Das Institut
- Zugehörigkeit
- Beschreibung
- Leitung
- Kontakt
Das Institut für Internet-Sicherheit ist Teil der Westfälischen Hochschule.
Prof. Dr. Dipl.-Ing. Norbert Pohlmann
Tel: +49 (0)209/9596515
Mail: pohlmann(at)internet-sicherheit.de
Institut für Internet-Sicherheit (IfIS)
Neidenburger Straße 43
45897 Gelsenkirchen
Tel: +49 (0)209/9596515
Mail: information(at)internet-sicherheit.de
Die Forschung
Forschungsschwerpunkte
- Big Data
- Cyber
- Datensicherheit
- IT-Sicherheit
- Menschliche Sicherheit
Ausgewählte Forschungsprojekte
Seit 2019 ist das Blockchain Lab Teil des Instituts für Internetsicherheit if(is) unter der Leitung von Prof. Dr. (TU NN) Norbert Pohlmann. Das internationale und interdisziplinäre Forschungsteam verfügt über vielfältige Kompetenzen, um qualitativ hochwertige Forschung zu betreiben und den Industriepartnern eine sichere und zeitgemäße Nutzung von Blockchain zu ermöglichen. Unsere Forschung ist grundlegend, zielt auf die Evaluierung von Blockchain-Technologien, deren Implementierung und Anwendungsfälle auf privater, staatlicher und organisatorischer Ebene ab. Die Forschung umfasst Kontextanalysen für bestimmte Szenarien oder Technologien, empirische Forschung (Einsatz, Test, Evaluierung), Literaturrecherche und -analyse. Ziel ist immer die Erstellung bzw. Validierung von sicheren Konzepten mit unterschiedlichen Blockchain-Technologien, die den aktuellen Datenschutzrichtlinien und dem GDPR entsprechen. Wir sind das Kompetenzzentrum für Blockchain und versuchen, Blockchain-Technologien als „Enabler“ für neue Geschäftsmodelle und effiziente Geschäftsprozesse zu etablieren. Die Blockchain-Technologie erzeugt eine verschlüsselte Kette von vernetzten Datenblöcken. In diesen manipulationssicheren, verteilten und redundanten Datenstrukturen sind alle Transaktionen in der zeitlichen Abfolge logisch nachvollziehbar, unveränderbar und ohne zentrale Instanz abgebildet. An dem Blockchain Labor sind folgende Projekte Angesiedelt:GovChain, connect.emscherlippe & Blockchain Reallabor Nrw.
Leitung: Kevin Wittek
Weitere Details auf der Website.
Eine Private Goverment Blockchain-Infrastruktur für Kommunen und KMUs in NRW befähigt verschiedene regionale Akteure dabei Digitalisierung effizient voran zu treiben. Dabei stehen Sicherheit, Dezentralität und gebrauchstaugliche Anwendungen im Vordergrund. Verwaltungsdienstleistungen können mithilfe der Distributed Ledger Technology optimiert werden. Kommunale Rechenzentren in NRW bringen sich als Knoten in die Blockchain Infrastruktur rein. Verwaltungs- und Geschäftsprozesse sollen nicht nur digital verfügbar sein, sondern gleichzeitig auch sicher um im Einklang mit der DSGVO umgesetzt werden. Dazu zählen u.a. Einwohnermeldebescheinigungen, Bewohnerparkausweise, Gewerbeanmeldungen und der Führerschein.
Leitung: Kevin Wittek
Weitere Details auf der Website.
