Product Protection and Industrial Security

Sicherheit für Produkte und industrielle Anwendungen

Die Abteilung Product Protection and Industrial Security entwickelt technologische Schutzmaßnahmen und neue Methoden zur Absicherung von elektronischen Geräten und dem Schutz von Unternehmenswerten. Dafür erforschen die Wissenschaftlerinnen und Wissenschaftler Sicherheitsfragen in den Themenfeldern Produktschutz, Automotive Security, Industrial Security und des Internet of Things.

Wir unterstützen Hersteller von Komponenten, Geräten und Fahrzeugen, Zulieferer und Systemintegratoren bei der Entwicklung, Umsetzung und Integration sicherer Fahrzeug- und Gerätefunktionen, Anwendungen und Mehrwertdienste.

Für unsere Kunden bieten wir Security-Risikoanalysen, um Bedrohungen zu identifizieren, sowie Methoden und Werkzeuge, um konzeptionelle Security-Schwachstellen systematisch und frühzeitig zu identifizieren und die entsprechenden Gegenmaßnahmen einzuleiten.

Für ein umfassendes, unabhängiges Testangebot zur Evaluation der Sicherheit von vernetzten und eingebetteten Systemen sowie von Hard- und Software-Produkten verfügt das Fraunhofer AISEC über moderne Testlabore zur Durchführung von Sicherheits-, Compliance- und Interoperabilitätstests.

Laborräume

 

Automotive Security Lab

Das Automotive-Security-Labor ermöglicht Untersuchungen an kompletten Fahrzeugen und bietet Platz für Testaufbauten zur Prüfung mehrerer, miteinander interagierender Komponenten und Geräte.

Industrial Security Lab

Unsere Industrial-Security-Labore ermöglichen praktische Security-Arbeiten in den Bereichen vernetzte Produktion, Industrie 4.0, Internet of Things und Gebäudeautomation.

Angebote im Überblick

Unser Ziel ist es, in enger Zusammenarbeit mit unseren Kunden und Partnern die Fähigkeit zur Entwicklung sicherer Systeme und Produkte kontinuierlich zu verbessern. Ebenso wollen wir unsere Kunden und Partner befähigen, die Sicherheit der Systeme nachhaltig über deren gesamten Lebenszyklus zu bewahren.

Sicherheit bewerten       

  • Moderne Labore für Sicherheitsanalysen und Systemevaluierungen
  • Stellflächen für die Analyse kompletter Fahrzeuge oder größerer Anlagenteile
  • Penetrationstests
  • Source Code Security Audits
  • Analyse und Bewertung von Schwachstellen, Evaluierung von geeigneten Gegenmaßnahmen
  • Security-Risikoanalysen / Sicherheitsanalysen von bspw. Steuergeräten, Bordnetzarchitekturen und Kommunikationsverbindungen

 

Sicherheit gestalten

Domänenübergreifend

  • Absicherung der Bussysteme
  • Design Security
  • Anwendung moderner Verschlüsselungstechniken in Geräten und Applikationen

In der Produktion

  • Absicherung von Produktionsinfrastrukturen und -prozessen
  • Fernzugriff, Fernwartung und Fernaktualisierung sicher gestalten
  • Sichere Anlagenvernetzung
  • Anonymisierung von Maschinen- und Gerätedaten
  • Absicherung von Daten beim Zusammenbringen virtueller und realer Produktionsumgebungen
  • Schutz für Serviceprozesse
  • Entwicklung von Verfahren für sicheres Remote-Software-Update und zur Fernwartung

Im Automobilbereich

  • Entwicklung von sicheren Steuergeräten und Bordnetzarchitekturen
  • Entwicklung von sicheren Car-to-X (C2X) Systemen
  • Security-Maßnahmen für Mobilelektronik
  • Entwicklung von Verfahren für sicheres Remote-Software-Update

Im Produktschutz

  • Unterstützung bei der Entwicklung manipulationsresistenter Komponenten
  • Hard- und Software-basierte Schutzmaßnahmen und Imitationsbarrieren
  • Komponenten- und Ersatzteilidentifikation

 

