Die Kompetenz zentren für ITSicherheits forschung · Tor und Bitcoin“ eine neuartige...

24
Die Kompetenz- zentren für IT-Sicherheits- forschung Newsletter 01 – 03 / 2017

Transcript of Die Kompetenz zentren für ITSicherheits forschung · Tor und Bitcoin“ eine neuartige...

Page 1: Die Kompetenz zentren für ITSicherheits forschung · Tor und Bitcoin“ eine neuartige Online-Diskussionsplattform. Diese wahrt die Privatsphäre, funktioniert unabhängig von Vertrauensankern

Die Kompetenz­zentren für IT­Sicherheits­forschung—Newsletter 01 – 03 / 2017

Page 2: Die Kompetenz zentren für ITSicherheits forschung · Tor und Bitcoin“ eine neuartige Online-Diskussionsplattform. Diese wahrt die Privatsphäre, funktioniert unabhängig von Vertrauensankern

Impressum

Verantwortlich für die jeweiligen Inhalte:

CISPA – Center for IT­Security, Privacy and AccountabilityCampus E9 166123 SaarbrückenDeutschlandTel: +49 681 302-71922Fax: +49 681 302-71942E-Mail: [email protected]://www.cispa.saarland CRISP – Center for Research in Security and PrivacyMornewegstraße 3264293 DarmstadtTel: + 49 6151 16 27282E-Mail: [email protected]://www.crisp-da.de KASTEL – Institut für Theoretische InformatikAm Fasanengarten 5Geb. 50.34D-76131 KarlsruheTel.: + 49 721 608-44213Fax: + 49 721 608-55022E-Mail: [email protected]://www.kastel.kit.edu—Redaktion:Andrea Ruffing, CISPA—Bildnachweise:Titel: Dan Kuta / photocase.de Einzelnachweise an den Bildern—Design:gabriele jakobi – design strategien—Stand: April 2017

Page 3: Die Kompetenz zentren für ITSicherheits forschung · Tor und Bitcoin“ eine neuartige Online-Diskussionsplattform. Diese wahrt die Privatsphäre, funktioniert unabhängig von Vertrauensankern

3

VorwortLiebe Leserinnen, liebe Leser,

mit diesem Newsletter informieren wir Sie alle drei Monate über die aktuellen Aktivitäten in unseren Forschungseinrichtungen. Wir, das sind die drei BMBF-geförderten Kompetenz- und Forschungszen-tren für IT-Sicherheitsforschung CISPA in Saarbrücken, CRISP in Darmstadt und KASTEL in Karlsruhe. Wir bieten Ihnen mit diesem Newsletter eine Auswahl der wichtigsten Beiträge aus unserer For-schung, berichten über unsere Bürger- und Politikdialoge, wissenschaftlichen Veranstaltungen sowie wichtige Auszeichnungen für unsere Wissenschaftlerinnen und Wissenschaftler.

Deutschland verfolgt eine sehr anspruchsvolle Digitalisierungsstrategie, die aber nur dann gelingen kann, wenn Bürger, Staat und Wirtschaft zuverlässig und nachprüfbar gegen Cyberangriffe und un-erwünschte Eingriffe in die Privatsphäre geschützt sind. Wie dies gelingen kann, war ein zentrales Thema auf der »Nationalen Konferenz IT-Sicherheitsforschung«, die das BMBF erstmals im Februar 2017 in Berlin abhielt. Die Sprecher der drei Zentren präsentierten dort ein gemeinsames Positions-papier »Cybersicherheit in Deutschland« mit sieben Thesen, die auf der Konferenz intensiv diskutiert wurden und – so unsere Hoffnung und Erwartung – nun von Politik, Wirtschaft und Forschung auf-gegriffen werden.

Zu unseren zentralen Empfehlungen gehört, Wirtschaft und Staat in die Verantwortung zu nehmen, etwa indem kritische Cybersicherheitsinfrastrukturen z.B. zur Verschlüsselung bereitgestellt, ein Mindestmaß an Cybersicherheit für alle IT-Angebote verbindlich eingeführt, der Technologietransfer gefördert und insbesondere gute Bedingungen für Unternehmensgründungen im Bereich der Cyber-sicherheit geschaffen werden.

Digitalisierung ist ein globales Thema. Die wichtigsten Akteure in Wirtschaft und Forschung agieren international, denn nur in der internationalen Zusammenarbeit lassen sich die Probleme der Cyber-sicherheit und des Privatsphärenschutzes erfolgreich angehen. Die internationale Vernetzung auf allen Ebenen hat daher für unsere drei Zentren eine hohe Priorität. Ein gutes Beispiel hierfür ist der Hessisch-Israelische Partnership-Accelerator (HIPA) am CRISP-Standort Darmstadt, in dem ab Mitte 2017 junge Informatikerinnen und Informatiker aus Israel und Deutschland gemeinsam an neuen Cybersicherheitslösungen und Ideen für Neugründungen arbeiten werden.

Ich wünsche Ihnen eine interessante und anregende Lektüre!

Prof. Dr. Michael Waidner, Sprecher des CRISP

Fot

o: O

liver

Die

tze

Page 4: Die Kompetenz zentren für ITSicherheits forschung · Tor und Bitcoin“ eine neuartige Online-Diskussionsplattform. Diese wahrt die Privatsphäre, funktioniert unabhängig von Vertrauensankern

4

Nationale Konferenz IT­Sicherheitsforschung 2017 Die drei Kompetenzzentren präsentieren sich auf der Nationalen Konferenz IT-Sicherheitsforschung im Café Moskau, Berlin14.-16.02.2017

Die drei Kompetenzzentren für IT-Sicherheitsforschung CISPA (Saarbrücken), CRISP (Darmstadt) und KASTEL (Karlsruhe) prä-sentierten sich mit einem Gemeinschaftsstand auf der Nati-onalen Konferenz IT-Sicherheitsforschung im Café Moskau in Berlin. Die Konferenz stand unter dem Motto „Selbstbestimmt und sicher in der digitalen Welt“. Nach der Eröffnung und ei-nem Rundgang der Bundesbildungsministerin Frau Prof. Wanka durch die parallel stattfindende Ausstellung erwartete die Teil-nehmer ein zweitägiges Programm aus Podiumsdiskussionen, Vorträgen und Workshops. Am 16. 02. war die Ausstellung dann für alle Interessierten geöffnet.

CISPA zeigte im Rahmen der Ausstellung neben einer allgemei-

nen Präsentation des Forschungsstandorts auch das Projekt „VatiCAN - Vetted, Authenticated CAN Bus anhand eines De-monstrators. Mit diesem authentischen KFZ-Cockpit demons-trierte Stefan Nürnberger die Funktionsweise seiner Software, mittels derer Hackerangriffe auf den CAN-Bus verhindert wer-den können. Prof. Michael Backes, der Direktor des CISPA, nahm als Experte an der Diskussionsrunde „Vernetzt aber sicher! IT-Sicherheits-forschung heute und 2027“ teil und gab einen Impulsvortrag in der Session „Accept it or leave it! - Digitale Selbstbestimmung“

sowie eine Keynote in der Podiumsdiskussion zur Zukunft der IT-Sicherheit. Zudem war CISPA-Wissenschaftler Stefan Nürnberger Impuls-redner und Podiumsteilnehmer zum Thema „Hände weg vom Steuer? - Sicheres autonomes Fahren“, in dem u.a. über die Zu-verlässigkeit autonomer Fahrzeuge und Schutzmaßnahmen ge-gen Cyberangriffe diskutiert wurde.

CRISP zeigte auf dem Gemeinschaftsstand der 3 Kompetenz-

zentren folgende vier Exponate aus der Darmstädter Cybersi-cherheitsforschung:Sichere Internet-Infrastrukturen (Fraunhofer SIT) TRACING – Cyber Incident Monitor (CYSEC [at] TU Darmstadt)Visuelle Analyse des Internet Routing (Fraunhofer IGD) BIO-INDEX (Hochschule Darmstadt)

Auf der die Konferenz begleitenden Ausstellung stellte CRISP außerdem das Projekt NFCGate: Sicherheitstest - mit dem Smart-phone - und NoPhish vor. Beide Exponate sind seit Anfang März für sechs Monate im Heinz Nixdof MuseumsForum, dem größten Computermusuem der Welt, in Paderborn als Sonderausstellung zu sehen. Mehrere CRISP-Forscher waren außerdem als Redner und Experten auf der Nationalen Konferenz IT-Sicherheitsforschung vertreten. CRISP-Sprecher Prof. Michael Waidner stellte das Positionspapier der drei Kompetenzzentren für IT-Sicherheitsforschung vor. Außer-dem nahm er als Podiumsmitglied an der Session „Beachten Sie die Anlage! - IT-Sicherheit in der Industrie 4.o“ teil. Prof. Melanie Volkamer leitete eine Gesprächsrunde im Rahmen der Session „Accept it or leave it! - Digitale Selbstbestimmung“. Dr. Juliane Krämer und Prof. Stefan Katzenbeisser nahmen als Experten an einer Diskussionsrunde zum Thema „Ist das zu kryptisch? - Krypto im Dialog“ teil. Prof. Stefan Katzenbeisser wirkte außerdem mit dem Projekt „HASELNUSS - Hardwar-basierte Sicherheitsplattform für Eisenbahn Leit- und Siche-rungstechnik“ an der Postersession im Vernetzungstreffen ak-tueller Förderprojekte mit.

Fot

o: C

ISPA

Fot

o: C

RISP

Fot

o: C

ISPA

Page 5: Die Kompetenz zentren für ITSicherheits forschung · Tor und Bitcoin“ eine neuartige Online-Diskussionsplattform. Diese wahrt die Privatsphäre, funktioniert unabhängig von Vertrauensankern

N A T I O N A L E K O N F E R E N Z I T - S I C H E R H E I T S F O R S C H U N G

5

Zu Beginn der Nationalen Konferenz IT-Sicherheitsforschung übergaben die Leiter der drei Kompetenzzentren, Prof. Backes, Prof. Waidner und Prof. Müller-Quade, der Bundesministerin für Bildung und Forschung Frau Prof. Dr. Johanna Wanka ein Positionspapier zur aktuellen Lage der Cybersicherheit.

Darin beschreiben die Wissenschaftler die wichtigsten Her-ausforderungen und Defizite und machen konkrete Vorschlä-ge, wie sich diese bewältigen lassen. Mit diesen sieben The-sen zur Cybersicherheit richten sie sich an Politik, Gesellschaft, Wirtschaft und Wissenschaft. Unter anderem empfehlen die Experten die strategische Verbesserung der digitalen Souve-ränität in Deutschland und Europa, die gezielte Förderung von Cybersicherheitsinfrastrukturen sowie eine Verbesserung des Forschungsrahmens, etwa durch Forschungswettbewerbe und durch Strukturen zur schnellen Reaktion auf Forschungs-

bedürfnisse. Die Bundesrepublik befinde sich in einer guten Ausgangslage. Jetzt gelte es, die Stärken zu erkennen, zu bün-deln und durch internationale Kooperationen weiter auszu-bauen.

