Upload
sven-wohlgemuth
View
383
Download
0
Embed Size (px)
Citation preview
Integriertes Sicherheitssystem für mobile
Geräte
Sven Wohlgemuth
Institut für Informatik und Gesellschaft, Abt. Telematik
Albert-Ludwigs-Universität Freiburg
Ringvorlesung Freiburg
20. Januar 2003
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Szenario: Onboard-Ticketing
Haltestellen
- Mannheim
- Frankfurt/Main
- Kassel- Berlin
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Szenario: Onboard-Ticketing
Haltestellen
- Mannheim
- Frankfurt/Main
- Kassel- Berlin
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Szenario: Onboard-Ticketing
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Überblick
I. DFG-Schwerpunktprogramm „Sicherheit in der
Informations- und Kommunikationstechnik“
II. Szenario
III. Sicheres Gesamtsystem
IV. Ausblick
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
I. SPP „Sicherheit“
• Förderung: Deutsche Forschungsgemeinschaft
• Laufzeit: 6 Jahre (seit 1999)
• Teilnehmer: 12 Universitäten & Forschungseinrichtungen
• Sprecher: Prof. Dr. Günter Müller, Universität Freiburg
• Ziel: Integrierte, sichere Gesamtsysteme
Anwendungen
• Digitale Signatur
• Zahlungssystem
• Identitätsmanagement
• Anonymitätsdienst
Infrastruktur
• Spontane Vernetzung
• Sicheres Betriebssystem
• Homogenes Management
heterogener Sicherheits-
mechanismen
• Datenschutzkonforme
Angriffserkennung (IDS)
Methoden
• Formale Verifikation
• Benutzbarkeit
• Formale Politiken
• Kryptoanalyse
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
II. Szenario: Onboard-Ticketing
Haltestellen
- Mannheim
- Frankfurt/Main
- Kassel- Berlin
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Sicherheitsanforderungen
Sicherheit ist aushandelbar
• Bezahlung mit Geld, Kreditkarte, Bonuspunkte
• Herausgabe persönlicher Daten
Konflikte
• Fälschung einer Fahrkarte verhindern
• Fairer Austausch
Sicherheit ist durchführbar
• Sicheres Endgerät ermöglicht Sicherheit für den Nutzer
• PKI / Infrastruktur garantiert Sicherheit
Sicherheitsmechanismen für Anwender und Anbieter
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
III. Sicheres mobiles Endgerät
PDA
Identitätsmanager
Sicheres Betriebssystem
Spontane Vernetzung
Digitale
GeldbörseE-Ticket
WWW
Browser incl.
JAP
Schlüsselverwaltung
Editor,
Signier-
werkzeug
Kryptographische Co-CPU Biometrischer Sensor
Formale
Methoden
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Sicheres Betriebssystem
(TU München)Identitätsmanager
LucaOS
Spontane Vernetzung
Digitale
GeldbörseE-Ticket
WWW
Browser incl.
JAP
Schlüsselverwaltung
Kryptographischer Co-CPU Biometrischer Sensor
Formale
Methoden
Existierende OS für mobile Endgeräte bieten kaum Sicherheit
für u.a. persönliche Daten [Eckert2000]
Ziel: Entwicklung von sicherer Betriebssoftware für mobile Geräte
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Spontane Vernetzung mit wechselnden Teilnehmern
– Authentifikation?
– Verschlüsselung der Kommunikation?
– Anonymität?
Keine vertrauenswürdige Infrastruktur
Ziel: Entwicklung einer Sicherheitsarchitektur für mobile Geräte
– Sicherheitsmechanismen (Anonymitätstechniken, Dienstnutzung, ...)
– Rekonfigurierbarer kryptographischer Co-Prozessor
– Biometrisches Sensormodul zur Nutzerauthentifikation
Identitätsmanager
LucaOS
Spontane Vernetzung
Digitale
GeldbörseE-Ticket
WWW
Browser incl.
JAP
Schlüsselverwaltung
Kryptographischer Co-CPU Biometrischer Sensor
Formale
Methoden
Spontane Vernetzung (Uni Rostock)
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Elliptische Kurven Kryptographie
(TU Darmstadt)
Wie lange ist RSA noch sicher?
– 2048-bit RSA-Signaturen sicher bis 2007 [BSI]
Ziel: Entwicklung von Alternativen zu RSA
– Elliptische Kurven Kryptographie (ECC)
– Kryptographie mit quadratischen Zahlkörpern (NFC)
Sichere Public-Key-Kryptographie mit kurzer Schlüssellänge und Laufzeit
Integration in eine flexible PKI
– FlexiClients
– FlexiTrust
– FlexiProvider
Identitätsmanager
LucaOS
Spontane Vernetzung
Digitale
GeldbörseE-Ticket
WWW
Browser incl.