Sicherheit bewahren

Das Fraunhofer AISEC verfügt über weitreichendes Know-how und Erfahrungen in der Entwicklung sicherer Systeme, um Unternehmen bei der Entwicklung und Anpassung entsprechender praxiserprobter Methoden zu unterstützen und sie in bestehende Prozesse zu überführen:

Operativ / Anwendung

  • Durchführung von Security-Risikoanalysen
  • Risikobeurteilung und Erhebung von Sicherheitsanforderungen
  • Nachvollziehbare Einschätzung des informationstechnischen Risikos für Dienste und Produkte
  • Source Code Security Audits
  • Penetrationstests
  • Maßnahmensteuerung und Unterstützung bei der Qualitätssicherung

Methodenentwicklung, Werkzeugentwicklung, Integration

  • Auswahl etablierter Methoden und Anpassungen für die Anwendung in Unternehmen
  • Integration von Sicherheitsaspekten in Software-Lifecycle-Prozesse
  • Interaktion der Risikobewertung mit Design, Spezifikation, Implementierung, Test und Incident Response
  • Etablierung eines nachhaltigen Security-Engineering-Prozesses
  • Werkzeugentwicklung und Parametrisierung von Werkzeugen

Expertise

Heutige Automotive-Systeme bestehen aus komplexen und verteilten Strukturen und umfassen teilweise mehr als 100 elektronische Steuergeräte (ECUs). In Zukunft wird die Anzahl elektronischer Bauteile weiter ansteigen. Auch der zunehmende Trend zur Zentralisierung lässt das Bedrohungspotenzial für solche Systeme ganz erheblich steigen. Um die mit der IT-Durchdringung verbundenen Chancen für OEMs, Zulieferer, Kfz-Werkstätten, Service-Anbieter etc. nutzbar zu machen, ist die Sicherheit der eingesetzten Technologien eine unabdingbare Voraussetzung.

Das Fraunhofer AISEC unterstützt OEMs, Zulieferer, Gerätehersteller und Systemintegratoren bei der Entwicklung, Umsetzung und Integration sicherer Fahrzeugfunktionen, Anwendungen und Mehrwertdienste und hilft somit, innovative Produkte durch den Ansatz »Safety by Security« erst zu ermöglichen.

Das Fraunhofer AISEC verfügt dazu über ein breit gefächertes Spektrum an Kompetenzen zur Absicherung sowohl der internen als auch externen Fahrzeugkommunikation unter Verwendung Automotive-tauglicher Sicherheitsmechanismen und -protokolle. Unsere Mitarbeitenden setzen sich intensiv mit dem neuen Standard ISO/SAE 21434 auseinander, der Automobilhersteller dabei unterstützen soll, bereits bei der Entwicklung von Fahrzeugen die Vorbeugung gegen Cyber-Angriffe nachzuweisen.

Wir beraten und bieten Lösungen zur sicheren Funktionsfreischaltung, zur sicheren Ankopplung von Backend-Diensten, oder auch zur Abwehr von Angriffen. Im Bereich der In-Vehicle-Systeme entwickelt das Fraunhofer AISEC Sicherheitsmechanismen, die insbesondere auch die Funktionssicherheit (engl. safety) der Fahrzeugkomponenten erhöhen. Zusätzlich werden Konzepte entwickelt und umgesetzt, die eine sichere Integration von Fahrzeugkomponenten in bestehende oder neue Automotive-Systeme ermöglichen.

Industriesysteme übernehmen immer komplexere Aufgaben und interagieren zunehmend stärker untereinander und mit anderen Systemen. Die dabei neu auftretende Vernetzung vormals isolierter Anlagen stellt eine Herausforderung an die IT-Sicherheit dieser Systeme dar. Viele Anlagen und deren Komponenten sind für diese Änderungen nur unzureichend geschützt, da im Industrieumfeld die Systeme zwar in Bezug auf Betriebssicherheit (Safety) abgesichert werden, aber oftmals keine integrierten Sicherheitsmaßnahmen im Sinne der Security besitzen. Hat ein Angreifer erstmal Zugriff auf einen Teil der Anlage erlangt, ist es ein Leichtes, weitere Teile der Anlage auszuspähen oder zu manipulieren.

