Home | Impressum | Sitemap | KIT

Kontakt

Institut für Theoretische Informatik

Arbeitsgruppe Kryptographie und Sicherheit

Carmen Manietta

Am Fasanengarten 5

Geb. 50.34

D-76131 Karlsruhe

Tel.: + 49 721 608-44213

Fax: + 49 721 608-55022

E-Mail: crypto-infoAmq0∂iti kit edu

 

Veröffentlichung

Sieben Thesen zur IT-Sicherheit

PDF herunterladen

 
 

KASTEL Phase 2: Forschungsfelder

Das Hauptanliegen von KASTEL ist, als universitär angesiedeltes Kompetenzzentrum, Methoden und Konzepte für sichere IT-Systeme der Zukunft zu entwickeln. Dabei stehen der ganzheitliche Ansatz sowie der Anwendungsbezug im Vordergrund. Dies gelingt durch die Bündelung  der  herausragenden Fähigkeiten von zwölf Arbeitsgruppen auf dem Gebiet der IT-Sicherheit in einem Zentrum.

Um darüber hinaus den Praxisbezug der entwickelten Lösungen zu gewährleisten und den Technologietransfer zu sichern, findet ein Austausch mit Unternehmen der Technologie-Region Karlsruhe statt. Der Technologietransfer im Sicherheitssektor soll die Region dabei wirtschaftlich stärken.

Die Arbeit von KASTEL verfolgt zwei große Ziele:

Das erste große Ziel besteht darin, die Auswirkungen der zunehmenden Vernetzung auf die IT-Sicherheit von Systemen zu erforschen. Hierzu werden zunächst verschiedene Aspekte von Smart Environments untersucht, die sich durch eine Vielfalt an vernetzten Sensoren und Aktoren auszeichnen. Als Anwendungsfall in der Wirtschaft wird zudem die vernetzte Produktion (Industrie 4.0) betrachtet. Ferner wird die Sicherheit vernetzter kritischer Infrastrukturen, wie beispielsweise dezentraler Stromnetze (Smart Grid), untersucht.

Das zweite große Ziel ist die Verknüpfung von Theorie und Praxis. Inspiriert durch die Erfahrungen der ersten Förderperiode werden Verfahren und Werkzeuge weiter angepasst und um Funktionen erweitert, die eine Annäherung an die Anforderungen und Komplexität realer Systeme erlauben.


Sicherheit und Privatheit für Stromnetze der Zukunft

Unsere Energiesysteme werden in Zukunft grundlegend umgebaut. Erneuerbare Energien, wie Solar- und Windenergie, werden dezentral erzeugt. Dadurch wird eine zuverlässige Planbarkeit erschwert. Nur durch den intensiven Einsatz von IT ist es möglich, die Erzeugung und den Bedarf in Einklang bringen.

Dieser verbreitete Einsatz von IT-Systemen bringt gleichzeitig neue Bedrohungen für Wirtschaft und Gesellschaft: Die zur Netzsteuerung erfassten Stromverbrauchsdaten erlauben Rückschlüsse sowohl auf private Lebensgewohnheiten als auch Produktionsvorgänge in der Industrie. Gleichzeitig erhöhen zusätzliche IT-Systeme die Angriffsfläche; eine Manipulation kann zu Störungen, Schäden und langfristigen, großflächigen Stromausfällen führen. Dies macht IT-Sicherheit zu einer wichtigen Voraussetzung für die Energiewende.
Das Stromnetz muss als Ganzes betrachtet werden, um die Konzepte und Methoden der Informatik und der Elektrotechnik geeignet integrieren zu können. Insbesondere der Datenschutz und die rechtlichen Rahmenbedingungen der Regulierung erfordern auch eine enge Einbindung der Rechtswissenschaft. KASTEL entwickelt interdisziplinär Lösungen für die Sicherheit und Privatheit der Stromnetze der Zukunft.
Eine besondere Herausforderung ist es, die scheinbar widersprüchlichen Anforderungen an die Funktion, deren Echtzeitfähigkeit, den Schutz der Privatsphäre sowie die Robustheit gegen Angriffe und Störungen miteinander zu vereinbaren. Verteilte Energiesysteme sollen nicht nur über eine sichere IT-Infrastruktur verfügen, sondern auch als Ganzes widerstandsfähig sein, da Angriffe nicht völlig vermieden werden können.
KASTEL erforscht die Sicherheit und Robustheit realer Systeme im Energy Lab 2.0 der Helmholtz-Gemeinschaft und im IT-Sicherheitslabor für die Produktion des Fraunhofer IOSB.



