Home | Impressum | Sitemap | KIT

Kontakt

Institut für Theoretische Informatik

Arbeitsgruppe Kryptographie und Sicherheit

Carmen Manietta

Am Fasanengarten 5

Geb. 50.34

D-76131 Karlsruhe

Tel.: + 49 721 608-44213

Fax: + 49 721 608-55022

E-Mail: crypto-infoLjc6∂iti kit edu

 

Veröffentlichung

Sieben Thesen zur IT-Sicherheit

PDF herunterladen
Stellen

Akademische/r Mitarbeiter/in in der Forschungsgruppe für Interaktive Echtzeitsysteme

Intelligente Infrastrukturen und Energie

Szenario Prototyp IIE

Intelligente Systeme und insbesondere intelligente Energieversorgung können durch effiziente Planung und -nutzung zu Ressourceneinsparungen führen, ohne Wirtschaft und Wohlstand zu gefährden. Durch ein intelligentes Verbrauchsmanagement im Haushalt ist es möglich, den Stromverbrauch auf variierende Erzeugermengen anzupassen, wie sie in dezentralen Stromnetzen auftreten, ohne dass dadurch die Freiheiten des Verbrauchers eingeschränkt werden. Derzeit wird dieses Konzept im iZEUS-Projekt erforscht, Fragestellungen bezüglich Sicherheit und Datenschutz werden darin durch KASTEL berücksichtigt. Naturgemäß sind für eine intelligente Steuerung große Mengen an Regelsignalen nötig und es fallen feingranulare private Daten an, die geschützt werden müssen. Darüber hinaus wird ein intelligentes System auch komplexer und anfälliger für Angriffe aller Art. Um große Schäden zu verhindern, sollte nachgewiesen werden, dass der Schaden begrenzt bleibt, solange ein Angriff lokal begrenzt ist. Während Regelsignale durch klassische Ansätze geschützt werden können, können klassische Sicher-heitsbegriffe für den Schutz der privaten Daten hier nicht verwendet werden, da der Stromverbrauch nur teilweise geheim gehalten werden soll. Vielmehr soll die Zuordnung von Stromverbrauch, Lebensgewohnheiten und Individuen soweit erschwert werden wie möglich.

Präzise Sicherheitsbegriffe für diese wünschenswerten Eigenschaften sollen im Rahmen von KASTEL ebenso entwickelt werden wie Sicherheitsmechanismen, deren Sicherheitseigenschaft im komplexen Gesamtsystem nachvollziehbar ist.

Bedrohungsanalyse

Der erste Schritt zum Entwurf eines sicheren Systems besteht in einer ausführlichen Analyse von Gefahren, denen das System ausgesetzt ist. Ebenso definiert werden muss, was Sicherheit im Systemkontext bedeutet (siehe Grundfrage I). Konkret bedeutet das, dass schützenswerte Güter im System und die Bedrohungen von Angreifern auf diese Güter bestimmt werden.

Diese Bedrohungsanalyse wird konventionell mit dem Wissen und der Erfahrung eines Sicherheitsexperten durchgeführt. Um die systematisch Durchführung solcher Bedrohungsanalysen zu unterstützen, wird das Expertenwissen in Form von generischen Bedrohungsbäumen festgehalten. Schließlich umfasst die Bedrohungsanalyse Vorschläge für Sicherheitsmaßnahmen, um die betrachteten Bedrohungen zu verhindern oder abzumildern. Die Bedrohungsanalyse wird als kontinuierlichen Prozess den Entwurf begleiten, da Entwurfsentscheidungen und Schutzmaßnahmen sich gegenseitig beeinflussen.

Ansprechpartner

Roland Bless (TM)

Kaibin Bao (AIFB)

Entwurf einer sicheren Smart-Home-Architektur

Ausgehend von dem aktuellen Design des Energy-Smart-Home-Labs wird eine sichere Smart-Home-Architektur entwickelt, die vielfältigen Funktions- und Sicherheits-Anforderungen erfüllen soll.

In die Architektur fließen die funktionalen Anforderungen für ein Energiemanagement, rechtliche Anforderungen für die Rechtskonformität und nicht zuletzt die technischen Sicherheitsanforderungen der Bedrohungsanalyse ein.

