Home | english  | Sitemap | Impressum | KIT

Quattro S: Security, Safety, Sovereignty, Social Product

Quattro S: Security, Safety, Sovereignty, Social Product
Projektteam:

Weber, Arnd (Projektleitung)

Starttermin:

2017

Projektpartner:

Fraunhofer SIT, Fraunhofer Singapore, Hochschule RheinMain, TU Berlin/T-Labs

Forschungsbereich:

Innovationsprozesse und Technikfolgen

Projektbeschreibung

Dieses Projekt soll Lösungsansätze für mehrere Probleme erarbeiten. Das erste ist die Sicherheit der Informationstechnik. Hierbei werden Themen wie „zero-day“ Angriffe (vgl. die WannaCry Erpressungs-Software), „Denial-of-Service“-Angriffe wie Mirai, bis hin zu Hardwareangriffen (z.B. durch die Meltdown and Spectre Prozessor-Schwächen) und neuartige Hardwaretrojaner adressiert. Diese Angriffsmöglichkeiten resultieren aus Schwachstellen in den langen Wertschöpfungsketten der IT-Industrie und bedrohen die Vertraulichkeit, Integrität und Verfügbarkeit von Computersystemen.

Das zweite Problem ist, dass diese Angriffe auch Leib und Leben (safety) bedrohen können, wie z.B. die Energie-Infrastrukturen oder die Produkte der Automobilindustrie.

Das dritte Problem besteht aus dem Verlust von Wertschöpfung durch Abwanderung von Produktion und Kompetenzen zu im Wettbewerb stehenden Volkswirtschaften (z.B. USA und China). Souveränität würde bedeuten, die volle Kontrolle über die Eigenschaften der Informationstechnik zu haben, sicher zu sein, dass keine versteckten Charakteristika eingebaut wurden und garantieren zu können, dass keine Betriebsgeheimnisse gestohlen werden. Somit würde ein volkswirtschaftlicher Nutzen aus der verbesserten Kontrolle gezogen werden.

Diese Ziele sind schwer zu erreichen, weil jede Komponente der Wertschöpfungskette zahlreiche Defekte aufweisen kann, eventuell sogar durch Probleme in den verwendeten Entwicklungswerkzeugen verursacht. Somit würden sichere Komponenten die Gesamtkosten reduzieren, obwohl ihre Entwicklung zunächst mit Mehrkosten einhergehen kann. Vorschriften zur verpflichtenden Verwendung sicherer Systeme würden hier helfen, weil damit im Wettbewerb stehende Firmen dieselben Voraussetzungen erhielten. Da auch in anderen Regionen der Welt an der Kontrolle der Wertschöpfungsketten gearbeitet wird, ist die Forschung an Optionen und deren spätere industrielle Umsetzung unverzichtbar.

Im Projekt werden die folgenden Aktivitäten durchgeführt:

  • Risikoanalysen
  • Herausarbeitung technischer Optionen wie (1) die Kontrolle der gesamten Wertschöpfungskette von der Anwendungsebene über das Betriebssystem, die Hardware und die verwendeten Werkzeuge; (2) offene, zertifizierte und bewiesene Pfade; (3) Migrationspfade von Lösungen, z.B. von kleinen Systemen hin zu größeren
  • Erforschung unterstützender ökonomischer und legislativer Aktionen
  • Einen Beitrag zur Entwicklung eines Übergangsprozesses und der Entwicklung von Prototypen leisten
  • Diskussion der Ergebnisse mit allen Parteien sowie Weiterentwicklung der Optionen, Prototypen und Visionen von Produkten

Die Ziele sollen mittels Experteninterviews, Öffentlichkeitsarbeit, Workshops, Unterhaltung einer Website, sowie Teilnahme an der Spezifikation und der Entwicklung von Prototypen verfolgt werden.

Veranstaltungen

Workshop zum Thema „Security and Sovereignty in the Information Technology Supply Chain“, durchgeführt von KIT, Fraunhofer SIT und Télécom ParisTech, am 12. Januar 2017

Publikationen

Aktuelle Veröffentlichungen

Titelbild

Weber, A.; Reith, S.; Kasper, M.; Kuhlmann, D.; Seifert, J.-P.; Krauß, C.
Sovereignty in information technology. Security, safety and fair market access by openness and control of the supply chain. Karlsruhe, Wiesbaden, Singapur, Darmstadt, Berlin: KIT-ITAS, HS RheinMain, Fraunhofer Singapur/SIT, TU Berlin 2018, publ. online
Volltext/pdf Titelbild/jpg

Wenn Sie Kommentare abgeben möchten, an einer Kooperation interessiert sind oder das Whitepaper unterstützen möchten, wenden Sie sich bitte an arnd.weber∂kit.edu.

Veröffentlichungen aus früherer Arbeit

Weber, A.; Weber, D.
Governance sicherer Informationstechnik in offenen Netzen. Wege zu Sicherheit ohne Lücken und Hintertüren. In: Bogner, A.; Decker, M.; Sotoudeh, M. (eds.): Responsible Innovation. Neue Impulse für die Technikfolgenabschätzung? Berlin: edition sigma 2015, 151-164

Jacobi, A.; Jensen, M.; Kool, L.; Munnichs, G.; Weber, A.
Security of eGovernment Systems. Policy options assessment and project conclusions. European Parliament, June 2013
http://www.europarl.europa.eu/stoa/webdav/site/cms/shared/0_home/STOA%20Security%20of%20eGovernment%20Final%20Report.pdf

Weber, A.; Weber, D.
Verifizierte Virtualisierung für mehr Sicherheit und Komfort. DuD-Datenschutz und Datensicherheit (2012)1, S. 43-47
Volltext/pdf full text/pdf

Weber, A.
Enabling crypto: How radical innovations occur. Communications of the ACM 45(2002)4, S. 103-107
Supplementing material: Interviews with Whitfield Diffie and Ralph Merkle.
full text/htm full text/htm

Pfitzmann, B.; Riordan, J.; Stüble, C.; Waidner, M.; Weber, A.
The PERSEUS System Architecture; IBM Research Report RZ 3335 (#93381), Zurich 2001

Kontakt

Dr. Arnd Weber
Karlsruher Institut für Technologie (KIT)
Institut für Technikfolgenabschätzung und Systemanalyse (ITAS)
Postfach 3640
76021 Karlsruhe

Tel.: 0721 608-23737
E-Mail