KASTEL – Kompetenzzentrum für angewandte Sicherheitstechnologie

Das Kompetenzzentrum für angewandte Sicherheitstechnologie (KASTEL) ist eines von deutschlandweit drei Forschungszentren für Cybersicherheit, die vom Bundesministerium für Bildung und Forschung (BMBF) im März 2011 initiiert wurden. Das Ziel von KASTEL ist die Entwicklung sicherer Anwendungen in einem durchgängigen Prozess. Dazu kooperieren elf Lehrstühle des KIT aus den Fachbereichen Informatik, Wirtschaftswissenschaften und Rechtswissenschaften.

Vision

Intelligente Infrastrukturen, verstärkte Vernetzung und immer komplexere Informatik in allen Lebensbereichen stel­len ganz neue Anforderungen an die IT-Sicherheit. Das Kompetenzzentrum KASTEL (Kompetenzzentrum für An­ge­­wand­­te Sicherheits-TEchnoLogie) bündelt die Kompetenzen in der IT-Sicherheit am Karlsruher Institut für Tech­no­lo­gie (KIT), dem Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung (IOSB) und dem For­schungs­­zen­­trum Informatik (FZI), um diese Herausforderungen der Zukunft zu meistern. Ziel der Bündelung sind die Abkehr von isolierten Teillösungen und die Entwicklung eines ganzheitlichen Ansatzes, der auf die Gesamt­sicher­heit von An­wen­dun­gen zielt. Diese Gesamtsicherheit erfordert neue Bedrohungs­modelle, Sicherheitsziele und Methoden sowie die Kooperation von Kryptographen, IT-Sicherheits-Spezialisten, Software-Ingenieuren, Juristen und Netz­werk-Ex­perten. Ein Absichern an der Peripherie durch Firewalls und verschlüsselte Verbindungen ist alleine nicht mehr aus­reichend.

KASTEL ist anwendungsgetrieben; Ziel ist die Entwicklung ganzheitlich sicherer Prototypen. Sie sol­len be­le­gen, dass eine durchgängige Entwicklung sicherer Anwendungen möglich ist.  Bei der Forschung orientiert sich das Kom­pe­tenz­zen­trum dabei an vier Grund­fra­gen:

  1. Was bedeutet Sicherheit? Verschiedene Disziplinen haben hier bislang noch keine durchgängige Sicht. In KASTEL sollen unterschiedlich abstrakte Begriffe übertragbar gemacht und mit rechtlichen und ökonomischen Randbedingungen abgestimmt werden.
  2. Wie entwickelt man Sicherheit? Sicherheitseigenschaften sollten von der Systemspezifikation über die ver­schie­de­nen Ebenen bis zur Realisierung hindurch vererbt werden können.
  3. Wie zeigt man Sicherheit? Es gibt kein Baukastensystem für Sicherheit. Es muss immer die gesamte An­wen­dung betrachtet werden. KASTEL erforscht daher gerechtfertigte Abstraktionen und soll so klare Schnitt­stel­len zwischen den Akteuren schaffen.
  4. Wie archiviert und überträgt man Kompetenz? Semantische Technologien unterstützen hier das Kom­pe­tenz­zen­trum in der Kooperation und in der Lehre.

Das Kompetenzzentrum ist organisatorisch in dynamisch angelegte Teilprojekte gegliedert. Dadurch reflektiert die Struk­tur die aktuellen Aufgaben. Die Ansiedlung am KIT ermöglicht ein Qualifikationskonzept, das Studium, Pro­­mo­ti­on und Wei­ter­bil­dung umfasst. Zwei Sichtweisen werden betrachtet: Was ist prinzipiell möglich? Und, wie wür­de man das Problem zur Zeit real lösen? Das Kompetenzzentrum KASTEL reicht damit von der Forschung bis zum „Helpdesk“.

Szenarien

Die theoretischen Ergebnisse von KASTEL werden in drei Realisierungsprojekten umgesetzt. Diese Pro­jek­te ge­ben die Forschungsrichtungen innerhalb des KASTEL vor und stellen sicher, dass die Ergebnisse nicht nur the­o­re­tisch, son­dern auch praktisch in realen Anwendungen einsetzbar sind. Die aus der Arbeit in den Realisierungsprojekten entstehenden Forschungsfragen generieren Unterstützungsprojekte und Themen für Bachelor- und Masterarbeiten.

