Kurzportrait


For­schung und Ent­wick­lung

Der Lehr­stuhl NDS forscht in den Be­rei­chen kryp­to­gra­phi­sche Pro­to­kol­le, In­ter­net­si­cher­heit und prak­ti­sche Kryp­to­gra­phie. Unser Know-How hat maß­geb­lich dazu bei­ge­tra­gen, Schwach­stel­len wie DROWN, ROBOT und EFAIL auf­zu­de­cken. Wir ana­ly­sie­ren diese Schwach­stel­len sys­te­ma­tisch und ent­wi­ckeln kryp­to­gra­phi­sche Ver­fah­ren und Soft­ware-Tools, um diese zu er­ken­nen und zu be­he­ben.


Kryp­to­gra­phi­sche Pro­to­kol­le

Kryp­to­gra­phi­sche Pro­to­kol­le bil­den die Grund­la­ge vie­ler Si­cher­heits­lö­sun­gen, vom be­kann­tes­ten In­ter­netstan­dard SSL bis hin zum Broad­cast En­cryp­ti­on-Ver­fah­ren für Blue Ray Disks. Ziel ist es, die Si­cher­heit eines Pro­to­kolls in einem for­ma­len Mo­dell zu be­wei­sen, das weit­ge­hend der Rea­li­tät ent­spricht. Be­son­de­re Her­aus­for­de­run­gen stel­len hier­zu Pro­to­kol­le mit min­des­tens drei Teil­neh­mern (z.B. Grup­pen­schlüs­sel­ver­ein­ba­rung), da hier ver­schie­dens­te Im­ple­men­tie­rungs­as­pek­te mo­del­liert wer­den müs­sen: par­al­le­le Aus­füh­rung meh­re­re Pro­zes­se/Thre­ads, die auf das glei­che Schlüs­sel­ma­te­ri­al zu­grei­fen, un­ter­schied­li­che Zu­sam­men­set­zung der Grup­pen in den ein­zel­nen Pro­zes­sen, und nicht ver­trau­ens­wür­di­ge Teil­neh­mer.


In­ter­net­si­cher­heit

In der In­ter­net­si­cher­heit lie­gen die For­schungs­schwer­punk­te in den Be­rei­chen Brow­ser-ba­sier­te Pro­to­kol­le (Se­cu­re Cook­ies, Phar­ming, SSL Cli­ent Cer­ti­fi­ca­tes, SSL CRLs, Hu­man-Ser­ver-In­ter­ac­tion, AJAX, be­weis­ba­re Si­cher­heit), E-Mail (XMail, Hea­der Pro­tec­tion with Open­PGP/SMime) und Grup­pen­kom­mu­ni­ka­ti­on (be­weis­bar si­che­re Grup­pen­schlüs­sel­ver­ein­ba­rung für IP Mul­ti­cast).


XML Da­ten­for­mat

XML als zu­künf­ti­ges, ubi­qui­tä­res Da­ten­for­mat bie­tet Op­tio­nen für neu­ar­ti­ge Si­cher­heits­lö­sun­gen, aber auch Ri­si­ken:

  • Mit­tels XML Si­gna­tu­re kön­nen be­lie­bi­ge Teile eines Do­ku­ments si­gniert wer­den. Mehr­fach­si­gna­tu­ren mit über­lap­pen­den Be­rei­chen sind mög­lich. Dies er­öff­net neue Mög­lich­kei­ten für einen kryp­to­gra­phisch ge­si­cher­ten Work­flow. Wie die von IBM NY im Jahr 2005 be­schrie­be­nen Wrap­ping-An­grif­fe zei­gen, muss hier die Se­man­tik die­ser Si­gna­tu­ren noch ge­nau­er un­ter­sucht wer­den.
  • XML En­cryp­ti­on er­mög­licht die platt­for­mun­ab­hän­gi­ge Ver­schlüs­se­lung von Daten, und ist we­sent­lich fle­xi­bler als PKCS#7.
  • WS-Trust ist in der Cryp­to-Com­mu­ni­ty weit­ge­hend un­be­kannt, hat aber das Po­ten­zi­al, in­kom­pa­ti­ble Ver­trau­ens­in­seln (Open­PGP, X.​509, Ker­be­ros, User­na­me/Pass­word) als TTP zu­sam­men­zu­füh­ren.
  • Zu allen wich­ti­gen XML-Si­cher­heits­stan­dards exis­tie­ren um­fang­rei­che Open-Sour­ce-Bi­blio­the­ken.