Se­cu­ring the Fi­nan­ci­al Cloud (SFC)

Förderer Bundesministerium für Bildung und Forschung (BMBF)
Initiative Förderung von Forschungsinitiativen zum Sicheren Cloud Computing www.bmbf.de/foerderungen/18899.php
Projektträger VDI/VDE
Förderkennzeichen 16KIS0062
Beginn 1.3.2014
Ende 27.2.2017
Partner Wincor Nixdorf
  acheleos
  arvato Bertelsmann
  utimaco
  escrypt
  janz IT
  Universität Paderborn

Pro­jekt­zie­le

Das Projekt SFC hat als Ziel das Design und die prototypische Umsetzung einer Financial Cloud, d.h. den Transfer von höchst sensiblen Finanzdienstleistungen in eine Cloud-Architektur. Um dieses Ziel zu erreichen, ist das Zusammenspiel verschiedener Disziplinen notwendig. Das Projekt SFC kann daher in die folgenden, verzahnten Teilprojekte gegliedert werden:

Kryptographische Schlüsseltechnologien

In diesem Teilprojekt werden die theoretischen und algorithmischen Aspekte geeigneter kryptographischer Verfahren analysiert. Basierend auf diesen Analysen werden kryptographische Verfahren angepasst bzw. entwickelt, die optimal auf die Anforderungen der Financial Cloud angepasst sind.

Optimierte Umsetzung

In diesem Teilprojekt werden die zu entwickelten Verfahren auf ausgewählten Hardware-Plattformen optimal umgesetzt. Dabei werden die Ziele der performanten Umsetzung, aber auch der Schutz gegenüber Seitenangriffen intensiv untersucht.

Sicherheitsarchitektur

Die Financial Cloud stellt eine hochkomplexe Infrastruktur für den Finanzmarkt zur Verfügung. Dementsprechend werden hohe Anforderungen an die Sicherheit auch für äußerst spezielle Mechanismen und Vorgänge benötigt. In dem Teilprojekt Sicherheitsarchitektur wird daher untersucht, wie man Sicherheitsvorgaben spezifiziert, speziell vor dem Hintergrund der Kerntechnologie ”Attributsbasierte Kryptographie”. Dabei werden neben den
rein technologischen Lösungsansätzen auch die unbedingt notwendigen manuellen Sicherheitsprozesse untersucht, die durch menschliche Nutzer ausgeführt werden.

Softwarearchitektur

Die Architektur einer cloudbasierten Finanzinfrastruktur vereint die neuartigen Ansätze des Cloud Computing mit den teils über  jahrzenten etablierten Mechanismen der Finanzinfrastruktur. Daraus ergeben sich Herausforderungen deren Lösungen entscheidend für die Effizienz und Sicherheit der Financial Cloud sind.

Auf­ga­ben­be­rei­che der AG Codes und Kryp­to­gra­phie

Ein wichtiger Bestandteil einer sicheren Cloudarchitektur für Finanzdienstleistungen ist die Zugriffskontrolle auf sensible Daten. Diese soll innerhalb des Projekts möglichst durch attributbasierte Verschlüsselung realisiert werden. Hier können mit Hilfe von  Attributen und Policies komplexe Zugriffsstrukturen direkt in dem Verschlüsselungsverfahren abgebildet werden.  Im Gegensatz zum klassischen Ansatz benötigen  attributbasierte Verfahren lediglich einen Schlüssel pro Benutzer und Daten müssen nur einmal verschlüsselt abgelegt werden. Dieses reduziert den Speicheraufwand und vereinfacht die Verwaltung von Schlüsseln. Desweiteren ist keine Zugriffsinstanz nötig die den Zugriff auf Daten anhand von Zugriffslisten überwacht. Diese Eigenschaft wiederum vereinfacht die Prozesse, die zur Einrichtung und Aufrechterhaltung der Sicherheit notwendig sind.

Aufgabe der AG Codes und Kryptographie ist die Entwicklung und mathematische Sicherheitsanalyse von effizienten attributbasierten Verfahren für die Financial Cloud. Ein wichtiger Gesichtspunkt ist neben Effizienz und Sicherheit auch die Integration in übergeordnete Sicherheitsprozesse.

In der Financial Cloud wird häufig spezielle Hardware für den Schutz von kryptographischen Schlüsseln eingesetzt, zum Beispiel in Form von Chipkarten oder eines Hardware Security Moduls (HSM). Ein wichtiger Baustein attributbasierter Verfahren ist die Berechnung einer sogenannten bilinearen Paarung. Eine weitere Aufgabe besteht deshalb in der Auswahl und Anpassung dieser Paarungen für eine effiziente Ausführung auf der speziellen Hardware.