Angriffe auf Industrieanlagen können für Betreiber wie auch für Anlagenbauer sowohl mit Reputationsverlusten als auch mit konkretem finanziellem Schaden verbunden sein. Im Extremfall entsteht in sensiblen Bereichen durch einen fehlenden Schutz gegenüber Angreifern auch eine Gefährdung im Sinne der Safety.

Durch die unlautere Nachahmung von Produkten, Komponenten und Design entstehen große Schäden, die immer neue Rekordwerte erreichen. Die negativen Auswirkungen von Technologiediebstahl und Produktpiraterie sind eine ernstzunehmende Bedrohung. Die Hersteller verlieren Marktanteile und erleiden Imageschäden. Konsumenten nutzen (oft unbewusst) minderwertige Produkte, deren Sicherheit, Funktionstüchtigkeit und Zuverlässigkeit in Frage steht. Durch Investitionsrückgang, Arbeitsplatzabbau und Steuerausfälle werden letztlich sogar Volkswirtschaften geschwächt.

Eingebettete Systeme sind Bestandteil vieler moderner Investitions- und Konsumgüter. Wird auf vorbeugenden technologischen Schutz verzichtet, eröffnen sich Angriffsmöglichkeiten auf Hard- und Software in eingebetteten Systemen. Die Bandbreite der Angriffe reicht dabei vom gezielten Modifizieren bis hin zum vollständigen Reverse Engineering und Produktpiraterie. Wir bieten die Entwicklung und Implementierung geeigneter Maßnahmen an der Elektronik und Software, um dem entgegenzuwirken. Die Durchführung von Penetrationstests und Source Code Security Audits ist ebenfalls Bestandteil des Leistungsangebots.

Methoden und Anwendungsfelder

Die zunehmende Komplexität der vernetzten Systeme und die Vielfalt der Hard- und Softwarekomponenten erfordert neue Systemarchitekturen sowie Methoden und Werkzeuge, um konzeptionelle Security-Schwachstellen systematisch und frühzeitig zu identifizieren und die entsprechenden Gegenmaßnahmen einzuleiten.

Das Fraunhofer AISEC verfügt über das entsprechende Know-how und Erfahrungen im Bereich Security-Risikoanalysen, um Unternehmen bei der Entwicklung und Anpassung entsprechender praxiserprobter Methoden zu unterstützen und sie in bestehende Prozesse zu überführen:

  • Durchführung von Security-Risikoanalysen
  • Risikobeurteilung und Erhebung von Sicherheitsanforderungen
  • Interaktion der Risikobewertung mit Design, Spezifikation, Implementierung, Test, Incident Response
  • Integration von Sicherheitsaspekten in Software-Lifecycle-Prozesse

Mehr zu MoRA

Das »Internet of Things« (IoT) mit seinen unterschiedlichen Ausprägungen wie Industrie 4.0, Informations- und Kommunikationstechnologie, Smart Home oder vernetzten Autos ist nur mit einem Höchstmaß an Sicherheit möglich. Dabei gehen die Anforderungen über klassische IT-Sicherheit hinaus. Vielmehr wird hier von der Sicherheit physischer Systeme, der Cyber Physical Security oder eingängiger von der Cybersicherheit gesprochen.

Typische Anwendungsfälle sind: 

  • Authentifizierung von Komponenten mit ihrer eindeutigen Identität
  • Überwachung und Gewährleistung der Systemintegrität
  • Schutz von Daten und der Kommunikation.

Für entsprechende Lösungskonzepte bieten wir integrierte Systemlösungen, die auf sicherer Hardware basieren und so die Infrastruktur und Komponenten vor Angriffen, Betrug und Sabotage schützen.

Security Code Analysen können bereits während der Implementierungsphase oder in der frühen Testphase durchgeführt werden, um Risiken auf Grund von Implementierungsschwachstellen zu erkennen und zu beheben.
 
