Detailseite
Analyse von Sicherheitsmaßnahmen/Sicherheitsmaßnahmen zur Analysierbarkeit
Antragsteller
Professor Dr.-Ing. Sebastian Altmeyer
Fachliche Zuordnung
Sicherheit und Verlässlichkeit, Betriebs-, Kommunikations- und verteilte Systeme
Förderung
Förderung seit 2026
Projektkennung
Deutsche Forschungsgemeinschaft (DFG) - Projektnummer 570584828
Viele Systeme, die wir heute als Teil unserer so genannten kritischen Infrastruktur betrachten, sind sicherheitskritische eingebettete Echtzeitsysteme. Beispiele dafür sind das Stromnetz, Wasser- und Abwasseraufbereitungssysteme, autonome Fahrzeuge, chirurgische Roboter und viele andere medizinische oder industrielle Systeme. Diese Systeme oder Komponenten größerer, sogenannter Cyberphysichen Systeme sind in der Regel ressourcenbeschränkt und und wurden speziell für die Analyse ihres Worst-Case-Verhaltens konzipiert, um zu gewährleisten, dass die Ergebnisse spätestens dann vorliegen, wenn das kontrollierte physikalische System diese benötigt. Leider sind diese Systeme als Teil unserer kritischen Infrastruktur auch Ziel von Cyberangriffen und erfordern daher einen strengen Schutz. Die Instrumente und Methoden, die uns heute zur Verfügung stehen, um Angreifer abzuwehren und Cyberangriffe sicher zu überstehen, sind nicht geeignet, um den korrekten Betrieb dieser Systeme zu gewährleisten. Dies wiederum gefährdet ihre Sicherheit, die Sicherheit der Umgebung, in der sie arbeiten, oder die Sicherheit der Menschen, die sich in ihrer Nähe aufhalten. Die Gründe dafür sind zweifach: Erstens können die Werkzeuge, die wir zur Analyse des Worst-Case-Zeitverhaltens solcher Systeme verwenden, mit vielen der genannten Sicherheitsmaßnahmen nicht zurechtkommen und die meisten Sicherheitsmaßnahmen, die analysiert werden können führen entweder zu einem zu pessimistischen Worst-Case-Verhalten oder sie haben sich als unwirksam erwiesen, um die gewünschte Sicherheit zu bieten. Zweitens werden mehrere wirksame Sicherheitsmechanismen als zu kostspielig für eingebettete Systeme angesehen. So sind zum Beispiel Randomisierungstechniken, die wirksam vor Code-Injection-Angriffen schützen für sicherheitskritische eingebettete Systeme nicht geeignet, da sie zu hohe Laufzeitkosten verursachen und weil randomisierte Programmvarianten ungetestet bleiben. In diesem Projekt arbeiten der Lehrstuhl für Eingebettete Systeme der Universität Augsburg und die Extreme Security and Dependability group an der SnT, Universität Luxemburg, zusammen, um diese Probleme anzugehen. Wir tun dies, indem wir erforschen, wie Analysewerkzeuge verbessert werden können, um mehr Sicherheitsmaßnahmen in den Entwicklungsprozess eingebetteter Systeme einzubeziehen, und indem Entwicklung von Sicherheitsmaßnahmen, die auf ressourcenbeschränkte sicherheitskritische Systeme zugeschnitten sind.
DFG-Verfahren
Sachbeihilfen
Internationaler Bezug
Luxemburg
Kooperationspartner
Professor Dr.-Ing. Marcus Völp
