Intelligente Infrastrukturen und Energie

Präzise Sicherheitsbegriffe für diese wünschenswerten Eigenschaften sollen im Rahmen von KASTEL ebenso entwickelt werden wie Sicherheitsmechanismen, deren Sicherheitseigenschaft im komplexen Gesamtsystem nachvollziehbar ist.
Bedrohungsanalyse
Der erste Schritt zum Entwurf eines sicheren Systems besteht in einer ausführlichen Analyse von Gefahren, denen das System ausgesetzt ist. Ebenso definiert werden muss, was Sicherheit im Systemkontext bedeutet (siehe Grundfrage I). Konkret bedeutet das, dass schützenswerte Güter im System und die Bedrohungen von Angreifern auf diese Güter bestimmt werden.
Diese Bedrohungsanalyse wird konventionell mit dem Wissen und der Erfahrung eines Sicherheitsexperten durchgeführt. Um die systematisch Durchführung solcher Bedrohungsanalysen zu unterstützen, wird das Expertenwissen in Form von generischen Bedrohungsbäumen festgehalten. Schließlich umfasst die Bedrohungsanalyse Vorschläge für Sicherheitsmaßnahmen, um die betrachteten Bedrohungen zu verhindern oder abzumildern. Die Bedrohungsanalyse wird als kontinuierlichen Prozess den Entwurf begleiten, da Entwurfsentscheidungen und Schutzmaßnahmen sich gegenseitig beeinflussen.
Beteiligte Arbeitsgruppen waren das Institut für theoretische Informatik (ITI), das Zentrum für angewandte Rechtswissenschaften (ZAR), die TeleMatics sowie das Institut für angewandte Informatik und Formale Beschreibungsverfahren (AIFB).
Ansprechpartner: Roland Bless (TM), Kaibin Bao (AIFB)
Entwurf einer sicheren Smart-Home-Architektur
Ausgehend von dem aktuellen Design des Energy-Smart-Home-Labs wird eine sichere Smart-Home-Architektur entwickelt, die vielfältigen Funktions- und Sicherheits-Anforderungen erfüllen soll.
In die Architektur fließen die funktionalen Anforderungen für ein Energiemanagement, rechtliche Anforderungen für die Rechtskonformität und nicht zuletzt die technischen Sicherheitsanforderungen der Bedrohungsanalyse ein.
Beteiligte Arbeitsgruppen waren das Institut für theoretische Informatik (ITI), das Zentrum für angewandte Rechtswissenschaften (ZAR), die TeleMatics sowie das Institut für angewandte Informatik und Formale Beschreibungsverfahren (AIFB).
Ansprechpartner: Anton Hergenröder (TM), Christian Haas (TM), Kaibin Bao (AIFB)
Referenzen
- Organic smart home: architecture for energy management in intelligent buildings. Proceedings of the 2011 workshop on Organic computing. ACM, 2011.
- Integration intelligenter Steuerungskomponenten in reale Smart-Home-Umgebungen. GI Jahrestagung (1) 10 (2010): 455-460.
Weiterführende Links:
Smart-Metering mit Privatsphärenschutz
Smart Metering ist ein wichtiger Pfeiler des Stromnetzes der Zukunft, des Smart Grids. Eine Funktion stellt dabei die zeitlich hoch aufgelöste Erfassung von Stromverbräuchen dar. Diese Funktion wird benötigt um beispielsweise lastvariable Tarife anbieten zu können. Hierzu sendet der intelligente Stromzähler eines Haushaltes periodisch seinen Stromverbrauch an den Netzbetreiber. Dies führt allerdings zur Offenbarung sensibler Daten wie beispielsweise Arbeitszeiten oder Anzahl der Haushaltsbewohner. Zur Vermeidung dieser Verletzung der Privatsphäre wurden mehrere Methoden entwickelt, die mittels P2P-Technologie die Messwerte anonymisieren bevor sie übermittelt werden.
Beteiligte Arbeitsgruppen waren die TeleMatics.
Ansprechpartner: Sören Finster
Referenzen:
- SMART-ER: peer-based privacy for smart metering. Erscheint in: IEEE INFOCOM Workshop on Communications and Control for Smart Energy Systems, Toronto, Ontario, Canada, Mai 2014
- Smart Meter Speed Dating, short-term relationships for improved privacy in Smart Metering. 2013 IEEE International Conference on Smart Grid Communications (SmartGridComm), pp. 426-431, Vancouver, British Columbia, Canada, Oktober 2013
- Pseudonymous smart metering without a trusted third party. TRUSTCOM '13 Proceedings of the 2013 IEEE 12th International Conference on Trust, Security and Privacy in Computing and Communications, Melbourne, Australia, Juli 2013
- Elderberry: A peer-to-peer, privacy-aware smart metering protocol. Proceedings of the 2nd IEEE INFOCOM Workshop on Communications and Control for Smart Energy Systems (CCSES 2013), Turin, Italy, April 2013
- Echtzeit-Smart-Metering ohne Verletzung der Privatsphäre. VDE Kongress 2010 - E-Mobility, Leipzig, Germany, November 2010
Smart-Traffic mit Privatsphärenschutz
Am Institut für Telematik werden im Zusammenhang mit Smart-Traffic dezentrale, Overlay-basierte Kommunikationsstrukturen für Smart-Traffic-Anwendungen entwickelt. Typische Anwendungsszenarien sind z. B. dynamische, kooperative Routenplanung oder die Lokalisierung und Reservierung von Ladesäulen für Elektrofahrzeuge. Zur Unterstützung dieser Szenarien wurde ein Overlay-basierter GeoCast-Dienst zum Abrufen von Informationen über bestimmte, geographisch eingegrenzte Gebiete (z. B. Verkehrssituation auf einem Autobahnabschnitt) entwickelt. Eines der Argumente für einen solchen Dienst ist die bessere Gewährleistung von Nutzer-Privacy, da keine zentrale Instanz eine globale Sicht auf alle Teilnehmer besitzt. Dezentrale Ansätze sind allerdings für eine Reihe von Privacy-Angriffen verwundbar, wobei Angreifer z.B. Positionsdaten fälschen oder eine große Anzahl von virtuellen Knoten ins Netz bringen, die dann zusammen eine globale Sicht liefern.
