Cyber-Sicherheit - Newsletter 2013

10
NEWSTICKER +++ NEWSTICKER Kurznachrichten rund um das Fraunhofer AISEC. Seite 2 ICH GLAUB‘, ES HACKT! Sicherheitskonzepte für die Industrie 4.0. Seite 5 VERTRAUE NIEMANDEM !? Lässt sich Vertrauen in die IKT nach NSA & Co. zurückgewinnen? Seite 3 DER RÖNTGENBLICK Analyse-Tool App-Ray prüft Apps auf Herz und Nieren. Seite 7 ZWO, DREI, 4.0 IT-Sicherheit in der Industrie 4.0. Seite 4 DA IST PEP DRIN Schutzfolie für elektronische Geräte und gegen Produktpiraten. Seite 9 Liebe Leserinnen und Leser, kurz vor Jahresende ist es traditionell an der Zeit, zurückzublicken. Aus Sicht der IT-Sicherheit lässt sich sagen, dass ein sehr ereignisreiches Jahr 2013 hinter uns liegt. Die Spionageaffären fremder Ge- heimdienste haben die Schlagzeilen do- miniert und für große Verunsicherung in Gesellschaft, Wirtschaft und Politik ge- sorgt. Das Vertrauen in die Informations- und Kommunikationstechnik als Innova- tionsmotor für die Wirtschaft auf dem Weg in die Digitalisierung, hat sehr stark gelitten. Der Artikel ab Seite 3 dieses Newsletter zeigt Ihnen aber auch, dass diese Vertrauenskrise sogar neue Chan- cen bietet, denn aus Sicht der ange- wandten IT-Sicherheitsforschung sind die Voraussetzungen sehr gut, sogar noch gestärkt aus der aktuellen Situation her- FRAUNHOFER-INSTITUT FÜR ANGEWANDTE UND INTEGRIERTE SICHERHEIT Cyber-Sicherheit 2013 Newsletter www.aisec.fraunhofer.de vorzugehen. Viele direkt einsetzbare Lösungen sind bereits vorhanden und auch die Politik zeigt u. a. im Koalitionsvertrag ihre Bereitschaft, in Sicherheitstechnologie und den Kompetenzausbau zu investieren. Ein weiteres Thema, das uns im nächsten Jahr beschäftigen wird, ist Industrie 4.0. Darunter versteht man den komplexen Transfor- mationsprozess hin zu einer durchgehenden Vernetzung von Produkten, Maschinen, Anlagen und Automationsprozessen sowie Diensten. Dazu finden Sie interessante Lektüre ab Seite 4. Auch in diesem Newsletter werden Ihnen wie gewohnt einige innovative Lösungen aus unserem Hause vorgestellt. Unser Analyse-Tool App-Ray sorgt dafür, dass keine Apps auf mobile Endgeräte in einem Unternehmensumfeld kommen, die gegen die im Unternehmen geltenden Sicherheitsrichtlinien verstoßen (Seite 7). Die bei uns entwickelte Schutzfolie für Elektronische Geräte, PEP, schützt eingebettete Systeme vor Manipulation und Nachbau – eine wichtige Innovation im Kampf gegen Pro- duktpiraterie (Seite 8). Im kommenden Jahr werden wir weiterhin mit unserer Expertise Unternehmen da- bei unterstützen, ihre Produkte und Dienste sicherer zu machen, um so ihre Innova- tionsstärke nachhaltig zu bewahren. Dazu werden wir gemeinsam mit der Baye- rischen Staatsregierung unsere Kompetenzen und Angebote gezielt weiter ausbauen und in einem IT-Sicherheitszentrum an unserem Standort Garching bün- deln. Hier werden wir unser Sicherheitstest- und Analyselabors weiter ausbauen, um Unternehmen ein noch breiteres Spektrum an Sicherheitsuntersuchungen mit neuesten Testumgebungen und Analysemethoden sowie Schulungen anbieten zu können. Das nächste Jahr verspricht also, spannend zu werden. Ich wünsche Ihnen besinnliche Weihnachtstage und ein sicheres Jahr 2014. Viel Vergnügen bei der Lektüre Ihre

description

Informationen aus der IT-Sicherheitsforschung. Themen wie Cyber-Sicherheit, Industrie 4.0, Mobile Sicherheti und Produktschutz bzw. Schutz von eingebetteten Systemen.

Transcript of Cyber-Sicherheit - Newsletter 2013

NEWSTICKER +++ NEWSTICKER

Kurznachrichten rund um das Fraunhofer AISEC.

Seite 2

ICh glAub‘, ES hACKT!

Sicherheitskonzepte für die Industrie 4.0.

Seite 5

VERTRAuE NIEMANDEM !?

lässt sich Vertrauen in die IKT nach NSA & Co. zurückgewinnen?

Seite 3

DER RÖNTgENblICK

Analyse-Tool App-Ray prüft Apps auf herz und Nieren.

Seite 7

ZWO, DREI, 4.0

IT-Sicherheit in der Industrie 4.0.

Seite 4

DA IST PEP DRIN

Schutzfolie für elektronische geräte und gegen Produktpiraten.

Seite 9

Liebe Leserinnen und Leser,

kurz vor Jahresende ist es traditionell an

der Zeit, zurückzublicken. Aus Sicht der

IT-Sicherheit lässt sich sagen, dass ein

sehr ereignisreiches Jahr 2013 hinter uns

liegt. Die Spionageaffären fremder Ge-

heimdienste haben die Schlagzeilen do-

miniert und für große Verunsicherung in

Gesellschaft, Wirtschaft und Politik ge-

sorgt. Das Vertrauen in die Informations-

und Kommunikationstechnik als Innova-

tionsmotor für die Wirtschaft auf dem

Weg in die Digitalisierung, hat sehr stark

gelitten. Der Artikel ab Seite 3 dieses

Newsletter zeigt Ihnen aber auch, dass

diese Vertrauenskrise sogar neue Chan-

cen bietet, denn aus Sicht der ange-

wandten IT-Sicherheitsforschung sind die

Voraussetzungen sehr gut, sogar noch

gestärkt aus der aktuellen Situation her-

F R A u N h O F E R - I N S T I T u T F ü R A N g E W A N D T E u N D I N T E g R I E R T E S I C h E R h E I T

Cyber-Sicherheit 2013Newsletter

ww

w.a

isec

.fra

un

ho

fer.d

e

vorzugehen. Viele direkt einsetzbare Lösungen sind bereits vorhanden und auch die

Politik zeigt u. a. im Koalitionsvertrag ihre Bereitschaft, in Sicherheitstechnologie und

den Kompetenz ausbau zu investieren. Ein weiteres Thema, das uns im nächsten Jahr

beschäftigen wird, ist Industrie 4.0. Darunter versteht man den komplexen Transfor-

mationsprozess hin zu einer durchgehenden Vernetzung von Produkten, Maschinen,

Anlagen und Automationsprozessen sowie Diensten. Dazu finden Sie interessante

Lektüre ab Seite 4.

