben; die Welten wachsen zusammen. Dadurch werden in der In-
dustrie 4.0 IT-Systeme mit ganz unterschiedlichen Sicherheitsanforde-
rungen verbunden. Daraus ergeben sich neue Verwundbarkeiten und
den Angreifern eröffnen sich neue Möglichkeiten, in Systeme einzu-
dringen und Schäden auch in der physischen Welt zu verursachen. So
können sich beispielsweise Computer-Viren, die man von Desktop-PCs
kennt, auf Produktionsanlagen ausbreiten, oder Maschinen werden
zur Fernwartung freigegeben, ohne diese Zugänge ausreichend abzu-
sichern.
heits-Bausteinen, deren Vertrauenswür-
digkeit von neutralen Stellen überprüft
wird. Diese müssten dann standardmä-
ßig in Produkte integriert und über ver-
trauenswürdige Software-Kerne ange-
bunden werden, so dass sie als
verlässliche, nicht umgehbare Vertrau-
ensanker, z. B. als integrierte Sicher-
heitschips, nutzbar sind, jedoch die ge-
wohnten Abläufe nicht behindern.
Jedoch wird auch in einem digitalen Eur-
opa weiterhin ein großer Teil der benöti-
gten IKT auf dem Weltmarkt eingekauft
werden müssen. Ein starkes Digitales Eu-
ropa muss deshalb verbindliche Mindest-
standards entwickeln sowie technische
Methoden erarbeiten, um die Einhaltung
der Mindeststandards zu prüfen, bzw.
die Hersteller von Produkten müssten
nachweisen, dass die Einhaltung der
Standards von einer unabhängigen In-
stanz geprüft und bestätigt wurde. Für
die Deutsche IKT-Wirtschaft eröffnet sich
dadurch die große Chance, im Jahr
2014 gestärkt aus der IT-Vertrauenskrise
hervorzugehen. Sie kann mit qualitativ
hochwertigen Schlüsseltechnologien in-
ternationale Standards mitbestimmen
und frühzeitig in den Markt einführen.
Prof. Dr. Claudia Eckert, Leiterin Frauhofer AISEC n
5
ww
w.a
isec
.fra
un
ho
fer.d
e iCh glaub, eS haCkt! SIChERhEITSKONZEPTE FüR DIE INDuSTRIE 4.0
Die Vernetzungen von Maschinen und Produktionsanlagen untereinander und mit den Büronetzen der
Unternehmen bilden das Nervensystem unserer Industrie der Zukunft. Sicherheitstechnisch sind heutige
Geräte und Systeme darauf allerdings nicht vorbereitet. Für das »Internet der Dinge« müssen alle Kompo-
nenten vernetzter Industrieanlagen umfassend geschützt werden – gegen Cyberkriminelle ebenso wie ge-
gen physische Angriffe auf das darin enthaltene Know-how. Im Security-Labor der Fraunhofer AISEC ha-
cken sich die Forscher durch Schwachstellen industrieller IT-Komponenten und entwickeln
Schutzmaßnahmen für die sichere Weiterentwicklung von Industriesteuerungen in Richtung Industrie 4.0.
reichen eher evolutionär als revolutionär
gestaltet werden, auch wenn man bei
Industrie 4.0 von einer Revolution u. a. in
Bezug auf die Gestaltung des gesamten
Produkt-Lebenszyklus
ausgeht. Das Nachrü-
sten von industriellen
Komponenten um Si-
cherheitsmaßnahmen,
wie etwa mit krypto-
graphischen Verfahren
zum vertraulichen und
manipulationsgeschütz-
ten Datenaustausch ist
keine Standardaufga-
be. So müssen zum einen die Sicher-
heitslösungen mit den bestehenden
Standards der Systeme kompatibel sein.
