Ein Angebot von

CogniCrypt: Eclipse-Tool für integrierte Verschlüsselung

| Redakteur: Stephan Augsten

CogniCrypt soll als Eclipse-Integration gleichermaßen zur statischen Schwachstellen-Analyse und Code-Generierung dienen.
CogniCrypt soll als Eclipse-Integration gleichermaßen zur statischen Schwachstellen-Analyse und Code-Generierung dienen. (Bild: TU Darmstadt)

Nur wenige Entwickler haben Erfahrung damit, Verschlüsselung in ihre Anwendungen zu integrieren. Die TU Darmstadt hat mit CogniCrypt deshalb einen Kryptographie-Assistenten als Eclipse Open-Source-Projekt entworfen.

Sicherheit gilt mittlerweile als Auswahlkriterium für Software. Doch viele Anwendungen sind trotz vermeintlich eingebauter Verschlüsselung nicht so sicher, wie es den Anschein macht. Denn oft sind kryptographische Funktionen laut der TU Darmstadt nicht richtig integriert.

Wissenschaftler der Technischen Universität haben in Zusammenarbeit mit der Universität Paderborn und dem Fraunhofer IEM deshalb den Krypto-Assistenten CogniCrypt entwickelt. Das Projekt wurde im Rahmen des von der Deutschen Forschungsgemeinschaft geförderten Sonderforschungsbereichs CROSSING erstellt.

CogniCrypt weist auf Krypto-Fehlbenutzungen im Programmcode hin und gibt Entwicklern Ratschläge, wie sich die Schwachstelle beheben lässt. Mehr noch, erläutert Informatik-Professorin Mira Mezini von der Technischen Universität Darmstadt: „Das Tool erlaubt es ihnen [den Entwicklern, Anm. d. Red.] sogar, automatisch Programmcode für die sichere Integration von Kryptographie zu generieren.“

Das Tool ist ab sofort weltweit verfügbar und soll sich nahtlos in den Workflow der Entwickler einbinden lassen. CogniCrypt lässt sich innerhalb der Eclipse IDE installieren und ist direkt über den Eclipse Marketplace verfügbar. Das Open-Source-Projekt erlaubt Prüfungen des Anwendungscodes und das Hinzufügen neuer Krypto-Bausteine können hinzugefügt werden. Die Entwickler hoffen darauf, dass eine lebendige Community um CogniCrypt herum entsteht.

Im Sonderforschungsbereich CROSSING arbeiten mehr als 65 Wissenschaftlerinnen und Wissenschaftler aus Kryptographie, Quantenphysik, Systemsicherheit und Softwaretechnik zusammen und betreiben sowohl Grundlagen- als auch anwendungsorientierte Forschung. Ziel ist es, Sicherheitslösungen zu entwickeln, die auch in der Zukunft sichere und vertrauenswürdige IT-Systeme ermöglichen. CROSSING wird seit 2014 und bis 2022 von der Deutschen Forschungsgemeinschaft gefördert.

Dieser Beitrag stammt von unserem Partnerportal Dev-insider.de.

Risiken bei Open-Source-Software: Warum eine Bill-of-Materials sinnvoll ist

Risiken bei Open-Source-Software: Warum eine Bill-of-Materials sinnvoll ist

26.04.18 - Wenn wir Flugzeuge so bauen wie wir Software entwickeln, würde kaum jemand noch fliegen. Software ist nie zu 100% sicher. Grund dafür ist auch die unkontrollierte und nicht verwaltete Nutzung von Open Source-Software (OSS). Darum ist auch bei Software eine gut geführte Bill of Materials (BOM) essentiell. lesen

Clientseitige vs. serverseitige Kryptographie – wer hat den Schlüssel?

Clientseitige vs. serverseitige Kryptographie – wer hat den Schlüssel?

05.06.18 - Die Datenpannen und Cyberattacken der vergangenen Jahre haben gezeigt, dass eine vernünftig implementierte Security-Strategie so wichtig ist wie nie zuvor. Doch nicht nur die gewählte Art der Verschlüsselung ist hier wichtig: Wo sich der Schlüssel zur gewählten Methode befindet ist mindestens ebenso entscheidend. lesen

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45583945 / Open Source)