Auch in diesem Newsletter werden Ihnen wie gewohnt einige innovative Lösungen

aus unserem Hause vorgestellt. Unser Analyse-Tool App-Ray sorgt dafür, dass keine

Apps auf mobile Endgeräte in einem Unternehmensumfeld kommen, die gegen die

im Unternehmen geltenden Sicherheitsrichtlinien verstoßen (Seite 7). Die bei uns

entwickelte Schutzfolie für Elektronische Geräte, PEP, schützt eingebettete Systeme

vor Manipulation und Nachbau – eine wichtige Innovation im Kampf gegen Pro-

duktpiraterie (Seite 8).

Im kommenden Jahr werden wir weiterhin mit unserer Expertise Unternehmen da-

bei unterstützen, ihre Produkte und Dienste sicherer zu machen, um so ihre Innova-

tionsstärke nachhaltig zu bewahren. Dazu werden wir gemeinsam mit der Baye-

rischen Staatsregierung unsere Kompetenzen und Angebote gezielt weiter

ausbauen und in einem IT-Sicherheitszentrum an unserem Standort Garching bün-

deln. Hier werden wir unser Sicherheitstest- und Analyselabors weiter ausbauen,

um Unternehmen ein noch breiteres Spektrum an Sicherheitsuntersuchungen mit

neuesten Testumgebungen und Analysemethoden sowie Schulungen anbieten zu

können. Das nächste Jahr verspricht also, spannend zu werden.

Ich wünsche Ihnen besinnliche Weihnachtstage und ein sicheres Jahr 2014.

Viel Vergnügen bei der Lektüre Ihre

2

Digital Star 2014

Das am Fraunhofer AISEC

entwickelte Analyse-Tool

App-Ray ist für den Focus

Digital Star 2014 nominiert.

Der Preis wird jährlich an he-

rausragende digitale Innova-

tion aus Deutschland verlie-

hen. AISEC drückt dem

App-Ray-Entwickler Team

um Dr. Julian Schütte, die

Daumen, dass es klappt.

Infos zum Digital Star unter

http://ais.ec/digstar

Infos zu Appr-Ray unter

http://ais.ec/appray

Cloud Migration

Alles, was man über die Cloud wissen

muss. Das Buch, an dessen Entstehung

AISEC-Experten mitwirkten, gibt es

auch als Webedition unter

www.cloud-migration.eu

AISEC in den Medien

Die Sicherheitsexperten des Fraunhofer AISEC

waren im Jahr 2013 mit Beiträgen und Facharti-

keln zum Thema IT-Sicherheit in zahlreichen Zei-

tungen, Zeitschriften und Blogs vertreten.

Auswahl unter http://ais.ec/pressespiegel

IT-Sicherheit wird in garching institutionalisiert

Das Fraunhofer AISEC am Standort Garching-Hochbrück

ist am 1.12. 2013 in ein eigenständiges Fraunhofer-Institut

überführt worden. Damit folgte der Fraunhofer-Senat den

Empfehlungen der externen Gutachter, die der Fraunhofer

Einrichtung für Angewandte und Integrierte Sicherheit

(AISEC) im Juni ein exzellentes wissenschaftliches Profil

und eine hervorragende Zusammenarbeit mit der Industrie

bescheinigten. Im Zuge der Digitalisierungsstrategie »Digi-

tal Bavaria« des bayerischen Wirtschaftsministeriums soll das AISEC als Kompetenz-

zentrum für IT-Sicherheit von Europäischer Bedeutung weiter ausgebaut werden.

Vollständige Meldung unter http://ais.ec/Institut

hardware-Sicherheitsevalutierung

Das Fraunhofer AISEC analysiert die Hard-

ware-Sicherheit von Produkten und Syste-

men. In einem hochmodernen Hardware-Si-

cherheitslabor werden dazu Angriffsanalysen

in White- und Black-Box Szenarien durchgeführt. Das Leistungsspektrum im Analyse-

bereich erstreckt sich von einfacheren praktischen Angriffen, wie dem Auslesen von

Speichern, bis zu sehr komplexen Seitenkanalanalysen oder Fehlerangriffen.

Übrigens: Projekte zur Sicherheitsevaluierung und Verbesserung mit Industriepart-

nern unterliegen der Geheimhaltung.

Weitere Infos unter http://ais.ec/hws

Dies ist kein Spiel!

Im Auftrag der im Verband der Deut-

schen Automatenindustrie (VDAI e.V.)

organisierten Unternehmen hat das

Fraunhofer-Institut für Angewandte

und Integrierte Sicherheit (AISEC) ein

Sicherheitskonzept zum Schutz der

Buchungsdaten von Geldspielgeräten

erarbeitet. Das Konzept sieht nun erst-

mals einen leistungsfähigen elektro-

nischen Manipulationsschutz dieser

Daten vor, der dem neuesten Stand

der Technik entspricht.

Vollständige Meldung unter

http://ais.ec/VDAI

fotolia © Alterfalter

ElSTERONlINE

Die Umstellung auf die digi-

tale Steuererklärung mit Hilfe

von Elster Formular soll das

Ausfüllen leichter und den Versand ans Finanzamt

papierloser machen. Und natürlich soll es auch

sicher sein. Deshalb unterstützt das Fraunhofer

AISEC das Dienstleistungsportal der Finanzverwal-

tung bei der Java-Script-Sicherheit.

www.elsteronline.de

Sicherheit mobiler Endgeräte im Cyberraum

Leitfaden zur

Sicherheit mo-

biler Endgeräte

für Behörden

und KMU.

Der Leitfaden wurde im Rahmen der

länderoffenen Arbeitsgruppe Cybersi-

cherheit der IMK durch Fraunhofer

AISEC erstellt. Mitgewirkt haben die

Länder Bayern (Federführung), Baden-

Württemberg, Hamburg, Hessen, Me-

cklenburg-Vorpommern, Rheinlandp-

falz, Sachsen-Anhalt und Thüringen.

http://ais.ec/leitfaden

MOBILE SECURITY

Kontakt:

Dr. Julian Schütte

Parkring 4

85748 Garching

Telefon 089 3229986 173

Fax 089 3229986 299

[email protected]

http://ais.ec/mobile

F R A U N H O F E R R E S E A R C H I N S T I T U T I O N F O R A P P L I E D A N D I N T E G R AT E D S E C U R I T Y A I S E C

