Software Sicherheit

In diesem Themengebiet forschen wir an aktuellen und praxisrelevanten Sicherheitslösungen um Software vor Laufzeitangriffen (zero-day exploits) zu schützen. Insbesondere beschäftigen wir uns mit Software Angriffstechniken und Abwehrmethoden in den Bereichen Programmflussintegrität, Speicherrandomisierung und Datenflussintegrität.

Sicherheit von Smart Contracts

Blockchain-basierte Systeme wie Ethereum erlauben das Ausführen von Programmen, sogenannten Smart Contracts, auf der Blockchain. Smart Contracts sind dabei in der Lage Kryptowährungen zu besitzen und autonom zu transferieren. Damit werden Smart Contracts ein attraktives Ziel für Cyberkriminelle. Existierende Schutzmechanismen beruhen darauf Entwickler mittels Programmanalysewerkzeugen vorab vor sicherheitsanfälligen Programmcode zu warnen. Allerdings können einmal veröffentlichte Smart Contracts nur mit sehr viel Aufwand aktualisiert werden. Unsere Forschung konzentriert sich deswegen auf neue Laufzeitmechanismen, um bereits veröffentlichte Smart Contracts vor Angriffen zu schützen.

 

Trusted Computing

Trusted Computing Konzepte stellen Mechanismen zur Verfügung, um die Vertrauenswürdigkeit von IT-Systemen zu erhöhen. Unsere Arbeitsgruppe forscht insbesondere im Bereich der sogenannten Remote Attestation Protokolle. Diese erlauben es den Status und die Integrität eines IT-Systems mit Hilfe eines Challenge-Response Protokolls zu verifizieren.

Hardwarebasierte Sicherheit

Hardwarebasierte Sicherheit nimmt eine immer wichtigere Rolle ein. Zum Einen kann Hardwareunterstützung Software Sicherheitslösungen effizienter machen, zum anderen können Hardwarekomponenten in der Regel schwerer remote angegriffen werden als Software Module. Unsere Arbeitsgruppe forscht insbesondere im Bereich der Trusted Execution Umgebungen wie Intel Software Guard Extensions (SGX) und ARM TrustZone, sowie an hardwarenahen Angriffstechniken wie Rowhammer.