Zum anderen laufen die Industriesy-
steme meist unter sehr strikten Echtzeit-
bedingungen. Das Zeitfenster für die
Ver- und Entschlüsselung der Daten oder
die Authentifizierung von Nutzern und
Geräten ist äußerst klein. Erforderlich ist
die Entwicklung von Sicherheits-Konzep-
ten für alle Ebenen: Dazu zählt zum Bei-
spiel auch ein durchgängiges Berechti-
gungsmanagement. Damit wird klar
geregelt, wer welche Aktionen an dem
jeweiligen System vornehmen darf. Ne-
ben dem Schutz vor
Angriffen über das In-
ternet muss auch die
Sicherheit bei physika-
lischen Angriffen ge-
währleistet sein. Dies
lässt sich durch die In-
tegration von sicheren
Hardware-Bausteinen
erreichen, so dass sich
ein System beispiels-
weise nicht mehr booten lässt, wenn
eine manipulierte oder gefälschte Kom-
ponente in das System eingebracht wur-
de. Die Gewährleistung der Daten- und
Informationssicherheit wird ein entschei-
dender Faktor für den Erfolg von Indus-
trie 4.0 sein. Existierende Technologien
müssen an die neuen Anforderungen
angepasst und innovative, vertrauens-
würdige Schutzkonzepte – sowohl auf
organisatorischer als auch auf tech-
nischer Ebene – erforscht und umge-
setzt werden. Die Bereitstellung von Si-
cherheitsbausteinen, wie beispielsweise
vertrauenswürdige Hardware-Module,
manipulationsgeschützte Firmware,
Krypto-Boxen oder auch Sicherheits-
Gateways zur Absicherung von Schnitt-
stellen und Kommunikationsverbin-
dungen zusammen mit Regelwerken
und Vorgaben für deren sichere Integra-
tion in bestehende Systemlandschaften
könnten pragmatische erste Schritte auf
dem Weg zur sicheren Industrie 4.0
sein. Aber auch die sichere Integration
mobiler Geräte und die einfache Bedien-
barkeit der Sicherheitstechnologien ge-
hören zu den zentralen Herausforde-
rungen der nächsten Jahre. Fraunhofer
AISEC hat in all diesen Bereichen bereits
Lösungsansätze entwickelt, die in einem
nächsten Schritt mit Industriepartnern
ausgearbeitet und zur Marktreife ge-
bracht werden sollen.
Sichere und überprüfbare
Identitäten von Maschinen,
der Schutz vor gefälschten
und nachgemachten Produk-
ten und die sichere Maschine-
zu-Maschine Kommunikation
sind neue und wichtige her-
ausforderungen für die IT-Si-
cherheit in der Industrie 4.0.
Der Greifer nimmt aus der Vorratskiste
das nächste Bauteil auf, fährt herum
zum Arbeitstisch und positioniert es mil-
limetergenau an seinem Bestimmungs-
ort. Im Sekundentakt erledigt der Ro-
boterarm immer exakt gleich und ohne
Pausen seinen Arbeitsauftrag. Plötzlich
bleibt er inmitten seines Arbeitsflusses
stehen – der gerade noch eifrig arbei-
tende Industrieroboter steht still. Am
Bildschirmarbeitsplatz im selben Raum
gleich nebenan wird das Geschehen mit
einem zufriedenen Lächeln registriert.
Der Stillstand des Roboterarmes ist in
diesem Fall keine unerwünschte Produk-
tionspanne, sondern das Ergebnis er-
folgreicher Forschertätigkeit von Sicher-
heitsexperten. Vom Internet-PC aus hat
sich Dr. Martin Hutle, Leiter der Projekt-
gruppe »Sicherheit in der Industrieauto-
mation« am Fraunhofer-Institut für An-
gewandte und Integrierte Sicherheit
AISEC, über eine Backdoor in das Steu-
ersystem des Industrieroboters gehackt
und ihn während des laufenden Ferti-
gungsprozess über dessen Online-An-
bindung sabotiert.