Ansprechpartner

Anton Hergenröder (TM)

Christian Haas (TM)

Kaibin Bao (AIFB)

Referenzen

  1. Allerding, Florian, and Hartmut Schmeck. Organic smart home: architecture for energy management in intelligent buildings. Proceedings of the 2011 workshop on Organic computing. ACM, 2011.
  2. Allerding, Florian, et al. Integration intelligenter Steuerungskomponenten in reale Smart-Home-Umgebungen. GI Jahrestagung (1) 10 (2010): 455-460.

 

Weiterführende Links:

iZEUS

Energy Smart Home Lab

Smart-Metering mit Privatsphärenschutz

Smart Metering ist ein wichtiger Pfeiler des Stromnetzes der Zukunft, des Smart Grids. Eine Funktion stellt dabei die zeitlich hoch aufgelöste Erfassung von Stromverbräuchen dar. Diese Funktion wird benötigt um beispielsweise lastvariable Tarife anbieten zu können. Hierzu sendet der intelligente Stromzähler eines Haushaltes periodisch seinen Stromverbrauch an den Netzbetreiber. Dies führt allerdings zur Offenbarung sensibler Daten wie beispielsweise Arbeitszeiten oder Anzahl der Haushaltsbewohner. Zur Vermeidung dieser Verletzung der Privatsphäre wurden mehrere Methoden entwickelt, die mittels P2P-Technologie die Messwerte anonymisieren bevor sie übermittelt werden.

Ansprechpartner

Sören Finster

Referenzen

  1. S. Finster, I. Baumgart. SMART-ER: peer-based privacy for smart metering. Erscheint in: IEEE INFOCOM Workshop on Communications and Control for Smart Energy Systems, Toronto, Ontario, Canada, Mai 2014
  2. S. Finster. Smart Meter Speed Dating, short-term relationships for improved privacy in Smart Metering. 2013 IEEE International Conference on Smart Grid Communications (SmartGridComm), pp. 426-431, Vancouver, British Columbia, Canada, Oktober 2013
  3. S. Finster, I. Baumgart. Pseudonymous smart metering without a trusted third party. TRUSTCOM '13 Proceedings of the 2013 IEEE 12th International Conference on Trust, Security and Privacy in Computing and Communications, Melbourne, Australia, Juli 2013
  4. S. Finster, I. Baumgart. Elderberry: A peer-to-peer, privacy-aware smart metering protocol. Proceedings of the 2nd IEEE INFOCOM Workshop on Communications and Control for Smart Energy Systems (CCSES 2013), Turin, Italy, April 2013
  5. S. Finster, M. Conrad. Echtzeit-Smart-Metering ohne Verletzung der Privatsphäre. VDE Kongress 2010 - E-Mobility, Leipzig, Germany, November 2010

Smart-Traffic mit Privatsphärenschutz

Am Institut für Telematik werden im Zusammenhang mit Smart-Traffic dezentrale, Overlay-basierte Kommunikationsstrukturen für Smart-Traffic-Anwendungen entwickelt. Typische Anwendungsszenarien sind z. B. dynamische, kooperative Routenplanung oder die Lokalisierung und Reservierung von Ladesäulen für Elektrofahrzeuge. Zur Unterstützung dieser Szenarien wurde ein Overlay-basierter GeoCast-Dienst zum Abrufen von Informationen über bestimmte, geographisch eingegrenzte Gebiete (z. B. Verkehrssituation auf einem Autobahnabschnitt) entwickelt. Eines der Argumente für einen solchen Dienst ist die bessere Gewährleistung von Nutzer-Privacy, da keine zentrale Instanz eine globale Sicht auf alle Teilnehmer besitzt. Dezentrale Ansätze sind allerdings für eine Reihe von Privacy-Angriffen verwundbar, wobei Angreifer z.B. Positionsdaten fälschen oder eine große Anzahl von virtuellen Knoten ins Netz bringen, die dann zusammen eine globale Sicht liefern.

