Securing the Financial Cloud (SFC)
Förderer | Bundesministerium für Bildung und Forschung (BMBF) |
Initiative | Förderung von Forschungsinitiativen zum Sicheren Cloud Computing www.bmbf.de/foerderungen/18899.php |
Projektträger | VDI/VDE |
Förderkennzeichen | 16KIS0062 |
Beginn | 1.3.2014 |
Ende | 27.2.2017 |
Partner | Wincor Nixdorf |
acheleos | |
arvato Bertelsmann | |
utimaco | |
escrypt | |
janz IT | |
Universität Paderborn |
Projektziele
Das Projekt SFC hat als Ziel das Design und die prototypische Umsetzung einer Financial Cloud, d.h. den Transfer von höchst sensiblen Finanzdienstleistungen in eine Cloud-Architektur. Um dieses Ziel zu erreichen, ist das Zusammenspiel verschiedener Disziplinen notwendig. Das Projekt SFC kann daher in die folgenden, verzahnten Teilprojekte gegliedert werden:
Kryptographische Schlüsseltechnologien
In diesem Teilprojekt werden die theoretischen und algorithmischen Aspekte geeigneter kryptographischer Verfahren analysiert. Basierend auf diesen Analysen werden kryptographische Verfahren angepasst bzw. entwickelt, die optimal auf die Anforderungen der Financial Cloud angepasst sind.
Optimierte Umsetzung
In diesem Teilprojekt werden die zu entwickelten Verfahren auf ausgewählten Hardware-Plattformen optimal umgesetzt. Dabei werden die Ziele der performanten Umsetzung, aber auch der Schutz gegenüber Seitenangriffen intensiv untersucht.
Sicherheitsarchitektur
Die Financial Cloud stellt eine hochkomplexe Infrastruktur für den Finanzmarkt zur Verfügung. Dementsprechend werden hohe Anforderungen an die Sicherheit auch für äußerst spezielle Mechanismen und Vorgänge benötigt. In dem Teilprojekt Sicherheitsarchitektur wird daher untersucht, wie man Sicherheitsvorgaben spezifiziert, speziell vor dem Hintergrund der Kerntechnologie ”Attributsbasierte Kryptographie”. Dabei werden neben den
rein technologischen Lösungsansätzen auch die unbedingt notwendigen manuellen Sicherheitsprozesse untersucht, die durch menschliche Nutzer ausgeführt werden.
Softwarearchitektur
Die Architektur einer cloudbasierten Finanzinfrastruktur vereint die neuartigen Ansätze des Cloud Computing mit den teils über jahrzenten etablierten Mechanismen der Finanzinfrastruktur. Daraus ergeben sich Herausforderungen deren Lösungen entscheidend für die Effizienz und Sicherheit der Financial Cloud sind.
Aufgabenbereiche der AG Codes und Kryptographie
Ein wichtiger Bestandteil einer sicheren Cloudarchitektur für Finanzdienstleistungen ist die Zugriffskontrolle auf sensible Daten. Diese soll innerhalb des Projekts möglichst durch attributbasierte Verschlüsselung realisiert werden. Hier können mit Hilfe von Attributen und Policies komplexe Zugriffsstrukturen direkt in dem Verschlüsselungsverfahren abgebildet werden. Im Gegensatz zum klassischen Ansatz benötigen attributbasierte Verfahren lediglich einen Schlüssel pro Benutzer und Daten müssen nur einmal verschlüsselt abgelegt werden. Dieses reduziert den Speicheraufwand und vereinfacht die Verwaltung von Schlüsseln. Desweiteren ist keine Zugriffsinstanz nötig die den Zugriff auf Daten anhand von Zugriffslisten überwacht. Diese Eigenschaft wiederum vereinfacht die Prozesse, die zur Einrichtung und Aufrechterhaltung der Sicherheit notwendig sind.
