24
Page 1 of 24 © Fraunhofer-Gesellschaft 2012 Zukunftstrends von Informationstechnologie und Cyber-Sicherheit Prof. Dr. Michael Waidner Fraunhofer SIT und TU Darmstadt michael.waidner@sit.fraunhofer.de © Fraunhofer-Gesellschaft 2011 Cyber-Sicherheit – Kooperationsmodelle und Lösungsansätze BSI Fachkonferenz, Bonn, 30. Mai 2012

Zukunftstrends von Informationstechnologie und Cyber-Sicherheit

Embed Size (px)

DESCRIPTION

Fraunhofer SIT-Institutsleiter Prof. Michael Waidner präsentiert auf der Fachkonferenz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) am 30. Mai 2012 in Bonn Kooperationsmodelle und Lösungsansätze in der Cyber-Sicherheit.

Citation preview

Page 1: Zukunftstrends von Informationstechnologie und Cyber-Sicherheit

Page 1 of 24

© F

raun

hofe

r-G

esel

lsch

aft 2

012

Zukunftstrends von Informationstechnologie und Cyber-Sicherheit Prof. Dr. Michael Waidner Fraunhofer SIT und TU Darmstadt [email protected]

© F

rau

nh

ofe

r-G

esel

lsch

aft

2011

Cyber-Sicherheit – Kooperationsmodelle und Lösungsansätze BSI Fachkonferenz, Bonn, 30. Mai 2012

Page 2: Zukunftstrends von Informationstechnologie und Cyber-Sicherheit

Page 2 of 24

© F

raun

hofe

r-G

esel

lsch

aft 2

012

Gliederung

1. Wieso ist IT unsicher?

2. Security and Privacy by Design

3. Bausteine für die Cyber-Sicherheit: Vertrauen in Systeme, Kryptographie

4. Zusammenfassung

Page 3: Zukunftstrends von Informationstechnologie und Cyber-Sicherheit

Page 3 of 24

© F

raun

hofe

r-G

esel

lsch

aft 2

012

Vier Phasen des Cyber-Raums Zeithorizont von ca. 5 Jahren

Data Center Outsourcing, Public Cloud

User-gen. Content, Social Networks,

Massive Info-Sharing + Mobile IT + BYOD

Instrumentierte Welt, Big Data

„Morgenstadt“

Offen In Forschung

Im Einsatz

1. 2. 3. 4.

Page 4: Zukunftstrends von Informationstechnologie und Cyber-Sicherheit

Page 4 of 24

© F

raun

hofe

r-G

esel

lsch

aft 2

012

Instrumentierte Welt … und meistens gibt es schon “gehackte” Beispiele

Page 5: Zukunftstrends von Informationstechnologie und Cyber-Sicherheit

Page 5 of 24

© F

raun

hofe

r-G

esel

lsch

aft 2

012

Eigentlich ist das IT-Sicherheitsproblem gelöst … nur

Page 6: Zukunftstrends von Informationstechnologie und Cyber-Sicherheit

Page 6 of 24

© F

raun

hofe

r-G

esel

lsch

aft 2

012

Eigentlich ist das IT-Sicherheitsproblem gelöst … nur (1) Wir machen immer wieder dieselben Fehler

Sicherheit oft nachgeordnetes Ziel

Vulnerabilities = Fehler in Design, Code, Configs im Sicherheitsmodell in der Integration (Kontext, Identitäten, Events)

Menschen: Entwickler, Administratoren, Endnutzer Überfordert und unmotiviert Neugierde, Effizienz, Vertrauen

Schlechtes IT-Management, kein Überblick, keine Frühwarnfähigkeiten

Mangelndes Fachwissen bei Entwicklern & Admins

Page 7: Zukunftstrends von Informationstechnologie und Cyber-Sicherheit

Page 7 of 24

© F

raun

hofe

r-G

esel

lsch

aft 2

012

(2) Angriffe werden insgesamt professioneller und gezielter Industrialisierung + Zielorientierung (“APT”)

+ Privatsphäre vs. Facebook, Google, Big Data?