Hierfür verwendet das Fraunhofer AISEC ein stetig weiterentwickeltes Set aus Open Source Tools und Eigenentwicklungen, um eine Tool-gestützte manuelle Analyse durchzuführen. Spezialisiert haben wir uns hierbei auf eingebettete Systeme mit C/C++ Code. Das Tooling vereint Analysen auf verschiedenen Repräsentationen des Quellcodes, um den Code sowohl syntaktisch als auch semantisch zu erfassen und damit Zusammenhänge und logische Fehler zu erkennen.
 
Das Fraunhofer AISEC kann auf mehrjährige Erfahrung im Bereich Security Code Analyse zurückgreifen und hat bereits Analysen für Kunden verschiedenster Domänen wie Automotive, Medizin oder Industrie 4.0 durchgeführt. Insbesondere in der Automotive-Domäne wurde ein umfangreiches Wissen zu Programmierstandards, Bibliotheken und Frameworks aufgebaut.

Zur Überprüfung der Sicherheit eines Systems oder einer Komponente ist eine rein theoretische Analyse des Sicherheitskonzepts nicht ausreichend. Penetrationstests hingegen geben Aufschluss über tatsächliche Widerstandsfähigkeit gegenüber Angriffen. Unsere Erfahrung zeigt, dass Konzepte teils fehlerhaft umgesetzt werden und sich Schwachstellen im Zusammenspiel mit anderen Hard- und Softwarekomponenten erst ergeben.

Die Forschungsabteilung PIN versteht sich darin, Hard- und Software in einem Penetrationstest ganzheitlich zu betrachten. Unsere Mitarbeitenden verfügen über eine jahrelange Erfahrung in Industrieprojekten. Weiterhin werden aber auch mit Hilfe wissenschaftlicher Methoden neue Angriffsvektoren entsprechend des Kundenbedarfs entwickelt. Das Spektrum der Untersuchungen reicht von Steuergeräten über vernetzte Systeme und Anwendungssoftware, bis hin zu Industrieanlagen oder vollständigen Fahrzeugen. Zahlreiche Laborräume am Institut komplettieren den möglichen Leistungsumfang.

  • Angriffe auf Confidentiality, Integrity, Authenticity von Informationen auf Bussystemen
  • Sicherheitstests auf Debug-Schnittstellen in Mikrocontrollern
  • Sicht- und zugangsgeschützte Stellplätze im Gebäude für große Versuchsaufbauen bis hin zu mehreren Fahrzeugen

Ausgewählte Projekte

 

Industry 4.0 & IT Security Audit

Industrie 4.0-Technologien bergen enormes Potenzial - insbesondere in der Fertigung. Das Fraunhofer AISEC hat gemeinsam mit dem Fraunhofer IPT das »Industry 4.0 & IT Security Audit« entwickelt, um Unternehmen Werkzeuge an die Hand zu geben, um von Industrie 4.0-Lösungen und cyber-physischen Systemen zu profitieren, ohne dabei die IT-Sicherheit außer Acht zu lassen.

 

ATLAS-L4

Im Projekt ATLAS-L4 (Automatisierter Transport zwischen Logistikzentren auf Schnellstraßen im Level 4) bringt das Fraunhofer AISEC mit Partnern aus Industrie und Infrastruktur erstmals autonome Lkw auf deutsche Straßen. Sicherheit ist dabei entscheidend: Wir erarbeiten Methoden für Security-Risikoanalysen speziell für automatisierte Trucks und gewähren Schutz vor Cyberangriffen.

 

PoQsiKom

Im Projekt »Post-Quanten-sichere Kommunikation für Industrie 4.0 (PoQsiKom)« wird ein neuartiger Hardware-Vertrauensanker für Betriebstechnik und Edge-Devices entwickelt. Durch sein höheres Sicherheitsniveau kann der kryptografische Baustein zukunftssicher eingesetzt werden.

 

SecForCars

Je mehr die Elektronik Autos lenkt, beschleunigt und bremst, desto wichtiger wird der Schutz vor Cyber-Angriffen. Deshalb erarbeiten im Verbundvorhaben Security For Connected, Autonomous Cars (SecForCARs) 15 Partner aus Industrie und Wissenschaft in den kommenden drei Jahren neue Ansätze für die IT-Sicherheit im selbstfahrenden Auto.