ÜBER FRAUNHOFER AISEC

Das Fraunhofer AISEC unterstützt Unternehmen aus dem Indus-

trie- und Dienstleistungssektor sowie Behörden bei der Absiche-

rung ihrer Systeme, Infrastrukturen, Produkte und Angebote. Für

seine Kunden entwickelt das Fraunhofer AISEC qualitativ hoch-

wertige Sicherheitstechnologien zur Erhöhung der Verlässlichkeit,

Vertrauenswürdigkeit und Manipulationssicherheit von IT-basier-

ten Systemen und Produkten. Rund 90 wissenschaftliche und

technische Mitarbeiterinnen und Mitarbeiter des Fraunhofer AIS-

EC entwickeln maßgeschneiderte Konzepte und Lösungen. Die

Sicherheits- und Testlabore sind mit modernsten Geräten ausge-

stattet, Sicherheitsexperten bewerten und analysieren im Kun-

denauftrag die Sicherheit von Produkten, Hardware-Komponen-

ten aber auch von Software-Produkten und Anwendungen. Zu

den Kompetenzen von Fraunhofer AISEC gehört die Absicherung

von eingebetteten Systemen (Embedded Systems) ebenso wie die

Cloud-Sicherheit, die Sicherheit mobiler Geräte, Dienste und An-

wendungen, die Netzwerksicherheit ebenso wie sichere Soft-

wareentwicklung.

fotolia

Presenting Partner

In Kooperation mit

FOCUS sucht den Digital Star 2014!Gewinnen Sie den Award für digitale Innovationen aus Deutschland.

www.focus.de/digitalstar

ww

w.a

isec

.fra

un

ho

fer.d

e

3

ww

w.a

isec

.fra

un

ho

fer.d

e

Ende November 2013 wählte der Verein

Deutsche Sprache den Spruch »Yes, we

scan!« zur Schlagzeile des Jahres 2013

– in Anlehnung an den uns allen be-

kannten Slogan des Präsidentschafts-

kandidaten Barack Obama im US-Wahl-

kampf 2008. Doch der Satz wurde nicht

nur für den feinen Wortwitz zum Besten

des Jahres gewählt, sondern weil er DAS

bestimmende Thema des Jahres auf-

greift – die NSA-Spionage-Affäre. Bür-

ger, Verwaltungen und Unternehmen

sorgen sich seit Bekanntwerden der Spi-

onageangriffe durch ausländische Ge-

heimdienste noch stärker um ihre Da-

ten, insbesondere auch vor dem

Hintergrund der Wirtschaftsspionage –

eine BITKOM-Umfrage aus dem Nov.

2013 zeigt den dramatischen Vertrau-

ensverlust. Während die Politik versucht,

verloren gegangenes Vertrauen auf dem

Weg von internationalen Abkommen

(No-Spy) zurück zu gewinnen, schlägt

die IT-Wirtschaft technologische Lö-

sungen vor. So sollen Mails mit Deut-

schen Absender und Empfänger nur

über Deutsche Router geleitet werden,

oder im europäischen Kontext soll die

Weiterleitung (das Routing) auf den

Schengen-Raum beschränkt werden.

Cloud-Anbieter propagieren eine EU-

oder Deutschland-Cloud und die Fach-

medien schreiben Nachrufe auf die Pu-

blic Cloud. In der Tat ein ereignisreiches

Jahr aus Sicht der IT- und Datensicher-

heit. Was können wir aus diesem Jahr

ins nächste nehmen? Was können wir

lernen? Welche Chancen bieten die Er-

eignisse der letzten Monate für die Digi-

tale Wirtschaft in Deutschland und Eur-

opa? Die Forderungen nach deutschem

bzw. europäischem Routing hat eine

Diskussion eröffnet, an deren Ende die

Chance steht, mit der Entwicklung von

Standards und Lösungen »made in Ger-

many« oder »made in Europe« das Ver-

trauen der Gesellschaft und der Wirt-

schaft in die Informations- und

Kommunikationstechnik (IKT) nachhaltig

zu stärken und Kräf-

te in der IT-Sicher-

heitsindustrie und in

der Politik zu mobili-

sieren. Dies erfor-

dert aber auch ein

konsequentes Inve-

stieren in die Ent-

wicklung nationaler

IT-Sicherheits-Schlüsseltechnologien, wie

vertrauenswürdige Hardware-Bausteine,

sichere eingebettete Betriebssysteme

oder auch vertrauenswürdige Lösungen

für eine sichere Identität.

Chance für die deutsche

IKT-Wirtschaft

Eine digitale Vision für Europa muss da-

rauf abzielen, durch die Umsetzung der

Digitalen Agenda die vorhandenen Stär-

ken der Wirtschaftsnationen Europas

weiter auszubauen und zu stärken.

Schlüsselbranchen sind neben der IKT-In-

dustrie besonders die Automobil- und

Zuliefererindustrie, der

stark mittelständisch

geprägte Maschinen

und Anlagenbau, aber

auch die Energiewirt-

schaft und der Ge-

sundheitssektor. Diese

Branchen benötigen

vertrauenswürdige IKT-

Produkte und einheitliche Regelungen.

Politische Anstrengungen in Bezug auf

solche Regelungen, wie einheitliche Da-

tenschutzrichtlinien, sind wichtig, rei-

chen aber nicht aus. Gemäß dem be-

kannten Spruch »Vertrauen ist gut,

Kontrolle ist besser« müssen deshalb die

Forschungs- und Entwicklungsausgaben

im Bereich der IT-Sicherheitstechnologie

sowohl auf nationaler als auch auf euro-

päischer Ebene substantiell erhöht wer-

den. Ein wichtiger Schritt in die stärkere

digitale Souveränität wäre die Entwick-

lung von vertrauenswürdigen IT-Sicher-

Cyber-SiCherheit – eiNe ViSioN für europaVERTRAuEN IN DIE IKT MuSS WIEDER STEIgEN

Internetnutzer verlieren das VertrauenWie schätzen Sie die Sicherheit Ihrer persönlichen Daten im Internet ein?

Sehr sicher/sicher

2011

3%42%

55%

5%29%

66%

5% 16%

79%

07/2013 11/2013

eher unsicher/völlig unsicher weiß nicht

Qulle: BITKOM, Dezember 2013 (http://www.bitkom.org/78135_78131.aspx . Abrufdatum, 10.12.2013)

Ein wichtiger Schritt in die stär-

kere digitale Souveränität wäre

die Entwicklung von vertrau-

enswürdigen IT-Sicherheits-

bausteinen, deren Vertrauens-

würdigkeit von neutralen

Stellen überprüft wird.

Unter dem Begriff Cyber-Sicherheit oder auch Cyber Security werden allgemein

die Herausforderungen in Bezug auf die IT-Sicherheit zusammengefasst, die sich

aus der Vernetzung von IKT-Systemen und den zunehmenden Abhängigkeiten

von vernetzten, sicherheitskritischen Infrastrukturen ergeben. Cyber-Sicherheit

beschreibt die Ausweitung der Aufgaben der klassischen IT-Sicherheit auf diese

komplexen, auch mit der physischen Welt sehr stark vernetzten Systeme.

