Negen projecten in cyber security onderzoek van start

23 april 2013

Binnen het lange-termijn-onderzoeksprogramma Cyber Security van de Nederlandse Organisatie van Wetenschappelijk Onderzoek (NWO), gefinancierd door NWO-EW en STW, krijgen negen projecten gezamenlijk een bedrag van 3,2 miljoen euro toegekend. Deze financieringsronde maakt onderdeel uit van de  eerste tender cyber security onderzoek, opgezet door de ministeries van V&J, BZK, Defensie en EZ en NWO. Door een impuls te geven aan het onderzoek willen de initiatiefnemers de veiligheid van de digitale samenleving vergroten. Het programma sluit naadloos aan bij de Nationale Cyber Security Strategie (NCSS) van het kabinet. Het kabinet zet hiermee in op een integrale aanpak voor de veiligheid van een open en vrije digitale samenleving.

Binnen een eerste tender cyber security onderzoek zijn twee subsidierondes gehouden. In een SBIR-ronde bestemd voor korte-termijn-onderzoekstrajecten, georganiseerd door AgentschapNL, is het bedrijfsleven uitgedaagd om samen met wetenschappers te komen met oplossingen voor cyber security-vraagstukken. De tweede subsidieronde, georganiseerd door NWO via het programma Cyber Security, richt zich op lange termijn onderzoeksvoorstellen.

In totaal ontving NWO 23 voorstellen, waarvan er negen zijn gehonoreerd, voor een totaal bedrag van 3,2 miljoen euro. Van de kennisinstellingen, die projectvoorstellen hebben ingediend, wordt verwacht dat ze samenwerken met het bedrijfsleven en/of maatschappelijke organisaties. Van de organisaties die met de indieners samenwerken wordt ook een eigen bijdrage verwacht. Belangrijke beoordelingscriteria waren de wetenschappelijke kwaliteit van het onderzoekvoorstel, de factor kennisbenutting en de relevantie van het onderzoek voor de Nationale Cyber Security Research Agenda (NCSRA). Gevraagd werd ook naar multidisciplinaire oplossingen omdat cyber security multidisciplinaire dimensies heeft.

Vooruitblik tweede tender cyber security onderzoek

Nog voor de zomer wordt een besluit genomen over omvang en inrichting van een  tweede tender. Daarop vooruitlopend wordt momenteel, gecoördineerd door het ICT-Innovatieplatform ‘Veilig Verbonden’ () een nieuwe editie van de NCSRA voorbereid.
 

De negen toegekende onderzoeksvoorstellen zijn:
 

Prof. dr. B.P.F. Jacobs, Radboud Universiteit Nijmegen
OpenSesame: opening backdoors on embedded devices

Veel van de apparatuur die we vandaag gebruiken in onze vitale infrastructuur wordt gemaakt aan de andere kant van de wereld, in fabrieken waarop we geen of nauwelijks toezicht hebben. Beleidsmakers maken zich zorgen over de veiligheid en beveiliging van deze apparatuur; zou er bijvoorbeeld geen ‘backdoor’ in kunnen zitten die een aanvaller in staat stelt om het ding op afstand uit te zetten of te beheren? Er zijn al verschillende incidenten geweest met apparatuur die geleverd is compleet met backdoors. Dit onderzoeksvoorstel betreft onderzoek naar automatische detectie van backdoors in geïntegreerde systemen (embedded devices) met behulp van een specifieke onderzoeksmethode.

Prof. dr. S. Etalle, Technische Universiteit Eindhoven
Visualization and deep protocol analysis to detect cyber espionage and targeted malware

Advanced Persistent Threats (APT’s) zijn cyberaanvallen die vaak ontwikkeld zijn vanuit een zakelijke of politieke motivatie. Ze komen een systeem binnen via bijvoorbeeld een USB poort. Een bekende APT is de bank-trojan Zeus. Dit voorstel gaat over het ontwikkelen van nieuwe methoden voor automatische detectie van APT’s. Visualisatietechnieken worden ingezet om detenties en afwijkingen zichtbaar te maken. Deze nieuwe aanpak leidt tot geavanceerd gereedschap waarmee gerichte aanvallen op computersystemen sneller kunnen worden ontdekt en bestreden. Criminele organisaties hebben zo minder kansen om vitale informatie te ontvreemden en aanvallen uit te voeren op cruciale infrastructuur.

 

Mr. dr. J.L. van Gelder, Nederlands Studiecentrum Criminaliteit en Rechtshandhaving
Cyber Crime Offender Profiling: The Human Factor Examined

Door het toepassen van bestaande criminologische inzichten, theorieën en methoden, wil men met dit onderzoek zicht krijgen op cybercriminelen en daderprofielen ontwikkelen. Men zoekt naar antwoorden op vragen als: wat zijn typische persoonlijkheidskenmerken van cybercriminelen, hoe zien hun sociale (criminele) netwerken eruit, wat zijn hun primaire motivaties, en hoe verloopt hun criminele carrière?