 

IUNO Insec

Ein Konsortium aus Forschung und Wirtschaft arbeitet im Projekt IUNO Insec gemeinsam an Integrations- und Migrationsstrategien für industrielle IT-Sicherheit – insbesondere für kleine und mittelständische Unternehmen.

 

Anonymization for Optimization

Im Förderprojekt Anoymization for Optimization arbeitet das Fraunhofer AISEC gemeinsam mit dem Institut für Werkzeugmaschinen und Betriebswissenschaften (IWB) der TU München an einer Lösung, die es ermöglicht, erhobene Maschinendaten anonymisiert und verschlüsselt in der Cloud zu speichern, um Maschinen zu optimieren und effizienter zu nutzen.

 

Publikationen

  • M. P. Heinl, S. Gölz and C. Bösch. “Remote Electronic Voting in Uncontrolled Environments: A Classifying Survey” In: ACM Comput. Surv., 2023.

  • Michael P. Heinl, Simon Gölz, and Christoph Bösch. “Remote Electronic Voting in Uncontrolled Environments: A Classifying Survey”. In: ACM Comput. Surv. (2022). Just Accepted. ISSN: 03600300. DOI: 10.1145/3551386. URL: https://doi.org/10.1145/3551386.
  • Daniel Angermeier, Hannah Wester, Kristian Beilke, Gerhard Hansch, and Jörn Eichler. "Security Risk Assessments: Modeling and Risk Level Propagation". In: ACM Transactions on Cyber-Physical Systems. 2022.

  • Alexander Giehl, Michael P. Heinl, and Maximilian Busch. “Leveraging Edge Computing and Differential Privacy to Securely Enable Industrial Cloud Collaboration Along the Value Chain”. In: 2021 IEEE 17th International Conference on Automation Science and Engineering (CASE). Lyon, France: IEEE, 2021, pp. 2023–2028. ISBN: 9781665418737. DOI: 10.1109/CASE49439.2021.9551656.
    URL: https://ieeexplore.ieee.org/document/9551656.
  • Michael P. Heinl, Simon Gölz, and Christoph Bösch. “A Comparative Security Analysis of the German Federal Postal Voting Process”. In: DG.O2021: The 22nd Annual International Conference on Digital Government Research. DG.O’21. Omaha, NE, USA: Association for Computing Machinery, 2021, 198–207. ISBN: 9781450384926. DOI: 10.1145/3463677.3463679.
    URL: https://doi.org/10.1145/3463677.3463679.
  • Tobias Madl. “Security Concept with Distributed TrustLevels for Autonomous Cooperative Vehicle Networks”. In: 2021 IEEE Intelligent Vehicles Symposium (IV). NAGOYA, JAPAN: IEEE, 2021, pp. 321–328. DOI: 10.1109/IV48863.2021.9576024.
  • Stefan Tatschner, Ferdinand Jarisch, Alexander Giehl, Sven Plaga, and Thomas Newe. “The Stream Exchange Protocol: A Secure and Lightweight Tool for Decentralized Connection Establishment”. In: vol. 21. 15. 2021. DOI: 10.3390/s21154969.
    URL: https://www.mdpi.com/1424-8220/21/15/4969.
  • Emanuel Q. Vintila, Philipp Zieris, and Julian Horsch. “MESH: A Memory-Efficient Safe Heap for C/C++”. In: Proceedings of the 16th International Conference on Availability, Reliability and Security. ARES ’21. Vienna, Austria: ACM, Aug. 2021. ISBN: 9781450390514. DOI: 10.1145/3465481.3465760.
    URL: https://doi.org/10.1145/3465481.3465760.