JAP
Schlüsselverwaltung
Kryptographischer Co-CPU Biometrischer Sensor
Formale
Methoden
Java Cryptography Architecture
FlexiTrust
Public Key
Primitive
SmartCards
Pseudo
Zufallszahlen
GeneratorSymm.
KryptoPrimitive
FlexiProvider
FlexiClients
Datei-Verschlüsselung
Verschlüsselter
Transport
ZeitstempelRegistrierung
(RA)
LDAP
Zertifizierung
(CA)
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Identitätsmanagement (Uni Freiburg)
Informationelle Selbstbestimmung bei Online-Käufen?
Ziel: Zentrales, benutzbares Sicherheitswerkzeug für Laien
– Nutzer behält Kontrolle über persönliche Daten
– „Datensparsames“ Auftreten
– Identität: Abstraktion von
Schutzzielen
Identitätsmanager
LucaOS
Spontane Vernetzung
Digitale
GeldbörseE-Ticket
WWW
Browser incl.
JAP
Schlüsselverwaltung
Kryptographischer Co-CPU Biometrischer Sensor
Formale
Methoden
ZurechenbarkeitAnonymität
Identität
Einkaufen
Willi Weber BehördeTeilidentitäten
Freizeit
Anonym
Name:
Willi Weber
Kreditkarte: VISA
Nr.: 9988 7766 5544 3322
Gültig bis:01.10.2004
Adresse
Straße: Friedrichstr. 50
PLZ: 79098
Ort: Hannover
Geburtstag: 11.07.1974
Geburtsort: Laatzen
Identität
Nickname:Webster
Verein:Privatheitsfreunde
Hannover e.V.
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Bildung von Profilen bei Nutzung des WWW
Informationelle Selbstbestimmung?
Ziel: Dienst zur anonymen und unbeobachtbaren Internet-
kommunikation
– Mix-Netzwerk [Chaum1982]
– Lokaler Proxy: JAP
– Migration auf mobile Geräte
– Open Source
Identitätsmanager
LucaOS
Spontane Vernetzung
Digitale
GeldbörseE-Ticket
WWW
Browser incl.
JAP
Schlüsselverwaltung
Kryptographischer Co-CPU Biometrischer Sensor
Formale
Methoden
Anonymes Surfen (TU Dresden)
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Digitale Münzen (Uni Gießen)
Ist ein digitales Pendant zum Bargeld technisch möglich?
Ziel: Entwicklung eines digitalen Münzsystems mit Observer
Eigenschaften von digitalen Münzen
– Anonymität
– Fälschungssicherheit
– Verifizierbarkeit ihrer Echtheit
– Fairness
– Übertragbarkeit
Identitätsmanager
LucaOS
Spontane Vernetzung
Digitale
GeldbörseE-Ticket
WWW
Browser incl.
JAP
Schlüsselverwaltung
Kryptographischer Co-CPU Biometrischer Sensor
Formale
Methoden
2362138976 = ?
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Sicherheit für Anwender und Anbieter
Sicherheits-
management
Zugriffsschutz-
politiken
Pseudo-
nymisierung
Intrusion
Detection
Sichere IT-Infrastruktur
LucaOS
Spontane Vernetzung
Digitale
GeldbörseE-Ticket
WWW
Browser +
JAP
Schlüsselverwaltung
Identitätsmanager
Editor,
Signier-
werkzeug
Kryptographische CPU Biometrischer Sensor
Sicheres mobiles Endgerät
Formale
MethodenKryptoanalyse
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
IP + CORBA Firewall Datenbank
Zugriffsschutz-
politiken
Angestellter
Zugriffsschutz-
politiken
Netzmanagement
Sichere IT-Infrastruktur
Geldautomat mit IDS
Sicherheits-
management
Konfiguration
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Homogenes Sicherheitsmanagement
(TU München)
Sicherheitsmechanismen werden meist einzeln & dezentral verwaltet.
