idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instance:
Share on: 
04/24/2023 15:28

Sicherheitslösungen für das Computing der Zukunft

Jennifer Strube Stabsstelle Presse, Kommunikation und Marketing
Universität Paderborn

    Vertrauenswürdige IT-Systeme durch Kryptografie

    Banking, Mails, Shopping: Immer mehr Daten werden online gesammelt, verarbeitet und gespeichert. Gleichzeitig steigen die Anforderungen, diese sicher zu verschlüsseln. Denn Quantencomputer könnten aktuelle Verschlüsselungen in Zukunft knacken. Gefragt sind Lösungen, die heute und auch zukünftig vertrauenswürdige IT-Systeme ermöglichen. Im Sonderforschungsbereich (SFB) „CROSSING“ (Cryptography-Based Security Solutions: Enabling Trust in New and Next Generation Computing Environments) arbeiten Wissenschaftler daran, Sicherheitslösungen auf Grundlage von Kryptografie zu entwickeln, die selbst leistungsfähigen Quantencomputern standhalten sollen. In dem Gemeinschaftsprojekt kooperiert die TU Darmstadt mit der Universität Paderborn, der Universität Duisburg-Essen, der Universität Regensburg sowie dem Fraunhofer-Institut für Sichere Informationstechnologie (SIT) in Darmstadt. Mehr als 65 Forscher aus den Bereichen Quantenphysik, Kryptografie, Systemsicherheit und Software-Engineering arbeiten interdisziplinär zusammen, um durch die neuen Sicherheitslösungen Vertrauen in die aktuelle und nächste Generation von Computerumgebungen zu schaffen. Im vergangenen Jahr wurde der SFB, der seit 2014 von der Deutschen Forschungsgemeinschaft (DFG) gefördert wird, um eine dritte Laufzeit mit einer Fördersumme von zehn Millionen Euro bis 2026 verlängert.

    Prof. Dr. Eric Bodden vom Heinz Nixdorf Institut und Institut für Informatik der Universität Paderborn leitet das Teilprojekt „Secure Integration of Cryptographic Software“ im Bereich „Engineering“ des SFB. Mit seinem Team entwickelt er Methoden und Technologien, die eine sichere Integration von Verschlüsselungstechnologie in verschiedene Anwendungen gewährleisten. Dadurch sollen auch Personen, die keine Experten auf dem Gebiet sind, in der Lage sein, kryptografische Verfahren korrekt anzuwenden.

    Mehr Informationssicherheit: Frei zugängliche Plattform für Entwickler

    Den Forschern des SFB ist es in den ersten beiden Förderphasen bereits gelungen, neue, gegen Quantenangriffe sichere Verschlüsselungs- und Signaturverfahren zu entwickeln. Doch auch wenn Kryptografie eine Vielzahl von Lösungen zum Schutz sensibler Daten bietet, birgt deren Implementierung einige Herausforderungen. So müssen sich Softwareentwickler mit Fragen zur Wahl, Komposition und Integration kryptografischer Komponenten auseinandersetzen. Dabei besteht u. a. die Gefahr, unsichere Kombinationen zu erstellen.

    Um diese Hürden zu überwinden, hat sich das Team um Prof. Bodden zum Ziel gesetzt, Entwickler mit Automatisierungswerkzeugen unter die Arme zu greifen. Dafür haben die Wissenschaftler verschiedene Softwareentwicklungs- und Analysetechniken entworfen. Die Werkzeuge stellen sie in der intelligenten Open-Source-Plattform „CogniCrypt“, die die SFB-Forscher gemeinsam entwickelt haben, für alle frei zugänglich bereit. Auf diese Art wollen sie Anwendungsentwickler zum einen dabei helfen, geeignete kryptografische Komponenten auszuwählen und zum anderen, diese auch sicher in ihre Software einzubinden, um Schwachstellen und Fehler von vornherein zu verhindern.

    Sicherheitslücken von Anfang an vermeiden

    Um Verständnis für den richtigen Umgang mit diesen Sicherheitslösungen zu schaffen, haben die Wissenschaftler Kryptografie-Regeln dokumentiert. Denn: Sollten Elemente innerhalb einer Anwendung nicht auf ganz bestimmte Art und Weise ausgeführt werden, treten schnell Sicherheitslücken auf, die erheblichen Schaden anrichten können.

    Dabei verfolgen die Wissenschaftler den sogenannten „Allowlisting“-Ansatz. „Das ‚Allowlisting‘ ist eine Anwendungskontrolle, die schädliche Sicherheitsangriffe reduziert, indem sie nur die Ausführung von korrekter Kryptografie erlaubt“, erläutert Michael Schlichtig, wissenschaftlicher Mitarbeiter der Fachgruppe „Secure Software Engineering“ am Heinz Nixdorf Institut. Anstelle von „Denylisting“, wonach Ausführungen aufgrund von bereits bekannten Bedrohungen untersagt werden, sehen die Wissenschaftler dabei einen großen Vorteil: „Wenn ich alle möglichen Bedrohungen auflisten muss, kann ich dabei schnell etwas übersehen und die Lösung wird unsicher. Über ‚Allowlisting‘ hingegen stellen wir sicher, dass nur der sichere Einsatz von Kryptografie gewährt wird“, erklärt Schlichtig.

    In der nun dritten und letzten Förderphase arbeiten die Wissenschaftler der verschiedenen Projektgruppen aktuell daran, ihre Forschungsergebnisse optimal zu verbinden, sodass die neu entwickelten kryptografiebasierten Sicherheitslösungen für Entwickler, Administratoren und Endbenutzer der IT einfach, aber effektiv anwendbar sind.


    Contact for scientific information:

    Prof. Dr. Eric Bodden, Fachgruppe „Secure Software Engineering“ der Universität Paderborn, Fon: +49 5251 60-6563, E-Mail: eric.bodden@upb.de

    M. Sc. Michael Schlichtig, Fachgruppe „Secure Software Engineering“ der Universität Paderborn, Fon: +49 5251 60-6580, E-Mail: michael.schlichtig@uni-paderborn.de


    More information:

    http://www.upb.de


    Images

    Criteria of this press release:
    Journalists, Scientists and scholars
    Information technology
    transregional, national
    Research projects
    German


     

    Help

    Search / advanced search of the idw archives
    Combination of search terms

    You can combine search terms with and, or and/or not, e.g. Philo not logy.

    Brackets

    You can use brackets to separate combinations from each other, e.g. (Philo not logy) or (Psycho and logy).

    Phrases

    Coherent groups of words will be located as complete phrases if you put them into quotation marks, e.g. “Federal Republic of Germany”.

    Selection criteria

    You can also use the advanced search without entering search terms. It will then follow the criteria you have selected (e.g. country or subject area).

    If you have not selected any criteria in a given category, the entire category will be searched (e.g. all subject areas or all countries).