  • Patrick Wagner, Gerhard Hansch, Christoph Konrad, Karl-Heinz John, Jochen Bauer, and Jörg Franke. "Applicability of Security Standards for Operational Technology by SMEs and Large Enterprises". In: IN PRESS 25th IEEE Conference on Emerging Technologies and Factory Automation. ETFA '20. Vienna, Austria: IEEE, Sept. 2020, pp. 1544-1551. DOI: 10.1109/ETFA46521.2020.9212126
  • Alexander Giehl, Norbert Wiedermann, Makan Tayebi Gholamzadeh, and Claudia Eckert. “Integrating security evaluations into virtual commissioning”. In: 2020 IEEE 16th International Conferenceon Automation Science and Engineering Proceedings. Hong Kong: IEEE, 2020. ISBN: 978-1-7281-6904-0. DOI: 10.1109/CASE48305.2020.9217004.
    URL: https://ieeexplore.ieee.org/document/9217004.
  • Gerhard Hansch. “Automating Security Risk and Requirements Management for Cyber-Physical Systems”. Dissertation. Göttingen, Germany: Georg-August-Universität Göttingen, Dec. 2020. DOI: 10.24406/AISEC-N-608669.
    URL: http://hdl.handle.net/21.11130/00-1735-0000-0005-1517-A
  • Michael P. Heinl, Alexander Giehl, and Lukas Graif. “AntiPatterns Regarding the Application of Cryptographic Primitives by the Example of Ransomware”. In: Proceedings of the 15th International Conference on Availability, Reliability and Security (ARES 2020). ARES ’20. Virtual Event, Ireland: Association for Computing Machinery, 2020. ISBN: 9781450388337. DOI: 10.1145/3407023.
    3409182. URL: https://doi.org/10.1145/3407023.3409182.
  • Johannes Obermaier and Marc Schink. “Analysis of Firmware Protection in StateoftheArt Microcontrollers”. In: Proceedings of the 2020 Embedded World Conference. EWC ’20. Nuremberg, Germany: WEKA Fachmedien, Feb. 2020.
  • Daniel Angermeier, Kristian Beilke, Gerhard Hansch, and Jörn Eichler. “Modeling security risk assessments”. In: 17th escar Europe : embedded security in cars (Konferenzveröffentlichung). 2019. DOI: 10.13154/294-6670.
  • Alexander Giehl, Peter Schneider, Maximilian Busch, Florian Schnoes, Robin Kleinwort, and Michael F. Zaeh. “Edgecomputing enhanced privacy protection for industrial ecosystems in the context of SMEs”. In: 12TH CMI Conference  2019. Copenhagen, Denmark: IEEE, 2019. DOI: Publication Pending.
  • Alexander Giehl, Norbert Wiedermann, and Sven Plaga. “A framework to assess impacts of cyber attacks in manufacturing”. In: 2019 11th International Conference on Computer and Automation Engineering Proceedings. Perth, Australia: ACM, 2019. ISBN: 9781450362870.
    DOI: 10.1145/3313991.3314003. URL: https://doi.org/10.1145/3313991.3314003.
  • Gerhard Hansch, Peter Schneider, and Gerd Brost. “Deriving Impactdriven
    Security Requirements and Monitoring Measures for Industrial IoT”. In: 5th ACM Cyber Physical System Security Workshop. CPSS ’19. Auckland, New Zealand: ACM, July 2019. ISBN: 9781450367875/19/07. DOI: 10.1145/3327961.3329528.
  • Gerhard Hansch, Peter Schneider, Kai Fischer, and Konstantin Böttinger. “A Unified Architecture for Industrial IoT Security Requirements in Open Platform Communications”. In: 24th IEEE Conference on Emerging Technologies and Factory Automation. ETFA ’19. Zaragoza, Spain: IEEE, Sept. 2019.
  • Michael P. Heinl, Alexander Giehl, Norbert Wiedermann, Sven Plaga, and Frank Kargl. “MERCAT: A Metric for the Evaluation and Reconsideration of Certificate Authority Trustworthiness”. In: Proceedings of the 2019 ACM SIGSAC Conference on Cloud Computing SecurityWorkshop. CCSW’19. London, United Kingdom: Association for Computing Machinery, 2019, 1–15. ISBN: 9781450368261. DOI: 10.1145/3338466.3358917. URL: https://doi.org/10.1145/3338466.3358917.
  • Johannes Obermaier. “Breaking and Restoring Embedded System Security From Practical Attacks to Novel PUFBased Physical Security Enclosures”. Dissertation. München: Technische Universität München, 2019.
  • Sven Plaga, Norbert Wiedermann, Simon Duque Anton, Stefan Tatschner, Hans Schotten, and Thomas Newe. “Securing future decentralised industrial IoT infrastructures: Challenges and free open source solutions”. In: Future Generation Computer Systems 93 (2019). Ergebnispräsentation Fraunhofer AISEC Bibliography PIN 5 im Rahmen von IUNO AP4 in der April 2019 Ausgabe des Elsevier Future Generation Computer Systems Journal, pp. 596 –608. ISSN: 0167739X. DOI: https://doi.org/10.1016/j.future.2018.11.008. URL: http://www.sciencedirect.com/science/article/pii/S0167739X18314043.
  • Peter Schneider. “Do’s and Don’ts of Distributed Intrusion Detection in CyberPhysical Systems”. In: accepted at CyberHunt at BigData. 2019.
  • Peter Schneider and Alexander Giehl. “Realistic Data Generation for Anomaly Detection in Industrial Settings Using Simulations”. In: Computer Security. Ed. by Sokratis K. Katsikas, Frédéric Cuppens, Nora Cuppens, Costas Lambrinoudakis, Annie Antón, Stefanos Gritzalis, John Mylopoulos, and Christos Kalloniatis. Cham: Springer International Publishing, 2019, pp. 119–134. ISBN: 9783030127862.