Cyber Security

4

ww

w.a

isec

.fra

un

ho

fer.d

e Viele Komponenten dieser komplex ver-

netzten Systeme sind beschränkt hin-

sichtlich ihrer Speicherkapazität oder

auch ihrer Rechenfähigkeit und ihrem

Energieverbrauch. Sie müssen rund um

die Uhr ihre Aufgaben erfüllen, oft unter

Einhaltung strikter zeitlicher Vorgaben.

Sie sind zudem häufig zertifiziert, so dass

es in der Regel nicht möglich ist, im Re-

gelbetrieb Sicherheits-Patches oder Up-

dates, wie aus der Business-IT bekannt,

aufzuspielen, oder die Komponenten

neu zu starten, oder neu zu konfigurie-

ren. Klassische Sicherheitstechnologie,

wie man sie in heutiger Business-IT fin-

det, sind nicht für die ressourcenscho-

nende, einfache Absicherung be-

schränkter, vernetzter Komponenten im

Automatisierungs- und Produktionsum-

feld geeignet. Das heißt, bekannte Tech-

niken wie Viren-Scanner, Firewalls, VPNs

oder SSL/TLS-verschlüsselte Kommunika-

tion zwischen Browsern und Servern,

oder aber auch Techniken zur Identifika-

tion von agierenden Nutzern, wie Zu-

gangscodes und Berechtigungsausweise

sind nicht ohne weiteres im Produktions-

und Automatisierungs-Umfeld einsetz-

bar. Die Komponenten in Industrie 4.0

Szenarien müssen in der Lage sein, sich

untereinander sicher zu identifizieren,

Manipulationen zu erkennen und sicher

miteinander zu kommunizieren. Sichere

und überprüfbare Identitäten von Ma-

schinen, der Schutz vor gefälschten und

nachgemachten Produkten und die si-

chere Maschine-zu-Maschine Kommuni-

kation sind neue und wichtige Heraus-

forderungen für die IT-Sicherheit in der

Industrie 4.0. Benötigt werden neue Si-

cherheitstechniken, wie vertrauenswür-

dige Betriebssystem-Kerne für die be-

schränkten Komponenten, oder aber

auch leichtgewichtige, aber dennoch

starke Sicherheitsmechanismen, um

Manipulationen zu verhindern bzw. un-

schädlich zu machen.

Maschinen und Anlagen in der Industrie

sind für einen langjährigen Einsatz oft in

der Größenordnung von zwanzig Jahren

und darüber hinaus vorgesehen. Die Mi-

gration von der heutigen industriellen

Produktion auf die nächste Generation

muss also schrittweise, in weiten Be-

it-SiCherheit iN iNduStrie 4.0DIE REVOluTIONäRE EVOluTION

Auch wenn der Begriff Industrie 4.0 sehr vielschichtig ist und noch

viele Fragen, wie die Frage der IT-Sicherheit, unbeantwortet sind,

ist bereits heute eine Veränderung der Industrielandschaft in

Deutschland bemerkbar. Eine Transformation findet statt, in de-

ren Mittelpunkt die intelligente Vernetzung von Produkten, Ma-

schinen und Produktions- und auch der Wartungsprozesse steht.

Die vormals strikte Trennung zwischen den ehemals getrennten

IKT-Bereichen der Produktions-IT und der Business-IT wird aufge-

hoben; die Welten wachsen zusammen. Dadurch werden in der In-

dustrie 4.0 IT-Systeme mit ganz unterschiedlichen Sicherheitsanforde-

rungen verbunden. Daraus ergeben sich neue Verwundbarkeiten und

den Angreifern eröffnen sich neue Möglichkeiten, in Systeme einzu-

dringen und Schäden auch in der physischen Welt zu verursachen. So

können sich beispielsweise Computer-Viren, die man von Desktop-PCs

kennt, auf Produktionsanlagen ausbreiten, oder Maschinen werden

zur Fernwartung freigegeben, ohne diese Zugänge ausreichend abzu-

sichern.

heits-Bausteinen, deren Vertrauenswür-

digkeit von neutralen Stellen überprüft

wird. Diese müssten dann standardmä-

ßig in Produkte integriert und über ver-

trauenswürdige Software-Kerne ange-

bunden werden, so dass sie als

verlässliche, nicht umgehbare Vertrau-

ensanker, z. B. als integrierte Sicher-

heitschips, nutzbar sind, jedoch die ge-

wohnten Abläufe nicht behindern.

Jedoch wird auch in einem digitalen Eur-

opa weiterhin ein großer Teil der benöti-

gten IKT auf dem Weltmarkt eingekauft

werden müssen. Ein starkes Digitales Eu-

ropa muss deshalb verbindliche Mindest-

standards entwickeln sowie technische

Methoden erarbeiten, um die Einhaltung

der Mindeststandards zu prüfen, bzw.

die Hersteller von Produkten müssten

nachweisen, dass die Einhaltung der

Standards von einer unabhängigen In-

stanz geprüft und bestätigt wurde. Für

die Deutsche IKT-Wirtschaft eröffnet sich

dadurch die große Chance, im Jahr

2014 gestärkt aus der IT-Vertrauenskrise

hervorzugehen. Sie kann mit qualitativ

hochwertigen Schlüsseltechnologien in-

ternationale Standards mitbestimmen

und frühzeitig in den Markt einführen.

Prof. Dr. Claudia Eckert, Leiterin Frauhofer AISEC n

5

ww

w.a

isec

.fra

un

ho

fer.d

e iCh glaub, eS haCkt! SIChERhEITSKONZEPTE FüR DIE INDuSTRIE 4.0

Die Vernetzungen von Maschinen und Produktionsanlagen untereinander und mit den Büronetzen der

Unternehmen bilden das Nervensystem unserer Industrie der Zukunft. Sicherheitstechnisch sind heutige

Geräte und Systeme darauf allerdings nicht vorbereitet. Für das »Internet der Dinge« müssen alle Kompo-

nenten vernetzter Industrieanlagen umfassend geschützt werden – gegen Cyberkriminelle ebenso wie ge-

gen physische Angriffe auf das darin enthaltene Know-how. Im Security-Labor der Fraunhofer AISEC ha-

cken sich die Forscher durch Schwachstellen industrieller IT-Komponenten und entwickeln

Schutzmaßnahmen für die sichere Weiterentwicklung von Industriesteuerungen in Richtung Industrie 4.0.

reichen eher evolutionär als revolutionär

gestaltet werden, auch wenn man bei

Industrie 4.0 von einer Revolution u. a. in

Bezug auf die Gestaltung des gesamten

Produkt-Lebenszyklus

ausgeht. Das Nachrü-

sten von industriellen

Komponenten um Si-

cherheitsmaßnahmen,

wie etwa mit krypto-

graphischen Verfahren

zum vertraulichen und

manipulationsgeschütz-

ten Datenaustausch ist

keine Standardaufga-

be. So müssen zum einen die Sicher-

heitslösungen mit den bestehenden

Standards der Systeme kompatibel sein.

