Home | Impressum | Sitemap | KIT

Kontakt

Institut für Theoretische Informatik

Arbeitsgruppe Kryptographie und Sicherheit

Carmen Manietta

Am Fasanengarten 5

Geb. 50.34

D-76131 Karlsruhe

Tel.: + 49 721 608-44213

Fax: + 49 721 608-55022

E-Mail: crypto-infoBol9∂iti kit edu

 

Veröffentlichung

Sieben Thesen zur IT-Sicherheit

Download PDF
Stellen

Akademische/r Mitarbeiter/in in der Arbeitsgruppe Kryptographie und IT-Sicherheit

Akademische/r Mitarbeiter/in in der Forschungsgruppe für Interaktive Echtzeitsysteme

Beweisbare Sicherheit für komplexe IT-Systeme

Sicherheit kann für ein System nur erreicht werden, wenn domänenspezifische Sicherheitseigenschaften auf Designebene entwickelt und spezifiziert werden, in der entsprechenden Implementierung des System überprüft werden und sicher gestellt ist, dass die spezifizierten mit den überprüften Sicherheitseigenschaften kompatibel sind. Da moderne Systeme nicht einmal entwickelt und anschließend benutzt werden, sondern aufbauend auf bereits existierenden Systemen und Systemteilen Funktionalitäten laufend verändert werden, stellen evolvierende Systemen und die Integration unterschiedlicher Entwicklungsphasen eine besondere Herausforderung dar. Des weiteren ist es notwendig, dass die Sicherheit eines Systems über den gesamten Lebenszyklus hinweg betrachtet wird. Hierfür ist ein fundiertes Risiko- und Sicherheitsmanagement notwendig, das auf einer grundlegenden Systemtheorie, bestehend aus Analysen von Gefährdungen von Schutzgütern, Angreifermodellen und geeigneten Schutzprozessen, -konzepten und -mechanismen, aufbaut.

Beweisbare Sicherheit

In KASTEL erforschen wir kryptographische Verfahren und deren Garantien bezüglich ihrer Sicherheit. Um den Begriff der Sicherheit eines solchen Verfahrens fassbar zu machen werden Sicherheitsmodelle entwickelt, welche die Kapazitäten und Möglichkeiten eines Angreifers formal beschreiben. Des weiteren wird genau definiert, was es bedeutet ein gegebenes Verfahren zu brechen. Ein gegebenes kryptographisches Verfahren genügt diesem Sicherheitsmodell, sofern der dort beschriebene Angreifer das Verfahren nur mit vernachlässigbar kleiner Wahrscheinlichkeit brechen kann. Wir erforschen Aspekte der komponierbaren Sicherheit, in welcher untersucht wird inwiefern das Zusammenfügen einzelner als sicher bewiesener Komponenten zu einem sicheren Gesamtsystem führt. Des weiteren forschen wir an aggregierbaren Signaturverfahren, bei welchen mehrere Signaturen zu jeweils einer Nachricht in eine einzelne Signatur für alle Nachrichten transformiert wird, um Bandbreite zu sparen.

Beteiligte Forschungsgruppen

Weiterführende Links

Blurry Box

Systemtheorie

In KASTEL entwickeln wir eine grundlegende Systemtheorie, Sicherheitseigenschaften und Werkzeuge, die eine durchgängige und gesamtheitliche Sicherheitsbetrachtung von der Gefährdungsanalyse, über die Anforderungserstellung bis hin zu Verifikation von Implementierungen auf Codeebene ermöglichen. Wir entwickeln eine umfassende Systemtheorie mit besonderem Fokus der rechtlichen Perspektive auf die Integration von gesetzlichen Vorabwägungen bei Wertkollisionen, beispielsweise zur Bewertung von Schutzgütern. Dies trägt zur Sicherung von Rechtskonformität in Abwägungsprozessen bei, die bisher im Wesentlichen eine alleinige Domäne der Informatik war. Hierfür bringen wir unterschiedlichste Forschungsdisziplinen zusammen: Experten aus den Bereichen Kryptographie, Softwareentwicklung, Formale Systeme, Programmanalyse bis hin zu Systemexperten und Juristen arbeiten eng zusammen um diese disziplinübergreifenden Probleme zu lösen.

Beteiligte Forschungsgruppen

Weiterführende Links

Tool-Unterstützung im Entwicklungsprozess

Des Weiteren entwickeln wir modellgetriebene Spezifikationsverfahren zur Erhebung und semi-formalen Dokumentation von Sicherheitsanforderungen für Systeme, die sich aus der Anwendungsdomäne eines System ergeben. Wir untersuchen, wie diese Sicherheitsanforderungen aus der Modellebene semantisch korrekt auf Teilsysteme verteilt und so für konkrete Implementierungen abgebildet werden können, dass deren Sicherheit direkt in der Implementierung nachgewiesen werden kann. Darauf aufbauend entwickeln wir Werkzeuge und Methoden zur Analyse und Verifikation von Source- und Bytecode, sowie deren Integration um die besondere Stärken unterschiedlicher Ansätze möglichst gut zu vereinen.

Beteiligte Forschungsgruppen

Weiterführende Links

JOANA