 

Prof. dr. R.J. Wieringa, Universiteit Twente (applied research)
The personal information security assistant (PISA)

Het doel van dit onderzoek is om risico’s in de informatiebeveiliging te verlagen door zich te richten op eindgebruikers, en vooral op consumenten. Door hun positie te versterken, verbetert de beveiliging van de hele samenleving. Zij vormen de zwakste schakel want ze missen de expertise die grote bedrijven wel hebben. Consumenten zijn als eindgebruikers meestal de ‘early adopters’ van nieuwe technieken. Zij kunnen van onderaf verandering bewerkstelligen.

 

Dr. L. Batina, Radboud Universiteit Nijmegen
Profiling for Optical Fault Induction using Location-dependent leakage

Bij side channel aanvallen wordt informatie die lekt uit een cryptografisch systeem geobserveerd, geanalyseerd en geïnterpreteerd om de beveiliging te kunnen omzeilen. De eerste vormen van side channel analyse richtten zich op het meten van tijdsduur of stroomgebruik van vooral smart cards. Hiermee zouden bijvoorbeeld valse paspoorten of bankpassen gemaakt kunnen worden. Met nieuwere technieken wordt nu onder andere ook elektromagnetische straling gemeten. Dit onderzoek is gericht op protectie tegen side-channel aanvallen. Het doel is om locatie-gevoelige analysetechnieken beter te onderzoeken.

 

Prof. dr.ir. W.M.P. van der Aalst, Technische Universiteit Eindhoven
Privacy Compliance and Enforcement (PriCE)

Met de enorme toename van elektronische gegevens, zoals patiëntgegevens, financiële data en de digitale loketten van diverse overheidsinstellingen, worden privacy en security van steeds groter belang. Dit wordt onderkend door vele instanties. Het is echter erg lastig een goede balans te vinden tussen het afsluiten en openzetten van informatiesystemen. Het doel van dit project is nieuwe technieken te ontwikkelen die gebruikers in staat stelt hun gegevens te beschermen en tegelijkertijd rekening te houden met wetgeving en organisatiedoelen. De resultaten van dit project (nieuwe kennis en software) zijn erop gericht organisaties, zoals overheden, ziekenhuizen, banken en verzekeraars, in staat te stellen om binnen de wettelijke kaders een betere balans te vinden tussen de diverse belangen.

 

Prof. dr. F.W. Vaandrager, Radboud Universiteit Nijmegen (applied research)
Learning Extended State Machines for Malware Analysis (LEMMA)

Malware, of malicious software, omvat alle soorten kwaadaardige software die zichzelf ongevraagd op een PC installeert om vervolgens informatie te stelen (zoals creditcard gegevens), spam mail te versturen, industriële systemen te ontregelen, enz. Malware-programmeurs maken steeds vaker gebruik van technieken als encryptie en zelf-aanpassende code, waardoor deze malware niet wordt opgemerkt in zogeheten intrusion detection systems en virus scanners. Het is steeds moeilijker voor security analisten om deze malware te vinden en te onderzoeken. Het doel van dit project is om gereedschappen te ontwikkelen die een netwerkanalist ondersteunt door, volledig automatisch, zogenaamde state machinemodellen te construeren, die het gedrag van dataverkeer binnen een netwerk weergeven.

 

Prof. dr. M.J.G. van Eeten, Technische Universiteit Delft
Reputation Metrics Design to Improve Intermediary Incentives for Security

Marktpartijen maken keuzes die de veiligheid van ICT beïnvloeden. Of je als consument veilig kunt internetbankieren, hangt bijvoorbeeld af van keuzes gemaakt door de softwareproducent voor je computer of mobiel, de telecomaanbieder, die de internetverbinding maakt, de certificaatverstrekker, waarmee de verbinding wordt versleuteld, de bank, die de betaalomgeving ontwerpt, het hostingbedrijf, waar criminelen een nepversie van de bank-site zouden kunnen neerzetten en, niet in de laatste plaats, de consument zelf, die zijn computer of mobiel kan beveiligen en allerlei keuzes maakt terwijl hij of zij op het internet verkeert. Dit onderzoek richt zich op het opstellen van reputatie metingen voor Internet Service Providers, opdat eindgebruikers een beeld krijgen van de inzet voor veiligheid door deze Providers.

 

Prof. dr. ir. H.J. Bos, Universiteit van Amsterdam
Re-Cover: The Power of Obfuscation

Reverse engineers en krakers van software proberen om software programma’s in binaire vorm terug te vertalen naar begrijpelijke broncode. Hiervoor moeten ze twee dingen te weten komen. Allereerst de manier waarop het programma instructies uitvoert en functies aanroept (de ‘control flow’) en ten tweede de data structuren die het programma gebruikt. Als een van beide ontbreekt, wordt het erg lastig en soms onmogelijk om de software te ‘reversen’. Om kraken te voorkomen maken softwareontwikkelaars vaak gebruik van ‘obfuscatie’ zodat reverse engineers niet kunnen achterhalen hoe de software werkt, hoe de data eruit ziet, hoe de beveiliging omzeild kan worden, enz. Dit onderzoek richt zich op reverse engineering van ‘geobfusceerde data’, om aan te tonen dat ‘obfuscatie’ onvoldoende beveiliging biedt tegen reverse engineering van software.

 

Meer informatie:

Website programma Cyber Security: www.nwo.nl/cybersecurity