Bundesamt für Sicherheit in der Informationstechnik

Zukunft der Hochsicherheitssysteme - Innovationen der IT-Sicherheit im Umfeld von Hochsicherheitssystemen -

Hintergrund:
Hochsicherheitssysteme sind hochmodulare IT-Sicherheitsarchitekturen, die sowohl auf der Hardware- als auch auf der Softwareschicht eine Vielzahl von vertrauenswürdigen und starken Sicherheitsmechanismen implementiert haben und für den Einsatz gegen sogenannte "Advanced Persistent Threats" ausgelegt sind.

Angriffe auf Hochsicherheitssysteme mit dem Ziel der sogenannten "Exfiltration" von Daten oder die Erlangung der Kontrolle über die Systeme erfolgen sowohl über externe Schnittstellen in nicht vertrauenswürdigen Kommunikationsinfrastrukturen als auch über die dem Nutzer zugewandte anfällige Applikationsschicht durch eingebrachte Schadsoftware.

Aktuelle Plattformen bieten dem Nutzer zusätzliche Hardware-Sicherheitsmechanismen, wie z. B. die Implementierung des Konzepts der "Trusted Execution Environment". Weitere Neuerungen sind die Einbindung von "Secure Elements", die bewährte kryptografische Verfahren (z. B. ) durch dedizierte Schutzmechanismen, wie z. B. von Smartcards bekannt, ermöglichen.

Der hoch privilegierte Kernbestandteil eines Hochsicherheitssystems hat u. a. die Aufgabe, die einzelnen Komponenten der Sicherheitsarchitektur zu separieren und die Zugriffe auf kritische Daten und Ressourcen der darunterliegenden Plattform zu kontrollieren.

Themenfelder:

  • Data Loss Prevention () – Technische Realisierungsmöglichkeiten, Schutz von sicherheitskritischen Daten im flüchtigen Speicher.
  • Embedded Separation Mechanisms, z. B. Fencing, Mikrokernel, Virtualisierung.
  • Design and Development of Memory Separation Mechanisms – Trusted Separation MMU, Covert Channels.
  • Eine Zukunft ohne x86? Alternative Konzepte und Architekturen für den Hochsicherheitsbereich.
  • Sicherheitsanalyse ausgewählter Instant Messaging, IPC und VPN Protokolle, z. B. XMPP, strongSwan, ZRTP, TLS, OpenVPN.
  • Untersuchung von Sicherheitsmechanismen mobiler Systeme, z. B. Samsung KNOX, ARM TrustZone – Secure/Trusted Execution Environments in the field.
  • Untersuchung und Weiterentwicklung von TPM-basierten Konzepten zur Integritätssicherung für das Management von Hochsicherheitssystemen, z. B. Remote Attestation, Sealing, Secure Boot, Monitoring.

Art der Arbeiten:
Diplomarbeit/Masterarbeit

Nützliche Vorkenntnisse:
Kryptographische Verfahren, IETF Standards, fundierte Betriebssystemkenntnisse (insbesondere Linux, Android), Hardwarekenntnisse (ARM, FPGA), Erfahrung in der Softwareentwicklung.

Ansprechpartner:
Stephan Wenzel (KT22), Referat KT22: Technische Evaluierung von VS-IT-Systemen
Dr. Thomas Östreich (KT21), Referat KT21: Evaluierungs- koordination und -methodologie