Das vollständige Positionspapier kann auf der gemeinsamen Seite der drei Kompetenzzentren kostenlos heruntergeladen werden:

https://www.kompetenz-it-sicherheit.de/wp-content/uploads/2017/02/Positionspapier_der_drei_Kompetenzzent-ren_IT-Sicherheit_web.pdf

Übergabe des Positionspapiers „Cybersicherheit in Deutschland“ an Bundesministerin Wanka14.02.2017

Das Karlsruher Kompetenzzentrum für angewandte Sicher-heitstechnologie (KASTEL) sensibilisierte mit seinem Stand für die Herausforderungen der IT-Sicherheit im Bereich Industrie 4.0. Die Besucher konnten sich an einer modifizierten Version des bekannten Spiels Tetris versuchen. Dabei sahen sie eine Welt, in der sie das Spiel zu gewinnen scheinen, während der Computer tatsächlich etwas völlig anderes macht. Dieses The-ma wurde auch bei einem Exponat aus dem IT-Sicherheitslabor für die Produktion des KASTEL-Partners Fraunhofer IOSB auf-gegriffen.Dort gelang es einem Angreifer, eine Produktionsmaschine zu beschädigen, während der Leitstand davon nichts mitbekam.In der Ausstellung zeigte das Exponat „Online-Demokratie mit Tor und Bitcoin“ eine neuartige Online-Diskussionsplattform. Diese wahrt die Privatsphäre, funktioniert unabhängig vonVertrauensankern und ist resistent gegen Missbrauch. Die Nut-zer kommunizieren über das Anonymisierungsnetzwerk Tor und verwenden Pseudonyme, die in der Bitcoin-Blockchain als

verteilter Datenbank abgelegt werden.Weiterhin waren Karlsruher Forscher intensiv am Programm der Konferenz beteiligt. Ein Highlight war die Preisverleihung des KASTEL-Kurzfilmwettbewerbs zu Sicherheitsthemen. Die Gewinnerfilme, „Tanzend dehnen sich die Schwaben“ und „Lo-cky“, sind auch im Internet zu sehen.Mehrere Karlsruher Forscher waren an den Programmpunk-ten beteiligt. So moderierten die KASTEL-Mitarbeiter Dr. Andy Rupp und Dr. Mario Strefler Diskussionen zum Thema „Ist das zu kryptisch? – Krypto im Dialog“. Prof. Dr. Franziska Böhm war an der Moderation der Session „Accept it or leave it! – Digita-le Selbstbestimmung“ beteiligt, während Prof. Dr. Jörn Mül-ler-Quade gleichzeitig an der Podiumsdiskussion „40 Tage ohne Wasser? – Zukunft kritischer Infrastrukturen“ teilnahm, wie auch am Folgetag an der Runde zum Thema „Vernetzt, aber sicher! – IT-Sicherheitsforschung heute und 2027“, bei der Ver-treter aller drei Kompetenzzentren mit Ministerien und Wirt-schaft diskutierten.

Fot

o: F

raun

hofe

r SIT

Fot

o: C

RISP

Fot

o: C

ISPA

Page 6: Die Kompetenz zentren für ITSicherheits forschung · Tor und Bitcoin“ eine neuartige Online-Diskussionsplattform. Diese wahrt die Privatsphäre, funktioniert unabhängig von Vertrauensankern

6

Fast Facts

» 7 ERC-Grants, insbesondere ERC Synergy Grant „imPACT“

» „CISPA-Stanford Center for Cybersecurity“ als Basis exzellenter Grundlagenforschung

» DFG-Sonderforschungsbereich 1223 „Methoden und Instrumente zum Verständnis und zur Kontrolle von Datenschutz“

» Bachelor- und Masterstudiengang „Cybersicherheit“

» Über 210 WissenschaftlerInnen im Kernbereich des CISPA, 415 in IT-sicherheitsrelevanten Themen am Standort

» Gemeinsame Förderung durch das BMBF und die Staatskanzlei des Saarlandes

» Eingebettet in Informatikstandort von Weltrang

C I S P A S A A R B R Ü C K E N : F A S T F A C T S U N D Ü B E R S I C H T

CISPA – Center for IT-Security, Privacy and AccountabilityCampus E9 1 66123 Saarbrücken Deutschland Tel: +49 681 302-71922Fax: +49 681 302-71942 E-Mail: [email protected]://www.cispa.saarland

Das Forschungszentrum für IT­Sicherheit an der Universität des SaarlandesSAARBRÜCKEN: Das 2011 gegründete „Center for IT- Security, Privacy and Accountability“ (CISPA) ist das Forschungszentrum für IT-Sicherheit in Saarbrücken, das sowohl von der Universität des Saarlandes, als auch von den beiden Max-Planck-Instituten für Informatik (MPI-INF) und Softwaresysteme (MPI-SWS), sowie dem Deutschen Forschungszentrum für Künstliche Intelligenz (DFKI) unterstützt wird. Mehr als 415 WissenschaftlerInnen forschen am Standort Saarbrücken an IT-sicherheitsrelevan-ten Themen, 211 davon im Kernbereich des CISPA. Gemein-sam erarbeiten Sie für das CISPA anhand eines ganzheitlichen Ansatzes Lösungen für die Kernprobleme der IT-Sicherheit und des Datenschutzes in der Digitalen Gesellschaft. Das Zentrum kombiniert hierzu eine breite Grundlagenforschung zur Analyse bestehender und Entdeckung neuer Lösungsansätze mit deren systematischer Weiterentwicklung zu einem universellen Werk-zeugkasten von praktisch einsetzbaren Sicherheitstechnologien in komplexen Gesamtsystemen.Unter dem Motto „Sicherheit und Datenschutz für die digitale Gesellschaft“ werden wegweisende und grundlegende Tech-niken systematisch zu einsatzbereiten Sicherheitslösungen weiterentwickelt, die in Zusammenarbeit mit Partnern aus der Industrie, sowie eigenen Spin-Offs in vermarktbaren Produkten zum Einsatz kommen. Die Forschungsschwerpunkte orientieren sich vor allem an den beiden Leuchttürmen „Big Data Privacy“ und „Benutzbare Sicherheit für mobile Systeme“. Ein besonde-res Augenmerk liegt auch auf den internationalen Kooperatio-nen des CISPA – in der Großregion mit Luxemburg und Nancy, aber auch global mit der Eliteuniversität Stanford, USA, insbe-sondere seit der Gründung des CISPA-Stanford Center für Cyber-sicherheit im Oktober 2016.

Fot

o: C

hris

toph

Sor

ge

Page 7: Die Kompetenz zentren für ITSicherheits forschung · Tor und Bitcoin“ eine neuartige Online-Diskussionsplattform. Diese wahrt die Privatsphäre, funktioniert unabhängig von Vertrauensankern

C I S P A S A A R B R Ü C K E N : P U B L I K A T I O N E N A L L G E M E I N V E R S T ä N D L I C H E R K L ä R T

7

Einblick in unsere Forschung: Publikationen allgemeinverständlich erklärt

ARTistDie steigende Beliebtheit von Googles Android-Betriebssystem für Smartphones und Tablets ist unter anderem auch in der rie-sigen Auswahl an kostenlos verfügbaren Apps begründet. Diese Apps fordern allerdings oftmals Zugriff auf privatsphärekriti-sche Daten und Hardware. So können sie zum Beispiel die Kon-takte des Nutzers auslesen sowie Kamera und Mikrofon nutzen.Aus diesem Grund haben wir mit ARTist einen Werkzeugkasten geschaffen, mit dessen Hilfe wir beliebige Apps auf dem Gerät auch ohne Quellcode untersuchen und modifizieren können. Unser System setzt bei der Übersetzung der App in eine für das Android Gerät optimierte Darstellung an und kann dabei Pro-grammcode modifizieren, entfernen und sogar weiteren Code hinzufügen. Dieser angepasste Übersetzungsvorgang wird durch eine einfach zu bedienende App gesteuert. Konkrete Anwendungsszenarien sind unter anderem das Verfol-gen von Datenstömen durch Apps, um zu erkennen und zu ver-hindern, dass private Daten von der App verschickt werden, das automatisierte Abdichten bestimmter Typen von Sicherheitslü-cken und die Möglichkeit dem Nutzer das Erteilen und Entzie-hen feingranularer Berechtigungen für Apps verfügbar zu ma-chen. Eine groß angelegte Evaluation zeigt, dass unser System mit den populärsten Apps im Google Play Store kompatibel ist.Pünktlich zum diesjährigen Europäischen Symposium für Sicher-heit und Privatsphäre in Paris (IEEE EuroSP 2017), bei dem unsere Arbeit der akademische Öffentlichkeit präsentiert wird, werden wir ARTist, die zugehörige App und weitere Entwicklerwerkzeu-ge als Open Source zur Verfügung stellen, um Forschern aus al-

ler Welt die Möglichkeit zu geben, unsere Arbeit zu evaluieren und darauf aufzubauen. Das System richtet sich aktuell an For-scher und fortgeschrittenere Benutzer, da es erweiterte Rechte auf dem Gerät benötigt. Technisch versierte Nutzer finden un-ter https://artist.cispa.saarland weiterführende Informationen, Anleitungen und die zugehörige wissenschaftliche Publikation. ARTist ist verfügbar ab der “Marshmallow” genannten Version 6 des Android-Betriebssystems.

Quelle: Michael Backes, Sven Bugiel, Oliver Schranz, Philipp Styp-Rekowsky von, Se-bastian Weisgerber, „ARTist: The Android Runtime Instrumentation and Security Toolkit“, Proceedings of the 2nd IEEE European Symposium on Security and Privacy (Euro S&P 17), 2017.