Szenarien wie diese werden im Security-
Labor von Fraunhofer AISEC bald schon
alltäglich sein. Das Forscherteam erwei-
tert dazu gerade die Ausstattung seiner
Test- und Demonstrationsumgebung mit
Prof. Dr. Claudia Eckert, Leiterin Frauhofer AISEC n
6
ww
w.a
isec
.fra
un
ho
fer.d
e
nicht als Revolution, sondern vielmehr
als Evolution stattfinden. »Die Heraus-
forderung ist daher auch, Konzepte,
Maßnahmen und Technologien auf der
Grundlage der heute üblichen Standards
und Systeme zu entwickeln, um ausrei-
chend Sicherheit der Systeme für einen
Einsatz in der Industrie 4.0 zu errei-
chen«, so Hutle.
Die Voraussetzung zur Lösung dieser
Aufgabenstellung ist zunächst einmal
das Wissen um die Schwachstellen der
dings nicht ohne weiteres in den indus-
triellen Kontext übertragen. »Zum einen
müssen die Sicherheitslösungen mit den
bestehenden Standards der Systeme
kompatibel sein. Zum anderen laufen
die Industriesysteme unter sehr strikten
Echtzeitbedingungen. Das Zeitfenster
für die Ver- und Entschlüsselung der Da-
ten oder die Authentifizierung von Nut-
zern und Geräten ist äußerst klein«, so
Hutle. Zudem ist die Sicherheit der
Kommunikation zwischen den Industrie-
komponenten nur ein Bereich der zu lö-
senden Aufgabenstel-
lung. Die
Fraunhofer-Forscher
arbeiten an Security-
Konzepten für alle
Ebenen: Dazu zählt zum
Beispiel auch ein durchgän-
giges Berechtigungs-
management. Damit
wird klar geregelt, wer
welche Aktionen an
dem jewei-
ligen Indus-
triesystem vorneh-
men darf und kann. Neben dem Schutz
vor Angriffen über das Internet muss
auch die Sicherheit bei physikalischen
Angriffen gewährleistet sein. Durch Ver-
wendung von Hardware Security Modu-
len etwa kann erreicht werden, dass ein
System sich nicht mehr booten lässt,
wenn eine manipulierte oder gefälschte
Komponente in das System eingebracht
wurde. Außerdem beschäftigen sich die
Forscher mit dem Schutz des in Kompo-
nenten, Systemen und Produkten ent-
haltenen Know-hows. Passwörter oder
kryptographische Schlüssel dürfen eben-
so wenig auslesbar sein, wie in Steuer-
geräten oder Industrieanlagen gespei-
cherte geheime Firmeninformationen.
Robotiksystemen wie sie etwa in der Au-
tomobilindustrie standardmäßig im Ein-
satz sind. Bereits seit Jahren entwickeln
die Forscher Methoden und Techniken
zum Schutz von Know-how und zur Si-
cherheit eingebetteter Komponenten.
Dabei nutzen die Forscher das Labor, um
Angriffe auf die einzelnen Steuerungs-
und Kommunikationskomponenten von
Industrieanlagen durchzuführen und
Gegenmaßnahmen zu entwickeln. Mit
der Erweiterung des Labors lässt sich
künftig auch das Zusammenspiel der
Komponenten bei kompletten Ferti-
gungsprozessen analysieren und testen.