Zum anderen laufen die Industriesy-

steme meist unter sehr strikten Echtzeit-

bedingungen. Das Zeitfenster für die

Ver- und Entschlüsselung der Daten oder

die Authentifizierung von Nutzern und

Geräten ist äußerst klein. Erforderlich ist

die Entwicklung von Sicherheits-Konzep-

ten für alle Ebenen: Dazu zählt zum Bei-

spiel auch ein durchgängiges Berechti-

gungsmanagement. Damit wird klar

geregelt, wer welche Aktionen an dem

jeweiligen System vornehmen darf. Ne-

ben dem Schutz vor

Angriffen über das In-

ternet muss auch die

Sicherheit bei physika-

lischen Angriffen ge-

währleistet sein. Dies

lässt sich durch die In-

tegration von sicheren

Hardware-Bausteinen

erreichen, so dass sich

ein System beispiels-

weise nicht mehr booten lässt, wenn

eine manipulierte oder gefälschte Kom-

ponente in das System eingebracht wur-

de. Die Gewährleistung der Daten- und

Informationssicherheit wird ein entschei-

dender Faktor für den Erfolg von Indus-

trie 4.0 sein. Existierende Technologien

müssen an die neuen Anforderungen

angepasst und innovative, vertrauens-

würdige Schutzkonzepte – sowohl auf

organisatorischer als auch auf tech-

nischer Ebene – erforscht und umge-

setzt werden. Die Bereitstellung von Si-

cherheitsbausteinen, wie beispielsweise

vertrauenswürdige Hardware-Module,

manipulationsgeschützte Firmware,

Krypto-Boxen oder auch Sicherheits-

Gateways zur Absicherung von Schnitt-

stellen und Kommunikationsverbin-

dungen zusammen mit Regelwerken

und Vorgaben für deren sichere Integra-

tion in bestehende Systemlandschaften

könnten pragmatische erste Schritte auf

dem Weg zur sicheren Industrie 4.0

sein. Aber auch die sichere Integration

mobiler Geräte und die einfache Bedien-

barkeit der Sicherheitstechnologien ge-

hören zu den zentralen Herausforde-

rungen der nächsten Jahre. Fraunhofer

AISEC hat in all diesen Bereichen bereits

Lösungsansätze entwickelt, die in einem

nächsten Schritt mit Industriepartnern

ausgearbeitet und zur Marktreife ge-

bracht werden sollen.

Sichere und überprüfbare

Identitäten von Maschinen,

der Schutz vor gefälschten

und nachgemachten Produk-

ten und die sichere Maschine-

zu-Maschine Kommunikation

sind neue und wichtige her-

ausforderungen für die IT-Si-

cherheit in der Industrie 4.0.

Der Greifer nimmt aus der Vorratskiste

das nächste Bauteil auf, fährt herum

zum Arbeitstisch und positioniert es mil-

limetergenau an seinem Bestimmungs-

ort. Im Sekundentakt erledigt der Ro-

boterarm immer exakt gleich und ohne

Pausen seinen Arbeitsauftrag. Plötzlich

bleibt er inmitten seines Arbeitsflusses

stehen – der gerade noch eifrig arbei-

tende Industrieroboter steht still. Am

Bildschirmarbeitsplatz im selben Raum

gleich nebenan wird das Geschehen mit

einem zufriedenen Lächeln registriert.

Der Stillstand des Roboterarmes ist in

diesem Fall keine unerwünschte Produk-

tionspanne, sondern das Ergebnis er-

folgreicher Forschertätigkeit von Sicher-

heitsexperten. Vom Internet-PC aus hat

sich Dr. Martin Hutle, Leiter der Projekt-

gruppe »Sicherheit in der Industrieauto-

mation« am Fraunhofer-Institut für An-

gewandte und Integrierte Sicherheit

AISEC, über eine Backdoor in das Steu-

ersystem des Industrieroboters gehackt

und ihn während des laufenden Ferti-

gungsprozess über dessen Online-An-

bindung sabotiert.

Szenarien wie diese werden im Security-

Labor von Fraunhofer AISEC bald schon

alltäglich sein. Das Forscherteam erwei-

tert dazu gerade die Ausstattung seiner

Test- und Demonstrationsumgebung mit

Prof. Dr. Claudia Eckert, Leiterin Frauhofer AISEC n

6

ww

w.a

isec

.fra

un

ho

fer.d

e

nicht als Revolution, sondern vielmehr

als Evolution stattfinden. »Die Heraus-

forderung ist daher auch, Konzepte,

Maßnahmen und Technologien auf der

Grundlage der heute üblichen Standards

und Systeme zu entwickeln, um ausrei-

chend Sicherheit der Systeme für einen

Einsatz in der Industrie 4.0 zu errei-

chen«, so Hutle.

Die Voraussetzung zur Lösung dieser

Aufgabenstellung ist zunächst einmal

das Wissen um die Schwachstellen der

dings nicht ohne weiteres in den indus-

triellen Kontext übertragen. »Zum einen

müssen die Sicherheitslösungen mit den

bestehenden Standards der Systeme

kompatibel sein. Zum anderen laufen

die Industriesysteme unter sehr strikten

Echtzeitbedingungen. Das Zeitfenster

für die Ver- und Entschlüsselung der Da-

ten oder die Authentifizierung von Nut-

zern und Geräten ist äußerst klein«, so

Hutle. Zudem ist die Sicherheit der

Kommunikation zwischen den Industrie-

komponenten nur ein Bereich der zu lö-

senden Aufgabenstel-

lung. Die

Fraunhofer-Forscher

arbeiten an Security-

Konzepten für alle

Ebenen: Dazu zählt zum

Beispiel auch ein durchgän-

giges Berechtigungs-

management. Damit

wird klar geregelt, wer

welche Aktionen an

dem jewei-

ligen Indus-

triesystem vorneh-

men darf und kann. Neben dem Schutz

vor Angriffen über das Internet muss

auch die Sicherheit bei physikalischen

Angriffen gewährleistet sein. Durch Ver-

wendung von Hardware Security Modu-

len etwa kann erreicht werden, dass ein

System sich nicht mehr booten lässt,

wenn eine manipulierte oder gefälschte

Komponente in das System eingebracht

wurde. Außerdem beschäftigen sich die

Forscher mit dem Schutz des in Kompo-

nenten, Systemen und Produkten ent-

haltenen Know-hows. Passwörter oder

kryptographische Schlüssel dürfen eben-

so wenig auslesbar sein, wie in Steuer-

geräten oder Industrieanlagen gespei-

cherte geheime Firmeninformationen.

