Securing the Financial Cloud

?berblick

Ein wichtiger Bestandteil einer sicheren Cloudarchitektur für Finanzdienstleistungen ist die Zugriffskontrolle auf sensible Daten. Diese soll innerhalb des Projekts m?glichst durch attributbasierte Verschlüsselung realisiert werden. Hier k?nnen mit Hilfe von Attributen und Policies komplexe Zugriffsstrukturen direkt in dem Verschlüsselungsverfahren abgebildet werden. Im Gegensatz zum klassischen Ansatz ben?tigen attributbasierte Verfahren lediglich einen Schlüssel pro Benutzer und Daten müssen nur einmal verschlüsselt abgelegt werden. Dieses reduziert den Speicheraufwand und vereinfacht die Verwaltung von Schlüsseln. Desweiteren ist keine Zugriffsinstanz n?tig die den Zugriff auf Daten anhand von Zugriffslisten überwacht. Diese Eigenschaft wiederum vereinfacht die Prozesse, die zur Einrichtung und Aufrechterhaltung der Sicherheit notwendig sind.

Aufgabe der AG Codes und Kryptographie ist die Entwicklung und mathematische Sicherheitsanalyse von effizienten attributbasierten Verfahren für die Financial Cloud. Ein wichtiger Gesichtspunkt ist neben Effizienz und Sicherheit auch die Integration in übergeordnete Sicherheitsprozesse.

In der Financial Cloud wird h?ufig spezielle Hardware für den Schutz von kryptographischen Schlüsseln eingesetzt, zum Beispiel in Form von Chipkarten oder eines Hardware Security Moduls (HSM). Ein wichtiger Baustein attributbasierter Verfahren ist die Berechnung einer sogenannten bilinearen Paarung. Eine weitere Aufgabe besteht deshalb in der Auswahl und Anpassung dieser Paarungen für eine effiziente Ausführung auf der speziellen Hardware.

Sobald kryptographische Verfahren in einer potentiell feindlichen Umgebung wie der Financial Cloud ausgeführt werden, müssen bei einer Sicherheitsanalyse auch sogenannte Seitenkanalangriffe berücksichtigt werden. Bei einem solchen Angriff versucht der Angreifer mittels des Zeit- oder Energieverbrauchs der Implementierung eines kryptographischen Verfahrens Rückschlüsse auf die verwendeten privaten Schlüssels zu ziehen. Für die Identifikation von Seitenkan?len muss das Zusammenspiel von Software und Hardware analysiert werden.

Die AG Codes und Kryptographie wird deshalb zun?chst versuchen, Seitenkan?le in der zuvor vorgeschlagenen Implementierung von Paarungen auf der spezialisierten Hardware zu identifizieren. Ziel eines zweiten Schrittes ist es dann geeignete Softwaregegenma?nahmen zu definieren, um diese Kan?le zu schlie?en.

Ziele und Vorgehen

Das Projekt SFC hat als Ziel das Design und die prototypische Umsetzung einer Financial Cloud, d.h. den Transfer von h?chst sensiblen Finanzdienstleistungen in eine Cloud-Architektur. Um dieses Ziel zu erreichen, ist das Zusammenspiel verschiedener Disziplinen notwendig. Das Projekt SFC kann daher in die folgenden, verzahnten Teilprojekte gegliedert werden:


Kryptographische Schlüsseltechnologien

In diesem Teilprojekt werden die theoretischen und algorithmischen Aspekte geeigneter kryptographischer Verfahren analysiert. Basierend auf diesen Analysen werden kryptographische Verfahren angepasst bzw. entwickelt, die optimal auf die Anforderungen der Financial Cloud angepasst sind.


Optimierte Umsetzung

In diesem Teilprojekt werden die zu entwickelten Verfahren auf ausgew?hlten Hardware-Plattformen optimal umgesetzt. Dabei werden die Ziele der performanten Umsetzung, aber auch der Schutz gegenüber Seitenangriffen intensiv untersucht.


Sicherheitsarchitektur

Die Financial Cloud stellt eine hochkomplexe Infrastruktur für den Finanzmarkt zur Verfügung. Dementsprechend werden hohe Anforderungen an die Sicherheit auch für ?u?erst spezielle Mechanismen und Vorg?nge ben?tigt. In dem Teilprojekt Sicherheitsarchitektur wird daher untersucht, wie man Sicherheitsvorgaben spezifiziert, speziell vor dem Hintergrund der Kerntechnologie ”Attributsbasierte Kryptographie”. Dabei werden neben den rein technologischen L?sungsans?tzen auch die unbedingt notwendigen manuellen Sicherheitsprozesse untersucht, die durch menschliche Nutzer ausgeführt werden.


Softwarearchitektur

Die Architektur einer cloudbasierten Finanzinfrastruktur vereint die neuartigen Ans?tze des Cloud Computing mit den teils über jahrzenten etablierten Mechanismen der Finanzinfrastruktur. Daraus ergeben sich Herausforderungen deren L?sungen entscheidend für die Effizienz und Sicherheit der Financial Cloud sind.

Key Facts

Grant Number:
16KIS0062
Laufzeit:
03/2014 - 09/2017
Gef?rdert durch:
BMBF
Websites:
Homepage
F?rderkatalog des Bundes
Securing the Financial Cloud (SFC)

Detailinformationen

Projektleitung

contact-box image

Prof. Dr. Johannes Bl?mer

Universit?t Paderborn

Zur Person

Kooperationspartner

Universit?t Paderborn

Kooperationspartner

achelos GmbH

Kooperationspartner

Wincor Nixdorf

Kooperationspartner

arvato Bertelsmann

Kooperationspartner

Zur Website

utimaco

Kooperationspartner

Zur Website

ESCRYPT Cybersecurity Solutions

Kooperationspartner

Zur Website

Janz IT

Kooperationspartner

Kontakt

Wenn 365足彩投注_365体育投注@ Fragen zu diesem Projekt haben, kontaktieren 365足彩投注_365体育投注@ uns!

Prof. Dr. Stefan Sauer

Institut für Informatik

Professor - Fachgruppeninhaber - Professor / Senior Researcher

contact-box image
sauer@uni-paderborn.de +49 5251 60-6820 ZM2.A.03.74

Publikationen

Searchable Encryption with Access Control
N. L?ken, in: Proceedings of the 12th International Conference on Availability, Reliability and Security? - ARES ’17, ACM Press, 2017.
Attribute-Based Encryption as a Service for?Access Control in Large-Scale Organizations
J. Bl?mer, P. Günther, V. Krummel, N. L?ken, in: Foundations and Practice of Security, Springer International Publishing, Cham, 2017, pp. 3–17.
Singular Curve Point Decompression Attack
J. Bl?mer, P. Günther, in: 2015 365足彩投注_365体育投注@ on Fault Diagnosis and Tolerance in Cryptography (FDTC), IEEE, 2016.
Implementing Cryptographic Pairings on Accumulator Based Smart Card Architectures
P. Günther, V. Krummel, in: Mathematical Aspects of Computer and Information Sciences, Springer International Publishing, Cham, 2016, pp. 151–165.
Evaluation of Pairing Optimization for Embedded Platforms
M. Sosniak, Evaluation of Pairing Optimization for Embedded Platforms, Universit?t Paderborn, 2015.
Alle Publikationen anzeigen