Die Forderung nach einer vertrauenswürdigen Datenverarbeitung (Trusted Computing) ist nicht neu. Seit Beginn der elektronischen Datenverarbeitung wurden neben offenen Daten auch geheime und sensitive Daten verarbeitet. Doch die Zahl der Angriffe auf Computersysteme und die Verbreitung von Viren und Trojanischen Pferden nimmt ständig zu. Dabei liegt der Zeitraum für die Ausnutzung von bekannt gewordenen Sicherheitslücken im Durchschnitt bei 6 Tagen. Und während die Komplexität der Angriffe ebenfalls zu nimmt, werden gleichzeitig immer weniger Kenntnisse benötigt, um entsprechende Angriffe durchzuführen. Bedingt durch diese Entwicklung und die immer häufigere Nutzung sicherheitskritischer Anwendungen hat den Bedarf nach vertrauenswürdiger Datenverarbeitung in den letzten Jahren stark ansteigen lassen. Sicherheitsmechanismen von Betriebssystemen werden von Angreifern durchbrochen und konventionelle Sicherheitslösungen wie Firewalls oder Intrusion-Detection-Systeme bieten für Anwender heute oftmals keinen ausreichenden Schutz mehr. Schwachpunkte der heute verbreiteten Plattformen sind vor allem deren Architektur. Sie erlaubt keine saubere Trennung von Anwendungen und kein effektives Rechtemanagement. Wird eine Anwendung durch einen Angriff kompromittiert, so gilt die komplette Plattform inkl. aller Anwendungen als kompromittiert. Dies macht deutlich, dass neue Technologien benötigt werden, die in der Lage sind das Vertrauen der Anbieter und Nutzer zu gewinnen. Um erforderliche Sicherheitsstandards, insbesondere in potenziell unsicheren Umgebungen, zu garantieren wird eine neue Generation von Sicherheitstechnologien und Betriebssystemen benötigt.
Weitere Details auf der Website.
Dieses Forschungsprojekt hat das Ziel, in Zusammenarbeit mit anderen Forschungspartnern, eine standardisierte Sicherheitsarchitektur zu schaffen, die es erlaubt, zwischen unterschiedlichen Domänen – insb. Elektroautomobilherstellern, Stromanbietern, Verkehrsbetrieben, Verkehrsleitsystemen, Dienstanbietern und Bezahlsystemdiensten, übergreifenden Verkehrssteuerungssystemen – einen sicheren und vertrauenswürdigen Austausch von Daten und Nachrichten möglich zu machen. Die an der Kommunikation partizipierenden Domänen bringen eine Vielfalt von unterschiedlichen Identitäten ein, die über die Grenzen der eigenen Domäne hinweg Informationen gesichert austauschen müssen. Der Umfang an Identitäten steigt mit der Zahl der involvierten Komponenten und smart objects. Identitäten werden durch Nutzer, Stromzähler, Autos, Zapfsäulen, Lesegeräte, Verkehrsleitsysteme, Sensoren, etc. eingebracht. Die Natur der auszutauschenden Informationen variiert von technisch bis hin zu betriebswirtschaftlich (Kostenabrechnung). Im Projekt wird gemeinschaftlich eine standardisierte Sicherheitsarchitektur definiert. Der Schwerpunkt des Institut für Internet-Sicherheit | if(is) im Projekt Secure eMobility liegt in der Definition des Standards zur gesicherten Kommunikation. Hierzu wird eine BCA definiert und implementiert, die die im Projekt entstehenden PKI’s, schon vorhandene PKI’s und künftige verbindet. Einhergehend wird ein Identitätsmanagement mit Single-Sign-On definiert und implementiert. RFID kann zur Authentisierung verwendet werden, für Personen bietet sich insbesondere der nPA an. Im Rahmen des Projekts entsteht auch ein Clearing Center um den Informationsaustausch zwischen Domänen mit unterschiedlichen Nachrichtenformaten zu gewährleisten. Es werden die notwendigen Schnittstellen und Funktionalitäten zur Anbindung an vorhandene Abrechnungssysteme definiert.
Leitung: Prof. Dr. Norbert Pohlmann
Weitere Details auf der Website.
