Sicherheitslösungen für das Computing der Zukunft
Vertrauenswürdige IT-Systeme durch Kryptografie.
Banking, Mails, Shopping: Immer mehr Daten werden online gesammelt, verarbeitet und gespeichert. Gleichzeitig steigen die Anforderungen, diese sicher zu verschlüsseln. Denn Quantencomputer könnten aktuelle Verschlüsselungen in Zukunft knacken. Gefragt sind Lösungen, die heute und auch zukünftig vertrauenswürdige IT-Systeme ermöglichen. Im Sonderforschungsbereich (SFB) „CROSSING“ (Cryptography-Based Security Solutions: Enabling Trust in New and Next Generation Computing Environments) arbeiten Wissenschaftler daran, Sicherheitslösungen auf Grundlage von Kryptografie zu entwickeln, die selbst leistungsfähigen Quantencomputern standhalten sollen.
In dem Gemeinschaftsprojekt kooperiert die TU Darmstadt mit der Universität Paderborn, der Universität Duisburg-Essen, der Universität Regensburg sowie dem Fraunhofer-Institut für Sichere Informationstechnologie (SIT) in Darmstadt. Mehr als 65 Forscher aus den Bereichen Quantenphysik, Kryptografie, Systemsicherheit und Software-Engineering arbeiten interdisziplinär zusammen, um durch die neuen Sicherheitslösungen Vertrauen in die aktuelle und nächste Generation von Computerumgebungen zu schaffen. Im vergangenen Jahr wurde der SFB, der seit 2014 von der Deutschen Forschungsgemeinschaft (DFG) gefördert wird, um eine dritte Laufzeit mit einer Fördersumme von zehn Millionen Euro bis 2026 verlängert.
Prof. Dr. Eric Bodden vom Heinz Nixdorf Institut und Institut für Informatik der Universität Paderborn leitet das Teilprojekt „Secure Integration of Cryptographic Software“ im Bereich „Engineering“ des SFB. Mit seinem Team entwickelt er Methoden und Technologien, die eine sichere Integration von Verschlüsselungstechnologie in verschiedene Anwendungen gewährleisten. Dadurch sollen auch Personen, die keine Experten auf dem Gebiet sind, in der Lage sein, kryptografische Verfahren korrekt anzuwenden.
Mehr Informationssicherheit: Frei zugängliche Plattform für Entwickler
Den Forschern des SFB ist es in den ersten beiden Förderphasen bereits gelungen, neue, gegen Quantenangriffe sichere Verschlüsselungs- und Signaturverfahren zu entwickeln. Doch auch wenn Kryptografie eine Vielzahl von Lösungen zum Schutz sensibler Daten bietet, birgt deren Implementierung einige Herausforderungen. So müssen sich Softwareentwickler mit Fragen zur Wahl, Komposition und Integration kryptografischer Komponenten auseinandersetzen. Dabei besteht u. a. die Gefahr, unsichere Kombinationen zu erstellen.
Um diese Hürden zu überwinden, hat sich das Team um Prof. Bodden zum Ziel gesetzt, Entwickler mit Automatisierungswerkzeugen unter die Arme zu greifen. Dafür haben die Wissenschaftler verschiedene Softwareentwicklungs- und Analysetechniken entworfen. Die Werkzeuge stellen sie in der intelligenten Open-Source-Plattform „CogniCrypt“, die die SFB-Forscher gemeinsam entwickelt haben, für alle frei zugänglich bereit. Auf diese Art wollen sie Anwendungsentwickler zum einen dabei helfen, geeignete kryptografische Komponenten auszuwählen und zum anderen, diese auch sicher in ihre Software einzubinden, um Schwachstellen und Fehler von vornherein zu verhindern.
Sicherheitslücken von Anfang an vermeiden
Um Verständnis für den richtigen Umgang mit diesen Sicherheitslösungen zu schaffen, haben die Wissenschaftler Kryptografie-Regeln dokumentiert. Denn: Sollten Elemente innerhalb einer Anwendung nicht auf ganz bestimmte Art und Weise ausgeführt werden, treten schnell Sicherheitslücken auf, die erheblichen Schaden anrichten können.
Dabei verfolgen die Wissenschaftler den sogenannten „Allowlisting“-Ansatz. „Das ‚Allowlisting‘ ist eine Anwendungskontrolle, die schädliche Sicherheitsangriffe reduziert, indem sie nur die Ausführung von korrekter Kryptografie erlaubt“, erläutert Michael Schlichtig, wissenschaftlicher Mitarbeiter der Fachgruppe „Secure Software Engineering“ am Heinz Nixdorf Institut. Anstelle von „Denylisting“, wonach Ausführungen aufgrund von bereits bekannten Bedrohungen untersagt werden, sehen die Wissenschaftler dabei einen großen Vorteil: „Wenn ich alle möglichen Bedrohungen auflisten muss, kann ich dabei schnell etwas übersehen und die Lösung wird unsicher. Über ‚Allowlisting‘ hingegen stellen wir sicher, dass nur der sichere Einsatz von Kryptografie gewährt wird“, erklärt Schlichtig.
In der nun dritten und letzten Förderphase arbeiten die Wissenschaftler der verschiedenen Projektgruppen aktuell daran, ihre Forschungsergebnisse optimal zu verbinden, sodass die neu entwickelten kryptografiebasierten Sicherheitslösungen für Entwickler, Administratoren und Endbenutzer der IT einfach, aber effektiv anwendbar sind.
Wissenschaftliche Ansprechpartner:
Prof. Dr. Eric Bodden, Fachgruppe „Secure Software Engineering“ der Universität Paderborn, Fon: +49 5251 60-6563, E-Mail: eric.bodden@upb.de
M. Sc. Michael Schlichtig, Fachgruppe „Secure Software Engineering“ der Universität Paderborn, Fon: +49 5251 60-6580, E-Mail: michael.schlichtig@uni-paderborn.de
Weitere Informationen:
Media Contact
Alle Nachrichten aus der Kategorie: Informationstechnologie
Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.
Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.
Neueste Beiträge
Spitzenforschung in der Bioprozesstechnik
Das IMC Krems University of Applied Sciences (IMC Krems) hat sich im Bereich Bioprocess Engineering (Bioprozess- oder Prozesstechnik) als Institution mit herausragender Expertise im Bereich Fermentationstechnologie etabliert. Unter der Leitung…
Datensammler am Meeresgrund
Neuer Messknoten vor Boknis Eck wurde heute installiert. In der Eckernförder Bucht, knapp zwei Kilometer vor der Küste, befindet sich eine der ältesten marinen Zeitserienstationen weltweit: Boknis Eck. Seit 1957…
Rotorblätter für Mega-Windkraftanlagen optimiert
Ein internationales Forschungsteam an der Fachhochschule (FH) Kiel hat die aerodynamischen Profile von Rotorblättern von Mega-Windkraftanlagen optimiert. Hierfür analysierte das Team den Übergangsbereich von Rotorblättern direkt an der Rotornabe, der…