Vorstudien der Cyberagentur Forschungslücken in vertrauenswürdiger IT im Blick

Von Natalie Ziebolz

Wie lässt sich verifizieren, dass IT-Systeme in ihrer Gesamtheit sicher sind? Diese Frage hat sich auch die Cyberagentur gestellt und fünf Vorstudien ausgeschrieben, die Forschungslücken in diesem Bereich aufdecken sollen. Für die Umsetzung stehen 400.000 Euro zur Verfügung.

Anbieter zum Thema

Die Cyberagentur hat fünf Vorstudien zu vertrauenswürdiger IT ausgeschrieben, um Forschungslücken aufzudecken
Die Cyberagentur hat fünf Vorstudien zu vertrauenswürdiger IT ausgeschrieben, um Forschungslücken aufzudecken
(© Alexander Limbach – stock.adobe.com)

Zertifikate, Tests und deren Auswertungen bilden heute meist die Basis, wenn ein IT-System als sicher bezeichnet wird. Genau genommen ist jedoch kein Gerät, das über einen Prozessor beziehungsweise ein System-on-a-Chip (SoC) verfügt, nachweisbar sicher: Die meisten Prozessoren verfügen beispielsweise über allgemein bekannte, aber teils nicht schließbare Schwachstellen. Die steigende Vernetzung erfordert jedoch in vielen Industrie- und Lebensbereichen zunehmend höhere Sicherheitsstandards. Voraussetzung dafür, es müssen Systembausteine eingesetzt werden, die nachweislich, durch formale Verifikation, sicher sind. Bisher existiert jedoch weltweit kein Verfahren, mit dem dies möglich ist. „Diese Situation nimmt die Cyberagentur des Bundes zum Anlass für die jüngste Ausschreibung von fünf Vorstudien im Themenkomplex ‚Ökosysteme vertrauenswürdiger IT’, die zunächst die festzulegenden Forschungsschwerpunkte systematisch eingrenzen sollen“, erläutert der Forschungsdirektor der Agentur für Innovation in der Cybersicherheit (Cyberagentur), Prof. Dr. Christian Hummert.

Inhaltlich sollen die Vorstudien den Status Quo der Forschung abdecken, aber auch relevante Sicher­heits­eigen­schaften und die dringlichsten Forschungs­bedarfe ermitteln:

  • 1. Formale Verifikation komplexer Software: Ziel des ersten Loses ist es, eine Übersicht zu erstellen, wie sich Methoden zur formalen Verifikation bis hin zu komplexer Software anwenden und übertragen lassen.
  • 2. Formale Verifikation von Hardware basierend auf offenen Architekturen: Äquivalent zur Software beschäftigt sich die zweite Vorstudie mit Methoden der formalen Verifikation von Hardware. Im Fokus stehen dabei vor allem „offene Architekturen als integraler Bestandteil sicherer, flexibel einsetzbarer Basis-IT-Elemente“.
  • 3. Formale Verifikation von Hardware-Software-Schnittstellen: Die Methoden zur formalen Verifikation von Schnittstellen zwischen Hard- und Software sollen in der dritten Vorstudie untersucht werden. Auch eine Machbarkeitsanalyse ist im Zuge dessen angedacht.
  • 4. Formale Garantie sicherer Hardware-Lieferketten: Das vierte Los hat zum Ziel, eine Übersicht zu erstellen, die aufzeigt, wie „Methoden zur formalen Absicherung von Hardware-Lieferketten in nicht-vertrauenswürdigen Umgebungen“ entwickelt und evaluiert werden können.
  • 5. Community- und Ökosystem-Aufbau zu formaler Verifikation von Basis-IT: Die fünfte Vorstudie beschäftigt sich mit dem Aufbau und dem Management einer sektorübergreifenden Entwickler- und Anwender-Community, „welche die Lücke zwischen den beschriebenen sicheren Technologien und deren Anwendbarkeit schließen soll“. Die Community soll dabei nicht nur bei der Entwicklung, sondern auch bei der Weiterentwicklung der Technologien eingebunden werden.

„Hier haben wir in Deutschland eine echte Chance, mit dem vorhandenen exzellenten Know-how ein sektorübergreifendes Ökosystem für mehr Cybersicherheit direkt im Herzen von Geräten und Anwendungen aufzubauen“, so Dr. Daniel Gille, kommissarischer Abteilungsleiter Schlüsseltechnologien bei der Cyberagentur.

Für die fünf Vorstudien stehen daher auch insgesamt 400.000 Euro zur Verfügung. Der frühstmögliche Auftragsbeginn ist laut Cyberagentur am 1. August 2022.

(ID:48229888)