Page 8: Zukunftstrends von Informationstechnologie und Cyber-Sicherheit

Page 8 of 24

© F

raun

hofe

r-G

esel

lsch

aft 2

012

(3) Sicherheit hat ihre „natürlichen“ Grenzen

Komplexität von IT

Menschen machen Fehler: Unmöglich, SW/HW fehlerfrei herzustellen oder zu nutzen

Sicherheitsaufwand muss Risiko angemessen sein, 80/20

Unsichere Systeme Unsichere Attribution von Angreifern

Möglicherweise unsicheres Verhalten ist oft gewollt oder notwendig und darf nicht verhindert werden

Nutzung von IT braucht im allg. Freiheitsgrade

IT mit zu starken Einschränkungen wird umgangen

Überwachung schafft neue Risiken

Überwachungsmechanismen sind neues Angriffsziel

Erschwert Schutz der Privatsphäre

Online Social Networks als freiwillige (?) Überwachung

Page 9: Zukunftstrends von Informationstechnologie und Cyber-Sicherheit

Page 9 of 24

© F

raun

hofe

r-G

esel

lsch

aft 2

012

Gliederung

1. Wieso ist IT unsicher?

2. Security and Privacy by Design

3. Bausteine für die Cyber-Sicherheit: Vertrauen in Systeme, Kryptographie

4. Zusammenfassung

Page 10: Zukunftstrends von Informationstechnologie und Cyber-Sicherheit

Page 10 of 24

© F

raun

hofe

r-G

esel

lsch

aft 2

012

Security and Privacy by Design Sicherheit wird umso kostengünstiger, je früher sie hergestellt wird

80 240

960

7600

Code Build QA Deployed

Average costs per defect (in USD) -- Source: IBM 2009

Security by Patching

Security by Design

Page 11: Zukunftstrends von Informationstechnologie und Cyber-Sicherheit

Page 11 of 24

© F

raun

hofe

r-G

esel

lsch

aft 2

012

BMBF-Finanziertes Zentrum für Cybersecurity-Forschung (2011 – 2019)

TU Darmstadt + Fraunhofer SIT

Wissenschaftliche Exzellenz

Security & Privacy by Design

Trends

Anwendungen und Architekturen

Methoden (stat/dyn Analyse, Patterns, …)

Bausteine (Krypto, Policy, Hardware)

Fokus auf exzellente Nachwuchsgruppen

Claude Shannon Fellows

Stand: 2 von ca. 6 CSF’s besetzt

Schwesterzentren in Karlsruhe, Saarbrücken

http://www.ec-spride.de

Page 12: Zukunftstrends von Informationstechnologie und Cyber-Sicherheit

Page 12 of 24

© F

raun

hofe

r-G

esel

lsch

aft 2

012

Assure quality

Know what can go wrong, Know how to do it right

Deploy and use properly

Testing, Review Approval Standardization

Awareness and training Analysis and design methods Good practices, patterns

Documentation of security properties and assumptions

Security Design – A Systematic Approach Make no mistake during development or operation along the entire supply chain

Develop Integrate

Develop Integrate

Develop Operate

Components incl. OSS

Products

Solutions

as part of

Incident

Supply chain Development process Operation

as part of

Page 13: Zukunftstrends von Informationstechnologie und Cyber-Sicherheit

Page 13 of 24

© F

raun

hofe

r-G

esel

lsch

aft 2

012

Security Design – A Systematic Approach Our Vision: a systematic approach to secure software development

Complete security analysis

Develop- ment process

Security concept artifacts

Security design and implementation

Practical methods

Secure product

Security concept documentation

Page 14: Zukunftstrends von Informationstechnologie und Cyber-Sicherheit

Page 14 of 24

© F

raun

hofe

r-G

esel

lsch

aft 2

012

Example: Threat Modeling, Promise & Reality Experiment at Fraunhofer SIT

Subject 1

Subject 2 Subject 3 Three experienced security engineers,

products and threat modelling techniques

Each subject identified about 30 valid threats, over 70 in total

There is surprisingly little overlap

Consistent assessments including partial matches

Page 15: Zukunftstrends von Informationstechnologie und Cyber-Sicherheit

Page 15 of 24

© F

raun

hofe

r-G

esel

lsch

aft 2

012

Centralized data repositories & processing

Real identity, early identification

Pseudonyms, attributes, late identification

Plain data (without metadata)

Rich meta data (rights, obligations, retention, …)

Distributed and client-side data repositories & processing, fine-

grained protection and isolation

Broad permissions, opt-in by default

Least privilege, security and privacy by default

Risikofreundliche IT-Architekturen Architekturen können mehr oder weniger „überlebensfähig“ sein

High-risk Architecture Low-risk Architecture

Access Control Usage Control

Single Layer of Defense Multiple Layers of Defense

Page 16: Zukunftstrends von Informationstechnologie und Cyber-Sicherheit

Page 16 of 24

© F

raun

hofe

r-G

esel

lsch

aft 2

012

Gliederung

1. Wieso ist IT unsicher?

2. Security and Privacy by Design

3. Bausteine für die Cyber-Sicherheit: Vertrauen in Systeme, Kryptographie

4. Zusammenfassung

Page 17: Zukunftstrends von Informationstechnologie und Cyber-Sicherheit

Page 17 of 24

© F

raun

hofe

r-G

esel

lsch

aft 2

012

Vertrauen in Systeme 1: BizzTrust for Android

BYOD without reducing usability and appeal

BizzTrust Development is based on requirement analysis with many enterprises

Platform Security & Privacy: Isolate domains, e.g., “private” from “business”

