47 research outputs found

    Innovative Informatikanwendungen : Informatik 2003 ; 29. September - 2. Oktober 2003 in Frankfurt am Main

    Get PDF
    Tagungsprogramm INFORMATIK 2003 Innovative Informatikanwendungen. 33. Jahrestagung der Gesellschaft fĂŒr Informatik e.V. (GI) 29. September bis 2. Oktober 2003 Frankfurt am Mai

    Kryptowochenende 2006 - Workshop ĂŒber Kryptographie

    Full text link
    Das Kryptowochenende ist eine AktivitĂ€t der Fachgruppe Angewandte Kryptologie in der Gesellschaft fĂŒr Informatik (GI) mit dem Ziel, Nachwuchswissenschaftlern, etablierten Forschern und Praktikern auf dem Gebiet der Kryptologie und Computersicherheit die Möglichkeit zu bieten, Kontakte ĂŒber die eigene UniversitĂ€t hinaus zu knĂŒpfen und sich mit Kollegen aus dem Fachgebiet auszutauschen. Die VortrĂ€ge decken ein breites Spektrum ab, von noch laufenden Projekten bis zu abgeschlossenen Forschungsarbeiten, die zeitnah auch auf Konferenzen publiziert wurden bzw. werden sollen. Das erste Kryptowochenende hat stattgefunden vom 01.-02. Juli 2006 im Tagungszentrum der UniversitĂ€t Mannheim im Kloster Bronnbach. Die BeitrĂ€ge zu diesem Workshop sind im vorliegenden Tagungsband zusammengefasst

    Forschungsstand der Sicherheit von implantierbaren medizinischen GerÀten

    Get PDF

    Dining Cryptographers Networks: Praktikable Werkzeuge zur Wahrung der AnonymitÀt?

    Get PDF
    Die vorliegende Arbeit beschĂ€ftigt sich mit einer speziellen Technik zur Wahrung von AnonymitĂ€t in Rechnernetzen den sogenannten 'Dining Cryptographers Networks' (DC-Netze). Diese Netze haben im Vergleich zu anderen anonymisierenden Mechanismen die besondere Eigenschaft, daß ihre Sicherheit kompexitĂ€tstheoretisch mit nur wenigen Annahmen bewiesen werden kann. Neben der Betrachtung der Algorithmen und Protokolle wird gleichzeitig eine freie prototypische Implementierung mit Namen 'GnuDCN' bereitgestellt, um die praktische Relevanz solcher DC-Netze zu klĂ€ren. Das System ist trotz seines enormen Kommunikationsaufwands in sensiblen Umgebungen mit kleinem Teilnehmerkreis durchaus einsetzbar.The available work concerns itself with a special technology for the keeping of anonymity in computer networks the so-called 'Dining Cryptographers Networks' (DC nets). These nets have the special characteristic compared with other anonymizating mechanisms that their security can be proven with only few assumptions. Apart from the view of the algorithms and protocols a free prototypic implementation with name 'GnuDCN' is made available at the same time, in order to clarify the practical relevance of such DC nets. The system is quite applicable despite its enormous communication expenditure in sensitive environments with small participant circle

