Abgeschlossene Projekte

Ecrypt

Eu­ropean Net­work of Ex­cel­lence in Cryp­to­lo­gy

Lauf­zeit: 01.​02.​2004 – 31.​07.​2012

Eu­ropean Net­work of Ex­cel­lence in Cryp­to­lo­gy ist ein Netz­werk im In­for­ma­ti­ons- & Kom­mu­ni­ka­ti­ons­tech­no­lo­gie-Pro­gramm des 7. Rah­men­pro­gramms der Eu­ro­päi­schen Kom­mis­si­on (RP7). Das Pro­jekt fällt in den Ak­ti­ons­be­reich si­che­re, zu­ver­läs­si­ge und ver­trau­ens­wür­di­ge In­fra­struk­tu­ren.

Wei­ter­füh­ren­de In­for­ma­tio­nen: Home­page Ecrypt

Mob­Worm

Mo­bi­le Mal­wa­re: Pro­gno­sen und Stra­te­gi­en zur Ab­si­che­rung

Als Schad­soft­ware (engl.: Ma­li­cious Soft­ware, ab­ge­kürzt Mal­wa­re) be­zeichnet man Com­pu­ter­pro­gram­me, die von einem An­grei­fer dazu be­nutzt wer­den, bös­ar­ti­ge Ak­tio­nen auf dem Com­pu­ter eines Op­fers aus­zu­füh­ren. Bei­spie­le für Ak­tio­nen von Mal­wa­re sind das Ver­sen­den von Spam-Nach­rich­ten oder das Steh­len von In­for­ma­tio­nen von einem in­fi­zier­ten Com­pu­ter. Im heu­ti­gen In­ter­net ist Mal­wa­re ein gros­ses Pro­blem und ef­fek­ti­ve Schutz­mass­nah­men gegen diese Be­dro­hun­gen sind nötig.

Die Mehr­heit heu­ti­ger Mal­wa­re be­droht De­sk­top­Com­pu­ter mit Micro­soft Win­dows als Be­triebs­sys­tem. Als neue und zu­künf­ti­ge Be­dro­hung zeich­nen sich mo­men­tan Mo­bil­funk­te­le­fo­ne ab: So­ge­nann­te Smart­pho­nes ver­fü­gen über immer mehr Ar­beits­spei­cher und CPU­Leis­tung und sind vom De­sign her ähn­lich zu klas­si­schen Com­pu­tern. Smart­pho­nes wer­den ver­fü­gen über viele In­for­ma­tio­nen, die auch für einen An­grei­fer in­ter­es­sant sind (bspw. EMail Nach­rich­ten, Pass­wör­ter oder an­de­re sen­si­ti­ve In­for­ma­tio­nen). Ei­ni­ge Hun­dert ver­schie­de­ne Va­ri­an­ten von Schad­soft­ware für diese Ge­rä­te wurde be­reits ge­sich­tet und es kann er­war­tet wer­den, dass diese Ge­fahr in den nächs­ten Jah­ren zu­nimmt: Immer mehr sen­si­ti­ve In­for­ma­tio­nen wer­den per mo­bi­len End­ge­rä­ten ver­ar­bei­tet, bei­spiels­wei­se sind auch Bank­über­wei­sun­gen mit mo­bi­len End­ge­rä­ten mög­lich, und dies schafft zu­sätz­li­che An­rei­ze für einen An­grei­fer. Ef­fek­ti­ve und ef­fi­zi­en­te Schutz­mass­nah­men gegen Mal­wa­re für mo­bi­le End­ge­rä­te (Mo­bi­le Mal­wa­re) sind des­halb nötig, um schon von Be­ginn über Me­tho­den zur De­tek­ti­on und Ab­wehr die­ser Ge­fahr zu ver­fü­gen.

Sec2

Durch die zu­neh­men­de Mo­bi­li­tät so­wohl von End­ge­rä­ten als auch von Diens­ten än­dern sich die An­for­de­run­gen an die Spei­che­rung von Daten. Konn­te man für De­sk­top-Ap­pli­ka­tio­nen die ei­ge­nen Daten noch durch Per­so­nal Fire­walls und Rech­te­ver­ga­be si­chern, so wurde dies im Cli­ent-Ser­ver- Pa­ra­dig­ma schon schwie­ri­ger, wie die jüngs­ten Da­ten­schutz­skan­da­le be­wei­sen.