Sicherheit und Datenschutz für die zukünftige Lebens- und Arbeitswelt

Die tiefgreifende Integration von IT-Technologie in die Lebens- und Arbeitswelt ermöglicht eine Vielzahl innovativer Anwendungen und Dienste. In sogenannten Smart Environments bilden vernetzte Sensoren und Aktoren die Grundlage für eine Automatisierung alltäglicher Abläufe, mehr Komfort und eine effiziente Nutzung von Ressourcen wie Energie oder Wasser. Eine damit einher gehende, allgegenwärtige Erfassung, Speicherung und Verarbeitung von Daten betrifft aber insbesondere auch den Kernbereich der persönlichen Lebensgestaltung. So kann aus den erfassten Daten auf Tätigkeiten, Interessen und Vorlieben von Personen oder auf Abläufe in Organisationen geschlossen werden. Eine der großen Herausforderungen von Smart Environments liegt somit im Schutz der Privatsphäre von Personen sowie der Geschäftsgeheimnisse von Organisationen.

Sicherheit in Smart Environments umfasst verschiedene miteinander verknüpfte Aspekte, die als solche auch gemeinsam in KASTEL untersucht werden. Einerseits den Schutz der Privatsphäre bei der Erfassung, Speicherung, Verarbeitung und Visualisierung von Daten. Andererseits der Schutz dieser Daten vor unberechtigten Dritten bei jedem dieser Schritte. Sichere Verfahren und Kommunikationsprotokolle bilden hierfür die Grundlage. Weiterhin betreffen damit einher gehende rechtlichen Fragen, etwa hinsichtlich des Datenschutzes, jedes dieser Gebiete.

 

Sicherheit und Datenschutz für zukünftige Produktionssysteme

Moderne Produktionsanlagen sind hochgradig vernetzt. Eingebettete Systeme kommunizieren selbstständig miteinander, Planungssysteme aus der Cloud berechnen Auftragsschritte und Maschinenbelegungen, Anlagenführer überwachen und steuern aus der Ferne, Wartungspersonal führt weltweit Konfigurationsänderungen aus. In der vernetzten Welt endet der Schutz von Produktionsanlagen nicht mehr am Gebäude oder am Fabrik-Gelände. Über die Netzwerk-Verbindungen können Angreifer in die Systeme eindringen und diese manipulieren, Schadcode-Infektionen können weite Bereiche vollständig lahmlegen und dabei auch immense physische Schäden sowie Gefahren für Leib und Leben verursachen. Nicht erst seit Meldungen über Stuxnet, Duqu, Flame und Havex ist klar, dass Produktionsanlagen Ziele für Cyber-Angriffe sind.

Mit Industrie 4.0 wird die bisherige Trennung von traditionellen IT-Netzwerken und Produktionsnetzen zunehmend aufgelöst, um Kommunikation und Datenaustausch über alle Netzhierarchien hinweg betreiben zu können. Netzwerkkomponenten in der Produktion unterscheiden sich deutlich von den Komponenten, die in der traditionellen IT genutzt werden. Bei ihrer Entwicklung, die auf eine Einsatzzeit von mehreren Jahrzehnten ausgelegt ist, spielt die Vernetzung und die damit einhergehende Datensicherheit bisher kaum eine Rolle. Produktionsstraßen sind historisch untereinander und von anderen IT-Systemen getrennt. Diese Trennung war physisch, durch getrennte Kommunikationsnetze und auch logisch, durch unterschiedliche Protokolle, durchgesetzt. Im Zuge von Industrie 4.0 werden diese Systeme nun mit den Netzwerksystemen der traditionellen IT verbunden. Die Industrie erhofft sich dadurch flexiblere und effizientere Produktionsabläufe. Hierdurch werden die Produktionssysteme aber auch den Gefahrenszenarien traditioneller IT-Systeme ausgesetzt und IT-Sicherheit ein wichtiger Aspekt industrieller Systeme. Um das Gelingen von Industrie 4.0 nicht zu gefährden, darf der Einsatz neuer Technologien nicht zum Sicherheitsrisiko werden.

 

Beweisbare Sicherheit für komplexe IT-Systeme

Sicherheit in modernen und komplexen Systemen kann nur verlässlich sicher gestellt werden, wenn die Anforderungen, die an ein System gestellt werden, vom Design, über die Implementierung bis hin zur Qualitätssicherung des Systems durchgängig sind. Praktisch beobachtbare Angriffe auf Systeme sind in der Regel auf fehlende Sicherheitskonzeptionen zurückzuführen oder aber auf Fehler, die erst in der Implementierung entstanden sind, da das eigentlich angedachte Sicherheitsdesign nicht konsequent umgesetzt wurde.

Deshalb forschen wir in KASTEL an einer Systemtheorie für die kontinuierliche Anpassung an strategische, sich weiterentwickelnde Angreifer, sowie an Werkzeugen und Methoden, die Sicherheit vom Design bis zur letzten Code-Zeile gesamtheitlich betrachten, durchgängig umsetzten und überprüfbar machen. Experten aus den unterschiedlichsten Disziplinen der Informatik arbeiten deshalb eng mit Experten aus den Rechtswissenschaften zusammen, um bekannte Methoden zur Dokumentation und Analyse von Systemen und Programmen weiterzuentwickeln und für den Einsatz im sicherheitskritischen Umfeld nutzbar zu machen.