Zentrum für exzellente Cybersicherheitsforschung

Mehr Raum für Sicherheit#

Auf über 4.000 qm hat das Fraunhofer AISEC mehr Raum für mehr Mitarbeiter, mehr Raum für Testumgebungen, mehr Raum für innovative Sicherheitslaborräume und mehr Raum für Kooperationen und Projekte.

Das neue AISEC-Cybersicherheitszentrum bietet mit seinen hochmodernen Laborumgebungen neueste Technologien zur Sicherheitsanalyse und zur Erhöhung der Cybersicherheit sowie mit speziell abgesicherte Bereichen eine ideale Infrastruktur zur Arbeit an sicherheitskritischen Projekten. Gleichzeitig eröffnen sich zahlreiche Möglichkeiten, die Wirkung von Schutzmechanismen direkt erlebbar zu machen.

Laborlandschaft#

Industrial Security Labs

Mehrere Industrial Security Labore am Fraunhofer AISEC ermöglichen praktische Security-Arbeiten, bspw. in den Bereichen vernetzte Produktion, Industrie 4.0, Internet of Things und Gebäudeautomation.

Automotive Security Lab

Das Automotive Security Labor am Fraunhofer AISEC ermöglicht Sicherheitsuntersuchung an kompletten Fahrzeugen und bietet darüber hinaus auch ausreichend Platz für Testaufbauten zur Untersuchung mehrerer, miteinander interagierender Komponenten und Geräte.

Hardware Security Lab

Unser Hardware Security Lab erlaubt ein spannendes Spektrum von Hardware-Sicherheitsanalysen, das sich von offensiven Penetration-Tests von eingebetteten Systemen bis hin zu hoch-spezialisierten Angriffen auf Sicherheitsimplementierungen erstreckt.

Smart Sensor Lab

In unserem Smart Sensorlabor werden mit Hilfe von Software-Defined-Radio-Komponenten alle gängigen Funkstandards und darauf aufsetzenden IoT-Protokolle auf Schwachstellen untersucht.

Cloud Security Lab

Das Cloud Security Labor am Fraunhofer AISEC ermöglicht eine Vielzahl von Evaluierungsdiestleistungen zur Absicherung von Cloud-Diensten.

System Security Lab

Im System Security Labor werden sichere Systemlösungen für eingebettete sowie mobile Geräte sowie Server entwickelt und evaluiert. Ziel ist die Erforschung von Mechanismen, um die Resilienz und Resistenz gegen entfernte und lokale Angriffe zu verbessern. Im Bereich eingebetteter Geräte wird dabei ein besonderer Fokus auf Resilienz, sichere Updates sowie die sichere Anbindung von Sensoren und Backend-Diensten gelegt. Im Bereich von Servern liegt ein Schwerpunkt im Schutz von sicheren Ausführungsumgebungen vor dem Betreiber der Server etwa unterstützt durch Hardwarefeatures wie AMD SEV oder Intel SGX.

Secure Data Ecosystems

Im Forschungslabor Secure Data Ecosystems steht die notwendige Infrastruktur für die Entwicklung, Planung und Umsetzung von vertrauenswürdigen Datenräumen in Cloud- und Edge-Computing-Infrastrukturen zur Verfügung.

Weitere Laborräume#

Software Security Lab

Im Software Security Labor werden Ansätze zur Softwareanalyse und zur präventiven Härtung von Software erforscht. Ziel der erforschten Technologien ist es einerseits, Schwachstellen in Programmen zu finden und zu beheben und andererseits, die Ausnutzung von Schwachstellen durch präventive Sicherheitsmaßnahmen zu verhindern.  Zum Aufspüren von Schwachstellen werden u.a. Methoden der statischen Code Analyse eingesetzt, mit einem Fokus auf systemnahe Programmiersprachen. Es werden sowohl speicherunsichere Programmiersprachen wie C und C++, als auch speichersichere Programmiersprachen wie Rust betrachtet. Zudem wird dynamische Softwareanalyse und die Instrumentierung von Code eingesetzt, etwa zum effizientem Fuzzing von Software-APIs. Bei den Technologien zur Software-Härtung liegt der Fokus auf Compiler-basierten Security-Mechanismen, wie z.B. Control Flow Integrity (CFI) oder Memory Safety. Neben der Entwicklung neuer Methoden werden auch bestehende Ansätze aus dem Stand der Forschung evaluiert bezüglich ihrer Praktikabilität und Integrationsfähigkeit in bestehende Systeme.
 

