it-sicherheit: herausforderungen für wissenschaft und gesellschaft

21
IT Sicherheit: Herausforderungen für IT -Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft C. Eckert, TU München, Fraunhofer AISEC C. Eckert 1

Upload: fraunhofer-aisec

Post on 28-Nov-2014

1.104 views

Category:

Documents


2 download

DESCRIPTION

Vortrag von Frau Prof. Dr. Claudia Eckert auf der Veranstaltung "Sicherheit und Vertrauen im Internet" am 11. Mai 2012 in der Bayerischen Akademie der Wissenschaften in München.

TRANSCRIPT

Page 1: IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft

IT Sicherheit: Herausforderungen fürIT-Sicherheit: Herausforderungen fürWissenschaft und Gesellschaft

C. Eckert, TU München, Fraunhofer AISEC

C. Eckert 1

Page 2: IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft

GliederungGliederung

1. Schlüsseltechnologie IKTg2. IKT benötigt Sicherheit3 Bedrohungen und Herausforderungen (Technologisch)3. Bedrohungen und Herausforderungen (Technologisch)4. Sicherheit braucht Forschung5. Take Home Message

2C. Eckert

Page 3: IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft

IKT ist Schlüsseltechnologie IKT ist Schlüsseltechnologie

These: IKT ist Schlüsseltechnologiefür globale Herausforderungenfür globale Herausforderungen

Energie Umwelt Mobilität Sicherheit Gesundheit

3C. Eckert

Page 4: IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft

IKT ist Schlüsseltechnologie IKT ist Schlüsseltechnologie

These: IKT ist Schlüsseltechnologiefür globale Herausforderungenfür globale Herausforderungen

Energie Umwelt Mobilität Sicherheit Gesundheit

4C. Eckert

Page 5: IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft

IKT ist Schlüsseltechnologie

Zukunft:

IKT ist Schlüsseltechnologie

Zukunft: • Internet vernetzt Menschen, physische Objekte und Dienste

BeispieleEnergie: z.B. SmartGridsg

• Steuern, Überwachen, Planen, Entscheiden

G dh it B li i t M di iGesundheit: z.B. personalisierte Medizin• Überwachte Vitalfunktionen

Mobilität: z.B. Individualverkehr • Sensorik im Fahrzeug, Car2XSensorik im Fahrzeug, Car2X

5C. Eckert

Page 6: IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft

IKT ist SchlüsseltechnologieIKT ist Schlüsseltechnologie

IKT: zentrales Nervensystemkoordinieren steuern überwachenkoordinieren, steuern, überwachen

Energie Umwelt Mobilität Sicherheit Gesundheit

6C. Eckert

Page 7: IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft

IKT ist SchlüsseltechnologieIKT ist Schlüsseltechnologie

It‘s all about data!

Daten sind ein schützenswertes Gut

D t t i h h it k iti h Ablä f /P Daten steuern sicherheitskritische Abläufe/Prozesse

Daten sind ‘Währung’ u.a. in sozialen Netzen (Facebook etc.)g ( )

7C. Eckert

Page 8: IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft

IT Sicherheit: ein sine qua nonIT Sicherheit: ein sine qua non

IKT benötigt Sicherheit

Daten- und Informationsvertraulichkeit

Prüfbare Identität von Personen und Objekten

Manipulationsschutz für Daten und auch kompletten AbläufenManipulationsschutz für Daten und auch kompletten Abläufen

8C. Eckert

Page 9: IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft

BedrohungenBedrohungen

Beispiel: Sensorik im Auto: Viele vernetzte ECUs GSM-Modul: Ferndiagnose

Software-Updates, .. p , Problem: Fehlende Kontrollen

Einschleusen von Schad-Code, …,

Herausforderungen: u.a. Manipulationsresistente Hardware

S f ( ) Sichere Komponenten-Identifikation (Machine-to-Machine)

9

Page 10: IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft

Bedrohungen

Beispiel: Web Anwendungen

Bedrohungen

Beispiel: Web-Anwendungen• Problem: Programmierung

Ei hl Vi T jEinschleusen von Viren, Trojanern• Problem: Mangelhafte Kontrollen

l bt D t iffunerlaubte Datenzugriffe, …

Herausforderungen:u.a.• Zuverlässige Abschottungen (Kaskadeneffekte verhindern)• Selbst-Überwachung (Aufbau eines ‘Immunsystems’)• Autonome Reaktion (kontrollierte ‘Selbst-Heilung’ )

10

Page 11: IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft

Sicherheit braucht ForschungSicherheit braucht Forschung

Sichere IKT brauchtSichere IKT braucht Forschung

11C. Eckert

Page 12: IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft

Technologie gestalten: Architekturen

Sicherheitsarchitekturen

Technologie gestalten: Architekturen

SicherheitsarchitekturenZiel: Resistent gegen Angriffez B Seitenkanal-Angriff: (Pizza Index)z.B. Seitenkanal-Angriff: (Pizza Index)

• Beobachten von Verhaltens-Ch kt i tikCharakteristika

A t A iff t l t M lti C A hit ktAnsatz: Angriffs-tolerante Multi-Core-Architekturen• Verschleiern von Charakteristika: u.a. Randomisierungen• Neue Algorithmen

(parallisiert, verteilt)

12

Page 13: IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft

Technologie gestalten: SystemeTechnologie gestalten: Systeme

Selbst‐überwachende Systeme• Sicherer Betriebssystem-Kern als ‘Überwacher’