Aufgabe der AG Codes und Kryptographie ist die Entwicklung und mathematische Sicherheitsanalyse von effizienten attributbasierten Verfahren für die Financial Cloud. Ein wichtiger Gesichtspunkt ist neben Effizienz und Sicherheit auch die Integration in übergeordnete Sicherheitsprozesse.
In der Financial Cloud wird häufig spezielle Hardware für den Schutz von kryptographischen Schlüsseln eingesetzt, zum Beispiel in Form von Chipkarten oder eines Hardware Security Moduls (HSM). Ein wichtiger Baustein attributbasierter Verfahren ist die Berechnung einer sogenannten bilinearen Paarung. Eine weitere Aufgabe besteht deshalb in der Auswahl und Anpassung dieser Paarungen für eine effiziente Ausführung auf der speziellen Hardware.
Sobald kryptographische Verfahren in einer potentiell feindlichen Umgebung wie der Financial Cloud ausgeführt werden, müssen bei einer Sicherheitsanalyse auch sogenannte Seitenkanalangriffe berücksichtigt werden. Bei einem solchen Angriff versucht der Angreifer mittels des Zeit- oder Energieverbrauchs der Implementierung
eines kryptographischen Verfahrens Rückschlüsse auf die verwendeten privaten Schlüssels zu ziehen. Für die Identifikation von Seitenkanälen muss das Zusammenspiel von Software und Hardware analysiert werden.
Die AG Codes und Kryptographie wird deshalb zunächst versuchen Seitenkanäle in der zuvor vorgeschlagenen Implementierung von Paarungen auf der spezialisierten Hardware zu identifizieren. Ziel eines zweiten Schrittes ist es dann geeignete Softwaregegenmaßnahmen zu definieren, um diese Kanäle zu schließen.
Publikationen
2017
J. Blömer, P. Günther, V. Krummel, N. Löken, in: Foundations and Practice of Security, Springer International Publishing, Cham, 2017, pp. 3–17.
N. Löken, in: Proceedings of the 12th International Conference on Availability, Reliability and Security - ARES ’17, ACM Press, 2017.
2016
P. Günther, V. Krummel, in: Mathematical Aspects of Computer and Information Sciences, Springer International Publishing, Cham, 2016, pp. 151–165.
J. Blömer, P. Günther, in: 2015 Workshop on Fault Diagnosis and Tolerance in Cryptography (FDTC), IEEE, 2016.
2015
B. Gerken, Elektromagnetische Seitenkanalangriffe auf paarungsbasierte Kryptographie, Universität Paderborn, 2015.
M. Sosniak, Evaluation of Pairing Optimization for Embedded Platforms, Universität Paderborn, 2015.
2014
J. Blömer, R. Gomes da Silva, P. Günther, J. Krämer, J.-P. Seifert, in: Proceedings of Fault Tolerance and Diagnosis in Cryptography(FDTC), 2014, pp. 123--136.
J. Blömer, G. Liske, (2014).
J. Lippert, Fujisaki-Okamoto Transformation, Universität Paderborn, 2014.
J. Jochheim, Hiding Software Components Using Functional Encryption, Universität Paderborn, 2014.
J. Blömer, P. Günther, G. Liske, in: Proceedings of Fault Tolerance and Diagnosis in Cryptography(FDTC), 2014, pp. 1--7.
2013
K. Kohn, Attributbasierte Verschlüsselung mittels Gittermethoden - Mathematische Grundlagen, Verfahren und Sicherheitsbeweise, Universität Paderborn, 2013.
J. Blömer, G. Liske, (2013).
O. Otte, Seitenkanalresistenz paarungsbasierter Kryptographie, Universität Paderborn, 2013.
A. Tezer, Verteilte Erstellung und Aktualisierung von Schlüsselservern in identitätsbasierten Verschlüsselungssystemen, Universität Paderborn, 2013.
2012
P. Schleiter, Attribute-basierte Verschlüsselung, Universität Paderborn, 2012.
2011
G. Liske, Fault Attacks in Pairing-Based Cryptography, Universität Paderborn, 2011.
Alle Publikationen anzeigen