Für neue Mo­bi­le Com­mu­ni­ca­ti­on/SOA/Cloud Com­pu­ting-Pa­ra­dig­men in he­te­ro­ge­nen Mo­bil­funk- und Draht­los­net­zen exis­tie­ren so gut wie keine Schutz­kon­zep­te: Daten kön­nen hier so­wohl auf Cli­ent-Sei­te (mo­bi­le End­ge­rä­te) als auch auf Ser­ver­sei­te (Web Ser­vices) auf be­lie­bi­gen Ge­rä­ten an be­lie­bi­gen Orten ver­ar­bei­tet wer­den. Schutz­maß­nah­men, die auf ein Gerät (An­ti­vi­ren-Soft­ware), einen Ort (Fire­walls) oder ein Be­triebs­sys­tem maß­ge­schnei­dert sind, grei­fen nicht mehr.

An die­ser Stel­le setzt das be­an­trag­te Pro­jekt an: Es sol­len Kon­zep­te für einen „Se­cu­re Ad-hoc On De­mand Vir­tu­al Pri­va­te Sto­r­a­ge“ ent­wi­ckelt wer­den, durch den Daten an jedem Ort und auf jeder Platt­form ge­schützt wer­den. Die Daten sol­len dabei in ver­schlüs­sel­ter Form ge­spei­chert und über­tra­gen wer­den, und lie­gen nur auf dem mo­bi­len End­ge­rät in ent­schlüs­sel­ter Form vor. Durch diese Maß­nah­me sind die Daten ge­schützt, selbst wenn un­si­che­re Spei­cher­me­di­en (Cloud Sto­r­a­ge) oder Über­tra­gungs­me­di­en (of­fe­ne WLANs) ge­nutzt wer­den.

Wei­ter­füh­ren­de In­for­ma­tio­nen:

SkIDen­ti­ty

Ver­trau­ens­wür­di­ge Iden­ti­tä­ten für die Cloud

Vor dem Hin­ter­grund der of­fen­sicht­li­chen wirt­schaft­li­chen Vor­zü­ge der In­dus­tria­li­sie­rung von IT-Ser­vices und dem gro­ßen wirt­schaft­li­chen Po­ten­zi­al des „In­ter­net der Diens­te“ bil­den sich zu­neh­mend neue und ver­bes­ser­te An­ge­bo­te für Cloud-ba­sier­te Diens­te – of­fen­bar trotz der exis­tie­ren­den Ri­si­ken und gra­vie­ren­den Si­cher­heits­pro­ble­me. Wäh­rend eine zu­ver­läs­si­ge Iden­ti­täts­ver­wal­tung als es­sen­ti­el­le Vor­aus­set­zung für das ver­trau­ens­wür­di­ge Cloud Com­pu­ting gilt und das Bun­des­amt für Si­cher­heit in der In­for­ma­ti­ons­tech­nik (BSI) den Ein­satz star­ker Au­then­ti­fi­zie­rungs­ver­fah­ren auch für Cloud-Nut­zer emp­fiehlt, er­folgt die Be­nut­zer­au­then­ti­fi­zie­rung für Cloud-Diens­te und An­wen­dun­gen bis­lang noch fast immer mit Be­nut­zer­na­me/Pass­wort.

Ziel des SkIDen­ti­ty-Pro­jek­tes ist es, eine trag­fä­hi­ge Brü­cke zwi­schen den si­che­ren elek­tro­ni­schen Aus­wei­sen der eCard-Stra­te­gie der Bun­des­re­gie­rung (z.B. der neue Per­so­nal­aus­weis nPA) und den heute exis­tie­ren­den bzw. sich ent­wi­ckeln­den Cloud-Com­pu­ting-In­fra­struk­tu­ren zu schla­gen, um ver­trau­ens­wür­di­ge Iden­ti­tä­ten für die Cloud be­reit zu stel­len, so dass kom­plet­te Pro­zess- und Wert­schöp­fungs­ket­ten si­cher ge­stal­tet wer­den kön­nen.

