logo-it-sicherheitspreis-2014
5. Preis für IT Sicherheit

1. Preis:

Blurry-Box-Kryptographie: Kerckhoffs´ Prinzip für den Softwareschutz

Brandon Broadnax, Matthias Huber, Bernhard Löwe, Prof. Dr. Jörn Müller-Quade (alle Karlsruher Institut für Technologie) und Axel Engelmann, Rüdiger Kügler, Alexander Schmitt, Wolfgang Völker, Dr. Peer Wichmann und Oliver Winzenried (alle WIBU-Systems AG) belegten den ersten Platz für ihr Blurry-Box-Verfahren. Das ist eine Software, die vor Angreifern schützt, die den Schutzmechanismus kennen. Im Gegensatz zu bisherigen Systemen macht sich Blurry-Box das sogenannte Kerckhoffs‘ Prinzip zunutze: Die Sicherheit des Schutzverfahrens beruht auf der Geheimhaltung des Schlüssels und nicht auf der Geheimhaltung des Mechanismus zur Verschlüsselung. Damit wird ein höheres Schutzniveau vor unerlaubter Vervielfältigung, Manipulation, Industriespionage und -sabotage erreicht.

Was ist das Ziel des Projekts?
Spionage und Cyberangriffe bedrohen unsere Wirtschaft. Gleichzeitig hat Software einen zunehmenden Anteil an der Wertschöpfung. Daher ist Produkt- und Know-how-Schutz unverzichtbar. Das vorgestellte neue Blurry-Box-Verfahren ist ein Softwareschutz, der nachweislich sogar vor Angreifern schützt, die den Schutzmechanismus kennen.

Wie wird das Ziel erreicht?
Ein Programm besteht aus Funktionsblöcken. Beim Blurry-Box-Verfahren werden diese vervielfältigt und so modifiziert, dass jede Variante eines Blockes nur bei bestimmten Eingaben fehlerfrei funktioniert. Zusammen decken die Varianten alle Eingabemöglichkeiten ab. Die Varianten werden verschlüsselt. Die Auswahl der jeweils passenden Variante erfolgt zur Laufzeit in einer der Software beigelegten Hardware. Diese kann sich sperren, wenn ein Angreifer versucht, das Programm zu kopieren.

Was ist an diesem Projekt besonders innovativ?
Bisherige Verfahren des Softwareschutzes mussten geheim bleiben, um sicher zu bleiben. Das Blurry-Box-Verfahren bietet Softwareschutz nach Kerkhoffs’ Prinzip, bei dem nicht das Schutzverfahren selbst, sondern nur ein austauschbarer Schlüssel geheim gehalten werden muss. Damit wird ein höheres Schutzniveau gegenüber unerlaubter Vervielfältigung, Manipulation, Industriespionage und -sabotage erreicht.

Kontakt zu den Preisträgern:

Brandon Broadnax
Karlsruher Institut für Technologie
E-Mail: brandon.broadnax@kit.edu

Bernhard Löwe
Karlsruher Institut für Technologie
E-Mail: loewe@kit.edu

Prof. Dr. Jörn Müller-Quade
Karlsruher Institut für Technologie
E-Mail: jmquade@fzi.de

Matthias Huber
FZI Forschungszentrum Informatik
E-Mail: mhuber@fzi.de

Oliver Winzenried
WIBU-SYSTEMS AG
E-Mail: ow@wibu.com

Rüdiger Kügler
WIBU-SYSTEMS AG
E-Mail: rk@wibu.com