  • Konstantin Böttinger, Rishabh Singh, and Patrice Godefroid. “Deep Reinforcement Fuzzing”. In: IEEE Symposium on Security and Privacy Workshops 2018. 2018.
  • Alexander Giehl and Sven Plaga. “Implementing a Performant Security Control for Industrial Eth-ernet”. In:2018 International Conference on Signal Processing and Information Security. Dubai,United Arab Emirates: IEEE, 2018. DOI:10.1109/CSPIS.2018.8642758. URL: https://doi.org/10.1109/CSPIS.2018.8642758
  • Alexander Giehl and Norbert Wiedermann. “Security verification of third party design files in man-ufacturing”. In:2018 10th International Conference on Computer and Automation EngineeringProceedings. Best Presentation Award. Brisbane, Australia: ACM, 2018. ISBN: 978-1-4503-6410-2/18/02. DOI:10.1145/3192975.3192984. URL: https://doi.org/10.1145/3192975.3192984.
  • Matthias Niedermaier, Thomas Hanka, Sven Plaga, Alexander von Bodisco, Dominik Merli. “EfficientPassive ICS Device Discovery and Identification by MAC Address Correlation”. In:Proceedings of the5th International Symposium for ICS & SCADA Cyber Security Research 2018. Electronic Workshopsin Computing (eWiC). Zusammenarbeit mit der Hochschule Augsburg – status: präsentiert auf derICS-CSR 2018/Hamburg (co-located with ARES 2018). Hamburg: British Computer Society Learning& Development Ltd., 2018. URL: https://ewic.bcs.org/category/19361(visited on09/09/2018)
  • Johannes Obermaier, Florian Hauschild, Matthias Hiller, and Georg Sigl. “An Embedded Key Man-agement System for PUF-based Security Enclosures”. In:2018 7th Mediterranean Conference onEmbedded Computing (MECO). 2018, pp. 1–6. DOI:10.1109/MECO.2018.8406028.
  • Johannes Obermaier and Vincent Immler. “The Past, Present, and Future of Physical Security En-closures: From Battery-Backed Monitoring to PUF-Based Inherent Security and Beyond”. In:Journalof Hardware and Systems Security2.4 (2018), pp. 289–296. ISSN: 2509-3436. DOI:10.1007/s41635-018-0045-2. URL: https://doi.org/10.1007/s41635-018-0045-2.
  • Johannes Obermaier, Vincent Immler, Matthias Hiller, and Georg Sigl. “A Measurement System forCapacitive PUF-based Security Enclosures”. In: Proceedings of the 55th Annual Design AutomationConference. DAC ’18. San Francisco, California: ACM, 2018, 64:1–64:6. ISBN: 978-1-4503-5700-5. DOI:10.1145/3195970.3195976. URL: http://doi.acm.org/10.1145/3195970.3195976
  • Sven Plaga, Melanie Niethammer, Norbert Wiedermann, and Alexander Borisov. “Adding Channel-Binding for an Out-of-Band OTP Authentication Protocol in an Industrial Use-Case”. In:Proceedingsof the 1st International Conference on Data Intelligence and Security. ICDIS ’18. Kooperation im Rahmen von IUNO AP4, Fraunhofer AISEC mit BOSCH Corporate Sector Research and AdvanceEngineering submitted to "The 1st International Conference on Data Intelligence and Security".South Padre Island, Texas, USA: IEEE, 2018. ISBN: 978-1-5386-5762-1. DOI:10.1109/ICDIS.2018.00048.