Wer kontrolliert das Internet? Eine Analyse globaler Bedrohungen mittels Property Graph Traversals

Innerhalb der letzten Jahre ist eine neue Art von Cyberangriffen entstanden, bei denen Angreifer sich die verwobene Infrastruk-tur des Internets zu Nutze machen, wie staatlich finanzierte Massenüberwachung und großangelegte DDoS-Angriffe. Wäh-rend wir die Angriffstechniken recht gut verstehen, können wir die Auswirkungen der Angriffe nur begrenzt abschätzen. Um hier Abhilfe zu schaffen, haben wir Modelle des Internets und von Algorithmen gebaut, um die komplexen Abhängigkeiten zwischen Internetbetreibern und -dienstleistungen zu unter-suchen. Unsere Algorithmen können Internetakteure identi-fizieren, die Angriffe ausführen oder ihnen zum Opfer fallen können. Unsere Ergebnisse haben gezeigt, dass schon ein paar Akteure über weitreichenden Einfluss verfügen können: 14 Län-der und 14 autonome Systeme können – direkt oder indirekt – die Sicherheit von über 23% der meistgenutzten Webseiten beeinträchtigen. Zudem haben unsere Ergebnisse gezeigt, dass

die USA mit 16% der Webseiten das Land mit dem größten Ein-fluss sind, gefolgt von Deutschland mit etwa 6% der Webseiten. Private Organisationen können ebenfalls sehr mächtig sein. So haben wir beispielsweise festgestellt, dass Netzwerkbetreiber – selbst mittelgroße wie Google – bezüglich der betroffenen Webseiten mit Ländern wie Deutschland, Japan, Russland und China im Gesamtergebnis mithalten können. Schließlich haben unsere Ergebnisse auch gezeigt, dass die jüngsten DDoS-Angrif-fe gegen Dyn.com sorgfältig ausgewählt wurden: Die Autono-men Systeme von Dyn hosten autorisierende Namensserver, die von 3-5% der meistgenutzten Domains verwendet werden.

Quelle: Milivoj Simeonovski , Giancarlo Pellegrino , Christian Rossow , Michael Backes, „Who Controls the Internet? Analyzing Global Threats using Property Graph Traversals”, Proceedings of the 26th International Conference on World Wide Web (WWW 17), 2017.

7

Page 8: Die Kompetenz zentren für ITSicherheits forschung · Tor und Bitcoin“ eine neuartige Online-Diskussionsplattform. Diese wahrt die Privatsphäre, funktioniert unabhängig von Vertrauensankern

c i s p a s a a r b r ü c k e n : a k t u e l l e s

8

Aktuelles» Aktuelles aus der Forschung» Auszeichnungen» Veranstaltungen» Messen» Bürgerdialog» Politik» Presse

Aktuelles aus der ForschungCISPA­WissenschaftlerInnen präsentieren 5 Papiere auf der NDSS26.02.2017Zur diesjährigen Konferenz “Network and Distributed System Security Symposium” (NDSS 2017), die vom 26.02. – 01.03.2017 in den USA, in San Diego, Kalifornien, stattfand, steuerte CISPA fünf Forschungspapiere bei. NDSS ist eine der Top-Konferenzen im Bereich IT-Sicherheit mit dem Hauptfokus, die Anwendung und Weiterentwicklung verfügbarer Internetsicherheitstechno-logien voranzubringen. Die vorgestellten Papiere waren: - Dachshund: Digging for and Securing (Non-)Blinded Constants in JIT Code von G. Maisuradze, M. Backes, C. Rossow.- Unleashing Use-Before-Initialization Vulnerabilities in the

Linux Kernel Using Targeted Stack Spraying von K. Lu, M. Walter, D. Pfaff, S. Nürnberger, W. Lee, M. Backes.- P2P Mixing and Unlinkable Bitcoin Transactions von T. Ruffing, P. Moreno-Sanchez, A. Kate.- SilentWhispers: Enforcing Security and Privacy in Decentrali-zed Credit Networks von G. Malavolta, P. Moreno-Sanchez, A. Kate, M. Maffei.- A Broad View of the Ecosystem of Socially Engineered Exploit Documents von S. L. Blond, C. Gilbert, U. Upadhyay, M. Go-mez-Rodriguez, D. Choffnes.

CISPA-Wissenschaftler Prof. Andreas Zeller erhält ERC-Grant „Proof of Concept“ 24.02.2017

Andreas Zeller, Professor für Soft-waretechnik an der Universität des Saarlandes und ACM-Fellow, hat seinen zweiten ERC-Grant erhalten. Nachdem er 2011 den ERC Advanced Grant bekommen hatte, wurde er nun mit dem ERC Proof of Concept

Grant ausgezeichnet, der mit ca. 150.000 Euro dotiert ist, um innerhalb der Laufzeit von 18 Monaten das Innovationspotenzi-al von BOXMATE zu erforschen, daraus ein marktreifes Produkt zu entwickeln und somit einen Beitrag zum Technologietransfer zu leisten. Hierbei wird Zeller mit einem der aus CISPA hervorge-gangenen Start-Ups „Backes SRT“ zusammenarbeiten. Das Pro-jekt beginnt am 01. September 2017.

Fot

o: T

obia

s Sch

wer

dt

AuszeichnungenCISPA-Direktor Michael Backes erhält “CNIL-Inria Award for Privacy Protection 2016”25.01.2017Prof. Michael Backes erhielt für sein Papier “ADSNARK: Nearly

Practical and Privacy-Preser-ving Proofs on Authenticated Data” mit seinen Co-Autoren Manuel Barbosa, Dario Fiore, and Raphael M. Reischuk den „CNIL-Inria Award for Privacy Protection”. Der Preis wurde

nach einer Präsentation des Papiers durch Michael Backes am 25.

Januar 2017 während der CPDP-Konferenz (10th International Conference: Computers, Privacy & Data Protection. The Age of Intelligent Machines, CPDP 2017) in Brüssel feierlich verliehen. (https://www.inria.fr/en/news/news-from-inria/the-inria-cnil-prize-has-been-awarded)

Fot

o: C

ISPA

Page 9: Die Kompetenz zentren für ITSicherheits forschung · Tor und Bitcoin“ eine neuartige Online-Diskussionsplattform. Diese wahrt die Privatsphäre, funktioniert unabhängig von Vertrauensankern

c i s p a s a a r b r ü c k e n : a k t u e l l e s

9

Fot

o: C

ISPA

VeranstaltungenGeheimdienstexperte diskutiert mit CISPA-Wissenschaftlern über den Kurs der neuen US-Regierung 21.02.2017

Dank der Unterstützung der US-amerikanischen Botschaft und des Deutsch-Amerikani-schen Instituts (DAI) Saarbrü-cken besuchte im Februar der Rechtswissenschaftler und Ge-heimdienstexperte Timothy H. Edgar das CISPA. Edgar ist Senior Fellow des Watson Institutes an der Brown University und war unter der Obama-Regierung „Di-

rector of privacy and civil liberties’“ des Weißen Hauses sowie von 2006 bis 2009 Referent für Bürgerrechte für die US-Geheim-dienste.Im Rahmen des Besuchs lud das CISPA zu einem öffentlichen Vortrag von Edgar zum Thema „Cybersecurity and civil liber-ties - how the new U.S. government will approach cyber thre-ats“ ein. In der anschliessenden öffentlichen Podiumsdiskussion diskutierte Edgar mit den CISPA- Wissenschaftlern Prof. Michael Backes, Prof. Christian Rossow und Ninja Marnau sowie dem Re-feratsleiter beim Saarländischen Datenschutzzentrum, Mathias Gisch, über „State of the net: Weaponized information, mani-pulated elections – How can IT security safeguard civil liberties

& political independence?“. In der Podiumsdiskussion wurde über das reale Risiko von Wahlmanipulation für die kommenden Landtags- und Bundestagswahlen gesprochen sowie über tech-nische Möglichkeiten und laufende Gesetzgebungsvorhaben in den USA und Europa, um gezieltes Hacking und das Verbreiten von manipulierten Falschmeldungen zu erkennen und eventuell sogar zu verhindern. Mit den Wissenschaftlern des CISPA un-terhielt sich Edgar auch über die Wirksamkeit der Reformen der US-Geheimdienste sowie den Kurs der neuen US-Regierung un-ter Trump im Hinblick auf Geheimdienstbefugnisse, Privatsphä-re und IT-Sicherheit.

MessenCISPA besucht spanische Studentenmesse zur Studenten­ und Mitarbeiterakquise24.- 25.03.2017Auf der diesjährigen Messe für Master- und Promotionsstuden-ten „Saló Futura“ in Barcelona war auch das CISPA vertreten. Mit dem Ziel die Studentenakquise stärker auf den internationalen Markt auszuweiten, stellten Dr. Maria Goméz und Andrea Ruffing an einem Stand Ausbildungsmöglichkeiten und Karrierechancen

vor. In einem Vortrag konnte das Saarbrü-cker Zentrum noch detaillierter präsen-tiert werden.

Fot

o l.

CISP

A, F

oto

r

. Oliv

er D

ietz

e

Fot

o: C

ISPA

Foto: CISPA

Page 10: Die Kompetenz zentren für ITSicherheits forschung · Tor und Bitcoin“ eine neuartige Online-Diskussionsplattform. Diese wahrt die Privatsphäre, funktioniert unabhängig von Vertrauensankern

c i s p a s a a r b r ü c k e n : a k t u e l l e s

10

CISPA organisiert großangelegte Bürgerinformationsveranstaltung 11.03.2017CISPA organisierte am 11.03.2017 eine großangelegte Bürge-rinformationsveranstaltung in der Congresshalle Saarbrücken. CISPA wollte den saarländischen BürgerInnen im Sinne des Bür-gerdialogs praktische und konkrete Maßnahmen an die Hand geben, wie sie die digitalen Medien sicher im Alltag nutzen kön-nen. Nach einem Kurzvortrag von Prof. Michael Backes, Direktor des CISPA, teilten sich die gut 600 Teilnehmer in verschiedene Workshop-Gruppen auf. Neben Einsteiger-Workshops wurden auch Themen für fortgeschrittene Nutzer der Informations- und Kommunikationstechnologie angeboten. Das Themenspek-trum umfasste dabei u.a. Datenschutz in sozialen Netzwerken, sichere Heimnetzwerke, sichere Kommunikation, Sicherheit von Smartphones und sichere Passwörter bzw. Passwortmanager. Durch ein rotierendes Workshop-Programm konnten die Teil-nehmer selbst die für sie spannendsten Themen auswählen. Die parallel angelegte Ausstellung bot den BürgerInnen Einblick in aktuelle Forschungsprojekte des CISPA, die ihnen von den Wissenschaftlern allgemeinverständlich nähergebracht wur-den.

In einem Informationsvortrag wurde der deutschlandweit ein-zigartige Bachelorstudiengang „Cybersicherheit“, den das CISPA an der Universität des Saarlandes anbietet, den interessierten SchülerInnen und Eltern vorgestellt. Im Anschluss konnten die ZuhörerInnen noch aktuellen Studenten, die von ihren Erfahrun-gen aus erster Hand berichteten, Fragen zu Abläufen und Inhal-ten stellen. Den Abschluss des ereignisreichen Tages bildete ein Vortrag von Prof. Backes zum Thema „Autonome Syteme“, in dem er auf k ü n f t i g e Entwicklun-gen einging.