Das Ziel der Forscher ist es, die sicher-
heitstechnischen Voraussetzungen zu
schaffen für die Industrie 4.0. »Sicher-
heitskonzepte und Standards nach dem
Postulat von Security by Design für neue
Maschinen und Anlagen zu entwerfen,
die über die Werkshalle hinaus mit der
firmeneigenen Büro-IT, aber auch über
Internetschnittstellen mit dem Support
der Hersteller, mit Fertigungspartnern
oder sogar Kunden vernetzt sind, ist für
uns aber nur ein Teil der Aufgabenstel-
lung«, erklärt Hutle. Maschinen und An-
lagen in der Industrie sind für einen
langjährigen Einsatz oft in der Größen-
ordnung von zwanzig Jahren vorgese-
hen. Die Migration von der heutigen
Industrie 3.0 auf die nächste, von inten-
siver Vernetzung zum »Internet der Din-
ge« geprägten, Generation wird also
unterschiedlichen Komponenten und
Systeme. Im Security-Labor werden die
Komponenten dazu unterschiedlichsten
Hackerangriffen ausgesetzt und gezielt
nach möglichen Sicherheitslücken der
Geräte gesucht. Gleichzeitig dient die
Testumgebung der Fraunhofer AISEC zur
Evaluation der Wirksamkeit der entwi-
ckelten Sicherheitslösungen und schließ-
lich zur Demonstration der Funktions-
weise von Konzepten und Sicherheits-
maßnahmen für die Industrie 4.0 bei
unterschiedlichsten Hackerangriffen
oder Manipulationsversuchen.
Die Nachrüstung der Netzwerkschnitt-
stellen von industriellen Komponenten
etwa mit kryptographischen Verfahren
zum Schutz des Datenaustausches ist
keine Standardaufgabe. Zwar gibt es
ausreichend bewährte Konzepte in der
klassischen IT-Welt, etwa im Bereich des
Zahlungsverkehrs. Diese lassen sich aller-
Kontakt:Dr. Martin Hutle, Leiter Sicherheit in der Industrieautomation Zuerst erschienen auf www.innovisions.de n
7
ww
w.a
isec
.fra
un
ho
fer.d
e
appS auf herz uNd NiereN prüfeNAPP-RAy KONTROllIERT ANDROID-APPS AuF DIE EINhAlTuNg VON SIChERhEITSKRITERIEN
Derzeit werden über 700.000 Apps
für Android im Google Play Store
angeboten, von einfachen Tools
über aufwändige Spiele bis hin
zu umfangreichen Business
Suites. Viele davon werden von
Privatpersonen entwickelt – eine
systematische Qualitätskontrolle
findet faktisch nicht statt. Der
Nutzer der App hat per se keine
Möglichkeit, zu erfahren, welche
Aktionen die App auf seinem Te-
lefon ausführt. Auf welche Funk-
tionen des mobilen Endgeräts
greift die App zu? Welche Daten
werden an Dritte gesendet? Im
Unternehmensumfeld bekommen
diese Fragen eine noch größere
Bedeutung. Denn bei der Nut-
zung von privaten Geräten im Be-
ruf (Bring Your Own Device) muss
die Unternehmens-IT sicherstel-
len, dass eine App nicht auf sensi-
ble Unternehmensdaten zugreift.
Zudem geben Unternehmen ih-
rerseits maßgeschneiderte Apps
in Auftrag, die sie an Mitarbeiter
herausgeben und auf deren Inte-
grität sie sich verlassen müssen.
Mit App-Ray, einer Entwicklung
von Fraunhofer AISEC ist dies nun
möglich.
App-Ray untersucht Android-Apps voll-
automatisch gemäß sicherheitsrele-
vanter Kriterien. Den Katalog der Krite-
rien kann der Anwender selbst
festlegen, so dass Apps genau auf die
unternehmensspezifischen Anforderun-
gen hin untersucht werden. App-Ray lie-
fert eine genaue Einschätzung der App
und darüber hinaus detaillierte Untersu-
chungsdaten, die von Experten (z. B.
Pentester) für eine eingehende manuelle
Prüfung weiterverwendet werden kön-
nen. Denn der Einsatz mobiler Endge-
räte im Unternehmensumfeld steigt ra-
sant an. Rund 70 Prozent der im
vergangenen Jahr in Deutschland ver-
kauften Handys sind Smartphones. Laut
einer Erhebung des Marktforschungsun-
ternehmens comScore (comScore Mobi-
Lens 2012) ist Android derzeit die am
stärksten verbreitete Smartphone-Platt-
form in Deutschland. Demnach laufen
50 Prozent aller derzeit genutzten
Smartphones in Europa mit dem Be-
triebssystem von Google.