Auf die­sem Weg sind eine Reihe von sehr schwie­ri­gen tech­ni­schen, or­ga­ni­sa­to­ri­schen, recht­li­chen und wirt­schaft­li­chen Pro­ble­men zu lösen. Diese Pro­ble­me um­fas­sen die feh­len­de In­te­gra­ti­on von eID- und Cloud-In­fra­struk­tu­ren, das feh­len­de An­ge­bot an eID-Ser­vices, un­ge­klär­te Fra­gen zu ID-Dienst­an­ge­bo­ten, Da­ten­schutz, un­ge­klär­te Si­cher­heits­fra­gen in der Cloud, un­ge­klär­te Rechts­fra­gen in der Cloud, feh­len­de bzw. un­kla­re Ge­schäfts­mo­del­le für Iden­ti­täts­diens­te in der der Cloud und all­ge­mein feh­len­de Stan­dards für die Ver­wen­dung si­che­rer eID-Funk­tio­nen im Cloud-Um­feld. Alle ge­nann­ten Pro­ble­me wer­den in SkIDen­ti­ty adres­siert. Es wird eine ent­spre­chen­de si­che­re Sys­tem­ar­chi­tek­tur ent­wi­ckelt und in der Pra­xis im­ple­men­tiert und er­probt.

Das Pro­jekt SkIDen­ti­ty ist am 01.​03.​2011 von Herrn Rai­ner Brü­der­le im Rah­men des Tech­no­lo­gie­wett­be­werbs „Si­che­res Cloud Com­pu­ting für Mit­tel­stand und Ver­wal­tung – Trusted Cloud“ als For­schungs- und Ent­wick­lungs­vor­ha­ben zur För­de­rung durch das Bun­des­amt für Wirt­schaft und Tech­no­lo­gie aus­ge­wählt wor­den.

Wei­ter­füh­ren­de In­for­ma­tio­nen:

Wachs­tum für Bo­chum

Das Pro­jekt „Grow­th for Bo­chum“ hat das Ziel, die lang­fris­ti­ge und nach­hal­ti­ge Ent­wick­lung der RE­GI­ON BO­CHUM zu för­dern und neue in- und aus­län­di­sche In­ves­to­ren für die Re­gi­on zu ge­win­nen. „Grow­th for Bo­chum“ steht in­ter­es­sier­ten Un­ter­neh­men von der Pla­nungs­pha­se bis zur Rea­li­sie­rung ihrer In­ves­ti­ti­ons­vor­ha­ben durch um­fas­sen­de Be­ra­tung sowie die Ver­mitt­lung ge­eig­ne­ter Stand­or­te und Im­mo­bi­li­en zur Seite. Mit sei­nen Kom­pe­ten­zen in der Ge­sund­heits­wirt­schaft, der Au­to­mo­ti­ve/Elek­tro­mo­bi­li­tät, der IT-Si­cher­heit sowie dem An­la­gen- und Ma­schi­nen­bau bie­tet „Grow­th for Bo­chum“ po­ten­zi­el­len In­ves­to­ren ein in­ter­es­san­tes Um­feld in Wirt­schaft und Wis­sen­schaft.

Wei­ter­füh­ren­de In­for­ma­tio­nen:

Xs­pRES

Si­che­rung der SO­AP-ba­sier­ten Web Ser­vices bringt viele Pro­ble­me mit sich, da die zur Ver­fü­gung ge­stell­ten Stan­dards zu kom­plex sind und die im­ple­men­tier­ten Frame­works oder Pro­duk­te Si­cher­heits­lü­cken auf­wei­sen, wel­che ver­schie­de­ne XML-spe­zi­fi­sche An­grif­fe er­lau­ben. Ziel des Xs­pres-Pro­jek­tes ist die Ent­wick­lung eines Cli­ent- und Ser­ver-sei­ti­gen Gate­ways, der eine ein­fa­che Be­reit­stel­lung der Si­cher­heits-Po­li­cies an­bie­tet, wel­che vor den be­kann­ten An­grif­fen wie XML Si­gna­tu­re Wrap­ping oder DoS schüt­zen. Damit wird ge­währ­leis­tet, dass die ge­schütz­ten Web Ser­vices nur von au­then­ti­sier­ten Cli­ents aus­ge­führt wer­den kön­nen.

