Secure Infrastructure

Sicherheit für zukunftsfeste Infrastrukturen

Die Forschungsabteilung Secure Infrastructure am Fraunhofer AISEC forscht an den Themenfeldern angewandte Kryptographie und den Auswirkungen Künstlicher Intelligenz auf sichere Infrastrukturen. Die Forschungsschwerpunkte unsere Wissenschaftlerinnen und Wissenschaftlern liegen auf dem Internet der Dinge, Post-Quanten-Sicherheit und Anonymisierungsnetzen. Auf dem Gebiet Post-Quanten-Sicherheit für virtuelle private Netze sind wir Vorreiter.  

Dabei arbeiten wir maßgeblich mit Unternehmen aus der Hochsicherheitsbranche und Anbietern und Betreibern kritischer Infrastrukuren zusammen.

Lernlabor Cybersicherheit

Das Lernlabor in Weiden ist eine der wenigen Forschungseinrichtungen im Bereich IT-Sicherheit der nördlichen Oberpfalz und bietet in modernen Räumlichkeiten ein ausgebautes IT-Sicherheits-Labor direkt im eHouse am Campus der Ostbayerischen Technischen Hochschule Amberg-Weiden (OTH AW) am Standort Weiden. Das Labor ist dabei speziell für die Analyse von IT-Systemen im Rahmen von Pentests ausgerichtet. Ferner können am Standort im sog. Lernlabor Cybersicherheit dedizierte Schulungen im Bereich der IT-Sicherheit durchgeführt werden: Schulungsteilnehmerinnen und -teilnehmer können auf der 90 m² Schulungsfläche anhand verschiedener Übungen die Schulungsinhalte praktisch umsetzen.

Zum Lernlabor Cybersicherheit

Angebote im Überblick

Unser Ziel ist es, in enger Zusammenarbeit mit unseren Kunden und Partnern die Fähigkeit zur Beurteilung der Sicherheit von Systemen und Produkten systematisch zu verbessern, um die Systemzuverlässigkeit zu bewerten, Systeme sicher zu gestalten und die Sicherheit nachhaltig über den gesamten Lebenszyklus zu bewahren.

Sicherheit bewerten      

  • Evaluation von Sicherheitskonzepten und -architekturen
  • Begleitung von Common Criteria Evaluationen
  • Penetration Testing von IT-Komponenten und Netzen

Sicherheit gestalten

  • Untersuchung und Gestaltung sicherer Netzprotokolle
  • Sicherheitsprotokolle für das Internet der Dinge
  • Post-Quantum Sicherheit in Computernetzen

Sicherheit bewahren

  • Intrusion Detection und Intrusion Prevention
  • Live-Testing kryptografischer Verfahren

Expertise

Sicherheitsanalysen

In der Abteilung Secure Infrastructure wurde umfangreiche Expertise in dem Bereich von Sicherheitsanalysen erarbeitet. Diese gilt sowohl praktisch in Form von Penetrationstest für Unternehmensnetzwerke sowie von Software-Produkten als auch konzeptionell in Form semiformaler Analysen. Letztere beinhalten insbesondere das Erstellen und Verifizieren von Sicherheitskonzepten. Dabei können unterschiedliche Sicherheitsstandards zugrunde liegen, die beispielsweise bei Sicherheitszertifizierungen Relevanz haben. Ebenso ist umfangreiche Expertise bei der Unterstützung von Common Criteria Evaluationen vorhanden.

Angewandte Kryptografie

Im Bereich der Angewandten Kryptografie besteht umfangreiche Expertise in der sicheren Anwendung kryptografischer Verfahren. Dabei sind wir insbesondere in der Lage, neuartige Post-Quanten-Protokolle in die Praxis zu bringen, um so einschlägige regulatorische Vorgaben nationaler Sicherheitsbehörden zu erfüllen.

Ausgewählte Projekte

 

Kompetenzzentrum Post-Quanten-Kryptografie

Mit dem Kompetenzzentrum Post-Quanten-Kryptografie bündelt das Fraunhofer AISEC seine Expertise in der Zukunftstechnologie der Post-Quanten-Kryptografie (PQC). Unser Ziel als neutrales und herstellerunabhängiges Zentrum ist es, Unternehmen und öffentliche Einrichtungen beim Umstieg auf Quanten-resistente kryptografische Verfahren zu unterstützen.