    Integriertes Management von Security-Frameworks

    Get PDF
    Security-Frameworks sind baukastenĂ€hnliche, zunĂ€chst abstrakte Konzepte, die aufeinander abgestimmte technische und organisatorische Maßnahmen zur PrĂ€vention, Detektion und Bearbeitung von InformationssicherheitsvorfĂ€llen bĂŒndeln. Anders als bei der Zusammenstellung eigener Sicherheitskonzepte aus einer Vielzahl punktueller Einzelmaßnahmen wird bei der Anwendung von Security-Frameworks das Ziel verfolgt, mit einem relativ geringen Aufwand auf bewĂ€hrte LösungsansĂ€tze zur Absicherung von komplexen IT-Diensten und IT-Architekturen zurĂŒckgreifen zu können. Die praktische Umsetzung eines Security-Frameworks erfordert seine szenarienspezifische Adaption und Implementierung, durch die insbesondere eine nahtlose Integration in die vorhandene Infrastruktur sichergestellt und die Basis fĂŒr den nachhaltigen, effizienten Betrieb geschaffen werden mĂŒssen. Die vorliegende Arbeit behandelt das integrierte Management von Security-Frameworks. Im Kern ihrer Betrachtungen liegen folglich nicht individuelle Frameworkkonzepte, sondern Managementmethoden, -prozesse und -werkzeuge fĂŒr den parallelen Einsatz mehrerer Frameworkinstanzen in komplexen organisationsweiten und -ĂŒbergreifenden Szenarien. Ihre Schwerpunkte werden zum einen durch die derzeit sehr technische AusprĂ€gung vieler Security-Frameworks und zum anderen durch die fehlende Betrachtung ihres Lebenszyklus ĂŒber die szenarienspezifische Anpassung hinaus motiviert. Beide Aspekte wirken sich bislang inhibitorisch auf den praktischen Einsatz aus, da zur Umsetzung von Security-Frameworks immer noch ein erheblicher szenarienspezifischer konzeptioneller Aufwand erbracht werden muss. Nach der Diskussion der relevanten Grundlagen des Sicherheitsmanagements und der Einordnung von Security-Frameworks in Informationssicherheitsmanagementsysteme werden auf Basis ausgewĂ€hlter konkreter Szenarien mehr als 50 Anforderungen an Security-Frameworks aus der Perspektive ihres Managements abgeleitet und begrĂŒndet gewichtet. Die anschließende Anwendung dieses Anforderungskatalogs auf mehr als 75 aktuelle Security-Frameworks zeigt typische StĂ€rken sowie SchwĂ€chen auf und motiviert neben konkreten VerbesserungsvorschlĂ€gen fĂŒr Frameworkkonzepte die nachfolgend erarbeiteten, fĂŒr Security-Frameworks spezifischen Managementmethoden. Als Bezugsbasis fĂŒr alle eigenen Konzepte dient eine detaillierte Analyse des gesamten Lebenszyklus von Security-Frameworks, der zur grundlegenden Spezifikation von Managementaufgaben, Verantwortlichkeiten und Schnittstellen zu anderen Managementprozessen herangezogen wird. Darauf aufbauend werden an den Einsatz von Security-Frameworks angepasste Methoden und Prozesse u. a. fĂŒr das Risikomanagement und ausgewĂ€hlte Disziplinen des operativen Sicherheitsmanagements spezifiziert, eine Sicherheitsmanagementarchitektur fĂŒr Security-Frameworks konzipiert, die prozessualen Schnittstellen am Beispiel von ISO/IEC 27001 und ITIL v3 umfassend ausgearbeitet und der Einsatz von IT-Sicherheitskennzahlen zur Beurteilung von Security-Frameworks demonstriert. Die praktische Anwendung dieser innovativen Methoden erfordert dedizierte Managementwerkzeuge, die im Anschluss im Detail konzipiert und in Form von Prototypen bzw. Simulationen umgesetzt, exemplifiziert und bewertet werden. Ein umfassendes Anwendungsbeispiel demonstriert die praktische, parallele Anwendung mehrerer Security-Frameworks und der spezifizierten Konzepte und Werkzeuge. Abschließend werden alle erreichten Ergebnisse kritisch beurteilt und ein Ausblick auf mögliche Weiterentwicklungen und offene Forschungsfragestellungen in verwandten Bereichen gegeben.Security frameworks at first are modular, abstract concepts that combine technical as well as organizational measures for the prevention, detection, and handling of information security incidents in a coordinated manner. Unlike the creation of scenario-specific security concepts from scratch, for which one has to choose from a plethora of individual measures, using security frameworks pursues the goal of reducing the required time and effort by applying proven solutions for securing complex IT services and IT architectures. The practical realization of a security framework requires its scenario-specific customization and implementation, which especially need to ensure its seamless integration into the existing infrastructure and provides the basis for sustained, efficient operations. This thesis highlights the integrated management of security frameworks. Therefore, it does not focus on individual security framework concepts, but on innovative management methods, processes, and tools for operating multiple security framework instances in complex enterprise-wide and inter-organizational scenarios. Its core contributions are motivated by the very technically oriented characteristics of current security frameworks on the one hand and by the lack of a holistic view on their life cycle that reaches beyond the customization phase on the other hand. These two aspects still inhibit the wide-spread practical application of security frameworks because still significant scenario-specific conceptual efforts have to be made in order to operate and manage the framework instances. After the discussion of the relevant fundamentals of security management and the classification of security frameworks into information security management systems, more than 50 management-specific requirements for security frameworks are derived from practical scenarios and get reasonably weighted. The application of the resulting criteria catalogue to more than 75 current security frameworks points out their typical strengths and weaknesses; besides improvement proposals for the analyzed security frameworks, it also motivates the security-framework-specific management methods that are developed afterwards. For each of the proposed concepts, a detailed analysis of the complete security framework life cycle serves as a reference base. It is also used to specify the basic management tasks, responsibilities, and interfaces to related management processes. Based on this life cycle specification, security-framework-specific management methods and processes, e. g., for risk management and for selected security operations tasks are specified, a security management architecture for security frameworks is designed, process-related interfaces based on ISO/IEC 27001 and ITIL v3 are elaborated, and the application of security metrics to quantitatively assess security frameworks is demonstrated. The practical application of the proposed innovative methods requires several dedicated management tools, which are devised in detail, implemented as prototypes or as simulations, exemplified, and evaluated. An extensive usage example demonstrates the practical application of multiple security frameworks in parallel based on the specified concepts and tools. Finally, all achieved results are critically assessed and an outlook to further research as well as open issues in related disciplines is given