JSA­gents

Lauf­zeit: 01.​04.​2012 – 30.​09.​2014

Ziel des Pro­jekts JSA­gents ist die Er­stel­lung eines Ja­va­Script Frame­works, dass in der Lage ist, An­grif­fe gegen Web­sei­ten, Brow­ser und deren An­wen­der im Mo­ment des tat­säch­li­chen An­griffs zu er­ken­nen, pro­to­kol­lie­ren und ab­schlie­ßend zu ver­hin­dern. Grund­la­ge die­ser Funk­tio­na­li­tät sind die in mo­der­nen Brow­sern im­ple­men­tier­ten EC­MA­Script-5 Fea­tures, die eine wei­test­ge­hend lü­cken­lo­se Ano­ma­lie-Er­ken­nung im Do­cu­ment Ob­ject Model (DOM) des Brow­sers er­mög­li­chen.

Wei­te­re Teil­neh­mer:

ID4he­alth

Mo­der­nes Iden­ti­täts­ma­nage­ment für das Ge­sund­heits­we­sen von mor­gen

Lauf­zeit: 15.​04.​2011 – 14.​04.​2013

Part­ner: ecsec GmbH; HS Co­burg; n-de­sign GmbH; spek­trumK Ge­sell­schaft für In­for­ma­ti­ons­ma­nage­ment mbH

Ziel des Pro­jekts ID4he­alth ist es, ein mo­der­nes Iden­ti­täts­ma­nage­ment für das Ge­sund­heits­we­sen zu ent­wi­ckeln. Dazu sol­len die Chip­kar­ten, die an Ver­si­cher­te (elek­tro­ni­sche Ge­sund­heits­kar­te) und Leis­tungs­er­brin­ger (Heil­be­ru­fe­aus­weis), über einen Iden­ti­ty-Pro­vi­der in ein SAML-ba­sier­tes Iden­ti­täts­ma­nage­ments­sys­tem ein­ge­bun­den wer­den.

Ge­för­dert durch das BMWi

ESOSI

Em­ploy­ment of Secret-Sharing for Ob­ject Se­cu­ri­ty in In­tra­nets

Lauf­zeit: 01.​10.​2007 – 30.​11.​2010

ESOSI bie­tet eine Si­cher­heits­lö­sung für Un­ter­neh­men und Be­hör­den. Es er­wei­tert das eCryptfs Da­tei­ver­schlüs­se­lungs­sys­tem durch Hin­zu­fü­gen von Secret-Sharing, Smart­card-Un­ter­stüt­zung und einem Linux Se­cu­ri­ty Mo­du­le (LSM).

Wei­ter­füh­ren­de In­for­ma­tio­nen: Home­page ESOSI

MAKE

Mal­wa­re – Au­to­ma­ti­sche Klas­si­fi­ka­ti­on und Er­ken­nung

Ent­de­ckung von Schutz­ziel­ver­let­zun­gen

Re­fe­renz­num­mer: NRW Bank, FKZ 290077302

Ar­beits­ge­biet: IT-Si­cher­heit

Lauf­zeit: 09.​12.​2009 – 28.​02.​2012

Be­tei­lig­te Per­so­nen (al­pha­be­tisch): Til­man Frosch, Mario Hei­de­rich, Prof. Dr. Jörg Schwenk

Be­schrei­bung:

Com­pu­ter­schäd­lin­ge (Mal­wa­re) wer­den von kom­mer­zi­ell ori­en­tier­ten On­line-Kri­mi­nel­len ent­wi­ckelt und mas­sen­haft ver­brei­tet. Die Ver­wen­dung von Tarn- und Ver­schleie­rungs­tech­ni­ken in Mal­wa­re be­grenzt die Wirk­sam­keit gän­gi­ger An­ti-Vi­ren-Pro­duk­te. Die große An­zahl neuer Schäd­lin­ge stellt hohe An­for­de­run­gen an die In­fra­struk­tur zur Mal­wa­re-Ana­ly­se. Ziel des Vor­ha­bens ist die Ent­wick­lung ef­fek­ti­ve­rer Tech­no­lo­gi­en zur Ana­ly­se und Er­ken­nung von Mal­wa­re für die Pro­duk­te der In­dus­trie­part­ner. In­no­va­ti­ons­as­pek­te sind:

