Securing the Financial Cloud
Ein wichtiger Bestandteil einer sicheren Cloudarchitektur für Finanzdienstleistungen ist die Zugriffskontrolle auf sensible Daten. Diese soll innerhalb des Projekts möglichst durch attributbasierte Verschlüsselung realisiert werden. Hier können mit Hilfe von Attributen und Policies komplexe Zugriffsstrukturen direkt in dem Verschlüsselungsverfahren abgebildet werden. Im Gegensatz zum klassischen Ansatz benötigen attributbasierte Verfahren lediglich einen Schlüssel pro Benutzer und Daten müssen nur einmal verschlüsselt abgelegt werden. Dieses reduziert den Speicheraufwand und vereinfacht die Verwaltung von Schlüsseln. Desweiteren ist keine Zugriffsinstanz nötig die den Zugriff auf Daten anhand von Zugriffslisten überwacht. Diese Eigenschaft wiederum vereinfacht die Prozesse, die zur Einrichtung und Aufrechterhaltung der Sicherheit notwendig sind.
Aufgabe der AG Codes und Kryptographie ist die Entwicklung und mathematische Sicherheitsanalyse von effizienten attributbasierten Verfahren für die Financial Cloud. Ein wichtiger Gesichtspunkt ist neben Effizienz und Sicherheit auch die Integration in übergeordnete Sicherheitsprozesse.
In der Financial Cloud wird häufig spezielle Hardware für den Schutz von kryptographischen Schlüsseln eingesetzt, zum Beispiel in Form von Chipkarten oder eines Hardware Security Moduls (HSM). Ein wichtiger Baustein attributbasierter Verfahren ist die Berechnung einer sogenannten bilinearen Paarung. Eine weitere Aufgabe besteht deshalb in der Auswahl und Anpassung dieser Paarungen für eine effiziente Ausführung auf der speziellen Hardware.
Sobald kryptographische Verfahren in einer potentiell feindlichen Umgebung wie der Financial Cloud ausgeführt werden, müssen bei einer Sicherheitsanalyse auch sogenannte Seitenkanalangriffe berücksichtigt werden. Bei einem solchen Angriff versucht der Angreifer mittels des Zeit- oder Energieverbrauchs der Implementierung eines kryptographischen Verfahrens Rückschlüsse auf die verwendeten privaten Schlüssels zu ziehen. Für die Identifikation von Seitenkanälen muss das Zusammenspiel von Software und Hardware analysiert werden.
Die AG Codes und Kryptographie wird deshalb zunächst versuchen, Seitenkanäle in der zuvor vorgeschlagenen Implementierung von Paarungen auf der spezialisierten Hardware zu identifizieren. Ziel eines zweiten Schrittes ist es dann geeignete Softwaregegenmaßnahmen zu definieren, um diese Kanäle zu schließen.
Janz IT
Universität Paderborn
Wincor Nixdorf
achelos GmbH
arvato Bertelsmann
utimaco
17 Publications
J. Blömer, P. Günther, G. Liske, in: Proceedings of Fault Tolerance and Diagnosis in Cryptography(FDTC), 2014, pp. 1--7.
J. Blömer, P. Günther, in: 2015 Workshop on Fault Diagnosis and Tolerance in Cryptography (FDTC), IEEE, 2016.
P. Günther, V. Krummel, in: Mathematical Aspects of Computer and Information Sciences, Springer International Publishing, Cham, 2016, pp. 151–165.
M. Sosniak, Evaluation of Pairing Optimization for Embedded Platforms, Universität Paderborn, 2015.
B. Gerken, Elektromagnetische Seitenkanalangriffe auf paarungsbasierte Kryptographie, Universität Paderborn, 2015.
N. Löken, in: Proceedings of the 12th International Conference on Availability, Reliability and Security - ARES ’17, ACM Press, 2017.
J. Blömer, P. Günther, V. Krummel, N. Löken, in: Foundations and Practice of Security, Springer International Publishing, Cham, 2017, pp. 3–17.
P. Schleiter, Attribute-basierte Verschlüsselung, Universität Paderborn, 2012.
J. Blömer, G. Liske, (2014).
J. Blömer, R. Gomes da Silva, P. Günther, J. Krämer, J.-P. Seifert, in: Proceedings of Fault Tolerance and Diagnosis in Cryptography(FDTC), 2014, pp. 123--136.
A. Tezer, Verteilte Erstellung und Aktualisierung von Schlüsselservern in identitätsbasierten Verschlüsselungssystemen, Universität Paderborn, 2013.
O. Otte, Seitenkanalresistenz paarungsbasierter Kryptographie, Universität Paderborn, 2013.
J. Jochheim, Hiding Software Components Using Functional Encryption, Universität Paderborn, 2014.
J. Lippert, Fujisaki-Okamoto Transformation, Universität Paderborn, 2014.
J. Blömer, G. Liske, (2013).
K. Kohn, Attributbasierte Verschlüsselung mittels Gittermethoden - Mathematische Grundlagen, Verfahren und Sicherheitsbeweise, Universität Paderborn, 2013.
G. Liske, Fault Attacks in Pairing-Based Cryptography, Universität Paderborn, 2011.