24 research outputs found

    Dezentrale, Anomalie-basierte Erkennung verteilter Angriffe im Internet

    Get PDF
    Die mittlerweile unabdingbare Verfügbarkeit des Internets wird zunehmend durch finanziell motivierte, verteilte Angriffe gestört. Deren schnelle und flächendeckende Erkennung als notwendige Voraussetzung für effektive Gegenmaßnahmen ist Ziel dieser Arbeit. Hierzu werden neue Mechanismen zur Identifikation von Angriffen und zur dezentralen domänenübergreifenden Kooperation verteilter Erkennungssysteme entworfen. Zudem werden die für die realitätsnahe Evaluierung notwendigen Werkzeuge entwickelt

    Der Einsatz von Angriffserkennungssystemen im Gesundheitswesen

    Get PDF
    Der Einsatz von Angriffserkennungssystemen im Gesundheitswesen am Beispiel des Krankenhauses in privater Trägerschaf

    Ein föderiertes Intrusion Detection System für Grids

    Get PDF

    Absicherung von Diagnosefunktionen in E/E-Fahrzeugarchitekturen durch verteilte Zugriffskontrolle und Anomalieerkennung

    Get PDF
    Die Automobilindustrie befindet sich derzeit in einer Transformation, die durch Trends wie beispielsweise der Elektromobilität, dem automatisierten und vernetzten Fahren oder der geteilten Mobilität angetrieben wird. Das Fahrzeug sowie insbesondere die zugehörige Elektrik/Elektronik-Architektur ist ein Teil dieser Transformation. Für die Bereitstellung neuer Fahr- und Komfortfunktionen wird zunehmend mehr Software integriert sowie der Vernetzungsgrad durch die Anbindung der Umwelt (z.B. Hersteller-Backend Systeme) über drahtlose Kommunikationstechnologien gesteigert. Dabei sind in den letzten Jahren zunehmend Angriffe auf die Informationssicherheit von Fahrzeugen bekannt geworden, die auf schwache oder fehlende Absicherungsmaßnahmen zurückzuführen sind. Dadurch gelang es beispielsweise im Jahr 2015 unautorisierten Personen über das Mobilfunknetz aktiv in die Fahrzeugkommunikation einzugreifen und darüber Aktuatoren wie die Lenkung oder Bremse aus der Ferne anzusteuern. Im Rahmen dieser Dissertation werden daher bekannte Angriffe im Zeitraum 2010 - 2019 analysiert sowie bisherige Schwächen bei der Absicherung und Erkennung von Angriffen identifiziert. Im Kern kristallisiert sich auf Basis der untersuchten Angriffe eine bisherige Schwäche im Bereich der Zugriffskontrolle auf Anwendungs- und Netzwerkebene heraus, da kein oder nur ein eingeschränktes Rechtemanagement implementiert war. Darüber hinaus zeigt die Aufarbeitung des aktuellen Stands der Technik und Wissenschaft eine bisherige Forschungslücke auf diesem Gebiet. Auf der Grundlage dieses Wissensstandes wird im Rahmen dieser Arbeit ein Konzept für eine verteilte automotive attributsbasierte Zugriffskontrolle (A-ABAC) vorgestellt. Diese ermöglicht die Kontrolle sowie Durchsetzung von Diagnose-Berechtigungen in Fahrzeugsteuergeräten sowie den Datenaustausch der beteiligten Module in signal-orientierten Fahrzeugarchitekturen. In Anlehnung an bekannte Angriffe wird das entwickelte Konzept durch verschiedene Use-Cases im Rahmen eines Proof-of-Concepts getestet. Ein weiterer Schwerpunkt dieser Arbeit liegt auf der Entwicklung eines Konzepts zur Erkennung von Anomalien innerhalb der Diagnosekommunikation, die durch Insider-Angriffe verursacht werden. Dieser Aspekt wurde bisher im Stand der Technik und Wissenschaft noch nicht adressiert. Präventive Maßnahmen sind in ihrer Wirkung eingeschränkt, einen Angreifer mit Insider-Wissen (z.B. legitimierte Zugangsdaten) abzuwehren. Das entwickelte Intrusion Detection System (IDS) besitzt die Fähigkeit, auf Basis eines bekannten Normalverhaltens durch einen Insider verursachte Abweichungen (Anomalien) zu erkennen, indem eine Methode der Computerlinguistik auf die Diagnosekommunikation adaptiert wird. Die prinzipielle Funktionsfähigkeit des Erkennungsansatzes wird im Rahmen von drei unterschiedlichen Anomalietypen gezeigt. Neben signal-basierten Architekturen werden zunehmend service-orientierte Architekturen (SOA) in Fahrzeuge integriert, um die Updatefähigkeit sowie Anpassungsmöglichkeiten während des Entwicklungsprozesses sowie im Feld durch dynamische Kommunikationsbeziehungen zu steigern. Durch diesen Paradigmenwechsel entstehen jedoch neue Herausforderungen in Bezug auf die Informationssicherheit. Bisherige Absicherungsmaßnahmen sind in das veränderte SOA-Kommunikationsverhalten nur eingeschränkt adaptierbar. Im Ausblick werden zugehörige Unterschiede mit Fokus auf die Maßnahmen der Zugriffskontrolle und Anomalieerkennung diskutiert sowie Potentiale aufgezeigt. Darunter auch die Möglichkeit zur Adaptierung der in dieser Arbeit entwickelten Zugriffskontrolle

