Security Engineering

Security Engineering

Security Engineering - Text Deutsch

Als eine der wichtigsten Fragestellungen wird in der Arbeitsgruppe Security Engineering die Sicherstellung von IT-Sicherheit in ressourcenbeschränkten Geräten untersucht. Im Fokus der Untersuchungen steht die Entwicklung von Methoden und von Systemen, die weitgehend gegen Angriffe geschützt sind, also um die Bereitstellung von „Security by Design". Angriffe werden in den letzten Jahren immer komplexer und es treten immer häufiger neue Varianten und vollständig neue Angriffe auf. Das heißt, dass „starre" Mechanismen keinen angemessenen Schutz mehr bieten können. Deshalb fokussiert sich diese Forschungsgruppe auf die Anwendbarkeit von Methoden der künstlichen Intelligenz in eingebetteten, also Ressourcen beschränkten, Systemen, für die Erkennung bekannter aber insbesondere neuartiger Angriffe. Hier werden unterschiedliche Ansätze verfolgt. Im Bereich der Netzwerksicherheit werden leichtgewichtige Intrusion-Detection-Verfahren bzw. Ansätze, diese leichtgewichtig zu implementieren, untersucht. Hierzu zählen auch Methoden der Künstlichen Intelligenz als Möglichkeit, Angriffe gegen Netzwerke und auch gegen eingebettete Geräte zu erkennen. Daraus ergeben sich zwei außerordentliche Herausforderungen. Erstens verfügen eingebettete Systeme nur über eine begrenzte Rechenleistung, so dass komplexe Kl Methoden zumindest in Software nicht eingesetzt werden können. Um dieser Herausforderung zu begegnen, werden wie bereits im Projekt MORFEUS begonnen Hardwarebeschleuniger entwickelt. Die zweite Herausforderung ergibt sich daraus, dass eingebetteten Systemen u.U. nur eine sehr begrenzte Menge an Daten zur Verfügung steht, so dass unklar ist, ob das Trainieren von Kl Methoden mit diesen Datenmengen überhaupt möglich ist. Dieses Problem wird im Projekt KISS_KI für Netzwerkangriffe gegen kritische Infrastrukturen untersucht. Neben der Sicherstellung der Netzwerksicherheit, ist die Sicherstellung von Vertraulichkeit, Datenintegrität und Authentizität mit Hilfe kryptographischer Verfahren von essentieller Bedeutung. Diese Verfahren sind sehr rechenintensiv und werden deshalb häufig mithilfe von Hardwarebeschleunigern realisiert. Für die Analyse der Seitenkanalresistenz dieser Hardwarebeschleuniger werden Methoden der Künstlichen Intelligenz eingesetzt. 

Main targets - Security Engineering

Main targets

  •  Overall Goals
    • Methodology for realizing secure systems
    • Tools to support the design process
  • Selected Individual Goals
    • AI methods as means to detect attacks against networks and devices 
    • Efficient implementations of AI means for use in embedded devices

Research topics

  • Investigating tools to determine optimal set of security means
  • Research security of hardware accelerators for AI 
  • Research and refine attacks against ICS and CRITIS
  • Researching efficient AI means for detecting network attacks
  • Researching means for hardening embedded devices

Research results

  • Successful Attacks
    • Tool for generating ROP attacks 
    • Horizontal Side Channel attacks using statistical and AI means
    • PLC injection against Siemens S7-1500 
    • First group reporting ROP against Xtensa with windowed ABI configuration 
    • World leading group’s Randomized Montgomery ladder implementation successfully attacked 
  • Countermeasures
    • ROP detection using SVM on FPGA
    • Improved SCA resistance of IHP’s crypto accelerator
  • Unique holistic approach: including Hard- and Software from devices up to networks

Prof. Dr. rer. nat. Peter Langendörfer

Abteilungsleiter

IHP 
Im Technologiepark 25
15236 Frankfurt (Oder)
Deutschland

Sekretariat:
Franziska Koch
Telefon: +49 335 5625 764
Fax: +49 335 5625 671
E-Mail senden »

Die Website ist für moderne Browser konzipiert. Bitte verwenden Sie einen aktuellen Browser.