• Sammelt Verhaltensdatenz.B syscall traces z B Appsy

• Klassifiziert Aktivitäten: Normalverhalten

z.B. AndroidPlattform

z.B. Apps

Normalverhalten• Reagiert: Abschalten

von Diensten Schließen

z.B. L4Linuxmit Android Patches

SicheresBetriebssystem

von Diensten, Schließenvon Ports, …

Virtual Machine Monitor

Multi-core (SoC)

13

Page 14: IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft

Sicherer Betrieb: Sichere Objekt-Identität

Biometrie für Objekte

Sicherer Betrieb: Sichere Objekt Identität

Physical Unclonable Function (PUF)• Nicht fälschbare Material-Eigenschaften

Biometrie für Objekte

• Nicht fälschbare Material-Eigenschaften• PUF: liefert auf eine

Anregung (Challenge) eine nichtAnregung (Challenge) eine nichtvorhersagbare Antwort : einzigartig ID

Problem:Problem: • Alterung, Verschmutzung verändern das PUF-VerhaltenForschung:Forschung: • Korrekturdaten (Helper data), Toleranzschwellen

N t d PUF Ei h ft i S ft P d kt• Nutzen der PUF Eigenschaften in Software-Produkten

14C. Eckert

Page 15: IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft

Sicherer Betrieb: Angriffserkennung

Problem:

Sicherer Betrieb: Angriffserkennung

Erkennen von Verhaltens-AbweichungenLösungg Maschinelles Lernen: Klassifikation Honey-Net: Lernen von Angriffstechnikeny g

15

Page 16: IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft

Sicherer Betrieb: Angriffserkennung

Idee: Definition von Topics: Semantische Zusammenhänge

Sicherer Betrieb: Angriffserkennung

Beispiel: Topic1 Graphikprogramm Topic 2 NetzverbindungTopic 3 Dateiverarbeitung Topic 4 Bildverarbeitungp g p g

Machinelles Lernen: Clustern von Events zu Topics (Normalverhalten)

16C. Eckert

Page 17: IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft

Ein Blick hinter die Kulissen: Parameter Estimation with Gibbs SamplingEstimation with Gibbs Sampling

D

P ( |d θ)T V

m z vT Γ( V

v = 1 βv ) Vβ v − 1 dΨ

d= 1

P (yd |d, θ) ×z = 1 v = 1

ψm z , vz ,v

z = 1

( v = 1 β )Vv = 1 Γ(βv ) v = 1

ψβ v 1z ,v dΨ

×D T T

n d z zD T Γ( T

z = 1 αz ) Tα z − 1 dΦ×

d= 1 z = 1 z = 1

φ d , z , zd,z ,z

d= 1 z = 1

( z = 1 )Tz = 1 Γ(αz ) z = 1

φ zd,z ,z dΦ

Γ( Vv = 1 βv )

TΓ( T

z = 1 αz )D T D

P ( |d θ)=( v = 1 βv )

Vv = 1 Γ(βv )

×( z = 1 z )

Tz = 1 Γ(αz )

×d= 1

P (yd |d, θ)

T Vm z v + β v − 1dΨ

D T Tn d z z + α z − 1

dΦ×z = 1 v = 1

ψm z , v + β v 1z ,v dΨ ×

d= 1 z = 1 z = 1

φ d , z , z zd,z ,z dΦ

D

[1 (T

θ )]− 1T V

v = 1 Γ(mz ,v + βv )∝

d= 1

[1 + exp(−z ,z

θz ,z nd,z ,z )] 1

z = 1

v = 1 ( z ,v βv )Γ( V

v = 1 mz ,v + βv )D T T

1 Γ(nd z z + αz )

d= 1 z = 1

z = 1 Γ(nd,z ,z αz )Γ( T

z = 1 nd,z ,z + αz ).

17C. Eckert

Page 18: IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft

T k h MTake home Message

k f b ö iZukunft benötigt IKT Koordinierung, Steuerung, Kontrolleg, g,

IKT ist verletzlichIKT ist verletzlichVerletzlichkeit der Nutzer, der Gesellschaft

IKT benötigt SicherheitTechnologie Gestaltung, Forschung, Bildung, Kultur

18

Technologie Gestaltung, Forschung, Bildung, Kultur

C. Eckert

Page 19: IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft

H f d  Herausforderungen 

Wissenschaft:Wissenschaft:• Technologiegestaltung: sicher, nutzbar, nachhaltig

Politik: • Rahmenvorgaben: Zuckerbrot und Peitsche

Anreizmodelle und gesetzliche Auflagen

Wi t h ftWirtschaft:• Vertrauen schaffen: Transparenz und Kontrollierbarkeit

Gesellschaft: • Sicherheitskultur: Ausbildung Wertvorstellungen• Sicherheitskultur: Ausbildung, Wertvorstellungen

C. Eckert

Page 20: IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft

Und zu guter LetztUnd zu guter Letzt …

Herausforderung: Sinnvoll

Herausforderung: Angemessen g

C. Eckert

Page 21: IT-Sicherheit: Herausforderungen für Wissenschaft und Gesellschaft

Vielen Dank für Ihre Aufmerksamkeit

Claudia Eckert

TU München, Lehrstuhl für Sicherheit in der Informatik

Fraunhofer AISEC, München

E-Mail: [email protected] Internet: http://www.sec.in.tum.de

http://www.aisec.fraunhofer.de

C. Eckert