Sicherheit von Softwaresystemen
Prof. Claudia Eckert leitet das Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC in Garching und hat den Lehrstuhl für »Sicherheit in der Informatik« an der Technischen Universität München (TUM) inne. »Wichtig ist zunächst, dass man die Sicherheit von Softwaresystemen beurteilt, versteht, wo mögliche Schwachstellen und Sicherheitslücken bestehen, um diese dann zu schließen; die Software zu härten«, sagt sie. Oftmals sei es zu aufwendig, unsichere Softwaresysteme ganz neu zu designen, damit sie eine ausreichend hohe Sicherheit böten. »Dann gilt es, die Schwachstelle durch zusätzliche Maßnahmen so abzuschirmen, dass niemand sie ausnutzen kann.« Ein aktuelles Beispiel sind Dashcams für Autos. Bei einem Unfall liefern sie Versicherern und der Polizei wichtige Informationen zum Hergang. Wie viele andere Kameras können die Dashcams aber leicht gehackt und Daten manipuliert werden. »Eine unsichere Datenquelle wird dann für Rechtsstreitigkeiten genutzt, bei denen es um viel Geld gehen kann«, warnt Eckert. Mit ihrem Team hat sie deshalb ein Sicherheitskonzept entwickelt und in die Kamera integriert, sodass eine Datenverschlüsselung direkt auf dem Gerät erfolgt, unzulässige Datenzugriffe verlässlich verhindert werden und auch Angriffsversuche auf das System erkannt und abgewehrt werden; Angriffe laufen damit ins Leere. Eine Technologie, die sich auf viele andere Sensorsysteme in der Industrie und im Internet of Things übertragen lässt.
Die Informatikerin befasst sich auch mit ganz neuen Ansätzen für die sichere Übertragung, Speicherung und Verarbeitung von Daten – von vertraulichen Entwicklungs- und Produktionsdaten, Patientendaten und vielem mehr. Alle diese Informationen werden heutzutage auf Servern, in der Cloud, gespeichert. »In vielen Fällen muss der Nutzer dem Cloud-Provider blind vertrauen, der die Daten speichert. Er erfährt meist nicht, wie gut sie geschützt sind, wo sie verarbeitet werden oder wer im Einzelnen darauf Zugriff hat«, sagt Eckert. Um das zu ändern, arbeitet sie an Sicherheitslösungen, die unter dem Begriff Confidential Computing zusammengefasst werden. Damit werden auf Speicherplattformen kontrollierbare Bereiche geschaffen, in denen die Daten geschützt vor unberechtigten Zugriffen verarbeitet werden. Das System kontrolliert und garantiert zudem, dass die Regeln zur Datennutzung und Weitergabe eingehalten werden, die den zu verarbeitenden Daten vom Daten-Eigentümer mitgegeben werden. Confidential Computing kann das Vertrauen der Kunden erhöhen, wenn es darum geht, Daten aus der Hand zu geben. »Die Kunst besteht darin, mit nicht fälschbaren, informationstechnischen Mitteln nachvollziehbar nachzuweisen, dass das System vertrauenswürdig ist«, so Eckert.