Problematisch wird dieser Trend im Un-
ternehmensumfeldImmer mehr Ange-
stellte nutzen privat Smartphones und
Tablet-Computer, die sie auch beruflich
einsetzen wollen. Dem Unternehmen
entstehen dadurch bisher unbekannte
Probleme, etwa beim Datenschutz. Ein
radikales Verbot der privaten Geräte am
Arbeitsplatz ist nicht immer die beste
Lösung. Klare Regeln zum Einsatz von
privaten Smartphones sowie Hilfsmittel
wie App-Ray können die Sicherheitsri-
siken deutlich verkleinern.
Auch dezidierte Firmenhandys sind vor
dem Befall mit Schadsoftware nicht ge-
schützt. Viele beliebte Apps werden un-
ter unzureichender Qualitätskontrolle
entwickelt. Über lange Zeit unentdeckt
verrichten Apps ihren Dienst, die auf-
grund fehlerhafter Programmierung und
mangelhafter Qualitätskontrolle sensible
Daten preisgeben.Es ist daher sehr
schwierig zu beurteilen, welche Risiken
eine App in sich verbirgt. Immer wieder
werden Apps entdeckt, die aktiv versu-
chen den Benutzer auszuspionieren wie
jene »Taschenlampen«-App, die uner-
kannt Adressdaten auf fremde Internet-
server sandte.
App-Ray von Fraunhofer AISEC schließt
gleich zwei Sicherheitslücken: Zum ei-
nen entdeckt das Tool alle Sicherheitslü-
cken einer App, die bewusst unerlaubt
Daten auf dem Smartphone abgreifen
oder gar Veränderungen auf dem Be-
triebssystem vornehmen. Zum anderen
kann das Tool zur Qualitätskontrolle he-
8
ww
w.a
isec
.fra
un
ho
fer.d
e
So lassen sich gezielt nur die Anwen-
dungen auf den Geräten installieren, die
den unternehmensinternen Sicherheits-
standards entsprechen«
App-Ray kombiniert dazu statische und
dynamische Analyseverfahren. Bei sta-
tischen Verfahren wird der eingespielte
Code der App eingehend auf seine
Funktionen und etwaige Schwachstellen
untersucht. In der dynamischen Analyse
führt App-Ray die Anwendung zusätz-
lich in einer Sandbox aus und analysiert
dabei jeden Arbeitsschritt.
App-Ray liefert eine übersichtliche Ein-
schätzung der App in Bezug auf die Un-
tersuchungskriterien und darüber hinaus
detaillierte Auswertungsdaten, die von
Experten (z. B. Pentester) für eine einge-
hende manuelle Prüfung weiterverwen-
det werden können.
getestet werden, die im Unternehmen
eingesetzt werden. Der Regelsatz lässt
sich auf mehreren Detailgraden definie-
ren, z. B. »Erzeugt diese App Benutzer-
profile?«, »Verwendet diese App Wer-
bung?« oder »Enthält diese App
Programmierfehler, die Zugriff auf meine
Kontaktdaten ermöglichen?«. Ebenso
lässt sich ein Regelwerk aufsetzen, das
nach den Erfordernissen der Unterneh-
menssicherheit, etwa Compliance-Re-
geln, gestaltet ist.
Die Benutzung von App-Ray ist denkbar
einfach: App-Ray kann sowohl als Si-
cherheitsdienst in einen unternehmen-
sinternen Android-Market integriert als
auch als Webanwendung über das In-
ternet direkt herangezogen werden.