Instantiation of a generic Security Architecture XManDroid

MAC with coloring of all resources

TOMOYO Linux or SELinux (SEAndroid by NSA)

Management: Device only one part of the solution

Infrastructure: VPN, TNC, app certification, …

Mobile device management

App security & http://www.bizztrust.de/

Page 18: Zukunftstrends von Informationstechnologie und Cyber-Sicherheit

Page 18 of 24

© F

raun

hofe

r-G

esel

lsch

aft 2

012

Vertrauen in Systeme 2: Trust in Execution using TPMs

Trust in network configuration information (e.g., CASED)

Trust in execution of code (e.g., Flicker/ CMU, Softcard/CASED)

Page 19: Zukunftstrends von Informationstechnologie und Cyber-Sicherheit

Page 19 of 24

© F

raun

hofe

r-G

esel

lsch

aft 2

012

Kryptographie 1: OmniCloud

Motivation: Storage clouds today Security problems of current offerings (*) Provide has full access to client data Risk of vendor lock in OmniCloud Cloud Broker & Gateway Unified access to multiple clouds ftp, scp, S3, Rackspace, Nirvanix, …

For now focused on cloud backup Improves security Compression, deduplication &

encryption at OmniCloud gateway Improves portability Gateways can be local or shared

*On the Security of Cloud Storage Services, Fraunhofer SIT, 2012 http://www.sit.fraunhofer.de/de/medien-publikationen/technical-reports.html

Page 20: Zukunftstrends von Informationstechnologie und Cyber-Sicherheit

Page 20 of 24

© F

raun

hofe

r-G

esel

lsch

aft 2

012

Kryptographie 2: Fully Homomorphic Encryption & Friends

enc(data)

enc(F(data))

Computes enc(F(data)) without the ability to decrypt enc(data).

One of several cryptographic patterns for extending trust and confidence into the Cloud

General FHE is very inefficient, more efficient solutions exist in Secure Function Evaluation / Secure Multiparty Computations

Usability through model-driven approaches (EC-SPRIDE)

Hot and primising area for basic and applied research.

Page 21: Zukunftstrends von Informationstechnologie und Cyber-Sicherheit

Page 21 of 24

© F

raun

hofe

r-G

esel

lsch

aft 2

012

Gliederung

1. Wieso ist IT unsicher?

2. Security and Privacy by Design

3. Bausteine für die Cyber-Sicherheit: Vertrauen in Systeme, Kryptographie

4. Zusammenfassung

Page 22: Zukunftstrends von Informationstechnologie und Cyber-Sicherheit

Page 22 of 24

© F

raun

hofe

r-G

esel

lsch

aft 2

012

Zusammenfassung

Wieso ist IT unsicher?

Wohlbekannte Fehler

Angriffs-Industrie

Harte Grenzen

Security and Privacy by Design

Einziger Ansatz für Sicherheit zu vertretbaren Kosten

Bausteine für die IT-Sicherheit – Praxis und Theorie

Vertrauen in Systeme

Kryptographie

Page 23: Zukunftstrends von Informationstechnologie und Cyber-Sicherheit

Page 23 of 24

© F

raun

hofe

r-G

esel

lsch

aft 2

012

Forschung zur IT-Sicherheit in Deutschland

Several strong security and privacy research institutes and groups CASED Darmstadt; CISPA Saarbrücken; ECSPRIDE Darmstadt; Fraunhofer Bonn,

Darmstadt, Karlsruhe, München; HGI Bochum; KASTEL Karlsruhe; … Several individual groups and researchers

Global context for German IT industry Strong positions: e.g., embedded IT, business software, services, privacy & trust Depends on global supply chain for base hardware and software

Domestic D/EU market offers strong position in setting standards

Suggests research focus on Strong positions (embedded IT, business software, …) Standards: interoperability, integration, assurance, … Engineering: security by design, trust from untrusted components

Page 24: Zukunftstrends von Informationstechnologie und Cyber-Sicherheit

Page 24 of 24

© F

raun

hofe

r-G

esel

lsch

aft 2

012

Fraunhofer-Institut für Sichere Informationstechnologie Rheinstrasse 75 64295 Darmstadt, Germany

www.sit.fraunhofer.de

Technische Universität Darmstadt CASED/EC-SPRIDE & Lehrstuhl Sicherheit in der IT Mornewegstrasse 30 64289 Darmstadt, Germany

www.sit.tu-darmstadt.de www.cased.de www.ec-spride.de

Prof. Dr. Michael Waidner [email protected]