Fot

o: C

ISPA

BürgerdialogCISPA auf dem Tag der IT-Sicherheit16.02.2017

Der 3. Tag der IT-Si-cherheit Saar fand am 16.02.2017 statt. Die jährliche Konferenz mit ca. 300 Teilneh-mern wird von der IHK organisiert und dient zur Vernetzung und Weiterbildung

innerhalb der IT-Sicherheitscommunity im Saarland. Als Mit-gründer der IT-Sicherheitsinitiative Saarland beteiligte sich das CISPA wieder mit mehreren Vorträgen und Workshops aktiv an der Konferenz. Vormittags standen aktuelle Technologieent-wicklungen auf dem Programm. Dr. Sebastian Gerling, Adminis-

trativer Leiter des CISPA, sprach dabei über „Netze im Wandel - Anforderungen an die IT-Sicherheit“ und widmete sich insbe-sondere den Sicherheitsanforderungen, die Industrie 4.0 mit sich bringt. Nachmittags waren die Teilnehmer eingeladen an drei parallelen Workshops teilzunehmen rund um die Themen Awareness, Datenschutz-Compliance und Industrial IT-Security. CISPA-Wissenschaftlerin Ninja Marnau leitete den 90-minüti-gen Workshop zu Compliance-Anforderungen der neuen Daten-schutz-Grundverordnung. Die Konferenz wurde begleitet durch eine Messe, auf der zahlreiche IT-Unternehmen aus der Region ihre IT-Sicherheitslösungen präsentierten. Zum Abschluss der Konferenz gab Prof. Dr. Michael Backes, Direktor des CISPA, ei-nen Ausblick auf die Herausforderungen der IT-Sicherheit für die kommenden Jahre aus Sicht der Forschung.

Fot

o l.:

Oliv

er D

ietz

e F

oto

r.: C

ISPA

CISPA präsentiert sich auf der CEBIT 201720.- 24.03.2017Bei der diesjährigen CEBIT stellte CISPA eine Auswahl seiner aktuel-len Forschungsprojekte vor und präsentierte sich zum ersten Mal mit einem eigenen Stand, was dem stetigen Wachstum des Zent-rums Rechnung trägt. Zu den sieben vorgestellten Projekten zähl-ten u.a. „Genetic Privacy - Privatsphäre bei genetischen Daten“, „tribble - Massives automatisches Sicherheitstesten“, „Daten-schutz im Smart Home“ und ein Frühwarnsystem für DDoS gegen kritische Infrastrukturen. Unter den zahlreichen Besuchern am Stand waren u.a. die Staatssekretäre Jürgen Barke und Klaus Vitt.

Fot

o: C

ISPA

Page 11: Die Kompetenz zentren für ITSicherheits forschung · Tor und Bitcoin“ eine neuartige Online-Diskussionsplattform. Diese wahrt die Privatsphäre, funktioniert unabhängig von Vertrauensankern

c i s p a s a a r b r ü c k e n : a k t u e l l e s

11

Workshop Cybersicherheit und Forensik für die Staatsanwaltschaft Saarland 19.01.2017

Über das Internet begangene Straf-taten – von klassischen Betrugs-delikten bis hin zur Erpressung mit Ransomware – sind keine Einzelfälle mehr und beschäftigen in großem Umfang auch die Strafverfolgungs-behörden. Am 19. Januar haben die CISPA-Forscher Stefan Hessel, Fre-derik Möllers, Dr. Ben Stock und Prof.

Dr. Christoph Sorge deshalb Saarbrücker Staatsanwälte zu Mög-

lichkeiten und Grenzen von Ermittlungsansätzen bei Internet-kriminalität geschult. Neben technischen Grundlagen wurden konkrete Beispiele – etwa zu Ermittlungen bei „Fakeshops“ oder der Spurensuche bei äußerungsdelikten besprochen. Die Veran-staltung ging auf die Initiative der Staatssekretärin im saarländi-schen Justizministerium, Dr. Anke Morsch, zurück. Beide Seiten haben vereinbart, auch zukünftig zusammenarbeiten zu wollen und dabei auch über aktuelle Erkenntnisse der IT-Sicherheitsfor-schung einfließen zu lassen.

PressePressemitteilung der Staatskanzlei: Größtes Forschungszentrum für IT­Sicherheit kommt nach Saarbrücken 15.03.2017In einer Landespressekonferenz verkündete die Ministerprä-sidentin des Saarlandes Annegret Kramp-Karrenbauer, dass der Bund und das Saarland in Zusammenarbeit mit der Helm-holtz-Gemeinschaft in Saarbrücken ein Helmholtz-Zentrum für IT-Sicherheit gründen werden, in dem das bestehende Zen-trum CISPA unter Beibehaltung des Namens aufgehen wird. CISPA-Direktor Prof. Backes wird der Gründungsdirektor des neuen Zentrums werden. Bundesforschungsministerin Wanka kommentiert die Ent-wicklung: „IT-Sicherheit ist ein entscheidender Faktor für die Digitalisierung. Sichere digitale Infrastrukturen sind für unsere Wirtschaft und Gesellschaft unverzichtbar. Das Zentrum für

IT-Sicherheit in Saarbrücken hat sich hervorragend bewährt, ist international anerkannt und somit bestens geeignet, Deutschland in der IT-Sicherheitsforschung auf internationa-lem Spitzenniveau zu platzieren. Der Bund und das Saarland leisten hierzu mit der Verstetigung des For-schungszentrums einen bedeutenden Beitrag.“ (http://www.saarland.de/222685.htm)

Fot

o: S

aarla

nd/p

f

Fot

o: O

liver

Die

tze

PolitikParlamentarischer Abend in Berlin 13.02.2017

Am 13. Februar, am Vorabend der NKITS, organisierte das CISPA einen Parlamenta-rischen Abend in Berlin zum Thema „Au-tonome Systeme der Zukunft – Sicherheit und Datenschutz als Standortvorteil“. Mehr als 150 eingeladene Gäste aus Politik, Wirt-schaft und Gesellschaft folgten der Einla-dung des CISPA in die Saarländische Lan-desvertretung. Nach den Grußworten der

Ministerpräsidentin Annegret Kramp-Karrenbauer, hielt Prof. Michael Backes, einen Vortrag zum Thema „Deutschland als Vorreiter auf dem Weg zu sicheren autonomen Systemen“. Im Anschluss fand eine hochkarätig besetzte Podiumsdiskussion statt. Hier diskutierte Backes mit der Bundesministerin für Bil-dung und Forschung Prof. Johanna Wanka, der saarländischen Ministerpräsidentin Kramp-Karrenbauer, der stellvertretenden Vorsitzenden der CDU/CSU-Bundestagsfraktion Nadine Schön und dem Vorstandsmitglied der ZF Friedrichshafen AG Michael Hankel. Unter der Moderation von Reinhard Karger, dem Leiter Unternehmenskommunikation des Deutschen Forschungs-zentrums für Künstliche Intelligenz umfasste die Diskussions-

runde ein Themenspektrum, das von ethischen Standards für autonome Systeme, Verantwortung für Fehlentscheidungen bei künstlicher Intelligenz, Chancen und Risiken für den Wis-senschaftsstandort Deutschland bis zu überregionalen und internationalen Forschungskollaborationen reichte. Beim an-schließenden Umtrunk konnten die Gäste mit den Podium-steilnehmern und CISPA-Wissenschaftlern, die auch eigene For-schungsprojekte ausstellten, ins Gespräch kommen.

Fot

os: C

ISPA

Fot

o: C

ISPA

Fot

o: C

ISPA

Page 12: Die Kompetenz zentren für ITSicherheits forschung · Tor und Bitcoin“ eine neuartige Online-Diskussionsplattform. Diese wahrt die Privatsphäre, funktioniert unabhängig von Vertrauensankern

C R I S P D A R M S T A D T : F A S T F A C T S U N D Ü B E R S I C H T

12

CRISP – Center for Research in Security and PrivacyMornewegstraße 32 64293 Darmstadt Tel: + 49 6151 16 27282 E-Mail: [email protected] https://www.crisp-da.de

Über CRISPDie Forschung in CRISP steht unter dem zentralen Thema „Secu-rity at Large“, der Sicherheit großer Systeme. Die Wissenschaft-lerinnen und Wissenschaftler arbeiten nicht nur an der Sicher-heit einzelner Komponenten, sondern darüber hinaus an deren Zusammenspiel in umfassenden Sicherheitslösungen.Die Leuchtturmprojekte „Sichere Internet-Infrastrukturen“ und „Sichere Web-Anwendungen“ nehmen dabei einen herausgeho-benen Stellenwert ein.CRISP ist ein Zusammenschluss von vier renommierten For-schungseinrichtungen im Bereich Cybersicherheit: die Techni-sche Universität Darmstadt mit ihrem Profilbereich für IT-Si-cherheitsforschung CYSEC, die Hochschule Darmstadt, das Fraunhofer-Institut für Sichere Informationstechnologie SIT und das Fraunhofer-Institut für Graphische Datenverarbeitung IGD. Diese Partnerschaft ist die europaweit größte Allianz von For-schungseinrichtungen im Bereich Cybersicherheit.Die Forschungsarbeiten in CRISP erfolgen interdisziplinär, so-wohl in der Grundlagen- als auch in der anwendungsorien-tierten Forschung. So bringen auch Fachgebiete außerhalb der Informatik – zum Beispiel Physik, Maschinenbau oder Psycho-logie – ihre Expertise mit ein. Außerdem arbeitet CRISP in nati-onalen und internationalen Kooperationen mit zahlreichen For-schungseinrichtungen und Industriepartnern zusammen.CRISP wird gefördert vom Bundesministerium für Bildung und Forschung (BMBF) und vom Hessischen Ministerium für Wissen-schaft und Kunst (HMWK). Die beiden Ministerien haben bis zur Gründung von CRISP im Jahr 2015 die beiden Darmstädter Si-cherheitszentren EC SPRIDE bzw. CASED gefördert, die in CRISP aufgegangen sind.