Robotiksystemen wie sie etwa in der Au-

tomobilindustrie standardmäßig im Ein-

satz sind. Bereits seit Jahren entwickeln

die Forscher Methoden und Techniken

zum Schutz von Know-how und zur Si-

cherheit eingebetteter Komponenten.

Dabei nutzen die Forscher das Labor, um

Angriffe auf die einzelnen Steuerungs-

und Kommunikationskomponenten von

Industrieanlagen durchzuführen und

Gegenmaßnahmen zu entwickeln. Mit

der Erweiterung des Labors lässt sich

künftig auch das Zusammenspiel der

Komponenten bei kompletten Ferti-

gungsprozessen analysieren und testen.

Das Ziel der Forscher ist es, die sicher-

heitstechnischen Voraussetzungen zu

schaffen für die Industrie 4.0. »Sicher-

heitskonzepte und Standards nach dem

Postulat von Security by Design für neue

Maschinen und Anlagen zu entwerfen,

die über die Werkshalle hinaus mit der

firmeneigenen Büro-IT, aber auch über

Internetschnittstellen mit dem Support

der Hersteller, mit Fertigungspartnern

oder sogar Kunden vernetzt sind, ist für

uns aber nur ein Teil der Aufgabenstel-

lung«, erklärt Hutle. Maschinen und An-

lagen in der Industrie sind für einen

langjährigen Einsatz oft in der Größen-

ordnung von zwanzig Jahren vorgese-

hen. Die Migration von der heutigen

Industrie 3.0 auf die nächste, von inten-

siver Vernetzung zum »Internet der Din-

ge« geprägten, Generation wird also

unterschiedlichen Komponenten und

Systeme. Im Security-Labor werden die

Komponenten dazu unterschiedlichsten

Hackerangriffen ausgesetzt und gezielt

nach möglichen Sicherheitslücken der

Geräte gesucht. Gleichzeitig dient die

Testumgebung der Fraunhofer AISEC zur

Evaluation der Wirksamkeit der entwi-

ckelten Sicherheitslösungen und schließ-

lich zur Demonstration der Funktions-

weise von Konzepten und Sicherheits-

maßnahmen für die Industrie 4.0 bei

unterschiedlichsten Hackerangriffen

oder Manipulationsversuchen.

Die Nachrüstung der Netzwerkschnitt-

stellen von industriellen Komponenten

etwa mit kryptographischen Verfahren

zum Schutz des Datenaustausches ist

keine Standardaufgabe. Zwar gibt es

ausreichend bewährte Konzepte in der

klassischen IT-Welt, etwa im Bereich des

Zahlungsverkehrs. Diese lassen sich aller-

Kontakt:Dr. Martin Hutle, Leiter Sicherheit in der Industrieautomation Zuerst erschienen auf www.innovisions.de n

7

ww

w.a

isec

.fra

un

ho

fer.d

e

appS auf herz uNd NiereN prüfeNAPP-RAy KONTROllIERT ANDROID-APPS AuF DIE EINhAlTuNg VON SIChERhEITSKRITERIEN

Derzeit werden über 700.000 Apps

für Android im Google Play Store

angeboten, von einfachen Tools

über aufwändige Spiele bis hin

zu umfangreichen Business

Suites. Viele davon werden von

Privatpersonen entwickelt – eine

systematische Qualitätskontrolle

findet faktisch nicht statt. Der

Nutzer der App hat per se keine

Möglichkeit, zu erfahren, welche

Aktionen die App auf seinem Te-

lefon ausführt. Auf welche Funk-

tionen des mobilen Endgeräts

greift die App zu? Welche Daten

werden an Dritte gesendet? Im

Unternehmensumfeld bekommen

diese Fragen eine noch größere

Bedeutung. Denn bei der Nut-

zung von privaten Geräten im Be-

ruf (Bring Your Own Device) muss

die Unternehmens-IT sicherstel-

len, dass eine App nicht auf sensi-

ble Unternehmensdaten zugreift.

Zudem geben Unternehmen ih-

rerseits maßgeschneiderte Apps

in Auftrag, die sie an Mitarbeiter

herausgeben und auf deren Inte-

grität sie sich verlassen müssen.

Mit App-Ray, einer Entwicklung

von Fraunhofer AISEC ist dies nun

möglich.

App-Ray untersucht Android-Apps voll-

automatisch gemäß sicherheitsrele-

vanter Kriterien. Den Katalog der Krite-

rien kann der Anwender selbst

festlegen, so dass Apps genau auf die

unternehmensspezifischen Anforderun-

gen hin untersucht werden. App-Ray lie-

fert eine genaue Einschätzung der App

und darüber hinaus detaillierte Untersu-

chungsdaten, die von Experten (z. B.

Pentester) für eine eingehende manuelle

Prüfung weiterverwendet werden kön-

nen. Denn der Einsatz mobiler Endge-

räte im Unternehmensumfeld steigt ra-

sant an. Rund 70 Prozent der im

vergangenen Jahr in Deutschland ver-

kauften Handys sind Smartphones. Laut

einer Erhebung des Marktforschungsun-

ternehmens comScore (comScore Mobi-

Lens 2012) ist Android derzeit die am

stärksten verbreitete Smartphone-Platt-

form in Deutschland. Demnach laufen

50 Prozent aller derzeit genutzten

Smartphones in Europa mit dem Be-

triebssystem von Google.

Problematisch wird dieser Trend im Un-

ternehmensumfeldImmer mehr Ange-

stellte nutzen privat Smartphones und

Tablet-Computer, die sie auch beruflich

einsetzen wollen. Dem Unternehmen

entstehen dadurch bisher unbekannte

Probleme, etwa beim Datenschutz. Ein

radikales Verbot der privaten Geräte am

Arbeitsplatz ist nicht immer die beste

Lösung. Klare Regeln zum Einsatz von

privaten Smartphones sowie Hilfsmittel

wie App-Ray können die Sicherheitsri-

siken deutlich verkleinern.

Auch dezidierte Firmenhandys sind vor

dem Befall mit Schadsoftware nicht ge-

schützt. Viele beliebte Apps werden un-

ter unzureichender Qualitätskontrolle

entwickelt. Über lange Zeit unentdeckt

verrichten Apps ihren Dienst, die auf-

grund fehlerhafter Programmierung und

mangelhafter Qualitätskontrolle sensible

Daten preisgeben.Es ist daher sehr

schwierig zu beurteilen, welche Risiken

eine App in sich verbirgt. Immer wieder

werden Apps entdeckt, die aktiv versu-

chen den Benutzer auszuspionieren wie

jene »Taschenlampen«-App, die uner-

kannt Adressdaten auf fremde Internet-

server sandte.