    Performanz Evaluation von PQC in TLS 1.3 unter variierenden Netzwerkcharakteristiken

    Full text link
    Quantum computers could break currently used asymmetric cryptographic schemes in a few years using Shor's algorithm. They are used in numerous protocols and applications to secure authenticity as well as key agreement, and quantum-safe alternatives are urgently needed. NIST therefore initiated a standardization process. This requires intensive evaluation, also with regard to performance and integrability. Here, the integration into TLS 1.3 plays an important role, since it is used for 90% of all Internet connections. In the present work, algorithms for quantum-safe key exchange during TLS 1.3 handshake were reviewed. The focus is on the influence of dedicated network parameters such as transmission rate or packet loss in order to gain insights regarding the suitability of the algorithms under corresponding network conditions. For the implementation, a framework by Paquin et al. was extended to emulate network scenarios and capture the handshake duration for selected algorithms. It is shown that the evaluated candidates Kyber, Saber and NTRU as well as the alternative NTRU Prime have a very good overall performance and partly undercut the handshake duration of the classical ECDH. The choice of a higher security level or hybrid variants does not make a significant difference here. This is not the case with alternatives such as FrodoKEM, SIKE, HQC or BIKE, which have individual disadvantages and whose respective performance varies greatly depending on the security level and hybrid implementation. This is especially true for the data-intensive algorithm FrodoKEM. In general, the prevailing network characteristics should be taken into account when choosing scheme and variant. Further it becomes clear that the performance of the handshake is influenced by external factors such as TCP mechanisms or MTU, which could compensate for possible disadvantages due to PQC if configured appropriately.Comment: Master's thesis, 160 pages, in Germa

    Kooperative Angriffserkennung in drahtlosen Ad-hoc- und Infrastrukturnetzen: Anforderungsanalyse, Systementwurf und Umsetzung