Fast Facts

» Allianz aus vier renommierten Forschungseinrichtungen am Standort Darmstadt

» Forschungsschwerpunkt „Security at Large“: Sicherheit großer komplexer Systeme

» Spektrum von der Grundlagenforschung bis zur Anwendung

» Über 450 WissenschaftlerInnen

» Mehrere DFG-geförderte Spitzenforschungsprojekte

» Masterstudiengang IT-Sicherheit und berufliche Weiterbildung

» Gemeinsame Förderung durch das BMBF und das HMWK

Fot

o: C

RISP

12

Page 13: Die Kompetenz zentren für ITSicherheits forschung · Tor und Bitcoin“ eine neuartige Online-Diskussionsplattform. Diese wahrt die Privatsphäre, funktioniert unabhängig von Vertrauensankern

C R I S P D A R M S T A D T : P U B L I K A T I O N E N A L L G E M E I N V E R S T ä N D L I C H E R K L ä R T

13

Harvesting Runtime Values in Android Applications

Die CRISP-Forscher Sieg-fried Rasthofer, Steven Arzt, Marc Miltenberger und Eric Bodden haben bei dem renommierten Annual Network & Dis-tributed System Security Symposium (NDSS) im Jahr 2016 mit dem Bei-

trag „Harvesting Runtime Values in Android Applications That Feature Anti-Analysis Techniques“ eine neue Lösung zur Erken-nung von Malware vorgestellt. Immer häufiger verstecken Angreifer schadhaften Code derart in Software, dass dieser nur sehr schwer als solcher zu identi-fizieren ist. Beispielsweise wird der schadhafte Code erst nach bestimmten Bedingungen ausgeführt, wie etwa erst nach ei-nem Neustart. Dies stellt ein großes Problem für eine detaillier-te Analyse bei der Erkennung von Malware dar. Aus diesem Grund wurde die Lösung „Harvester“ entwickelt, insbesondere für die Malwareanalyse von Apps. Harvester un-tersucht nicht die originale Malware-App, sondern eine ver-

kleinerte Version der App, die eine leichtere Identifikation des schadhaften Verhaltens gestattet. Mit dem „prgram slicing“ nutzt Harvester hierfür ein spezielles Verfahren der statischen Codenalyse. Damit können Analysten verdächtige Stellen aus dem Code einfacher herauslösen. Harvester führt dann diese ---und nur diese--- Stellen aus und prüft, was bei der Ausführung passiert. Dadurch umgeht das Werkzeug die Stellen, die norma-lerweise für eine Verzögerung der Ausführung oder ähnliches sorgen. Anschließend kann Harvester vollautomatisch wichtige Infor-mationen wie z.B. Ziel-Telefonnummern, Inhalte einer SMS, Entschlüsselungsschlüssel, URLs aus dem schädlichen And-roid-Code extrahieren, mit denen der Analyst auf Art und Quelle der Malware schließen kann. Harvester benötigt für die Teilana-lyse einer Codestelle rund eine Minute – das haben die Experten von TU Darmstadt und Fraunhofer SIT an mehr als 13.500 gän-gigen Malware-Beispielen getestet.

[1] Harvesting Runtime Values in Android Applications That Feature Anti-Analysis Techniques. Autoren: Steven Arzt, Eric Bodden, Marc Miltenberger, Siegfried Rasthofer, In: NDSS 2016

Monkey See, Monkey Do: Effective Generation of GUI Texts with Inferred Macro Events

Einblick in unsere Forschung: Publikationen allgemeinverständlich erklärt

Webapplikationen sind als Grundlage zahlreicher sicherheitskri-tischer Dienste, wie beispielsweise Online-Banking oder Web-mail, aus unserem Alltag kaum noch wegzudenken. Eine effek-tive Analyse der Anwendungen auf Fehler und Schwachstellen ist vor allem während der Ausführung der Anwendung möglich. Idealerweise sollte diese Analyse stattfinden, bevor den Benut-zern diese Applikationen zur Verfügung gestellt werden.Das von Prof. Michael Pradel an der TU Darmstadt geleitete Software Lab hat eine neue Methode entwickelt, um Lauf-zeitanalysen von Webapplikationen automatisch durchzufüh-ren. Der Ansatz wurde vom Prinzip „Monkey see, monkey do“, also dem Nachahmen von beobachtetem Verhalten durch Af-fen, inspiriert.Die Grundidee ist, Benutzungsverhalten menschlicher Nutzer, z.B. im Labor, einmalig auf zu zeichnen und daraus viele weitere, komplexe und trotzdem realistische Benutzungssequenzen ab-zuleiten. Mit diesen Sequenzen werden Webapplikationen dann

vollautomatisch getestet, in dem z.B. Klicks und andere Einga-ben abgespielt werden.

Monkey See, Monkey Do: Effective Generation of GUI Tests with Inferred Maro Events. Autoren: Markus Ermuth, Michael Pradel , In: ISSTA 2016

Page 14: Die Kompetenz zentren für ITSicherheits forschung · Tor und Bitcoin“ eine neuartige Online-Diskussionsplattform. Diese wahrt die Privatsphäre, funktioniert unabhängig von Vertrauensankern

C R I S P D a R m S t a D t : a k t u e l l e S

14

Aktuelles» Aktuelles aus der Forschung» Zentren für die Politik» Zentren für Industrie und Wirtschaft» Vorträge» Zentren für Bürger» Messen

Aktuelles aus der ForschungAbhörsicher in die Zukunft 15.03.2017

Das Internet bekommt mit dem TLS 1.3 einen neuen Standard für verschlüsselte Kommunikation. Prof. Marc Fischlin, CYSEC [at] TU Darmstadt, und sein Team haben an der Analyse des Protokolls mitgewirkt und die kryptographischen Verfahren geprüft. Während des mehrjährigen Entwick-lungsprozesses prüften sie, ob die vorgeschlagenen Verfahren mit ihren neuen Funktionalitäten tatsächlich sicher genug sind und mit den kom-menden technologischen Fortschrit-

ten mithalten werden.Ein Sicherheitsrisiko, mit dem sich Fischlins Team beschäftigt, ergibt sich, weil in dem neuen Protokoll die sogenannten Roundt-rips reduziert werden konnten. Gemeint ist damit die Anzahl der Schritte, die benötigt werden, um zwischen dem Client - z.B. dem Rechner des Kunden eines Online-Shops – und dem Server des Shops eine verschlüsselte Verbindung aufzubauen. Die Reduzie-rung des Roundtrips gelang den Entwicklern durch das Zusam-menlegen von jeweils zwei bisher getrennten Vorgängen. Die Internet-Nutzer bemerken das im Alltag nicht, dafür geht der Verbindungsaufbau viel zu schnell.

Für Suchmaschinen wie Google bedeutet die Reduzierung des Roundtrips jedoch eine enorme Entlastung. Denn jedes Mal, wenn jemand die Suchmaschine in seinem Browser neu aufruft, muss sie eine Verschlüsselung mit ihnen aushandeln. Eine Verrin-gerung der einzelne Schritte, die dafür notwendig sind, ist hier deutlich zu spüren.Doch die Verringerung des Roundtrips birgt auch Risiken. Eines dieser Risiken ist Thema einer aktuellen Studie, die die Forscher Ende April als Konferenzbeitrag beim 2nd IEEE European Sym-posium in Security and Privacy in Paris vorstellen werden. Darin geht es um so genannte Replay-Angriffe bei Roundtrips. Das sind Angriffe, bei denen sich Client und Server bereits kennen, weil z.B. der Kunde zuvor im Online-Shop gekauft hat. In einem sol-chen Fall können Client und Server mit dem neuen TLS-Protokoll sofort miteinander kommunizieren, denn der Rechner des Kun-den identifiziert sich über ein „Session-Ticket“, das er bei der letz-ten Kommunikation erhalten und gespeichert hat. Im Falle eines Replay-Angriffs würde ein Hacker versuchen, das Session Ticket abzufangen, um dann eine Anfrage mehrmals an einen Server zu schicken. Fischlin und sein Team konnten in ihrer Studie nachweisen, dass das Protokoll TLS 1.3 selbst bei allen möglichen simulierten Son-derfällen die relevanten Sicherheitsanforderungen erfüllt, wes-halb die Forscher das Risiko der Replay-Angriffe als sehr gering einstufen.

Fot

o: K

atrin

Bin

ner

Cybersicherheit für die Bahn von morgen: Gemeinsames Projekt von Fraunhofer SIT, CYSEC [at] TU Darmstadt, DB Netz AG und SYSGO AG 23.03.2017Die digitale Transformation eröffnet Unternehmen viele Chancen, auch im Schienenverkehr: Durch die Digitalisierung der Leit- und Sicherungstechnik (LST) können die Betriebsabläufe verbessert und die Transportleistungen erhöht werden. Die Nutzung von standardisierten Datennetzen macht die Sicherungstechnik je-doch auch anfällig für potentielle Hackerangriffe. Denkbare Fol-gen solcher Angriffe reichen von Verspätungen bis zu Unfällen mit

Auswirkungen auf Leib und Leben. Das neue Forschungsprojekt „Hardwarebasierte Sicherheitsplattform für Eisenbahn Leit- und Sicherungstechnik“ – kurz HASELNUSS – entwickelt ein Sicher-heitssystem, welches gegen Angriffe schützt und die langen Le-benszyklen der Bahn-Infrastruktur berücksichtigt. Erstmals praktisch erprobt wird die neuartige Lösung im Testzen-trum der DB Netz AG und im Eisenbahnbetriebsfeld Darmstadt.

Page 15: Die Kompetenz zentren für ITSicherheits forschung · Tor und Bitcoin“ eine neuartige Online-Diskussionsplattform. Diese wahrt die Privatsphäre, funktioniert unabhängig von Vertrauensankern