 

Fahrplan für Zero Trust im Bayerischen Behördennetz

Im Auftrag des Landesamts für Sicherheit in der Informationstechnik (LSI) hat das Fraunhofer AISEC eine Studie zur Umsetzung einer sogenannten Zero-Trust-Architektur im Bayerischen Behördennetz durchgeführt. 

 

Kryptografie-Bibliothek Botan

In der »Kryptografie-Bibliothek Botan: Langlebige Sicherheit für IT-Anwendungen und Dienste« (KBLS) koordiniert das Fraunhofer AISEC die Entwicklung und Umsetzung zuverlässiger und benutzerfreundlicher kryptografischer Verfahren, die auch von Quantencomputern nicht gebrochen werden können.

Innovationszentrum Weiden

Das Innovationszentrum zu Anwendungen der künstlichen
Intelligenz auf sichere Infrastrukturen
in Weiden i. d. Opf. erforscht den Einsatz von Künstlicher Intelligenz zur Absicherung von Infrastrukturen.

Publikationen

  • Tobias J. Bauer, Andreas Aßmuth: »Securing Confidential Data For Distributed Software Development Teams: Encrypted Container File«. In: International Journal On Advances in Security, vol. 17, no. 1 and 2 (2024), pp. 11–28. arXiv: 2407.09142 [cs.CR].
  • Pitpimon Choorod, Tobias J. Bauer, Andreas Aßmuth: »Distinguishing Tor From Other Encrypted Network Traffic Through Character Analysis«. In: Proceedings of the 15th International Conference on Cloud Computing, GRIDs, and Virtualization (Cloud Computing 2024), Venedig, Italien (Mai 2024), pp. 8–12. arXiv: 2405.09412 [cs.CR].
  • Christian Näther, Daniel Herzinger, Stefan-Lukas Gazdag, Jan-Philipp Steghöfer, Simon Daum, Daniel Loebenberger: Migrating Software Systems towards Post-Quantum-Cryptography – A Systematic Literature Review. 2024. arXiv: 2404.12854 [cs.CR].

  • Tobias J. Bauer and Andreas Aßmuth. “Encrypted Container File: Design and Implementation of a Hybrid-Encrypted Multi-Recipient File Structure”. In: Special Track: Finding a Solution to Cloud Application Maturity Security (FASTCAMS), along with Cloud Computing 2023 (June 2023), pp. 1–7.
  • S.-L. Gazdag, S. Grundner-Culemann, T. Heider, D. Herzinger, F. Schärtl, J. Y. Cho, T. Guggemos & D. Loebenberger. “Quantum-resistant MACsec and IPsec for Virtual Private Networks”. In: 8th Security Standardisation Research Conference, SSR 2023, Lyon, France. 13895, 1–21. 2023.
  • Stefan-Lukas Gazdag, Sophia Grundner Culemann, Tobias Heider, Daniel Herzinger, Felix Schärtl, Joo Yeon Cho, Tobias Guggemos, Daniel Loebenberger: »8th Security Standardisation Research Conference, SSR 2023, Lyon, France, April 2023«. In: Security Standardisation Research. Ed. by F. Günther, J. Hesse. Vol. 13895. Lecture Notes in Computer Science. Berlin, Heidelberg, 2023, pp. 1-21.

  • Ahmed Alqattaa, Daniel Loebenberger, and Lukas Moeges. "Analyzing the Latency of QUIC over an IoT Gateway". In: IEEE International Conference on Omnilayer Intelligent Systems, COINS 2022, Barcelona, Spain, August 13, 2022. IEEE, 2022, pp. 1–6. DOI: 10.1109/COINS54846.2022.9854951. URL: https://doi.org/10.1109/COINS54846.2022.9854951.

