Secure Infrastructure

Sicherheit für zukunftsweisende Infrastrukturen

Die Forschungsgruppe Secure Infrastructure am Fraunhofer AISEC forscht an den Themenfeldern Angewandte Kryptographie und den Auswirkungen künstlicher Intelligenz auf sichere Infrastrukturen. Die Forschungsschwerpunkte unsere Wissenschaftlerinnen und Wissenschaftlern liegt auf dem Internet der Dinge, Post-Quanten-Sicherheit und Anonymisierungsnetzen, auf dem Gebiet Post-Quanten-Sicherheit für virtuelle private Netze sind wir Vorreiter.  

Dabei arbeiten wir maßgeblich mit Unternehmen aus der Hochsicherheitsbranche und Anbietern und Betreibern kritischer Infrastrukuren zusammen.

Lernlabor Cybersicherheit

Das Lernlabor in Weiden ist eine der wenigen Forschungseinrichtungen im Bereich IT-Sicherheit der nördlichen Oberpfalz und bietet in modernen Räumlichkeiten ein ausgebautes IT-Sicherheits-Labor direkt im eHouse am Campus der Ostbayerischen Technischen Hochschule Amberg-Weiden (OTH AW) am Standort Weiden. Das Labor ist dabei speziell für die Analyse von IT-Systemen im Rahmen von Pentests ausgerichtet. Ferner können am Standort im sog. Lernlabor Cybersicherheit dedizierte Schulungen im Bereich der IT-Sicherheit durchgeführt werden: Schulungsteilnehmerinnen und -teilnehmer können auf der 90 m² Schulungsfläche anhand verschiedener Übungen die Schulungsinhalte praktisch umsetzen.

Zum Lernlabor Cybersicherheit

Angebote im Überblick

Unser Ziel ist es, in enger Zusammenarbeit mit unseren Kunden und Partnern die Fähigkeit zur Beurteilung der Sicherheit von Systemen und Produkten systematisch zu verbessern, um die Systemzuverlässigkeit zu bewerten, Systeme sicher zu gestalten und die Sicherheit nachhaltig über den gesamten Lebenszyklus zu bewahren.

Sicherheit bewerten      

  • Evaluation von Sicherheitskonzepten und -architekturen
  • Begleitung von Common Criteria Evaluationen
  • Penetration Testing von IT-Komponenten und Netzen

Sicherheit gestalten

  • Untersuchung und Gestaltung sicherer Netzprotokolle
  • Sicherheitsprotokolle für das Internet der Dinge
  • Post-Quantum Sicherheit in Computernetzen

Sicherheit bewahren

  • Intrusion Detection und Intrusion Prevention
  • Live-Testing kryptografischer Verfahren

Expertise

Sicherheitsanalysen

In der Abteilung Secure Infrastructure wurde umfangreiche Expertise in dem Bereich von Sicherheitsanalysen erarbeitet. Diese gilt sowohl praktisch in Form von Penetrationstest für Unternehmensnetzwerke sowie von Software-Produkten als auch konzeptionell in Form semiformaler Analysen. Letztere beinhalten insbesondere das Erstellen und Verifizieren von Sicherheitskonzepten. Dabei können unterschiedliche Sicherheitsstandards zugrunde liegen, die beispielsweise bei Sicherheitszertifizierungen Relevanz haben. Ebenso ist umfangreiche Expertise bei der Unterstützung von Common Criteria Evaluationen vorhanden.

Angewandte Kryptografie

Im Bereich der Angewandten Kryptografie besteht umfangreiche Expertise in der sicheren Anwendung kryptografischer Verfahren. Dabei sind wir insbesondere in der Lage, neuartige Post-Quanten-Protokolle in die Praxis zu bringen, um so einschlägige regulatorische Vorgaben nationaler Sicherheitsbehörden zu erfüllen.

Ausgewählte Projekte

 

QuaSiModO

 

Ziel des Projekts QuaSiModO ( Quanten-Sichere VPN-Module und –Operationsmodi) ist es, unter Berücksichtigung von aktuellsten internationalen Forschungsergebnissen, Post-Quanten-Sichere VPN-Module und Operationsmodi zu entwickeln.

Innovationszentrum Weiden

Das Innovationszentrum zu Anwendungen der künstlichen
Intelligenz auf sichere Infrastrukturen
in Weiden i. d. Opf. erforscht den Einsatz von Künstlicher Intelligenz zur Absicherung von Infrastrukturen.

Publikationen

  • Johannes vom Dorp, Joachim von zur Gathen, Daniel Loebenberger, Jan Lür, and Simon Schneider. “Comparative analysis of random generators”. In: Algorithmic Combinatorics – Enumerative Combi-natorics, Special Functions and Computer Algebra. Ed. by Veronika Pillwein and Carsten Schneider. Springer International Publishing, Dec. 2020, pp. 181–196. URL: http://dx.doi.org/10.1007/978-3-030-44559-1_10.
  • Joo Cho, Stefan-Lukas Gazdag, Alexander von Gernler, Helmut Grießer, Sophia Grundner-Culemann, Tobias Guggemos, Tobias Heider, and Daniel Loebenberger. “Towards Quantum-resistant Virtual Private Networks”. In: 31. Krypto-Tag, Berlin, Germany, October 17-18, 2019. Ed. by Marcel Selhorst, Daniel Loebenberger, and Michael Nüsken. Gesellschaft für Informatik e.V. / FG KRYPTO, 2019. DOI:10.18420/cdm-2019-31-22. URL: https://doi.org/10.18420/cdm-2019-31-22.
  • Tilo Fischer, Hendrik Linka, Michael Rademacher, Karl Jonas, and Daniel Loebenberger.  “Analyzingpower consumption of TLS ciphers on an ESP32”. In: 30. Krypto-Tag, Berlin, Germany, March 28-29, 2019. Ed. by Franziskus Kiefer and Daniel Loebenberger. Gesellschaft für Informatik e.V. / FGKRYPTO, 2019. DOI:10.18420/cdm-2019-30-04. URL: https://doi.org/10.18420/cdm-2019-30-04.
  • Stefan-Lukas Gazdag and Daniel Loebenberger. “Post-Quantum Software Updates: A case studyon Code Signing with Hash-based Signatures”. In: INFORMATIK 2019: Konferenzbeiträge der 49.Jahrestagung der Gesellschaft für Informatik. Ed. by Klaus David, Kurt Geihs, Martin Lange, andGerd Stumme. Vol. P-294. Lecture Notes in Informatics. Bonn: Köllen Druck+Verlag GmbH, 2019,pp. 459–472. ISBN: 978-3-88579-688-6. URL: http://dx.doi.org/10.1007/978-3-319-56258-2_7.

  • Tilo Fischer. “Testing Cryptographically Secure Pseudo Random Number Generators with Artificial Neural Networks”. In: 2018 17th IEEE International Conference On Trust, Security And Privacy In Computing And Communications/ 12th IEEE International Conference On Big Data Science And Engineering (TrustCom/BigDataSE). TrustCom ’18. Newark, New Jersey: IEEE, 2018, pp. 1214–1223. DOI: 10.1109/TrustCom/BigDataSE.2018.00168.