App-Ray von Fraunhofer AISEC schließt

gleich zwei Sicherheitslücken: Zum ei-

nen entdeckt das Tool alle Sicherheitslü-

cken einer App, die bewusst unerlaubt

Daten auf dem Smartphone abgreifen

oder gar Veränderungen auf dem Be-

triebssystem vornehmen. Zum anderen

kann das Tool zur Qualitätskontrolle he-

8

ww

w.a

isec

.fra

un

ho

fer.d

e

So lassen sich gezielt nur die Anwen-

dungen auf den Geräten installieren, die

den unternehmensinternen Sicherheits-

standards entsprechen«

App-Ray kombiniert dazu statische und

dynamische Analyseverfahren. Bei sta-

tischen Verfahren wird der eingespielte

Code der App eingehend auf seine

Funktionen und etwaige Schwachstellen

untersucht. In der dynamischen Analyse

führt App-Ray die Anwendung zusätz-

lich in einer Sandbox aus und analysiert

dabei jeden Arbeitsschritt.

App-Ray liefert eine übersichtliche Ein-

schätzung der App in Bezug auf die Un-

tersuchungskriterien und darüber hinaus

detaillierte Auswertungsdaten, die von

Experten (z. B. Pentester) für eine einge-

hende manuelle Prüfung weiterverwen-

det werden können.

getestet werden, die im Unternehmen

eingesetzt werden. Der Regelsatz lässt

sich auf mehreren Detailgraden definie-

ren, z. B. »Erzeugt diese App Benutzer-

profile?«, »Verwendet diese App Wer-

bung?« oder »Enthält diese App

Programmierfehler, die Zugriff auf meine

Kontaktdaten ermöglichen?«. Ebenso

lässt sich ein Regelwerk aufsetzen, das

nach den Erfordernissen der Unterneh-

menssicherheit, etwa Compliance-Re-

geln, gestaltet ist.

Die Benutzung von App-Ray ist denkbar

einfach: App-Ray kann sowohl als Si-

cherheitsdienst in einen unternehmen-

sinternen Android-Market integriert als

auch als Webanwendung über das In-

ternet direkt herangezogen werden.

Durch das Nachahmen oder Klonen elektronischer Produkte – sowohl im Investitions- als auch im Kon-

sumgütermarkt – entsteht der Industrie jährlich ein Umsatzschaden in Milliardenhöhe. Mit unterschied-

lichen Verfahren wie beispielsweise mit optischen Kennzeichnungssiegeln versuchen Hersteller von inno-

vativen Produkten den Nachbau zu verhindern. Doch gerade bei elektronischen Geräten wie den

Steuerungsgeräten von Maschinen und Anlagen gehen diese Maßnahmen nicht weit genug und können

das Auslesen und Kopieren des Herzstücks dieser Geräte – der Firmware – nicht verhindern. Der Schutz

der Firmware steht im Zentrum der Produktschutzaktivitäten der Sicherheitsforscher vom Fraunhofer

AISEC. Durch Verschlüsselungs- und Verschleierungsverfahren haben sie bereits Produkte zahlreicher Her-

steller schützen können. Dieser Schutz wird nun erweitert. Denn erstmals ist es ihnen gelungen, eine

Schutzfolie zu entwickeln, mit der sich elektronische Steuerungskomponenten nachhaltig gegen Produkt-

piraterie schützen lassen. Die elektronische Membran mit dem Namen PEP (Protecting Electronic Pro-

ducts) bietet aufgrund ihrer besonderen Eigenschaften größtmöglichen Schutz für eingebettete Systeme.

Bei der kleinsten Beschädigung der Folie wird das Auslesen der Firmware blockiert und die Funktionalität

des Produkts dauerhaft deaktiviert.

rangezogen werden, wenn durch Pro-

grammierfehler Risiken entstehen. So

kann es nämlich vorkommen, dass eine

App, der eine Verbindung zum Internet

gestattet ist, eine verschlüsselte Verbin-

dung vorgaukelt, die Analyse jedoch

eindeutig zeigt, dass diese Verbindung

nicht sicher ist.

App-Ray untersucht vollautomatisch die

Sicherheit der auf Android-Smartphones

und Tablets eingesetzten Apps und do-

kumentiert den Status auf der Basis frei

definierbarer Sicherheitskriterien. Den

Katalog der Kriterien kann der Anwen-

der selber festlegen.

Zum Beispiel kann der Tester einen Re-

gelsatz hinterlegen, mit dem alle Geräte

Kontakt:Dr. Julian Schütte, Leiter Mobile Security am Fraunhofer AISEC

www.aisec.fraunhofer.de/mobile n

pep – proteCtiNg eleCtroNiC produCtS ElEKTRONISChE MEMbRAN SChüTZT gEgEN PRODuKTPIRATERIE

9

ww

w.a

isec

.fra

un

ho

fer.d

e

Hochwertige elektronische Konsum-

und Investitionsgüter wie Maschinen

und Anlagen, die häufig in jahrzehnte-

langer Entwicklungsarbeit entstehen,

sind heute mehr denn je durch Produkt-

piraterie gefährdet. Laut einer Studie

des Verbandes Deutscher Maschinen-

und Anlagenbau e. V. (VDMA) aus dem

Jahr 2012 entsteht der deutschen Indus-

trie jährlich ein Umsatzschaden von rund

8 Milliarden Euro durch unerlaubten

Produktnachbau. Weltweit liegt der

Schaden bei mehr als einer halben Billi-

on. Eingebettete Systeme sind beson-

ders anfällig für Produktpiraterie. Die

Firmware des Systems beinhaltet in der

Regel das Know-how und die Steue-

rungslogik und muss daher vor unauto-

risierten Zugriffen jeder Art geschützt

werden.

Material als Sensor

Die elektronische Membran mit dem Na-

men PEP (Protecting Electronic Products)

nutzt die Materialeigenschaften der

Schutzhülle als Sensoren und macht die-

se zum festen Bestandteil ihrer Mess-

schaltung. Die Folie ist fest mit der Hard-

ware (Platine) verschweißt und macht

bei Beschädigung das Auslesen der

Firmware unmöglich. Wird das Siegel

gewollt oder ungewollt beschädigt, de-

aktiviert sich die Funktionalität des Pro-

dukts selbsttätig.

Manipulationssicher geschützt

»Die Firmware heutiger High-Tech-Pro-

dukte ist das Ergebnis langjähriger Ent-

wicklungsarbeit. Dieses Know-how wol-

len wir vor allem vor Diebstahl und

Nachbau schützen«, so Bartol Filipovic,

Leiter des Forschungsbereichs Produkt-

schutz am Fraunhofer AISEC. Ohne den

Schutz können Fälscher, die in den Be-

sitz der Firmware gelangen, das Produkt

ohne großen Aufwand nachahmen oder

gar 1:1 nachbauen. Ein Produktfälscher

wird dabei das System Stück für Stück

in seine Einzelteile zerlegen, die verwen-

deten Bauteile identifizieren (Produkt-

Teardown), daraufhin das System analy-

sieren (Systemanalyse) und eine Schal-

tung mit gleichen oder äquivalenten

Bauteilen nachbauen. Die benötigte

Firmware kann aus dem Original ausge-

lesen und in den Nachbau eingespielt

werden.