Ziel: Homogenes Sicherheitsmanagement von heterogenen Netzen
– Editor mit generischer GUI
– Simulation einer Policy vor Durchführung der Konfiguration
– CIM-Informationsmodelle (zur Standardisierung bei DTMF eingereicht)
• Firewall
• Intranet
• Ad-hoc-Netze
• WLAN Access-Points
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Formale Zugriffsschutzpolitiken
(FU Berlin)
Komplexität in verteilten Systemen
– Heterogene Teilanwendungen
– Verteiltes Zugriffsschutzmanagement
Ziel: Handhabbarer Zugriffsschutz für Objekte in verteilten
Anwendungen
– View-Based Zugriffsschutzmodell für CORBA-Systeme
– Spezifikation in formaler
Sprache (VPL)
– Trennung von Zugriffs-
schutz und Anwendungs-
logik
– Integration in
SW-Entwicklung
Entwicklung
VPL XMLXMLPräcompiler Verifier
VR
RR
IR
Einsatz
XML
IR
Verifier
Policy Design
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Datenschutzkonformes IDS
(BTU Cottbus, Uni Dortmund)
Angriffserkennung: Profilbildung Datenschutz der Anwender
Ziel: Angriffserkennung mit Berücksichtigung des Datenschutzes
– Pseudonymisierung von Audit-Daten
– Aufdeckung bei Angriffsverdacht: Nur betroffene Pseudonyme
– Pseudonymisierung / Aufdeckung durch Shamirs Secret Sharing
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Benutzbarkeit (Uni Freiburg)
Sicherheit ist durch unzureichende Benutzung gefährdet [WhTy1999].
Ziel: Benutzbare Sicherheitswerkzeuge für Sicherheitslaien
– Nutzermodellierung
– Angepasste DIN-Richtlinien
– Testmethode USE
Verbindung von Security und
Usability Engineering
10
48
42
20
0
10
20
30
40
50
60
PK I PK II PK III PK IV
An
za
hl d
er
Ne
nn
un
ge
n
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Formale SW-Entwicklung (DFKI)
Können Daten aus der gesicherten Datenbank des PDA in unbefugte
Anwendungen gelangen?
Ziel: Gewährleistung von Sicherheitsaspekten für sicherheitskritische
Systeme mittels formaler Methoden
– Fokus: Überprüfung des Informationsflusses
– Sicherheitsaspekte:
• Vertraulichkeit
• Integrität
– Techniken zur Komposition von Spezifikationen sicherer Systeme
– Techniken zur Evaluierung nach CC, ITSEC
– Framework MAKS
Identitätsmanager
LucaOS
Spontane Vernetzung
Digitale
GeldbörseE-Ticket
WWW
Browser incl.
JAP
Schlüsselverwaltung
Kryptographischer Co-CPU Biometrischer Sensor
Formale
Methoden
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Formale Protokollverifikation
(Uni Augsburg)
Mehrere sicherheitskritische Anwendungen werden auf dem selben
Gerät betrieben (E-Ticket, Geldbörse).
Ziel: Entwicklungstechniken für sichere und korrekte Anwendungen
auf mobilen Geräten
Sicherheitsprotokolle
– Formale Spezifikation und Verifikation von Protokollen
– Beweis mit KIV-System (Theorembeweiser)
Programmierung
– Verifikation der Implementierung
– Kalkül für Beweise über Java-Programme
Identitätsmanager
LucaOS
Spontane Vernetzung
Digitale
GeldbörseE-Ticket
WWW
Browser incl.
JAP
Schlüsselverwaltung
Kryptographischer Co-CPU Biometrischer Sensor
Formale
Methoden
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Kryptoanalyse (TU Karlsruhe)
Quantenalgorithmen erlauben effiziente Primfaktorzerlegung und
Berechung von diskreten Logarithmen [Shor1990]
RSA, ElGamal, ... sind unsicher
Ziel: Identifikation geeigneter Modifikationen der existierenden
Ansätze bzw. alternativer kryptographischer Primitiven
Analyse ihrer Resistenz gegenüber
– Quantenrechner
– Seitenkanalangriffen (Stromverbrauchsanalyse)
Voraussichtliche Alternative: Zopfgruppen
– Schlüsselaustauschprotokoll [Anshel et al. 1999]
– Public-Key Kryptosystem [Ko et al. 2000]
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
IV. Zusammenfassung und Ausblick
• Gesamtsystem: Mobiles Endgerät + IT-Infrastruktur
• Integration von Sicherheitsmechanismen
• Forschungsobjekt: Mobilität, Systemverhalten
• CeBIT 2003 (12.-19. März 2003)
• Messestand des BMWA: Halle 11, Stand D25
• Vorträge „Future Parc“
Schwerpunktprogramm „Sicherheit in der Informations- und Kommunikationstechnik“
Weitere Informationen
Weitere Informationen:
Sven Wohlgemuth
Tel. +49 761 203 4926
Fax +49 761 203 4929
E-Mail [email protected]
WWW http://www.iig.uni-freiburg.de/telematik/spps