  • Die Ver­wen­dung zu­sätz­li­cher Merk­ma­le und deren Quer­be­zü­ge zur Ana­ly­se und Er­ken­nung von Mal­wa­re.
  • Kom­pak­te­re Si­gna­tu­ren, die ganze Mal­wa­re-Fa­mi­li­en ab­de­cken, er­hö­hen die Ef­fi­zi­enz von AV-Pro­duk­ten.
  • Die Au­to­ma­ti­sie­rung der Samm­lung von Mal­wa­re, Er­zeu­gung von Si­gna­tu­ren und Ver­hal­tens­mus­tern und der Qua­li­täts­si­che­rung ist Grund­la­ge für die Be­wäl­ti­gung der Mal­wa­re­flut.
  • Die Ent­wick­lung einer neu­ar­ti­gen Dienst­leis­tung, die ak­tu­el­le In­for­ma­tio­nen über Mal­wa­re an­bie­tet.
     

Die Pro­jekt­zie­le wer­den durch die Bün­de­lung der Kom­pe­ten­zen der Mal­wa­re-Spe­zia­lis­ten aus Un­ter­neh­men und Uni­ver­si­tä­ten der Re­gi­on Bo­chum/Dort­mund er­reicht. Das Pro­jekt wurde im Rah­men des Wett­be­werbs WissenWirtschaft.​NRW zur För­de­rung aus­ge­wählt.

Teil­neh­men­de In­sti­tu­te:

Ge­ma­tik

Lauf­zeit: 10.​08.​2009 – 30.​04.​2010

Mit der Ein­füh­rung der Ge­sund­heits­kar­te wur­den An­for­de­run­gen hin­sicht­lich des Schut­zes von per­so­nen­be­zo­ge­nen Ge­sund­heits­da­ten recht­lich ver­an­kert. Ziel die­ses Pro­jek­tes war es, im Rah­men eines Si­cher­heits­gut­ach­tens zu prü­fen und zu be­wer­ten, ob die de­zen­tra­len Kom­po­nen­ten in den Um­ge­bun­gen der Leis­tungs­er­brin­ger diese Si­cher­heits­an­for­de­run­gen er­fül­len

IS­MS4VSPL

In­for­ma­ti­ons­si­cher­heits­ma­nage­ment­sys­tem (ISMS) für VSPL

Lauf­zeit: 01.​01.​2009 – 31.​12.​2011

Mit VSPL sol­len zu­künf­tig alle Stu­di­en- und Prü­fungs­leis­tun­gen ef­fi­zi­ent on­line ver­wal­tet wer­den. Dabei wer­den per­so­nen­be­zo­ge­nen Daten ver­ar­bei­tet. Diese Daten wur­den vom Da­ten­schutz­be­auf­trag­ten der viert­höchs­ten Stufe einer fünf­stu­fi­gen Da­ten­schutz­ska­la zu­ge­ord­net. Be­reits zu Be­ginn des VSPL-Pro­jekts wur­den daher Si­cher­heits­maß­nah­men in­te­griert. Bei Ana­ly­sen zeig­te sich, dass die tech­ni­sche Si­cher­heit al­lein nicht aus­reicht, son­dern ein Zu­sam­men­spiel der Kom­po­nen­ten „Mensch“, „Tech­nik“ und „Or­ga­ni­sa­ti­on“ er­for­der­lich ist.

Ein „In­for­ma­ti­ons­si­cher­heits­ma­nage­ment­sys­tem“ (kurz: „ISMS“) bie­tet dabei die Grund­la­ge, In­for­ma­ti­ons­si­cher­heit hand­hab­bar zu ma­chen und er­folg­reich ein­zu­set­zen. Das Pro­jekt zur Um­set­zung und Eta­blie­rung ist auf zwei Jahre an­ge­setzt. Eine Zer­ti­fi­zie­rung nach dem Si­cher­heits­stan­dard ISO 27001 kann in­iti­iert wer­den.