C R I S P D a R m S t a D t : a k t u e l l e S

15

Foto: CRISP

Der Transportkapazitätsbedarf im Schienenverkehr steigt jährlich um bis zu vier Prozent. Der Einsatz von Informationstechnologie ermöglicht eine bessere Nutzung der vorhandenen Infrastruktur durch eine flexiblere Planung und Steuerung. Derzeit müssen viele Stellwerke immer noch von Hand betätigt werden und zahlreiche Abläufe und Wartungsarbeiten sind aufwendig und mit langen Sperrpausen verbunden. Im Zuge einer umfangreichen Moderni-sierung wird die Leit- und Sicherungstechnik der Deutschen Bahn schrittweise flächendeckend digitalisiert. Für eine größere Effizienz werden Leitstellen an passenden Orten zusammengefasst. Diese Modernisierung sorgt zwar einerseits für eine bessere Strecken-auslastung, andererseits werden durch die vernetzten Steuergeräte neue Angriffspunkte für Hacker geschaffen.Im Projekt HASELNUSS arbeiten die DB Netz AG, das Fraunhofer SIT, die SYSGO AG sowie die TU Darmstadt mit dem Profilbereich CYSEC gemeinsam an der Sicherheit der Eisenbahn- Leit- und Sicherungs-technik von morgen. Die Partner werden eine hardwarebasierte IT-Sicherheitsplattform entwickeln, die an die speziellen Anforde-rungen der Bahn, wie die Einhaltung bestimmter Echtzeitanforde-rungen oder den Nachweis zur Einhaltung der funktionalen Sicher-heit, angepasst ist.Die im Projekt HASELNUSS entwickelte Architektur basiert auf ei-nem Hardware-Sicherheits-Modul neuester Generation, dem „Trus-ted Platform Module (TPM) 2.0“, welches als Sicherheitsanker fun-giert und gemeinsam mit einer TPM Software-Plattform und dem Mikrokern-basierten Betriebssystem PikeOS von SYSGO AG grundle-gende Sicherheitsfunktionen für den Einsatz in der Eisenbahn- Leit- und Sicherungstechnik bereitstellt. Auf dieser Grundlage können weiterführende Dienste zur Angriffserkennung, Zugriffsschutz und Zustandsüberwachung ergänzt werden. „Die besondere Herausforderung bei HASELNUSS wird darin beste-hen, die Hard- und Softwaresicherheitsplattform so zu entwickeln,

dass sie auch in 20 Jahren noch nutzbar ist“, erklärt Professor Dr. Christoph Krauß, HASELNUSS-Projektkoordinator und Abteilungs-leiter am Fraunhofer-Institut für Sichere Informationstechnologie SIT. „Gerade für die langfristige Absicherung der vernetzten Bahn-anlagen ist es essenziell, dass es jederzeit möglich ist, Updates sicher einzuspielen.“ Professor Dr. Stefan Katzenbeisser vom Profilbereich CYSEC der TU Darmstadt ergänzt: „Mit der HASELNUSS-Sicherheitsplattform wer-den wir einen entscheidenden Beitrag leisten, um die Eisenbahn-Si-cherungstechnik von morgen resilient gegen Angriffe zu machen. Ein mehrschichtiges Sicherheitskonzept sorgt dafür, dass auch im Falle eines Angriffs das System Bahn seine wichtigsten Aufgaben erfüllen kann.“ Das Projekt HASELNUSS begann Anfang 2017 und hat eine Laufzeit von drei Jahren. Das Projekt wird vom Bildungsministerium für Bil-dung und Forschung (BMBF) im Zuge der neuen Hightech-Strategie gefördert. Weitere Informationen zum Projekt gibt es im Internet unter www.haselnuss-projekt.de.

Fot

o: F

raun

hofe

r SIT

Page 16: Die Kompetenz zentren für ITSicherheits forschung · Tor und Bitcoin“ eine neuartige Online-Diskussionsplattform. Diese wahrt die Privatsphäre, funktioniert unabhängig von Vertrauensankern

C R I S P D a R m S t a D t : a k t u e l l e S

16

Zentren für die PolitikPerlen der Forschung für die Anwendung 10.01.2017

Im Rahmen der Veranstaltung „Perlen der Forschung“ präsen-tierte Dr. Haya Shulman vom Fraunhofer SIT Bundeskanzlerin Dr. Angela Merkel das CRISP-Leuchtturmprojekt „Sichere In-ternet-Infrastrukturen“. Sie stellte die in diesem Projekt entwi-

ckelten Werkzeuge zur Reduzierung der Verwundbarkeit und Missbrauchsmöglichkeiten von tagtäglich benutzten Internet-diensten vor. Anwesend waren außerdem Bundesforschungs-ministerin Prof. Johanna Wanka, Wirtschaftsstaatssekretär Dr. Rainer Sontowski sowie weitere hochrangige Vertreter aus Poli-tik, Wirtschaft und Wissenschaft. Mit zukunftsweisenden Technologien und Konzepten demons-trierten insgesamt zehn Referenten der Fraunhofer- und Max-Planck–Gesellschaft eindrucksvoll die Innovationskraft der For-schung in Deutschland. „Durch die Präsentation fühlen wir uns ermutigt, die verlässlichen finanziellen Rahmenbedingungen auch weiter zur Verfügung zu stellen, die ja doch dazu geführt haben, dass Deutschland ein attraktiver Ort ist, an dem ge-forscht werden kann“, sagte Bundeskanzlerin Dr. Angela Merkel anschließend.

VorträgeDistinguished Lectures in Cybersecurity 23.03.2017Mit der Distinguished Lecture Series (DLS) in Cybersecurity kom-men jedes Semester herausragende Experten aus Wissenschaft und Wirtschaft nach Darmstadt, um die vielfältigen Chancen und Herausforderungen im Bereich der IT-Sicherheit zu diskutieren. Die Redner stellen in den Vorlesungen richtungsweisende For-schungsergebnisse verschiedener Disziplinen vor, fassen kom-plexe Themenbereiche zusammen und zeigen den momentanen Kenntnisstand ihres Forschungs- oder Arbeitsgebietes auf. Im ersten Quartal 2017 fanden gleich zwei DLS in Cybersecurity an der TU Darmstadt statt. Am 26. Januar hielt Prof. Ulrich Meyer von der Goethe-Universi-tät Frankfurt am Main einen Vortrag mit dem Titel: „Algorithm Engineering for Graph Traversal and Graph Generation in Exter-

nal-Memory“. Am 9. März war Prof. Cristina Nita-Rotaru von der Northeastern University, Boston, USA in Darmstadt zu Besuch. Ihr Thema war: „DLS in Cybersecurity: Building Robust Dis-tributed Systems and Network Protocols“.

Foto

: Dav

id A

usse

rhof

er /

MPG

Zentren für Industrie und WirtschaftVolksverschlüsselung für kleine und mittlere Unternehmen 17.03.2017CRISP-Partner Fraunhofer SIT bietet für kleine und mittlere Un-ternehmen (KMU) jetzt eine kommerzielle Lösung der Volks-verschlüsselung an. KMUs können sich ab sofort unter www.volksverschluesselung.de/kmu für den Praxis-Test bewerben, bei dem Unternehmen die Volksverschlüsselung ein Jahr lang kostenfrei benutzen können – unabhängig von der Anzahl der Nutzer. Die notwendige individuelle Registrierung der ausge-wählten Unternehmen erfolgt durch Ausweiskontrolle im In-ternet-Video-Chat. „Nach dem Start der kostenlosen Volksver-schlüsselung für Bürger haben zahlreiche Freiberufler und kleine Unternehmen bei uns nachgefragt, weil sie eine unkomplizierte Art der Email-Verschlüsselung für berufliche Zwecke brauchen“,

sagt Michael Herfert, Projektleiter der Volksverschlüsselung am Fraunhofer SIT. Herfert und sein Team haben daraufhin eine Version der Volksverschlüsselung entwickelt, die sich an Freibe-rufler sowie kleine und mittlere Firmen richtet und zum Beispiel auch erweiterte Backup-Funkti-onalitäten besitzt. Im Rahmen dieser Erprobungsphase testet das Fraunhofer SIT auch neue Registrierungsmöglichkeiten wie die Identitätsprüfung per Video-Chat.

Fot

o: F

raun

hofe

r SIT

Fot

os: T

obia

s Sch

oll

Page 17: Die Kompetenz zentren für ITSicherheits forschung · Tor und Bitcoin“ eine neuartige Online-Diskussionsplattform. Diese wahrt die Privatsphäre, funktioniert unabhängig von Vertrauensankern

C R I S P D a R m S t a D t : a k t u e l l e S

17

Zentren für BürgerForschungsgruppe SECUSO, CYSEC [at] TU Darmstadt, gibt Bürgern Hilfestellung, wie man betrügerische Nachrichten erkennt und sich effektiv davor schützen kann 10.01.-15.03.2017

Im ersten Quartal 2017 führte die von Prof. Melanie Volkamer, CYSEC [at] TU Darmstadt, geleitete Forschungsgruppe SECUSO gleich 3 Aktionen durch, um Bürgerinnen und Bürger für das Erkennen von betrügerischen Nachrichten zu sensibilisieren: Am 12.01.2017 führten die Wissenschaftler ein einstündiges bit-kom Live-Online-Seminar mit dem Thema „Effektiver Schutz vor betrügerischen Nachrichten“ durch. Die Referenten vermittelten hierbei notwendiges Wissen, um betrügerische Nachrichten zu erkennen. Anlässlich des Safer Internet Days am 08.02.2017 ver-öffentlichte SECUSO ein Video zum Thema Online-Betrug. In dem Video werden anschaulich Tipps zum Erkennen betrügerischer Nachrichten gegeben. Das Video steht unter diesem Link zum Download bereit: https://www.youtube.com/watch?v=4xIU1lP-Js_4&feature=youtu.be. Die Verbraucherzentrale Hessen stellte am Weltverbrauchertag 2017 (15.03.) die Gefahren im digitalen Alltag in den Mittelpunkt

ihrer Themenwoche. Wissenschaftler von SECUSO informierten in der Beratungsstelle der Verbraucherzentrale in Wiesbaden, wie Phishing- und andere betrügerische Nachrichten erkannt werden können.

Fot

o: C

RISP

Messen2. Darmstädter Startup & Innovation Day 31.01.2017CRISP war Aussteller auf dem 2. Darmstädter Startup & Inno-vation Day. Das Innovations- und Gründungszentrum HIGHEST der TU Darmstadt gab Akteuren aus Wirtschaft, Wissenschaft, Politik und Startup-Szene die Möglichkeit, über „technologie-basiertes Unternehmertum und Innovation“ zu diskutieren. Nobelpreisträger (Chemie 2011) Prof. Dan Shechtman von der israelischen Eliteuniversität Technion zeigte in seiner Keynote, wie Wissenschaft und Gründergeist wesentlicher Antrieb für In-novationen und neue Geschäftsideen sein können.

Fot

o: C

RISP

CRISP auf der diesjährigen CEBIT gleich mehrmals vertreten:20.-24.03.2017CRISP-Partner Fraunhofer SIT zeigte seine neuesten Entwicklun-gen und innovative Lösungen am Stand der Fraunhofer-Gesell-schaft. CRISP-Geschäftsführer Dr. Reiner Wichert präsentierte CRISP am 21. März am Hessen-IT-Firmengemeinschaftsstand. Darüber hinaus stellten sich mit Privalino und QuantiCor Secu-rity zwei Cybersecurity-StartUps vor, die von Forschern der TU Darmstadt gegründet wurde.