Sobald kryptographische Verfahren in einer potentiell feindlichen Umgebung wie der Financial Cloud ausgeführt werden, müssen bei einer Sicherheitsanalyse auch sogenannte Seitenkanalangriffe berücksichtigt werden. Bei einem solchen Angriff versucht der Angreifer mittels des Zeit- oder Energieverbrauchs der Implementierung
eines kryptographischen Verfahrens Rückschlüsse auf die verwendeten privaten Schlüssels zu ziehen. Für die Identifikation von Seitenkanälen muss das Zusammenspiel von Software und Hardware analysiert werden.
Die AG Codes und Kryptographie wird deshalb zunächst versuchen Seitenkanäle in der zuvor vorgeschlagenen Implementierung von Paarungen auf der spezialisierten Hardware zu identifizieren. Ziel eines zweiten Schrittes ist es dann geeignete Softwaregegenmaßnahmen zu definieren, um diese Kanäle zu schließen.

Pu­bli­ka­ti­o­nen

2017

Attribute-Based Encryption as a Service for Access Control in Large-Scale Organizations

J. Blömer, P. Günther, V. Krummel, N. Löken, in: Foundations and Practice of Security, Springer International Publishing, Cham, 2017, pp. 3–17.


Searchable Encryption with Access Control

N. Löken, in: Proceedings of the 12th International Conference on Availability, Reliability and Security  - ARES ’17, ACM Press, 2017.


2016

Implementing Cryptographic Pairings on Accumulator Based Smart Card Architectures

P. Günther, V. Krummel, in: Mathematical Aspects of Computer and Information Sciences, Springer International Publishing, Cham, 2016, pp. 151–165.


Singular Curve Point Decompression Attack

J. Blömer, P. Günther, in: 2015 Workshop on Fault Diagnosis and Tolerance in Cryptography (FDTC), IEEE, 2016.


2015

Elektromagnetische Seitenkanalangriffe auf paarungsbasierte Kryptographie

B. Gerken, Elektromagnetische Seitenkanalangriffe auf paarungsbasierte Kryptographie, Universität Paderborn, 2015.


Evaluation of Pairing Optimization for Embedded Platforms

M. Sosniak, Evaluation of Pairing Optimization for Embedded Platforms, Universität Paderborn, 2015.


2014

A Practical Second-Order Fault Attack against a Real-World Pairing Implementation

J. Blömer, R. Gomes da Silva, P. Günther, J. Krämer, J.-P. Seifert, in: Proceedings of Fault Tolerance and Diagnosis in Cryptography(FDTC), 2014, pp. 123--136.



Fujisaki-Okamoto Transformation

J. Lippert, Fujisaki-Okamoto Transformation, Universität Paderborn, 2014.


Hiding software components using functional encryption

J. Jochheim, Hiding Software Components Using Functional Encryption, Universität Paderborn, 2014.


Tampering attacks in pairing-based cryptography

J. Blömer, P. Günther, G. Liske, in: Proceedings of Fault Tolerance and Diagnosis in Cryptography(FDTC), 2014, pp. 1--7.


2013

Attributbasierte Verschlüsselung mittels Gittermethoden - Mathematische Grundlagen, Verfahren und Sicherheitsbeweise

K. Kohn, Attributbasierte Verschlüsselung mittels Gittermethoden - Mathematische Grundlagen, Verfahren und Sicherheitsbeweise, Universität Paderborn, 2013.



Seitenkanalresistenz paarungsbasierter Kryptographie

O. Otte, Seitenkanalresistenz paarungsbasierter Kryptographie, Universität Paderborn, 2013.


Verteilte Erstellung und Aktualisierung von Schlüsselservern in identitätsbasierten Verschlüsselungssystemen

A. Tezer, Verteilte Erstellung und Aktualisierung von Schlüsselservern in identitätsbasierten Verschlüsselungssystemen, Universität Paderborn, 2013.


2012

Attribute-basierte Verschlüsselung

P. Schleiter, Attribute-basierte Verschlüsselung, Universität Paderborn, 2012.


2011

Fault attacks in pairing-based cryptography

G. Liske, Fault Attacks in Pairing-Based Cryptography, Universität Paderborn, 2011.


Alle Publikationen anzeigen