Durch das Nachahmen oder Klonen elektronischer Produkte – sowohl im Investitions- als auch im Kon-
sumgütermarkt – entsteht der Industrie jährlich ein Umsatzschaden in Milliardenhöhe. Mit unterschied-
lichen Verfahren wie beispielsweise mit optischen Kennzeichnungssiegeln versuchen Hersteller von inno-
vativen Produkten den Nachbau zu verhindern. Doch gerade bei elektronischen Geräten wie den
Steuerungsgeräten von Maschinen und Anlagen gehen diese Maßnahmen nicht weit genug und können
das Auslesen und Kopieren des Herzstücks dieser Geräte – der Firmware – nicht verhindern. Der Schutz
der Firmware steht im Zentrum der Produktschutzaktivitäten der Sicherheitsforscher vom Fraunhofer
AISEC. Durch Verschlüsselungs- und Verschleierungsverfahren haben sie bereits Produkte zahlreicher Her-
steller schützen können. Dieser Schutz wird nun erweitert. Denn erstmals ist es ihnen gelungen, eine
Schutzfolie zu entwickeln, mit der sich elektronische Steuerungskomponenten nachhaltig gegen Produkt-
piraterie schützen lassen. Die elektronische Membran mit dem Namen PEP (Protecting Electronic Pro-
ducts) bietet aufgrund ihrer besonderen Eigenschaften größtmöglichen Schutz für eingebettete Systeme.
Bei der kleinsten Beschädigung der Folie wird das Auslesen der Firmware blockiert und die Funktionalität
des Produkts dauerhaft deaktiviert.
rangezogen werden, wenn durch Pro-
grammierfehler Risiken entstehen. So
kann es nämlich vorkommen, dass eine
App, der eine Verbindung zum Internet
gestattet ist, eine verschlüsselte Verbin-
dung vorgaukelt, die Analyse jedoch
eindeutig zeigt, dass diese Verbindung
nicht sicher ist.
App-Ray untersucht vollautomatisch die
Sicherheit der auf Android-Smartphones
und Tablets eingesetzten Apps und do-
kumentiert den Status auf der Basis frei
definierbarer Sicherheitskriterien. Den
Katalog der Kriterien kann der Anwen-
der selber festlegen.
Zum Beispiel kann der Tester einen Re-
gelsatz hinterlegen, mit dem alle Geräte
Kontakt:Dr. Julian Schütte, Leiter Mobile Security am Fraunhofer AISEC
www.aisec.fraunhofer.de/mobile n
pep – proteCtiNg eleCtroNiC produCtS ElEKTRONISChE MEMbRAN SChüTZT gEgEN PRODuKTPIRATERIE
9
ww
w.a
isec
.fra
un
ho
fer.d
e
Hochwertige elektronische Konsum-
und Investitionsgüter wie Maschinen
und Anlagen, die häufig in jahrzehnte-
langer Entwicklungsarbeit entstehen,
sind heute mehr denn je durch Produkt-
piraterie gefährdet. Laut einer Studie
des Verbandes Deutscher Maschinen-
und Anlagenbau e. V. (VDMA) aus dem
Jahr 2012 entsteht der deutschen Indus-
trie jährlich ein Umsatzschaden von rund
8 Milliarden Euro durch unerlaubten
Produktnachbau. Weltweit liegt der
Schaden bei mehr als einer halben Billi-
on. Eingebettete Systeme sind beson-
ders anfällig für Produktpiraterie. Die
Firmware des Systems beinhaltet in der
Regel das Know-how und die Steue-
rungslogik und muss daher vor unauto-
risierten Zugriffen jeder Art geschützt
werden.
Material als Sensor
Die elektronische Membran mit dem Na-
men PEP (Protecting Electronic Products)
nutzt die Materialeigenschaften der
Schutzhülle als Sensoren und macht die-
se zum festen Bestandteil ihrer Mess-
schaltung. Die Folie ist fest mit der Hard-
ware (Platine) verschweißt und macht
bei Beschädigung das Auslesen der
Firmware unmöglich. Wird das Siegel
gewollt oder ungewollt beschädigt, de-
aktiviert sich die Funktionalität des Pro-
dukts selbsttätig.