Die Innovation von PEP besteht in der

untrennbaren Verbindung von Hard-

ware und Schutzfolie. Die für die Ver-

schlüsselung der Firmware notwendigen

Schlüssel werden dabei aus den Folie-

neigenschaften erzeugt. Sie sind bei der

geringsten Veränderung dieser Eigen-

schaften, wie beispielsweise Form oder

Oberflächenstruktur, nicht mehr ver-

wendbar. Jede Folie erhält bei der Her-

stellung einzigartige Identifikationsnum-

mern, die für die Erzeugung der krypto-

grafischen Schlüssel genutzt werden.

Nimmt ein Fälscher eine Manipulation

jeglicher Art an der Schutzfolie vor, wer-

den Daten wie der Programmcode der

Firmware gelöscht und das Gerät

dadurch funktionsunfähig. Auch

das Auslesen der Firmware wird

damit natürlich verhindert.

hardwarebasierte Verschlüsselung

»Im Gegensatz zu anderen Abschir-

mungen ist PEP auch ohne Stromzufuhr

voll funktionsfähig und hält allen An-

griffen stand«, ergänzt Maxim Hennig,

der an der Entwicklung von PEP maß-

geblich beteiligt ist. Das Produktschutz-

Team des Fraunhofer AISEC erhöht mit

PEP die Sicherheit der Geräte als Ergän-

zung zu den bereits realisierten Schutz-

maßnahmen durch Firmware-Verschlüs-

selung. Durch die hardwarebasierte Ver-

schlüsselung der Firmware und durch

zusätzlich verwendete Verschleierungs-

maßnahmen wird ein sehr hohes Sicher-

heitsniveau erreicht. »Die Verbindung

der PEP-Folie mit unserer Firmware-Ver-

schlüsselung macht eine Know-how-Ex-

traktion und einen Produktnachbau un-

möglich«, so Bartol Filipovic. Die Investi-

tion in Schutzmaßnahmen zahlt sich

aus, denn die Kosten für die Absiche-

rung der Geräte sind im Verhältnis zum

potenziellen Schaden sehr gering. Ne-

ben dem wirtschaftlichen Verlust für

Unternehmen durch Umsatzausfälle fällt

der Image-Schaden ebenso ins Gewicht,

falls gefälschte und qualitativ niedrig-

wertige Bauteile mit dem Hersteller in

Verbindung gebracht werden.

Kontakt:Bartol Filipovic, Leiter Product Protection & Industrial Security am Fraunhofer AISEC

Weitere Informationen: http://ais.ec/pep n

PEP - PROTECTING ELECTRONIC PRODUCTS

without protective foil with protective foil

PRODUCT PROTECTION BY ELECTRONIC MEMBRANE

Protective foil

Component identi�cation

1Membrane with integrated sensors

3 Preprocess measured dataDigitalization and stabilization of measured values

7

Contact

BENEFITS

UNPROTECTED EMBEDDED SYSTEM PROTECTED EMBEDDED SYSTEM

› Open for di�erent kind of attacks

› Lack of comprehensive protection measures

› Easy access to interfaces of the devices allows readout and manipulation of program code

› Vulnerable to attacks on memory chips

› Protects critical areas of an embedded system

› Seals housings tamper-proof

› Disables functionality of a product in case of attack

Bartol FilipovicParkring 4D-85748 Garching bei München

Phone +49 89 3229986-128Fax +49 89 3229986-299bartol.�[email protected]

Measurement circuit2V

Recording of foil parameters

Key generation4Based on foil parameters

Data encryption5Encryption of �irmware

Data decryption6Decryption of application for execution

Trusted integration of addtional components

Erasing of sensible data

Manipulation detection

Electronic manipulation detection by special sensors

Unique identi�cation numbers and cryptographic key ge-neration based on fabrication tolerances

Cryptographic protection of program code and sensitive data

Authentication between hardware and software

Adaptible to any microcontroller

Post manufactoring integration possible

Electronic seal functionality 8

10

zu guter letzt

Wissenschaftliche publikationen zu themen wie produktschutz, Mobile Sicherheit, Cloud Sicherheit und vieles mehr findet sich unter http://ais.ec/publikationen

besuchen Sie das fraunhofer aiSeC auch in 2014 auf den folgenden Messen und erfahren Sie das Neueste aus der it-Sicherheitsforschung.

26.–28. februar 2014, embedded World, Nürnberg10.–14. März 2014, Cebit, hannover7.–11. april 2014, hannover Messe, hannover Messe

unsere am häufigsten gelesene publikati-on heißt »on the effectivness of Malware protection on android« von rafael fedler, dr. Julian Schütte und Marcel kulicke und zeigt, dass der Schutz vor Schadsoftware auf android-geräten trotzt anti-Viren-apps nicht hinreichend gewährleistet werden kann.

Impressum

Herausgeber:

Fraunhofer-Institut für Angewandte

und Integrierte Sicherheit (AISEC)

Parkring 4

85748 Garching

Tel.: +49 089 3229986-292

Fax.: +49 089 3229986-299

[email protected]

www.aisec.fraunhofer.de

http://www.linkedin.com/company/fraunhofer-aisec

@fraunhofer aiSeC – http://twitter.com/fraunhoferaiSeC

http://www.youtube.com/user/fraunhoferaiSeC

http://ais.ec/googleplus

AppRAy:UseRdRiven And fUlly AUtomAted AndRoid App secURity Assessment

dennis titze, philipp stephAnow, dR. JUliAn schütte

F r a u n h o F e r I n s t I t u t e

F o r a p p l I e d a n d I n t e g r at e d s e c u r I t y

ON THE EFFECTIVENESS OF MALWAREPROTECTION ON ANDROIDAN EVALUATION OF ANDROID ANTIVIRUS APPS

RAFAEL FEDLER, JULIAN SCHÜTTE, MARCEL KULICKE 04/2013

F R A U N H O F E R R E S E A R C H I N S T I T U T I O N F O R

A P P L I E D A N D I N T E G R AT E D S E C U R I T Y

Schutz vor produktpi-raten. eine übersicht-liche darstellung der angriffsszenarien und gegenmaßnahmen auf einer Seite als info-grafik. diese befindet sich zum direkten download unter http://ais.ec/infografik

Redaktion: Viktor Deleski

Satz und Layout: Marion Mayer, riondesign.de

Text: Viktor Deleski, Bernhard Münkel, Innovisions.de

Bildnachweis: Fraunhofer AISEC, Fotolia

ww

w.a

isec

.fra

un

ho

fer.d

e