    Get PDF
    Mit der zunehmenden Verbreitung mobiler EndgerĂ€te und Dienste ergeben sich auch neue Herausforderungen fĂŒr ihre Sicherheit. Diese lassen sich nur teilweise mit herkömmlichen Sicherheitsparadigmen und -mechanismen meistern. Die GrĂŒnde hierfĂŒr sind in den verĂ€nderten Voraussetzungen durch die inhĂ€renten Eigenschaften mobiler Systeme zu suchen. Die vorliegende Arbeit thematisiert am Beispiel von Wireless LANs die Entwicklung von Sicherheitsmechanismen fĂŒr drahtlose Ad-hoc- und Infrastrukturnetze. Sie stellt dabei den umfassenden Schutz der einzelnen EndgerĂ€te in den Vordergrund, die zur Kompensation fehlender infrastruktureller Sicherheitsmaßnahmen miteinander kooperieren. Den Ausgangspunkt der Arbeit bildet eine Analyse der Charakteristika mobiler Umgebungen, um grundlegende Anforderungen an eine Sicherheitslösung zu identifizieren. Anhand dieser werden existierende Lösungen bewertet und miteinander verglichen. Der so gewonnene Einblick in die Vor- und Nachteile prĂ€ventiver, reaktiver und angriffstoleranter Mechanismen fĂŒhrt zu der Konzeption einer hybriden universellen Rahmenarchitektur zur Integration beliebiger Sicherheitsmechanismen in einem kooperativen Verbund. Die Validierung des Systementwurfs erfolgt anhand einer zweigeteilten prototypischen Implementierung. Den ersten Teil bildet die Realisierung eines verteilten Network Intrusion Detection Systems als Beispiel fĂŒr einen Sicherheitsmechanismus. Hierzu wird eine Methodik beschrieben, um anomalie- und missbrauchserkennende Strategien auf beliebige Netzprotokolle anzuwenden. Die Machbarkeit des geschilderten Ansatzes wird am Beispiel von infrastrukturellem WLAN nach IEEE 802.11 demonstriert. Den zweiten Teil der Validierung bildet der Prototyp einer Kooperations-Middleware auf Basis von Peer-to-Peer-Technologien fĂŒr die gemeinsame Angriffserkennung lose gekoppelter EndgerĂ€te. Dieser kompensiert bisher fehlende Mechanismen zur optimierten Abbildung des Overlay-Netzes auf die physische Struktur drahtloser Netze, indem er nachtrĂ€glich die rĂ€umliche Position mobiler Knoten in die Auswahl eines Kooperationspartners einbezieht. Die zusĂ€tzlich definierte Schnittstelle zu einem Vertrauensmanagementsystem ermöglicht die Etablierung von Vertrauensbeziehungen auf Kooperationsebene als wichtige Voraussetzung fĂŒr den Einsatz in realen Umgebungen. Als Beispiel fĂŒr ein Vertrauensmanagementsystem wird der Einsatz von Reputationssystemen zur Bewertung der VerlĂ€sslichkeit eines mobilen Knotens diskutiert. Neben einem kurzen Abriss zum Stand der Forschung in diesem Gebiet werden dazu zwei VorschlĂ€ge fĂŒr die Gestaltung eines solchen Systems fĂŒr mobile Ad-hoc-Netze gemacht.The increasing deployment of mobile devices and accompanying services leads to new security challenges. Due to the changed premises caused by particular features of mobile systems, these obstacles cannot be solved solely by traditional security paradigms and mechanisms. Drawing on the example of wireless LANs, this thesis examines the development of security mechanisms for wireless ad hoc and infrastructural networks. It places special emphasis on the comprehensive protection of each single device as well as compensating missing infrastructural security means by cooperation. As a starting point this thesis analyses the characteristics of mobile environments to identify basic requirements for a security solution. Based on these requirements existing preventive, reactive and intrusion tolerant approaches are evaluated. This leads to the conception of a hybrid and universal framework to integrate arbitrary security mechanisms within cooperative formations. The resulting system design is then validated by a twofold prototype implementation. The first part consists of a distributed network intrusion detection system as an example for a security mechanism. After describing a methodology for applying anomaly- as well as misuse-based detection strategies to arbitrary network protocols, the feasibility of this approach is demonstrated for IEEE 802.11 infrastructural wireless LAN. The second part of the validation is represented by the prototype of a P2P-based cooperation middleware for collaborative intrusion detection by loosely coupled devices. Missing mechanisms for the improved mapping of overlay and physical network structures are compensated by subsequently considering the spatial position of a mobile node when choosing a cooperation partner. Furthermore, an additional interface to an external trust management system enables the establishment of trust relationships as a prerequisite for a deployment in real world scenarios. Reputation systems serve as an example of such a trust management system that can be used to estimate the reliability of a mobile node. After outlining the state of the art, two design patterns of a reputation system for mobile ad hoc networks are presented

    Klausurtagung des Instituts fĂŒr Telematik. Mainz 29.-31. MĂ€rz 1998

    Get PDF
    Der Bericht gibt einen Überblick ĂŒber aktuelle Forschungsarbeiten des Instituts fĂŒr Telematik der UniversitĂ€t Karlsruhe in den Bereichen Hochleistungskommunikation, verteilte Systeme, Cooperation&Management und Telekooperation. Er ist in zwei Teile gegliedert. Der erste beschreibt die persönlichen Interessensgebiete der wissenschaftlichen Mitarbeiter. Danach folgt eine Darstellung der Kooperationsprojekte des Instituts. Im Anhang finden sich aktuelle Eigenveröffentlichungen der Mitarbeiter des Instituts. Der Tagungsband entstand im Rahmen der siebten Klausurtagung des Instituts fĂŒr Telematik, die vom 29. bis zum 31. MĂ€rz 1998 in Mainz abgehalten wurde
    corecore