Manipulationssicher geschützt
»Die Firmware heutiger High-Tech-Pro-
dukte ist das Ergebnis langjähriger Ent-
wicklungsarbeit. Dieses Know-how wol-
len wir vor allem vor Diebstahl und
Nachbau schützen«, so Bartol Filipovic,
Leiter des Forschungsbereichs Produkt-
schutz am Fraunhofer AISEC. Ohne den
Schutz können Fälscher, die in den Be-
sitz der Firmware gelangen, das Produkt
ohne großen Aufwand nachahmen oder
gar 1:1 nachbauen. Ein Produktfälscher
wird dabei das System Stück für Stück
in seine Einzelteile zerlegen, die verwen-
deten Bauteile identifizieren (Produkt-
Teardown), daraufhin das System analy-
sieren (Systemanalyse) und eine Schal-
tung mit gleichen oder äquivalenten
Bauteilen nachbauen. Die benötigte
Firmware kann aus dem Original ausge-
lesen und in den Nachbau eingespielt
werden.
Die Innovation von PEP besteht in der
untrennbaren Verbindung von Hard-
ware und Schutzfolie. Die für die Ver-
schlüsselung der Firmware notwendigen
Schlüssel werden dabei aus den Folie-
neigenschaften erzeugt. Sie sind bei der
geringsten Veränderung dieser Eigen-
schaften, wie beispielsweise Form oder
Oberflächenstruktur, nicht mehr ver-
wendbar. Jede Folie erhält bei der Her-
stellung einzigartige Identifikationsnum-
mern, die für die Erzeugung der krypto-
grafischen Schlüssel genutzt werden.
Nimmt ein Fälscher eine Manipulation
jeglicher Art an der Schutzfolie vor, wer-
den Daten wie der Programmcode der
Firmware gelöscht und das Gerät
dadurch funktionsunfähig. Auch
das Auslesen der Firmware wird
damit natürlich verhindert.
hardwarebasierte Verschlüsselung
»Im Gegensatz zu anderen Abschir-
mungen ist PEP auch ohne Stromzufuhr
voll funktionsfähig und hält allen An-
griffen stand«, ergänzt Maxim Hennig,
der an der Entwicklung von PEP maß-
geblich beteiligt ist. Das Produktschutz-
Team des Fraunhofer AISEC erhöht mit
PEP die Sicherheit der Geräte als Ergän-
zung zu den bereits realisierten Schutz-
maßnahmen durch Firmware-Verschlüs-
selung. Durch die hardwarebasierte Ver-
schlüsselung der Firmware und durch
zusätzlich verwendete Verschleierungs-
maßnahmen wird ein sehr hohes Sicher-
heitsniveau erreicht. »Die Verbindung
der PEP-Folie mit unserer Firmware-Ver-
schlüsselung macht eine Know-how-Ex-
traktion und einen Produktnachbau un-
möglich«, so Bartol Filipovic. Die Investi-
tion in Schutzmaßnahmen zahlt sich
aus, denn die Kosten für die Absiche-
rung der Geräte sind im Verhältnis zum
potenziellen Schaden sehr gering. Ne-
ben dem wirtschaftlichen Verlust für
Unternehmen durch Umsatzausfälle fällt
der Image-Schaden ebenso ins Gewicht,
falls gefälschte und qualitativ niedrig-
wertige Bauteile mit dem Hersteller in
Verbindung gebracht werden.