Beteiligte Arbeitsgruppen waren die TeleMatics.
Ansprechpartner: Martin Florian (TM)
Referenzen
- Privacy in Overlay-based Smart Traffic Systems. Proceedings of the IEEE Workshop on Privacy and Anonymity for the Digital Economy (PADE 2013), Sydney, Australia, Oktober 2013
- OverDrive: An Overlay-based Geocast Service for Smart Traffic Applications. Proceedings of the 10th Annual Conference on Wireless On-Demand Network Systems and Services (WONS), Best paper award, Banff, AB, Canada, März 2013
Smarte Sicherheit für das Smart Home
Innerhalb des Projekts KASTEL werden verschiedene Fragestellung zur Sicherheit in smarten Umgebungen untersucht. Ein konkretes Szenario ist hierbei der Entwurf eines sicheren, intelligenten Haussystems. Insbesondere durch die immer weitere Verbreitung von kommunizierenden Geräten (Kühlschrank, Bügeleisen,...) und neuen Kommunikationsszenarien (Remote Zugriff auf das hausinterne Energiemanagementsystem) ergeben sich interessante Forschungsfragen zur Netzsicherheit. Innerhalb dieses Themenkomplexes werden Fragestellungen wie beispielsweise die Untersuchung von Sicherheitsaspekten im Smart Home, beispielsweise Angriffserkennung oder Useability Aspekte, sowie Aspekte der Energie-Effizienz untersucht.
Beteiligte Arbeitsgruppen waren die TeleMatics.
Ansprechpartner: Roland Bless (TM), Anton Hergenröder (TM), Christian Haas (TM)
Privatsphärenfreundliche Energievisualisierung
Die Aufzeichnung von Energie-, Sensor- und Gerätezustandsdaten im privaten Haushalt ermöglicht eine detaillierte Analyse des Energieverbrauchs. Dadurch werden Energieeinsparungs- und Lastverlagerungspotentiale sichtbar. Andererseits erlaubt eine hochaufgelöste Messdatenaufzeichnung Rückschlüsse auf das Verhalten und die Anwesenheit einzelner Haushaltsmitglieder. Sofern der Zugriff auf die Messdaten nicht adäquat geschützt ist, kann das Aufzeichnungssystem als Mittel zur Überwachung der Haushaltsmitglieder missbraucht werden. Zudem muss gewährleistet sein, dass sich einzelne Haushaltsmitglieder nicht gegenseitig überwachen.
Zur Lösung dieses Problems fehlt bislang auch ein gesetzliches Konzept, das den Schutz der Privatsphäre und die Umsetzung von Datenschutzprinzipien angemessen berücksichtigt. Ziel der privatsphärenfreundlichen Energievisualisierung ist daher die Entwicklung einer Visualisierungsplattform, die die Analyse des Energieverbrauchs erlaubt und gleichzeitig potenzielle Überwachungsmöglichkeiten weitestgehend einschränkt.
Beteiligte Arbeitsgruppen waren das Zentrum für angewandte Rechtswissenschaften (ZAR) und das Institut für angewandte Informatik und Formale Beschreibungsverfahren (AIFB).
Ansprechpartner: Kaibin Bao (AIFB), Thomas Bräuchle (ZAR)
Weiterführende Links:
Sicherer Informationsfluss
Im Smart-Home werden von verschiedenen Systemen sensible Daten verarbeitet und Kommuniziert. Verschiedene Akteure des Systems müssen und sollen Zugang zu einem Teil der Daten haben, zu anderen nicht. Eine Umsetzung der gewollten Informationsflüsse innerhalb des Verteilten System hängt einerseits von einem korrekten Verständnis erlaubter Informationsflüsse ab, andererseits aber auch von der korrekten Implementierung der Komponenten.
Am Institut für Theoretische Informatik forschen wir an der formalen Spezifikation von Informationsflüssen, basierend auf Non-Interference und Strategien, die Angreifer nutzen können, sowie I/O Transitionssystemen als Grundlage für die Semantische Definition von Komponenten. Auch forschen wir an der Kompositionalität von sicheren Komponenten, so dass eine Analyse eines Verteilten Systems modular durch die Analyse von einzelnen Komponenten ermöglicht wird. Um eine sichere Realisierung von Komponenten nachzuweisen arbeiten wir an deduktiven Verifikationsmethoden, die es erlauben Non-Interference in Java Programmen formal zu verifizieren.
Beteiligte Arbeitsgruppen war das Institut für theoretische Informatik (ITI)