In jedem der drei Realisierungsprojekte werden zwei Prototypen realisiert. Der jeweils erste dieser Prototypen stellt ei­ne bei­spiel­haf­te Lösung des zugrundeliegenden Problems für eine spezifische Anwendung dar; der zweite Prototyp integriert den ersten Prototypen in ein größeres und umfangreicheres Gesamtsystem. Diese Prototypen wer­den, so­weit mög­lich, im House of Living Labs des Forschungszentrum Informatik Karlsruhe (FZI) vor­ge­führt und be­stän­dig wei­ter­ent­wickelt. Das House of Living Labs ist eine Einrichtung des FZI, in der For­schungs­­er­geb­nis­se und Kom­­pe­ten­zen der Mitglieder dauerhaft präsentiert und gleichzeitig fortgeführt werden.

Realisierungsprojekt 1: Intelligente Stromversorgung

Intelligente Systeme und insbesondere intelligente Energieversorgung könnten zu Ressourceneinsparungen füh­ren, oh­ne Wirt­schaft und Wohlstand zu gefährden. Durch ein intelligentes Verbrauchsmanagement im Haushalt ist es mög­lich, den Strom­ver­brauch auf variierende Erzeugermengen anzupassen, wie sie in dezentralen Strom­­net­­zen auf­­treten, ohne dass dadurch die Freiheiten des Verbrauchers eingeschränkt werden. Derzeit wird dieses Kon­zept im MeRegio-Mobil-Projekt erforscht, Fragestellungen bezüglich Sicherheit und Datenschutz werden darin aller­dings nicht berücksichtigt. Naturgemäß sind für eine intelligente Steuerung große Mengen an Regelsignalen nötig und es fal­len feingranulare private Daten an, die geschützt werden müssen. Darüber hinaus wird ein intelligentes Sys­tem auch komplexer und anfälliger für Angriffe aller Art. Um große Schäden zu verhindern, sollte nachgewiesen werden, dass der Schaden begrenzt bleibt, solange ein Angriff lokal begrenzt ist. Während Regelsignale durch klas­sische An­sätze geschützt werden können, können klas­sische Sicher­heits­be­grif­fe für den Schutz der privaten Daten hier nicht verwendet werden, da der Stromverbrauch nicht geheim gehalten werden soll. Vielmehr soll die Zuordnung von Strom­ver­brauch, Lebensgewohnheiten und Individuen soweit erschwert werden wie möglich.

Präzise Sicherheitsbegriffe für diese wünschenswerten Eigenschaften sollen im Rahmen von KASTEL ebenso ent­wickelt werden wie nachvollziehbare Nachweise, dass diese Sicherheitseigenschaft von dem kom­ple­xen Ge­samt­sys­tem erfüllt werden. Im Rahmen der Arbeit von KASTEL entsteht ein realer Prototyp, ba­sie­rend auf dem MeRegio-Mobil-Prototypen, der die Anforderungen des MeRegio-Mobil-Projekts erfüllen soll, zusammen mit einem um­fas­sen­den Nach­weis der neuen Sicherheitseigenschaften. Es ist zu erwarten, dass die ver­schie­de­nen Schutz­zie­le nicht trennbar sind und ganzheitliche Sicherheitsnachweise diese gleichzeitig betrachten müssen.