Kontakt:Bartol Filipovic, Leiter Product Protection & Industrial Security am Fraunhofer AISEC
Weitere Informationen: http://ais.ec/pep n
PEP - PROTECTING ELECTRONIC PRODUCTS
without protective foil with protective foil
PRODUCT PROTECTION BY ELECTRONIC MEMBRANE
Protective foil
Component identi�cation
1Membrane with integrated sensors
3 Preprocess measured dataDigitalization and stabilization of measured values
7
Contact
BENEFITS
UNPROTECTED EMBEDDED SYSTEM PROTECTED EMBEDDED SYSTEM
› Open for di�erent kind of attacks
› Lack of comprehensive protection measures
› Easy access to interfaces of the devices allows readout and manipulation of program code
› Vulnerable to attacks on memory chips
› Protects critical areas of an embedded system
› Seals housings tamper-proof
› Disables functionality of a product in case of attack
Bartol FilipovicParkring 4D-85748 Garching bei München
Phone +49 89 3229986-128Fax +49 89 3229986-299bartol.�[email protected]
Measurement circuit2V
Recording of foil parameters
Key generation4Based on foil parameters
Data encryption5Encryption of �irmware
Data decryption6Decryption of application for execution
Trusted integration of addtional components
Erasing of sensible data
Manipulation detection
Electronic manipulation detection by special sensors
Unique identi�cation numbers and cryptographic key ge-neration based on fabrication tolerances
Cryptographic protection of program code and sensitive data
Authentication between hardware and software
Adaptible to any microcontroller
Post manufactoring integration possible
Electronic seal functionality 8
10
zu guter letzt
Wissenschaftliche publikationen zu themen wie produktschutz, Mobile Sicherheit, Cloud Sicherheit und vieles mehr findet sich unter http://ais.ec/publikationen
besuchen Sie das fraunhofer aiSeC auch in 2014 auf den folgenden Messen und erfahren Sie das Neueste aus der it-Sicherheitsforschung.
26.–28. februar 2014, embedded World, Nürnberg10.–14. März 2014, Cebit, hannover7.–11. april 2014, hannover Messe, hannover Messe
unsere am häufigsten gelesene publikati-on heißt »on the effectivness of Malware protection on android« von rafael fedler, dr. Julian Schütte und Marcel kulicke und zeigt, dass der Schutz vor Schadsoftware auf android-geräten trotzt anti-Viren-apps nicht hinreichend gewährleistet werden kann.
Impressum
Herausgeber:
Fraunhofer-Institut für Angewandte
und Integrierte Sicherheit (AISEC)
Parkring 4
85748 Garching
Tel.: +49 089 3229986-292
Fax.: +49 089 3229986-299
www.aisec.fraunhofer.de
http://www.linkedin.com/company/fraunhofer-aisec
@fraunhofer aiSeC – http://twitter.com/fraunhoferaiSeC
http://www.youtube.com/user/fraunhoferaiSeC
http://ais.ec/googleplus
AppRAy:UseRdRiven And fUlly AUtomAted AndRoid App secURity Assessment
dennis titze, philipp stephAnow, dR. JUliAn schütte
F r a u n h o F e r I n s t I t u t e
F o r a p p l I e d a n d I n t e g r at e d s e c u r I t y
ON THE EFFECTIVENESS OF MALWAREPROTECTION ON ANDROIDAN EVALUATION OF ANDROID ANTIVIRUS APPS
RAFAEL FEDLER, JULIAN SCHÜTTE, MARCEL KULICKE 04/2013
F R A U N H O F E R R E S E A R C H I N S T I T U T I O N F O R
A P P L I E D A N D I N T E G R AT E D S E C U R I T Y
Schutz vor produktpi-raten. eine übersicht-liche darstellung der angriffsszenarien und gegenmaßnahmen auf einer Seite als info-grafik. diese befindet sich zum direkten download unter http://ais.ec/infografik
Redaktion: Viktor Deleski
Satz und Layout: Marion Mayer, riondesign.de
Text: Viktor Deleski, Bernhard Münkel, Innovisions.de
Bildnachweis: Fraunhofer AISEC, Fotolia
ww
w.a
isec
.fra
un
ho
fer.d
e