Testlabor für IoT-Security

Im Testlabor für IoT-Security wird die Software von vernetzten Geräten analysiert mit dem Ziel Bugs zu finden und zu korrigieren. Dabei liegt der Fokus auf Geräten für die i.d.R. nicht der vollständige Source Code verfügbar ist. Im einfachsten Fall werden hierbei externe (von außen erreichbare) Schnittstellen (blackbox) getestet, beispielsweise mit Fuzzing-Tools. Deutlich effizienter und i.d.R. zu bevorzugen ist ein Setup mit Zugriff auf Debugfunktionen des Geräts, um das Verhalten besser analysieren zu können. Ebenfalls zielführend ist die Extraktion der Firmware und die statische sowie dynamische Analyse der Firmware, etwa das (teilweise) Ausführen der Firmware in einer Simulationsumgebung oder einer virtuellen Maschine sowie die Instrumentierung von Teilen der Firmware.

Auswahl Evaluationsgegenstände Auswahl Schnittstellen Auswahl Domänen
  • IoT Devices
  • Embedded Devices mit Linux-Kernel
  • Microcontroller-basierte Embedded Devices
  • Smartphones und Wearables
  • ECUs
  • Funkschnittstellen
  • IP-basierte Kommunikationsschnittstellen
  • Backend-Anbindung
  • Industrie
  • Automotive
  • SmartHome
  • SmartOffice
  • Gebäudeautomatisierung

Testlabor für Isolationsmechanismen

Im Testlabor für Isolationsmechanismen wird die Software von komplexen, modularisierten Softwarestacks getestet (greybox/whitebox) mit dem Ziel insbesondere Isolationsmechanismen zu evaluieren sowie Bugs in diesen zu finden und zu korrigieren. Dabei liegt der Fokus auf der Isolation bzw. den Isolationseigenschaften von systemnahen Komponenten, etwa Kernel, Hypervisor oder Trusted Execution Environments. Für die Durchführung von Tests wird ein geeignetes, teilweise technologiespezifisches Setup verwendet, das aus mehreren Komponenten besteht, beispielsweise: isolierter Prozess mit reduzierten Privilegien in einer Sandbox, ein privilegierter Prozess im Kernel oder Hypervisor und ein Monitoring- und Steuertool außerhalb des Evaluationsgegenstandes. Die zugrundeliegenden Technologien werden oft domänenspezifisch verwendet, das Vorgehen ist dabei jedoch nicht domänenspezifisch.

Auswahl Evaluationsgegenstände Auswahl Schnittstellen Auswahl Domänen
  • Betriebssysteme
  • Container
  • Virtualisierung
  • TEEs basierend auf ARM TrustZone,
    Intel SGX, AMD SEV
  • DRM-Systeme
  • Software-APIs wie Systemcalls
  • Hypervisorcalls
  • emulierte Hardware
  • Cloud
  • Edge
  • Mobile Computing
  • Embedded
  • Automotive

 

Demonstrator-Raum#

Angewandte Forschung zum Anfassen

Der Demonstrator-Raum des Fraunhofer AISEC bietet ausreichend Raum, um aktuelle Forschungsvorhaben und Projekte zu präsentieren. Aktuell werden im Ausstellungraum zehn Exponate dauerhaft gezeigt: von Livehacking über Adversarial Examples am Beispiel von Gesichtserkennung über Lösungen zur vertrauenswürdigen Warenverfolgung durch Trackchain-Technologie.