Decentralized Maintenance of IT Security in Distributed Systems - Enhance Crypto-Agility via Blockchain Technology
Mir hat niemand gesagt, dass die Ceasar-Chiffre nicht mehr sicher ist!
Motivation
Eines vorab: Die Motivation dieser Masterarbeit ist nicht, möglichst viele IT-Security Buzzwords in einen Titel zu packen. Es gibt tatsächlich Gründe, warum es sich lohnt, Blockchain in Verbindung mit Krypto-Agilität genauer zu untersuchen:
Grundsätzlich werden kryptographische Verfahren und Prototokolle bei der Kommunikation zwischen IT-Systemen genutzt, um Sicherheitsziele wie Vetraulichkeit und Authentizität zu erreichen und Angriffe durch unberechtigte Dritte abzuwehren. Neue Erkenntnisse und Technologien können jedoch dazu führen, dass vermeintlich sichere Kryptographie plötzlich gebrochen werden kann. Ein aktuelles Beispiel ist die Bedrohung durch Quantencomputer, welche diverse Verfahren brechen könnten, sobald ausreichend leistungsstarke Modelle verfügbar sind.
Krypto-Agilität ist die Fähigkeit eines Systems, rasch gezielte Maßnahmen ergreifen zu können, um die Sicherheit im Ernstfall wieder herzustellen. Dazu müssen alle Teilsysteme darüber informiert sein, welche Kryptographie sie verwenden und welche als sicher angesehen wird, wobei sich die Lage fortlaufend verändert. Besonders in großen, heterogenen Systemen, die nicht zentral gemanaged werden, stellt sich die Frage, wer festlegt, was als sicher zu betrachten ist und wie diese Informationen zuverlässig verteilt werden. Die Blockchain-Technologie könnte hier von Vorteil sein, denn sie ermöglicht eine dezentrale Haltung von kontinuierlich erweiterbaren Daten.
Ziel
Im Rahmen der Masterarbeit soll analysiert werden, ob die Verwendung einer Blockchain in diesem Anwendungsszenario sinnvoll sein kann. Dazu sollen systematisch verschiedene Anwendungskonzepte entworfen und gegenübergestellt werden. Für die Gegenüberstellung werden Vor- und Nachteile identifiziert, welche unter anderem den zeitlichen und materiellen Aufwand für Implementierung und Instandhaltung sowie die Fehleranfälligkeit des Systems berücksichtigen. Des Weiteren soll ein Vergleich zu anderen Lösungsansätzen in der Literatur gezogen werden, welche nicht auf die Blockchain-Technologie zurückgreifen. Bei Interesse kann die Machbarkeit anhand eines Prototypen demonstriert werden.
Aufgaben
- Literaturrecherche bzgl.
- Krypto-Agilität und Crypto-Inventories in großen, heterogenen verteilten Systemen
- Anwendungskonzepte für die Blockchain
- Alternative Ansätze für eine dezentrale, kontinuierlich erweiterbare Datenhaltung
- Beschreibung von Anwendungsfällen und Ableitung von Anforderungen für die Verteilung von Informationen bzgl. zu verwendender Kryptographie
- Design von Konzepten für die Verwendung der Blockchain-Technologie auf Basis der erstellten Use Cases und Anforderungen
- Identifizierung von Vor-und Nachteilen und Gegenüberstellung der Konzepte
- Optional: Implementierung eines Prototyps
Voraussetzungen
- Kenntnisse in IT-Sicherheit & Angewandte Kryptographie
- Kenntnisse in Prozessmanagement
- Kenntnisse in Computernetze & Betriebssysteme
- Spaß an der Verknüpfung von theoretischen Konzepten und Praxis
Referenzen und Literatur (Auswahl)
- Hohm, J., Heinemann, A., Wiesmaier, A. (2023). Towards a Maturity Model for Crypto-Agility Assessment. In: Jourdan, GV., Mounier, L., Adams, C., Sèdes, F., Garcia-Alfaro, J. (eds) Foundations and Practice of Security. FPS 2022. Lecture Notes in Computer Science, vol 13877. Springer, Cham.
- Schmitt, N., Henrich, J., Heinz, D., Alnahawi, N., Wiesmaier, A. (2024). On Criteria and Tooling for Cryptographic Inventories. In: S. Wendzel et al. (Hrsg.): SICHERHEIT 2024, Lecture Notes in Informatics (LNI),Gesellschaft für Informatik, Bonn 2024
- Ott, D., Paterson, K., & Moreau, D. (2023). Where Is the Research on Cryptographic Transition and Agility?. Communications of the ACM, 66(4), 29-32.
- R. Li, T. Song, B. Mei, H. Li, X. Cheng, L. Sun (2019). Blockchain for Large-Scale Internet of Things Data Storage and Protection. In: IEEE Transactions on Services Computing, vol. 12, no. 5, pp. 762-771
- A. Rustemi, V. Atanasovski, A. Risteski (2022). Overview of Blockchain Data Storage and Privacy Protection. 2022 International Balkan Conference on Communications and Networking (BalkanCom), Sarajevo, Bosnia and Herzegovina
Beginn
- sofort oder nach Absprache
Bei Interesse melden Sie sich bitte bei Johanna Henrich