  • Tilo Fischer, Stefan-Lukas Gazdag, Daniel Loebenberger, and Felix Schärtl. "Mehr Flexibilität bitte! Post-Quanten-Kryptografie und Schutz vor Quantencomputerangriffen". In: iX: Magazin für professionelle Informationstechnik 10/2021 (2021), pp. 122–125.
  • Stefan-Lukas Gazdag, Sophia Grundner-Culeman, Tobias Guggemos, Tobias Heider, and Daniel Loebenberger. "Entangled Secrets: Quantum computers and the quest for quantumresilient encryption". In: Linux Magazin 247 (2021), pp. 16–19.
  • Stefan-Lukas Gazdag, Sophia Grundner-Culeman, Tobias Guggemos, Tobias Heider, and Daniel Loebenberger. "Migration zu quantenresistenter IT". In: Linux Magazin 04/2021 (2021), pp. 16–19.
  • Stefan-Lukas Gazdag, Sophia Grundner-Culemann, Tobias Guggemos, Tobias Heider, and Daniel Loebenberger. "A Formal Analysis of IKEv2’s Post Quantum Extension". In: Annual Computer Security Applications Conference. ACSAC. Virtual Event, USA: Association for Computing Machinery, 2021, pp. 91 –105. ISBN: 9781450385794. DOI: 10.1145/3485832.3485885. URL: https://doi.org/10.1145/3485832.3485885.
  • Tobias Hemmert, Mandred Lochter, Daniel Loebenberger, Marian Margraf, Stephanie Reinhardt, and Georg Sigl. "Quantencomputerresistente Kryptografie: Aktuelle Aktivitäten und Fragestellungen". In: Deutschland. Digital. Sicher. 30 Jahre BSI. SecuMedia Verlag, 2021, pp. 367–381. ISBN: 978-3-922746-83-6.
  • Daniel Herzinger, Stefan-Lukas Gazdag, and Daniel Loebenberger. "Real World Quantum Resistant IPsec". In: 2021 14th International Conference on Security of Information and Networks (SIN). Vol. 1. 2021, pp. 1–8. DOI: 10.1109/SIN54109.2021.9699255.
  • Daniel Loebenberger. "Langzeitsichere Kryptographie: Was Quantencomputer und andere Disruptionen für Verschlüsselung aus Sicht der Forschung bedeuten". In: <kes> – Die Zeitschrift für Informationssicherheit 37.1 (2021), pp. 55–58.

  • Johannes vom Dorp, Joachim von zur Gathen, Daniel Loebenberger, Jan Lür, and Simon Schneider. “Comparative analysis of random generators”. In: Algorithmic Combinatorics – Enumerative Combi-natorics, Special Functions and Computer Algebra. Ed. by Veronika Pillwein and Carsten Schneider. Springer International Publishing, Dec. 2020, pp. 181–196. URL: http://dx.doi.org/10.1007/978-3-030-44559-1_10.
  • Joo Cho, Stefan-Lukas Gazdag, Alexander von Gernler, Helmut Grießer, Sophia Grundner-Culemann, Tobias Guggemos, Tobias Heider, and Daniel Loebenberger. “Towards Quantum-resistant Virtual Private Networks”. In: 31. Krypto-Tag, Berlin, Germany, October 17-18, 2019. Ed. by Marcel Selhorst, Daniel Loebenberger, and Michael Nüsken. Gesellschaft für Informatik e.V. / FG KRYPTO, 2019. DOI:10.18420/cdm-2019-31-22. URL: https://doi.org/10.18420/cdm-2019-31-22.
  • Tilo Fischer, Hendrik Linka, Michael Rademacher, Karl Jonas, and Daniel Loebenberger.  “Analyzingpower consumption of TLS ciphers on an ESP32”. In: 30. Krypto-Tag, Berlin, Germany, March 28-29, 2019. Ed. by Franziskus Kiefer and Daniel Loebenberger. Gesellschaft für Informatik e.V. / FGKRYPTO, 2019. DOI:10.18420/cdm-2019-30-04. URL: https://doi.org/10.18420/cdm-2019-30-04.
  • Stefan-Lukas Gazdag and Daniel Loebenberger. “Post-Quantum Software Updates: A case studyon Code Signing with Hash-based Signatures”. In: INFORMATIK 2019: Konferenzbeiträge der 49.Jahrestagung der Gesellschaft für Informatik. Ed. by Klaus David, Kurt Geihs, Martin Lange, andGerd Stumme. Vol. P-294. Lecture Notes in Informatics. Bonn: Köllen Druck+Verlag GmbH, 2019,pp. 459–472. ISBN: 978-3-88579-688-6. URL: https://dl.gi.de/bitstream/handle/20.500.12116/25014/paper5_01.pdf?isAllowed=y&sequence=1

  • Tilo Fischer. “Testing Cryptographically Secure Pseudo Random Number Generators with Artificial Neural Networks”. In: 2018 17th IEEE International Conference On Trust, Security And Privacy In Computing And Communications/ 12th IEEE International Conference On Big Data Science And Engineering (TrustCom/BigDataSE). TrustCom ’18. Newark, New Jersey: IEEE, 2018, pp. 1214–1223. DOI: 10.1109/TrustCom/BigDataSE.2018.00168.