Fot

o: C

RISP

Page 18: Die Kompetenz zentren für ITSicherheits forschung · Tor und Bitcoin“ eine neuartige Online-Diskussionsplattform. Diese wahrt die Privatsphäre, funktioniert unabhängig von Vertrauensankern

K A S T E L K A R L S R U H E : F A S T F A C T S U N D Ü B E R S I C H T

KASTELInstitut für Theoretische Informatik

Carmen Manietta Am Fasanengarten 5 Geb. 50.34 D-76131 Karlsruhe Tel.: + 49 721 608-44213 Fax: + 49 721 608-55022 E-Mail: crypto-info@iti kit edu https://www.kastel.kit.edu/

Das »Kompetenz zentrum für angewandte Sicher heits­Technologie« (KASTEL)Das „Kompetenzzentrum für angewandte Sicherheits-Techno-logie“ (KASTEL) untersucht, wie sichere Anwendungen in einem durchgängigen Prozess entwickelt werden können. Unter dem Motto „Nachvollziehbare Sicherheit in der vernetzten Welt“ stellt sich KASTEL besonders denjenigen Herausforderungen der IT-Sicherheit, die durch die fortschreitende Vernetzung einzelner, bisher isoliert betriebener Systeme entstehen. Diese Herausforderungen treten speziell im Bereich der Energiewirt-schaft und der Industrie, aber auch der vernetzten, „intelligen-ten“ Umgebungen hervor.Als Leuchttürme dienen die Forschungsfelder „Sicherheit und Privatheit für Stromnetze der Zukunft“ und „Beweisbare Sicher-heit für komplexe IT-Systeme“. Stromnetze als Stellvertreter für kritische Infrastrukturen veranschaulichen besonders deutlich den Einfluss, den IT-Systeme auf unseren Alltag haben. Beweis-bare Sicherheit ermöglicht es, ganze Klassen von Angreifern prinzipiell auszuschließen, darunter auch noch unbekannte.Weitere Forschungsfelder sind „Sicherheit und Datenschutz für zukünftige Produktionssysteme“ und „Sicherheit und Da-tenschutz für die zukünftige Lebens- und Arbeitswelt“ und ver-netzte Mobilität.In KASTEL haben sich die großen Akteure der akademischen IT-Si-cherheitsforschung in Karlsruhe zusammengeschlossen: Das Karlsruher Institut für Technologie (KIT), das Fraunhofer IOSB und das FZI Forschungszentrum Informatik. In den BMBF-ge-förderten KASTEL-Projekten kooperieren zwölf Forschungs-gruppen aus den Fachbereichen Informatik, Wirtschafts- und Rechtswissenschaften und entwickeln einen ganzheitlichen Ansatz, der die Kompetenzen und Methoden verschiedener Dis-ziplinen integriert.

18

Fast Facts

» Graduiertenkolleg Energiezustandsdaten

» ERC Consolidator Grant „PREP-CRYPTO: Preparing Cryptography for Modern Applications“

» EnergyLab 2.0: großskalige Forschungsinfrastruktur für Energiesysteme

» IT-Sicherheitslabor für die Produktion: Infrastruktur für sichere Industrie 4.0

» Deutsch-französischer Doppelmaster in Kryptographie

» Informatik-Master mit Vertiefung in Cyber-Sicherheit

» 120+ SicherheitsforscherInnen

» 270+ Veröffentlichungen

Fot

o: K

IT

Page 19: Die Kompetenz zentren für ITSicherheits forschung · Tor und Bitcoin“ eine neuartige Online-Diskussionsplattform. Diese wahrt die Privatsphäre, funktioniert unabhängig von Vertrauensankern

19

K A S T E L K A R L S R U H E : P U B L I K A T I O N E N A L L G E M E I N V E R S T ä N D L I C H E R K L ä R T

Einblick in unsere Forschung: Publikationen allgemeinverständlich erklärtJOANA findet probabilistische Informationslecks

Haben Sie sich auch schon einmal gefragt, ob die Apps auf Ihrem Smart-phone wirklich nur das tun, was sie sollen? Das ist nicht immer der

Fall: Berüchtigt ist z.B. eine Taschenlampen-App, die heimlich GPS-Daten von 50 Millionen Nutzern an Werbefirmen schickte. Erst seit einigen Jahren ist es möglich, Vertraulichkeit und In-tegrität von Daten auf Programmebene durch Analyse des Programmcodes automatisch zu prüfen. Diese Analyse heisst Informationsflusskontrolle (IFC). IFC kann zB bei einer herunter-geladenen App vor der Ausführung prüfen, ob sie heimlich Da-ten an Unbefugte sendet. Mit IFC ließe sich also unerwünschte Spionage durch Apps erkennen, und zwar ohne die App auszu-führen!IFC wird nicht nur von KASTEL untersucht, sondern schon seit 2009 auch von einem Schwerpunktprogramm der Deutschen Forschungsgemeinschaft, und natürlich von vielen interna-tionalen Kollegen. Das Problem dabei ist weniger, alle poten-ziellen Lecks zu finden, sondern Fehlalarme zu vermeiden! Aus bestimmten theoretischen Gründen (dem Satz von Rice) kann nämlich keine Programmanalyse der Welt alle Lecks finden und gleichzeitig null Fehlalarme liefern. Aber gerade in großen Pro-grammen machen Fehlalarme eine Sicherheitsanalyse praktisch unbrauchbar. Besonders schwierig ist es, die sog. probabilisti-schen Informationslecks zu finden. Diese entstehen in Program-men, in denen in sogenannten Threads verschiedene Aufgaben

parallel (nebenläufig) erledigt werden, weil diese Thread sich gegenseitig beeinflussen können. Probabilistische Lecks kön-nen beliebig viele vertrauliche Informationen preisgeben, ohne dass ein einziges geheimes Bit tatsächlich an die Werbefirma geschickt wird! Professor G. Snelting und seine Mitarbeiter haben nun ein neues Verfahren zur Informationsflusskontrolle in Java-Programmen gefunden, eine Verbesserung des sogenannten RLSOD-Algo-rithmus‘. Dieses Verfahren benutzt moderne Programmanaly-sen (u.a. Programmabhängigkeitsgraphen, Points-to Analyse, May-happen-in-Parallel Analyse), um die Fehlalarme auf ein nie gekanntes Minimum zu drosseln. Im Februar 2017 gelang schließlich der vollständige mathematische Beweis, dass RLSOD garantiert alle probabilistischen Lecks findet. RLSOD ist in das Sicherheitstool JOANA integriert, das mit KASTEL-Unterstützung entwickelt wurde. RLSOD wurde z.B. verwendet, um ein experimentelles System für elektronische Wahlen zu analysieren. Dabei fanden sich zwei probabilistische Lecks; RLSOD konnte jedoch eines davon als Fehlalarm entlar-ven. Diese spektakuläre Verbesserung wurde auf der wissen-schaftlichen Konferenz POST 2016 live demonstriert. JOANA ist open source und kann von jedem Interessenten her-untergeladen werden: joana.ipd.kit.edu. JOANA analysiert volles Java mit beliebigen Threads und bewältigt bis ca. 250000 Pro-grammzeilen. JOANA ist einfach zu bedienen und braucht nur wenige Annotationen im Programmcode. Mehr Infos gibt’s auf der Webseite.

Referenz: Joachim Breitner, Jürgen Graf, Martin Hecker, Martin Mohr, GregorSnelting: On Improvements Of Low-Deterministic Security. Proc. Principles of Security and Trust - 5th International Conference, POST2016, pp. 68--88, LNCS 9635.

Fot

o: K

ASTE

L

Page 20: Die Kompetenz zentren für ITSicherheits forschung · Tor und Bitcoin“ eine neuartige Online-Diskussionsplattform. Diese wahrt die Privatsphäre, funktioniert unabhängig von Vertrauensankern

K A S T E L K A R L S R U H E : A K T U E L L E S

20

Aktuelles» Aktuelles aus der Forschung» Veranstaltungen» Gründungen» Zentren für Politik » Gesellschaft

Aktuelles aus der ForschungPrivatsphäreschützende Bonussysteme in den Medien 18.03.2017

Der Deutschlandfunk und ZDF-Heu-te berichteten am 18.03.17 und am 25.03.17 über das von KASTEL-Gruppen-leiter Dr. Andy Rupp geleitete Projekt zur Entwicklung privatsphäre-schützender Bonus- und Bezahlsysteme. In diesem Projekt soll untersucht werden wie, unter Verzicht auf personenbezogene Rohdaten, Ziele wie Kundenbindung,

personalisierte Werbung und Marktforschung mit Hilfe von be-weisbar-sicheren kryptographischen Protokollen realisiert wer-den können. Dies steht im klaren Gegensatz zu heutigen Syste-men in denen eine Vielzahl solcher Daten auf Seite der Betreiber gesammelt und ausgewertet werden. Beispielweise wird bei der Registrierung zu Bonuspunkteprogrammen typischerweise die Angabe von Name, Anschrift und Geburtsdatum verlangt, so-wie Zeit, Ort und Liste der eingekauften Produkte bei jedem Ein-kauf an den Betreiber übermittelt. Daraus lassen sich individu-

elle Bewegungsprofile und Personenprofile, die teilweise auch sehr sensitive Informationen enthalten können, ableiten. Erste Resultate des Projekts wurden auf dem letztjährigen Privacy-En-hancing-Technologies-Symposium (PETS) veröffentlicht. Hier wurde ein Basissystem vorgestellt, das zunächst nur das Ziel „Kundenbindung“ berücksichtigt und Profilbildungen komplett verhindert. Dazu wurde das Endgerät des Kunden intelligenter gemacht. Es speichert nun keine einfache Kunden-ID mehr, son-dern realisiert eine Art „kryptographisches Sparschwein“ auf Kundenseite, dessen Inhalt mittels kryptographischer Protokol-le, die mit dem Betreiber ausgeführt werden, verändert werden kann. Dabei bleiben die Einsatzorte des Sparschweins nachweis-lich unverkettbar. Derzeit arbeiten Dr. Rupp und sein Team an Erweiterungen des Systems, die dann personalisierte Werbung und Marktforschung bis zu einem gewissen Maße erlauben sol-len.

VeranstaltungenKASTEL-Mitarbeiter hält eingeladenen Vortrag auf „Forum on International Privacy Law“ 22.-24.03.17

Vom 23.03 bis 24.03 fand das Forum on In-ternational Privacy Law in Frankfurt statt. Dr.-Ing. Erik Krempel sorgte mit seinem Vortrag vor den versammelten Rechtswis-senschaftlern und Mitarbeitern von Daten-schutzaufsichtsbehörden für ein einheitli-ches Verständnis der genutzten Ansätze von

Machine Learning und legte somit den Grundstein für die wei-tere Diskussion rund um das Thema. Diskutiert wurde, wo Ma-chine Learning und klassische Datenschutzansätze im Konflikt stehen aber auch, welche Vorteile für den Datenschutz aus der aktuellen Forschung entstehen kann. (http://www.privacylaw-forum.com/)

Fot

o: K

ASTE

L

Fot

o: K

ASTE

L

Page 21: Die Kompetenz zentren für ITSicherheits forschung · Tor und Bitcoin“ eine neuartige Online-Diskussionsplattform. Diese wahrt die Privatsphäre, funktioniert unabhängig von Vertrauensankern

21

K A S T E L K A r L S r u h E : A K T u E L L E S

Erster For Digital Blockchain Workshop in Karlsruhe09.-10.02.2017

Am 09. und 10.02. fand in Karlsruhe der erste ForDigital Block-chain Workshop statt. Dieser wurde maßgeblich von den Pro-fessoren Martina Zitterbart und Hannes Hartenstein (KASTEL) sowie Prof. Christof Weinhardt (KIT IISM) und Prof. Frederik Arm-knecht (Universität Mannheim) organisiert. An dem Workshop nahmen über 25 Vertreter aus Forschung und Praxis teil.

