UNIKOPS

Entwicklung von universell konfigurierbaren Sicherheitslösungen für eingebettete Geräte und Systeme in komplexen Netzwerken

Schloss auf Platine
Absicherung durch Ausführung des signierten Programmcodes © Thinkstock

Der Einsatz von Informations- und Kommunikationstechnologie ist eine alltägliche Selbstverständlichkeit. Ganze Geschäftsfelder basieren auf dem Austausch sensibler Daten über vernetzte IT-Systeme. Das führt zu einem kontinuierlich steigenden Risiko von kriminellen Angriffen. BMBF und BMI haben im Rahmen ihrer gemeinsamen Erklärung zur Zusammenarbeit auf dem Gebiet der IT-Sicherheitsforschung vereinbart, IT-Sicherheit als Schwerpunkt der Forschungsförderung hervorzuheben und das Innovationspotenzial im Bereich Spitzenforschung auszubauen. Das Arbeitsprogramm IT-Sicherheitsforschung schafft den Rahmen für das Erreichen dieser Ziele. Es sollen die Grundlagen für die Absicherung von IT-Systemen erforscht werden, der Forschungs-, Produktions- und Arbeitsplatzstandort Deutschland gestärkt und eine Übertragung der Forschungsergebnisse in andere Bereiche ermöglicht werden.

Motivation

In der Zukunft werden eingebettete Geräte und Systeme, die besonders eng mit der physikalischen Umgebung verbunden sind, immer wichtiger. Um solche Anwendungen abzusichern, sind spezielle Schutzmechanismen nötig. Für diese dürfen keine erfolgreichen Angriffsvektoren bekannt sein, sie müssen Sicherheitsfunktionen bieten, für Hersteller bzw. Anwender einfach einsetzbar und konfigurierbar sein sowie besonders energie-, kommunikations- und kosteneffizient sein.

Ziele und Vorgehen

Übergeordnetes Ziel von UNIKOPS sind universell konfigurierbare Sicherheitslösungen für eingebettete Geräte und Systeme. Die zu entwickelnden Lösungen sollen gleichzeitig Anforderungen an Energieeffizienz und Speicherbedarf genügen. Als Teilziele des Projektes zur Sicherstellung der Systemintegrität sollen u.a. ein Systemschutz, eine bedarfsweise Funktionsfreischaltung, eine vertrauliche Datenfusion überwachter und übermittelter Daten, sowie die Erkennung von Angriffen und Manipulationsversuchen entwickelt und umgesetzt werden.

Innovation und Perspektiven

Die im Projekt vorgeschlagenen Lösungen zur Absicherung komplexer Netzwerke, die vor allem aus beschränkten Geräteklassen wie RFID-Transpondern und Sensorknoten bestehen, sind grundlegend neuartig. Exemplarisch sind Prüfverfahren zu nennen, die der Attestierung nicht-manipuliertem Programmcode dienen. Die möglichen Anwendungen sind vielfältig und reichen von Industriesteuerungen über intelligente Stromzähler bis hin zur Telemedizin.