Botnetze gelten heutzutage mit als die größte Bedrohung im Internet. Bots sind illegal gekaperte, fernsteuerbare Rechner, mit dem im Grunde beliebige Funktionen im Hintergrund ausgeführt werden können. Ein Netzwerk solcher Bots, ein Botnetz, kann von Angreifern für eine Vielzahl an Schadfunktionen im Internet missbraucht werden. Das durch den Zusammenschluss mehrerer Bots zu einem Botnetz entstandene Angriffspotenzial ist immens. Obwohl es schwer ist, die Größen von Botnetzen genau zu beziffern, sind Abschätzung möglich. In der Vergangenheit konnten Botnetze mit bis zu sechsstelligen Anzahlen von Bots aus aller Welt beobachtet werden. Jedoch gilt grundsätzlich: je mehr Bots Teil eines Botnetzes sind, desto einfacher können Sicherheitsexperten dieses Botnetz entdecken. Deshalb zeichnet sich derzeit ein Trend zu vielen kleineneren Botnetzen ab. Da diese prinzipiell aber zentral gesteuert werden können, ist das Gefahrenpotenzial dadurch nicht gemindert. Im Rahmen eines zweijährigen Forschungsprojektes analysieren wir die Funktionsweisen von Botnetzen, mit besonderem Augenmerk auf die Struktur der C&C Steuerkanäle. Diese Information kann dann genutzt werden, um Bot-Infektionen möglichst frühzeitig zu erkennen. Unsere Forschung zielt dabei insbesondere auf die Erkennung in Hochgeschwindigkeitsnetzen zum Beispiel bei Internet Service Providern oder Internet Exchange Points, wie z.B. unserem Projektpartner DE-CIX, ab.
Weitere Details auf der Website.
Das Institut für Internet-Sicherheit betrachtet im Rahmen seiner Arbeit auch die sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke. IT-Lösungen sind derzeit von dem zunehmenden Wunsch der Geschäftswelt geprägt, dass Mitarbeiter jederzeit von überall auf Unternehmensdaten zugreifen können. Die Rückbank eines Taxis wird genau so zum mobilen Arbeitsplatz, wie der öffentliche Internetzugangspunkt eines Flughafens.
Weitere Details auf der Website.
Globale Kommunikation und elektronische Geschäftsprozesse sind nur zwei Beispiele, die ohne Unterstützung durch elektronische Kommunikationslösungen nicht mehr denkbar sind. Ein wichtiger Teil dieser Lösungen ist das weltumspannende Internet. Die Abhängigkeit von der Verfügbarkeit dieses weltumspannenden Netzwerks bei Unternehmen und Institutionen nimmt weiter zu. Das führt dazu, dass Ausfälle und Störungen für die Betroffenen direkt spürbare finanzielle Einbußen sowie Imageverluste bedeuten können, die – bei länger andauernden Problemen – in den Ruin führen können. Parallel dazu werden die eingesetzten Systeme immer komplexer, so dass Funktionsstörungen, Sicherheitslücken und fehlerhafte Konfigurationen keine Seltenheit mehr sind. Die Programmierung sicherer Anwendungen hat deutlich an Stellenwert gewonnen, dennoch sind böswillige Angriffe, Viren– und Wurmaktivitäten, Sabotageakte und sogar Industriespionage möglich und an der Tagesordnung. Aus diesen genannten Gründen muss das Internet in naher Zukunft mehr und mehr als kritische Infrastruktur betrachtet werden. Es sind daher Systeme nötig, mit deren Hilfe fundierte Aussagen über den Zustand dieser kritischen Infrastruktur getroffen werden können. eben der aktuellen Lage sind natürlich auch Prognosen für die Zukunft von Interesse. Diese Funktionen sollen Frühwarnsysteme bieten. Sie sollen anhand von geringsten Anzeichen möglichst früh Unregelmäßigkeiten und Anomalien erkennen und rechtzeitige Warnungen ermöglichen. Dazu ist es nötig auf unterschiedliche Art und Weise Daten über den aktuellen Zustand des Internets zu sammeln, diese auszuwerten und zu kategorisieren um schließlich fundierte Alarmierungen und Warnmeldungen generieren zu können. Das Internet-Analyse-System (IAS) des if(is) als Teil eines Frühwarnsystems bietet eine neuartige Möglichkeit die aktuelle Situation im Internet zu analysieren und zu bewerten.
Weitere Details auf der Website.
Publikationen
- Autor*in: Publikation