(https://telematics.tm.kit.edu/3523.php) .

Foto: KIT

GründungenProf. Beyerer eröffnete Lernlabor Cybersicherheit in Görlitz11.01.2017

Am 11.01.2017 eröffnete KASTEL-PI Prof. Jürgen Beyerer in Görlitz ein Cyber-Lernlabor für die IT-Sicherheit kritischer Infra-strukturen und von Energieverteilsystemen. Das Labor ist eine

vom BMBF geförderte Kooperation zwischen dem Fraunhofer IOSB in Karlsruhe und Ilmenau mit der Hochschule Zittau/Gör-litz. Dort werden Verfahren und Techniken für die IT-Sicherheit kritischer Infrastrukturen erforscht. Das Know-how soll auch an Unternehmen und Behörden weitergegeben und damit schnell umgesetzt werden. Das wesentliche Ziel des Lernlabors Cybersicherheit ist daher ein umfangreiches Weiterbildungs-programm. Dabei werden Sicherheitsverantwortliche, IT-Ma-na ger und Anwender bei Energieversorgern, Behörden oder Unternehmen für das Thema Cybersicherheit sensibilisiert. Gleichzeitig können sie praktische Verfahren kennenlernen und trainieren, mit denen sich Hackerangriffe aller Art abweh-ren lassen. Bei der Eröffnung waren die Bundesforschungsmi-nisterin Frau Prof. Johanna Wanka, der Ministerpräsident des Landes Sachsen Herr Stanislaw Tillich und der Präsident der Fraunhofer-Gesellschaft Herr Prof. Reimund Neugebauer zuge-gen und würdigten das Cyber-Lernlabor als zukunftsweisenden Ansatz. (https://www.fraunhofer.de/de/presse/presseinfor-mationen/2017/januar/schutz-vor-cyberattacken-auf-wasser-werke-und-energieversorger-lernlabor-cybersicherheit-star-tet-in-goerlitz.html)

Fot

o: K

ASTE

L

Fot

o: F

raun

hofe

r

Page 22: Die Kompetenz zentren für ITSicherheits forschung · Tor und Bitcoin“ eine neuartige Online-Diskussionsplattform. Diese wahrt die Privatsphäre, funktioniert unabhängig von Vertrauensankern

K A S T E L K A R L S R U H E : A K T U E L L E S

22

KASTEL beim Bundesgerichtshof (BGH)14.02.2017

Prof. Spiecker hielt im BGH einen Vortrag „Das globale Internet als Herausforde-rung für den Europäischen Datenschutz“. Eingeladen wurde sie von der Juristischen Studiengesellschaft Karlsruhe. Der Vor-trag führte in zentrale Probleme des glo-balisierten Datenverkehrs ein, der Zugriffe ausländischer Geheimdienste auf Daten an Internetknoten in Deutschland, Spei-chern von Daten in der Cloud in Indien und auf den Seychellen und Angriffe auf

europäische Internetseiten aus China oder Russland ermög-licht, ohne die Vorzüge zu verhehlen: In Sekundenschnelle,

nahezu kostenlos und fast ohne Infrastruktur können Informa-tionen überall eingestellt, abgerufen und verbunden werden.Allerdings haben ineffektive Regelungen europäische Bürger und Unternehmen nahezu schutzlos gestellt, wenn die Da-tenverwendung im nicht-europäischen Ausland erfolgte. Der Vortrag analysierte die vielschichtigen Gründe für bestehen-de Vollzugsdefizite und schilderte vor diesem Hintergrund die künftige Rechtslage unter der Datenschutzgrundverordnung ab 2018 mit ihren neuen Instrumenten und Herangehens-weisen. Mehrere BGH-Richter, Professoren und hochrangige Vertreter der Bundes- und Landespolizeibehörden diskutierten anschließend mit Fr. Spiecker.

Fot

o: K

ASTE

L

Fot

o: K

ASTE

L

Lernlabor Cybersicherheit für industrielle IT-Sicherheit in Lemgo eröffnet16.03.17Prof. Jürgen Beyerer eröffnete am 16.03.17 in Lemgo das sechs-te Lernlabor für Cybersicherheit der Fraunhofer-Gesellschaft. In diesem wird, in Kooperation zwischen dem Fraunhofer IOSB und der Hochschule Ostwestfalen-Lippe an Verfahren für die Absicherung von Industrie 4.0-Anlagen geforscht und zugleich Komponenten und Software-Module für den Schutz dieser Anlagen entwickelt. Weiterhin steht IT- und Sicherheitsbeauf-tragten, Fach- und Führungskräften oder Produktionsleitern ein berufsbegleitendes modulares Weiterbildungsangebot zur Verfügung, das Unternehmen dabei helfen soll, vorhandene Si-cherheitslücken in den Produktionssystemen wirksam zu schlie-ßen. Die praktische Umsetzung des Gelernten an realitätsnahen Systemen spielt hierbei eine große Rolle. Neben Fraunhofer-Prä-sident Frof. Reimund Neugebauer sprach unter anderem auch Staatssekretär im BMBF Thomas Rachel bei der Veranstaltung.

Beide hoben die Bedeutung von IT-Sicherheitskompetenz im Mittelstand für den Erfolg der vierten industriellen Revolution hervor. (http://www.industry-of-things.de/labor-fuer-industri-elle-it-sicherheit-in-lemo-eroeffnet-a-591856/)

GesellschaftKASTEL bei der Cyber­Akademie CAk 31.01.2017

KASTEL-Mitarbeiter Christian Haas und Kaibin Bao hielten im Rahmen der Cy-ber Akademie Klau-sur in Würzburg am 31.01.2017 die Vor-

träge „Bedeutung von Industrie 4.0 für die künftige Polizeiar-beit“ und „Bedeutung von Smart Buildings für die Polizeiarbeit der Zukunft“. Die Fortbildungsveranstaltung diente dazu, Ex-perten und Führungskräfte der Landes- und Bundeskrimina-lämter sowie Staatsanwälte auf zukünftige digitale Spuren zur Tataufklärung aufmerksam zu machen.

Zentren für die Politik Expertise für die Politik15.02.17Am 15.02.2017 fand in Berlin das sogenannte Fraunhofer-Mor-genradar zum Thema „Sicherheit und Resilienz“ statt. Im Mor-genradar werden politische Entscheidungsträger mit adressa-tengerecht aufbereiteten Informationen versorgt, die ihnen als Grundlage für politische Entscheidungen dienen sollen. Prof. Jürgen Beyerer (KASTEL) und Prof. Stefan Hiermeier (Uni Frei-burg und Fraunhofer EMI) führten die Veranstaltung gemein-

sam durch. Zu den Besuchern zählten Bundestagsabgeordnete, deren wissenschaftliche Mitarbeiter sowie Vertreter verschie-dener Bundesministerien. (https://www.fraunhofer.de/de/ueber-fraunhofer/corporate-responsibility/nachhaltigkeitsbe-richt-2015/gesellschaft/expertise-fuer-die-politik.html)

Fot

o: B

MBF

Page 23: Die Kompetenz zentren für ITSicherheits forschung · Tor und Bitcoin“ eine neuartige Online-Diskussionsplattform. Diese wahrt die Privatsphäre, funktioniert unabhängig von Vertrauensankern

2323

Die nächste Ausgabe des gemeinsamen Newsletters der drei Kompetenzzentren für IT-Sicherheitsforschung wird im Juli 2017 mit einem Vorwort von Prof. Dr. Müller-Quade erscheinen. Die Ausgabe wird das zweite Quartal 2017 abdecken.

Möchten Sie auch in Zukunft über spannende Entwicklungen in der IT-Sicherheitsforschung sowie dem Bürger- und Politikdialog der Zentren informiert werden, laden wir Sie ein, sich unter der folgenden Adresse für den Empfang unseres gemeinsamen Newsletters anzumelden:

www.kompetenz-it-sicherheit.de

Page 24: Die Kompetenz zentren für ITSicherheits forschung · Tor und Bitcoin“ eine neuartige Online-Diskussionsplattform. Diese wahrt die Privatsphäre, funktioniert unabhängig von Vertrauensankern

Saarbrücken

Karlsruhe

Darmstadt

BMBF­Kompetenzzentren für IT­Sicherheitsforschung

Die drei Kompetenzzentren werden vom BMBF mit jährlich 10 Mio. € gefördert.

» 6 ERC-Grants, insbesondere ERC Synergy Grant „imPACT“

» CISPA-Stanford Center for Cybersecurity » DFG-Sonderforschungsbereich 1223

zum Thema Datenschutz » Bachelor- und Masterstudiengang

„Cybersicherheit“ » Über 210 WissenschaftlerInnen im Kernbe-

reich des CISPA, 415 in IT-sicherheitsrelevan-ten Themen am Standort

» Eingebettet in Informatikstandort von Weltrang

415Wissen schaftler-Innen

6 ERC-Grants

» ERC Consolidator Grant „PREP-CRYPTO: Preparing Cryptography for Modern App-lications“

» EnergyLab 2.0: großskalige Forschungs in-frastruktur für Energiesysteme

» IT-Sicherheitslabor für die Produktion: Infrastruktur für sichere Industrie 4.0

» Graduiertenkolleg Energiezustandsdaten » Deutsch-französischer Doppelmaster in

Kryptographie

120 +Sicherheits-forscherInnen

270 +Veröffentlichungen

» Allianz aus vier Forschungseinrichtungen am renommierten Standort Darmstadt

» Forschungsschwerpunkt „Security at Large“ » Forschung von der Grundlagenforschung

bis zur Anwendung » Mehrere DFG-geförderte

Spitzen forschungsprojekte » Masterstudiengang IT-Sicherheit und beruf-

licher Weiterbildung » Gemeinsame Förderung durch das BMBF

und HMWK

450 +Wissen schaftler-Innen

1 Standort

4 Einrichtungen