    Kooperative Angriffserkennung in drahtlosen Ad-hoc- und Infrastrukturnetzen: Anforderungsanalyse, Systementwurf und Umsetzung

    Get PDF
    Mit der zunehmenden Verbreitung mobiler Endgeräte und Dienste ergeben sich auch neue Herausforderungen für ihre Sicherheit. Diese lassen sich nur teilweise mit herkömmlichen Sicherheitsparadigmen und -mechanismen meistern. Die Gründe hierfür sind in den veränderten Voraussetzungen durch die inhärenten Eigenschaften mobiler Systeme zu suchen. Die vorliegende Arbeit thematisiert am Beispiel von Wireless LANs die Entwicklung von Sicherheitsmechanismen für drahtlose Ad-hoc- und Infrastrukturnetze. Sie stellt dabei den umfassenden Schutz der einzelnen Endgeräte in den Vordergrund, die zur Kompensation fehlender infrastruktureller Sicherheitsmaßnahmen miteinander kooperieren. Den Ausgangspunkt der Arbeit bildet eine Analyse der Charakteristika mobiler Umgebungen, um grundlegende Anforderungen an eine Sicherheitslösung zu identifizieren. Anhand dieser werden existierende Lösungen bewertet und miteinander verglichen. Der so gewonnene Einblick in die Vor- und Nachteile präventiver, reaktiver und angriffstoleranter Mechanismen führt zu der Konzeption einer hybriden universellen Rahmenarchitektur zur Integration beliebiger Sicherheitsmechanismen in einem kooperativen Verbund. Die Validierung des Systementwurfs erfolgt anhand einer zweigeteilten prototypischen Implementierung. Den ersten Teil bildet die Realisierung eines verteilten Network Intrusion Detection Systems als Beispiel für einen Sicherheitsmechanismus. Hierzu wird eine Methodik beschrieben, um anomalie- und missbrauchserkennende Strategien auf beliebige Netzprotokolle anzuwenden. Die Machbarkeit des geschilderten Ansatzes wird am Beispiel von infrastrukturellem WLAN nach IEEE 802.11 demonstriert. Den zweiten Teil der Validierung bildet der Prototyp einer Kooperations-Middleware auf Basis von Peer-to-Peer-Technologien für die gemeinsame Angriffserkennung lose gekoppelter Endgeräte. Dieser kompensiert bisher fehlende Mechanismen zur optimierten Abbildung des Overlay-Netzes auf die physische Struktur drahtloser Netze, indem er nachträglich die räumliche Position mobiler Knoten in die Auswahl eines Kooperationspartners einbezieht. Die zusätzlich definierte Schnittstelle zu einem Vertrauensmanagementsystem ermöglicht die Etablierung von Vertrauensbeziehungen auf Kooperationsebene als wichtige Voraussetzung für den Einsatz in realen Umgebungen. Als Beispiel für ein Vertrauensmanagementsystem wird der Einsatz von Reputationssystemen zur Bewertung der Verlässlichkeit eines mobilen Knotens diskutiert. Neben einem kurzen Abriss zum Stand der Forschung in diesem Gebiet werden dazu zwei Vorschläge für die Gestaltung eines solchen Systems für mobile Ad-hoc-Netze gemacht.The increasing deployment of mobile devices and accompanying services leads to new security challenges. Due to the changed premises caused by particular features of mobile systems, these obstacles cannot be solved solely by traditional security paradigms and mechanisms. Drawing on the example of wireless LANs, this thesis examines the development of security mechanisms for wireless ad hoc and infrastructural networks. It places special emphasis on the comprehensive protection of each single device as well as compensating missing infrastructural security means by cooperation. As a starting point this thesis analyses the characteristics of mobile environments to identify basic requirements for a security solution. Based on these requirements existing preventive, reactive and intrusion tolerant approaches are evaluated. This leads to the conception of a hybrid and universal framework to integrate arbitrary security mechanisms within cooperative formations. The resulting system design is then validated by a twofold prototype implementation. The first part consists of a distributed network intrusion detection system as an example for a security mechanism. After describing a methodology for applying anomaly- as well as misuse-based detection strategies to arbitrary network protocols, the feasibility of this approach is demonstrated for IEEE 802.11 infrastructural wireless LAN. The second part of the validation is represented by the prototype of a P2P-based cooperation middleware for collaborative intrusion detection by loosely coupled devices. Missing mechanisms for the improved mapping of overlay and physical network structures are compensated by subsequently considering the spatial position of a mobile node when choosing a cooperation partner. Furthermore, an additional interface to an external trust management system enables the establishment of trust relationships as a prerequisite for a deployment in real world scenarios. Reputation systems serve as an example of such a trust management system that can be used to estimate the reliability of a mobile node. After outlining the state of the art, two design patterns of a reputation system for mobile ad hoc networks are presented

    Jahresbericht 2009 der Fakultät für Informatik

    Get PDF

    IT-Management in der Praxis. Seminar WS 2004/05

    Get PDF
    corecore