Es gibt meh­re­re Part­ner an der Ruhr-Uni­ver­si­tät, die das Pro­jekt durch­füh­ren:

  • De­zer­nat 6: Iden­ti­fi­ka­ti­on, De­fi­ni­ti­on und Do­ku­men­ta­ti­on der Pro­jekt­kom­po­nen­ten
  • Lehr­stuhl für Netz- und Da­ten­si­cher­heit: Be­ra­tung und Über­prü­fung der ge­trof­fe­nen Maß­nah­men
  • Lehr­stuhl für In­for­ma­ti­ons- und Tech­nik­ma­nage­ment: Be­ra­tung im Be­reich Sys­tem­ge­stal­tung und -ein­füh­rung
  • Re­chen­zen­trum: Be­reit­stel­lung und Pfle­ge der Diens­te und Sys­te­me
  • IT-Si­cher­heits­be­auf­trag­te: Ver­ant­wort­lich­keit über alle As­pek­te der IT-Si­cher­heit an der RUB
  • Da­ten­schutz­be­auf­trag­ter: Ver­ant­wort­lich­keit über alle As­pek­te des Da­ten­schut­zes an der RUB

Das ISMS für VSPL hat an der Ruhr-Uni­ver­si­tät Pi­lot­cha­rak­ter. Ein zer­ti­fi­zier­ba­res Schutz­ni­veau kann somit ge­währ­leis­tet und kom­mu­ni­ziert wer­den. Au­ßer­dem kann die Ruhr-Uni­ver­si­tät eine Füh­rungs­rol­le in der In­for­ma­ti­ons­si­cher­heit im Be­reich eCam­pus ein­neh­men.

An­sprech­part­ner:

Haiko te Neues
NAF 02/253
Tel.: +49 (0)234 32-29904

ILSe

Lauf­zeit: 01.​08.​2008 – 31.​12.​2009

Im Pro­jekt „Im­pro­ved Login Se­cu­ri­ty (ILSe)“ wurde im Auf­trag der T-Labs Ber­lin un­ter­sucht, ob sich die Si­cher­heit von Sin­gle-Sign-On-Ver­fah­ren wie T-On­line Netz­aus­weis kryp­to­gra­phisch ver­bes­sern läßt. Es wur­den ins­be­son­de­re der Ein­satz von Cli­ent-Zer­ti­fi­ka­ten für SSL un­ter­sucht, sowie die „Strong Lo­cked Same Ori­gin Po­li­cy.

A4M – Aca­de­mia for the Mas­ses

IT-Si­cher­heit in der Kaf­fee­pau­se ler­nen: E-Le­arning-Kur­se für Netz­werk­be­treu­er im Mit­tel­stand

Lauf­zeit: 01.​07.​2006 – 31.​12.​2007

Är­ger­lich, wenn mal wie­der der Fir­men­ser­ver lahm liegt, weil

je­mand un­vor­sich­ti­ger­wei­se den fal­schen Mail-An­hang ge­öff­net hat … Be­son­ders klei­ne und mit­tel­stän­di­sche Un­ter­neh­men (KMU) ken­nen sol­che Pro­ble­me, weil sie sich eine spe­zi­el­le Be­ra­tung in Sa­chen IT-Si­cher­heit oft nicht leis­ten kön­nen. Hel­fen sol­len künf­tig eLe­arning-Kur­se, die Netz­werk­be­treu­er klei­ner Un­ter­neh­men auch in der Kaf­fee­pau­se oder zwi­schen zwei Mee­tings be­su­chen kön­nen. Ge­lernt wird in Ei­gen­re­gie in hand­li­chen Lek­tio­nen. Ent­wi­ckelt und an­ge­bo­ten wer­den die Kurse von der „Aca­de­mia for the Mas­ses – A4M“ des EU-ge­för­der­ten In­ter­reg IIIC Pro­jek­tes ES­TI­IC. Be­tei­ligt sind daran das Horst Görtz In­sti­tut für IT-Si­cher­heit (HGI) der Ruhr-Uni­ver­si­tät Bo­chum, die Du­blin City Uni­ver­si­ty, die Uni­ver­si­tät von Ovie­do und die dor­ti­ge re­gio­na­le Wirt­schafts­för­de­rungs­ge­sell­schaft SO­DER­CAN. Ziel ist es, ähn­li­che Struk­tur­wan­del­re­gio­nen mit hohem In­no­va­ti­ons­po­ten­zi­al – NRW, Du­blin und Ovie­do – zu un­ter­stüt­zen.