Security, Safety, Risk Management
Security, Safety, Risk Management befasst sich mit der Erforschung von Technologien, Methoden und Modellen zur Entwicklung von cyber-physischen Systemen (CPS) und -Diensten mit höherer Sicherheit und Robustheit, wobei auch die Interaktion mit menschlichen Nutzern Berücksichtigung findet. Über die beteiligten Lehrstühle werden theoriebasierte Methoden mit modellorientierten Ansätzen aus den Ingenieurwissenschaften verbunden. Security, Safety, Risk Management erforscht theoretische Ansätze, um die Sicherheitsmerkmale (Security und Safety) von CPS präzise zu erfassen, sicherzustellen, zu verifizieren und während ihrer Laufzeit zu beobachten. Es werden neue Sicherheitsarchitekturen und Systemdienste entworfen, die auf mathematischen Methoden und Ansätzen aus dem Ingenieurwesen basieren. Dies soll die Wahrung der Privatsphäre bei der Datenerhebung und -nutzung ermöglichen und es erlauben, Anomalien im Verhalten frühzeitig und präziser zu erkennen. Darüber hinaus untersucht Security, Safety, Risk Management Methoden und Modelle zur Absicherung von Software für (sicherheitskritische) cyber-physische Systeme über deren gesamten Lebenszyklus.
Ziel von Security, Safety, Risk Management ist es, die Ergebnisse für sicherheitsrelevante Anwendungsdomänen wie beispielsweise autonomes Fahren, vernetzte Produktion oder vernetztes Gesundheitswesen nutzbar zu machen. Besondere Schutzmaßnahmen für die Privatsphäre werden ebenfalls berücksichtigt.
Mitglieder
Claudia Eckert, Prof. Dr.
Matthias Heinig
Matthias Heinig, Dr.
Helmut Krcmar, Prof. Dr. rer. oec.
Peter Struss, Apl. Prof. Dr. rer. nat. habil.
Exemplarische Projekte
SIBASE: Sicherheitsbaukasten für Sichere Eingebettete Systeme
In SIBASE wird ein Baukastensystem aus standardisierten, ineinandergreifenden Sicherheitskomponenten für eingebettete Systeme in Hardware und Software entwickelt, um langfristige Sicherheit zu gewähren. Am Lehrstuhl für Sicherheit in der Informatik wird ein Tool zur Modellierung und Analyse von Sicherheitsanforderungen auf der Software Architektur- und Designebene erstellt, basierend auf der Unified Modelling Language (UML/OCL). Auf der Implementierungsebene (Quelltext) wird zur Analyse der Sicherheitseigenschaften von C/C++ Software die symbolische Ausführung verwendet. Zudem wird ein Tool zur automatischen Erkennung von Schwachstellen entwickelt, die zu Remote Exploits oder Privilege Escalation Exploits führen könnten. Der Fokus liegt auf Fehlern im Informationsfluss (Information Exposure), Speicherzugriff (Buffer Overflow etc.) sowie bezüglich Zahlenformate (Integer Overflow, etc.). Weiter wird ein Tool zur automatischen Generierung von Quick-Fixes zur Fehlerkorrektur beziehungsweise zur Entschärfung von Schwachstellen (fail-secure error mitigation) entwickelt. Die Tools werden in die Eclipse Integrated Development Environment integriert.
Weiterführende Informationen zu SIABASE
IUNO - Nationales Referenzprojekt IT-Sicherheit in Industrie 4.0
Die TUM als Mitglied des vom Bundesministerium für Bildung Forschung geförderten nationalen Referenzprojekts zur IT-Sicherheit in der Industrie 4.0 - IUNO ist verantwortlich für die Entwicklung neuartiger Techniken zur Abwehr der aufkommenden Bedrohungen des Internets der Dinge (Industrie 4.0). Konkret besteht unsere Aufgabe darin, neue Anomalieerkennungsalgorithmen zu entwickeln, die verdächtige Verhaltensweisen in industriellen Netzwerken in Echtzeit erkennen können. Darüber hinaus entwickeln wir Tools zur automatischen Identifizierung von Schwachstellen in der Firmware von industriellen Komponenten/Sensoren, wobei diese Tools auch automatische Lösungen (Patches) vorschlagen können. Schließlich erforschen wir Lösungen zur Virtual Machine Introspection und deren Anwendung im Konzept von Industrie 4.0. Es ist bereits gelungen, eine Lösung zu entwickeln, die jedes Betriebssystem, das auf Intels VT-x-Architektur basiert, problemlos in eine virtuelle Maschine verwandeln kann. Dies ermöglicht Netzwerk- und Sicherheitsadministratoren in der Industrie, ohne vorheriges Eingreifen eine "Antivirus-ähnliche" Lösung auf jeder Workstation anzuwenden. Ziel ist, unsere Lösung auf eine größere Vielfalt von Architekturen auszudehnen, darunter ARM, die heutzutage die am häufigsten verwendete Architektur im Internet der Dinge ist.
ForSEc
Komplexe und adaptive Angriffe auf IT-Systeme zeigten die Schwäche herkömmlicher defensiver Gegenmaßnahmen. Das ForSEc-Projekt versucht, die Herausforderung der Sicherung immer komplexerer Systeme durch eine Synergie aus drei Phasen der Sicherheit anzugehen:
- Bereitschaft
- Antwort und
- Wiederherstellung, Auditieren und Forensik.
Die Forschungsaktivitäten der TUM konzentrieren sich (1) auf die Sicherheitsüberwachung auf ARM-Geräten und (2) die Erkennung von Anomalie- und Einbruchserkennung unter Ressourcenbeschränkungen. Um den ersten Forschungsbereich anzusprechen, wird Virtual Machine Introspection (VMI) verwendet, um die OS-Kernel-Aktivitäten zu überwachen und das Verhalten des Kernels auf einem intelligenten Gerät zu rekonstruieren. VMI ermöglicht es, Control-Flow-Hijacking-Angriffe wie auch Non-Control-Flow-Angriffe zu erkennen und zu verhindern. Darüber hinaus werden neue Methoden erforscht, um Varianten von JIT-basierten Angriffen zu erkennen und zu verhindern. Der zweite Forschungsbereich befasst sich mit der Entwicklung von auf maschinellem Lernen basierenden Methoden zur Erkennung von Anomalien, die über VMI abgerufene Daten zur Malware-Erkennung verwenden. Um verlässliche Ergebnisse zur Malware-Erkennung und -Analyse zu erzielen, werden Methoden wie Themenmodellierung, neuronale Netze und semi-überwachtes Lernen untersucht. Bestehende Verfahren zur Erkennung von Anomalien werden an die in Mobilgeräten vorhandenen Ressourcenbeschränkungen wie Speicher, Leistung und Bandbreite angepasst.