Realisierungsprojekt 2: Cloud Computing

Cloud Computing ver­spricht gro­ße Ein­spa­run­gen von Res­sourcen und Kos­ten, be­dingt aber, dass sen­si­ti­ve Da­ten auf frem­den Ser­vern ge­spei­chert wer­den. Exem­pla­risch für die Sicher­heits­pro­ble­me im Cloud Computing wer­den im Rah­men von KASTEL cloud­ba­sier­te Kol­la­bo­ra­ti­ons­platt­for­men be­trach­tet. Ge­ra­de Kol­la­bo­ra­ti­ons­platt­for­men pro­fi­tie­ren von der fle­xi­blen Res­sourcen­zu­ord­nung in der Cloud, weil die Ak­ti­vi­tä­ten der Nut­zer sehr un­gleich­mäßig und hoch dy­na­misch sind. Die Kom­bi­na­ti­on der An­for­de­run­gen von siche­rem Cloud Computing und Kol­la­bo­ra­ti­ons­platt­for­men ist ei­ne be­son­ders große He­raus­for­de­rung. Die pas­sen­den Si­cher­heits­be­grif­fe für Kol­la­bo­ra­ti­ons­platt­for­men müs­sen zum Teil erst noch prä­zi­se ge­fasst wer­den. Die­se Ei­gen­schaf­ten müs­sen dann durch die da­run­ter­lie­gen­de Cloud-Schicht un­ter­stützt und er­hal­ten werden. Bei Ver­wen­dung von Sicher­heits­ga­ran­ti­en, die von der Web-Tech­no­lo­gie nicht ge­trennt wer­den kön­nen, darf von die­sen Mecha­nis­men nicht ab­stra­hiert wer­den.

Ei­ne für Cloud Computing be­son­ders re­le­van­te Rand­be­din­gung ist die Ö­ko­no­mie des An­sat­zes. Um ü­ber­haupt Ak­zep­tanz zu er­lan­gen, dür­fen die Sicherheits­mechanis­men auf kei­nen Fall das Aus­lagern der Da­ten und Diens­te un­wirt­schaft­lich ma­chen. Bis­he­ri­ge Lö­sun­gen ha­ben un­re­a­lis­tisch ho­he Sicher­heits­an­for­de­run­gen, die mit ho­hen Kos­ten ein­her­ge­hen, und wer­den da­her in der Pra­xis nicht ein­ge­setzt. Klas­si­sche Si­cher­heits­be­grif­fe sind so nicht er­reich­bar und es müs­sen ab­ge­stuf­te, kon­kre­te Si­cher­heits­be­grif­fe für ein­zel­ne An­wen­dun­gen ge­fun­den wer­den, um pra­xis­taug­li­che Si­cher­heits­lö­sun­gen zu fin­den. Nicht die Da­ten sol­len un­be­dingt ge­heim ge­hal­ten wer­den, son­dern sen­si­ti­ve Zu­ord­nun­gen. Da­zu ist ei­ne Kom­bi­na­ti­on ver­schie­de­ner Me­tho­den nö­tig und es ist ein in­te­res­san­tes Pro­blem, wie die Si­cher­heits­ei­gen­schaf­ten nach­voll­zieh­bar aus den Ein­zel­ga­ran­ti­en der ein­zel­nen Me­tho­den fol­gen.

Realisierungsprojekt 3: Datenschutzrespektierende Überwachung öffentlicher Räume

Im Namen der öffentlichen Sicherheit und Gefahrenprävention werden zunehmend sensible Daten erhoben. Dieses Vorgehen hat bereits vielfältige Kritik ausgelöst. Das dritte Projekt des Kompetenzzentrums realisiert eine da­ten­schutz­­kon­­for­­me Kameraüberwachung in einem abgegrenzten Szenario. Wie für alle komplexen An­wen­dun­gen be­steht auch hier das Problem, die gewünschten Sicherheitseigenschaften präzise zu fassen und den rechtlichen Rah­men­be­din­gun­gen gerecht zu werden. Die Aggregierbarkeit von Bilddaten vernetzter Kameras wirft dabei völ­lig neu­e Fra­gen nach dem Schutz der Privatsphäre auf. Ziel ist eine sichere Analyse der Kameradaten, so dass Ge­fah­ren­si­tua­ti­o­nen identifiziert werden können, ohne dass andere Daten anfallen. Um dieses zu bewerkstelligen, müssen ver­schie­de­ne Sicherheitsannahmen, etwa über eine hardwaremäßige Kapselung der Kameras, und ver­schie­de­ne Me­tho­den, zum Beispiel aus der Mustererkennung, disziplinenübergreifend integriert werden. Die ge­won­ne­nen Er­kennt­nis­se sollen auch auf andere Fragen übertragbar sein, wie etwa die datenschutzkonforme A­na­ly­se von Ge­sund­heits­da­ten.

 

Sprecher

Prof. Dr. Jörn Müller-Quade

Am Fasanengarten 5
Geb. 50.34

D-76131 Karlsruhe

Tel: +49 721 608-44213

E-Mail: info@iks.kit.edu