Ansprechpartner

Martin Florian (TM)

Referenzen

  1. M. Florian, I. Baumgart. Privacy in Overlay-based Smart Traffic Systems. Proceedings of the IEEE Workshop on Privacy and Anonymity for the Digital Economy (PADE 2013), Sydney, Australia, Oktober 2013
  2. B. Heep, M. Florian, J. Volz, I. Baumgart. OverDrive: An Overlay-based Geocast Service for Smart Traffic Applications. Proceedings of the 10th Annual Conference on Wireless On-Demand Network Systems and Services (WONS), Best paper award, Banff, AB, Canada, März 2013

Smarte Sicherheit für das Smart Home

Innerhalb des Projekts KASTEL werden verschiedene Fragestellung zur Sicherheit in smarten Umgebungen untersucht. Ein konkretes Szenario ist hierbei der Entwurf eines sicheren, intelligenten Haussystems. Insbesondere durch die immer weitere Verbreitung von kommunizierenden Geräten (Kühlschrank, Bügeleisen,...) und neuen Kommunikationsszenarien (Remote Zugriff auf das hausinterne Energiemanagementsystem) ergeben sich interessante Forschungsfragen zur Netzsicherheit. Innerhalb dieses Themenkomplexes werden Fragestellungen wie beispielsweise die Untersuchung von Sicherheitsaspekten im Smart Home, beispielsweise Angriffserkennung oder Useability Aspekte, sowie Aspekte der Energie-Effizienz untersucht.

Ansprechpartner

Roland Bless (TM)

Anton Hergenröder (TM)

Christian Haas (TM)

Privatsphärenfreundliche Energievisualisierung

Die Aufzeichnung von Energie-, Sensor- und Gerätezustandsdaten im privaten Haushalt ermöglicht eine detaillierte Analyse des Energieverbrauchs. Dadurch werden Energieeinsparungs- und Lastverlagerungspotentiale sichtbar. Andererseits erlaubt eine hochaufgelöste Messdatenaufzeichnung Rückschlüsse auf das Verhalten und die Anwesenheit einzelner Haushaltsmitglieder. Sofern der Zugriff auf die Messdaten nicht adäquat geschützt ist, kann das Aufzeichnungssystem als Mittel zur Überwachung der Haushaltsmitglieder missbraucht werden. Zudem muss gewährleistet sein, dass sich einzelne Haushaltsmitglieder nicht gegenseitig überwachen.

Zur Lösung dieses Problems fehlt bislang auch ein gesetzliches Konzept, das den Schutz der Privatsphäre und die Umsetzung von Datenschutzprinzipien angemessen berücksichtigt. Ziel der privatsphärenfreundlichen Energievisualisierung ist daher die Entwicklung einer Visualisierungsplattform, die die Analyse des Energieverbrauchs erlaubt und gleichzeitig potenzielle Überwachungsmöglichkeiten weitestgehend einschränkt.

Ansprechpartner

Kaibin Bao (AIFB)

Thomas Bräuchle (ZAR)

Weiterführende Links:

iZEUS

Energy Smart Home Lab

Sicherer Informationsfluss

Im Smart-Home werden von verschiedenen Systemen sensible Daten verarbeitet und Kommuniziert. Verschiedene Akteure des Systems müssen und sollen Zugang zu einem Teil der Daten haben, zu anderen nicht. Eine Umsetzung der gewollten Informationsflüsse innerhalb des Verteilten System hängt einerseits von einem korrekten Verständnis erlaubter Informationsflüsse ab, andererseits aber auch von der korrekten Implementierung der Komponenten.

Am Institut für Theoretische Informatik forschen wir an der formalen Spezifikation von Informationsflüssen, basierend auf Non-Interference und Strategien, die Angreifer nutzen können, sowie I/O Transitionssystemen als Grundlage für die Semantische Definition von Komponenten. Auch forschen wir an der Kompositionalität von sicheren Komponenten, so dass eine Analyse eines Verteilten Systems modular durch die Analyse von einzelnen Komponenten ermöglicht wird. Um eine sichere Realisierung von Komponenten nachzuweisen arbeiten wir an deduktiven Verifikationsmethoden, die es erlauben Non-Interference in Java Programmen formal zu verifizieren.

Ansprechpartner

Simon Greiner (ITI)