  • Sven Plaga, Norbert Wiedermann, Hansch Gerhard, and Newe Thomas. “Secure your SSH Keys! –Motivation and Practical Implementation of a HSM-based Approach Securing Private SSH-Keys”. In:Proceedings of the 17th European Conference on Cyber Warfare and Security. ECCWS ’18. Uni-versity of Oslo, Norway: Academic Conferences and Publishing International (ACPI) Limited, 2018,pp. 370–379. ISBN: 978-1-911218-85-2.
  • S. Plaga, N. Wiedermann, M. Niedermaier, A. Giehl, T. Newe. “Future Proofing IoT Embedded Plat-forms for Cryptographic Primitives Support”. In:12th International Conference on Sensing Technol-ogy 2018. ICST’18. University of Limerick, Ireland: Institute of Electrical and Electronics Engineers(IEEE), 2018, pp. 52–57. DOI:10.1109/ICSensT.2018.8603610.
  • Peter Schneider and Konstantin Böttinger. “High-Performance Unsupervised Anomaly Detectionfor Cyber-Physical System Networks”. In:Proceedings of the 2018 Workshop on Cyber-PhysicalSystems Security and PrivaCy. CPS-SPC ’18. Toronto, Canada: ACM, 2018, pp. 1–12. ISBN: 978-1-4503-5992-4. DOI:10.1145/3264888.3264890. URL: http://doi.acm.org/10.1145/3264888.3264890.
  • Norbert Wiedermann and Sven Plaga. “Rowhammer – A Survey Assessing the Severity of this At-tack Vector”. In:Proceedings of the 2018 Embedded World Conference. EWC ’18. Nuremberg,Germany: WEKA Fachmedien, Feb. 2018. ISBN: 978-3-645-50173-6
  • Philipp Zieris and Julian Horsch. “A Leak-Resilient Dual Stack Scheme for Backward-Edge Control-Flow Integrity”. In: Proceedings of the 2018 ACM Asia Conference on Computer and Communi-cations Security. ASIA CCS ’18. Incheon, Republic of Korea: ACM, June 2018. ISBN: 978-1-4503-5576-6. DOI:10.1145/3196494.3196531. URL: http://doi.acm.org/10.1145/3196494.3196531.
  • Konstantin Böttinger. “Guiding a Colony of Black-box Fuzzers with Chemotaxis”. In:38th IEEESymposium on Security and Privacy (S&P 2017) Workshops. 2017.
  • Gerhard Hansch, Peter Schneider, and Sven Plaga. “Packet-wise Compression and Forwarding ofIndustrial Network Captures”. In:9th IEEE International Conference on Intelligent Data Acquisi-tion and Advanced Computing Systems: Technology and Applications. (University "Politehnica" ofBucharest, Romania). IDAACS ’17. Bucharest, Romania: IEEE, Sept. 2017, pp. 66–70. ISBN: 978-1-5386-0696-4. DOI:10.1109/IDAACS.2017.8095051.
  • Johannes Obermaier, Robert Specht, and Georg Sigl. “Fuzzy-Glitch: A Practical Ring Oscillator BasedClock Glitch Attack”. In: 2017 International Conference on Applied Electronics (AE). IEEE, Sept.2017, pp. 1–6. DOI:10.23919/AE.2017.8053601.
  • Johannes Obermaier and Stefan Tatschner. “Shedding too much Light on a Microcontroller’s FirmwareProtection”. In:11th USENIX Workshop on Offensive Technologies (WOOT 17). Vancouver, BC:USENIX Association, 2017. URL: https://www.usenix.org/conference/woot17/workshop-program/presentation/obermaier