36 research outputs found

    Kooperative Angriffserkennung in drahtlosen Ad-hoc- und Infrastrukturnetzen: Anforderungsanalyse, Systementwurf und Umsetzung

    Get PDF
    Mit der zunehmenden Verbreitung mobiler Endgeräte und Dienste ergeben sich auch neue Herausforderungen für ihre Sicherheit. Diese lassen sich nur teilweise mit herkömmlichen Sicherheitsparadigmen und -mechanismen meistern. Die Gründe hierfür sind in den veränderten Voraussetzungen durch die inhärenten Eigenschaften mobiler Systeme zu suchen. Die vorliegende Arbeit thematisiert am Beispiel von Wireless LANs die Entwicklung von Sicherheitsmechanismen für drahtlose Ad-hoc- und Infrastrukturnetze. Sie stellt dabei den umfassenden Schutz der einzelnen Endgeräte in den Vordergrund, die zur Kompensation fehlender infrastruktureller Sicherheitsmaßnahmen miteinander kooperieren. Den Ausgangspunkt der Arbeit bildet eine Analyse der Charakteristika mobiler Umgebungen, um grundlegende Anforderungen an eine Sicherheitslösung zu identifizieren. Anhand dieser werden existierende Lösungen bewertet und miteinander verglichen. Der so gewonnene Einblick in die Vor- und Nachteile präventiver, reaktiver und angriffstoleranter Mechanismen führt zu der Konzeption einer hybriden universellen Rahmenarchitektur zur Integration beliebiger Sicherheitsmechanismen in einem kooperativen Verbund. Die Validierung des Systementwurfs erfolgt anhand einer zweigeteilten prototypischen Implementierung. Den ersten Teil bildet die Realisierung eines verteilten Network Intrusion Detection Systems als Beispiel für einen Sicherheitsmechanismus. Hierzu wird eine Methodik beschrieben, um anomalie- und missbrauchserkennende Strategien auf beliebige Netzprotokolle anzuwenden. Die Machbarkeit des geschilderten Ansatzes wird am Beispiel von infrastrukturellem WLAN nach IEEE 802.11 demonstriert. Den zweiten Teil der Validierung bildet der Prototyp einer Kooperations-Middleware auf Basis von Peer-to-Peer-Technologien für die gemeinsame Angriffserkennung lose gekoppelter Endgeräte. Dieser kompensiert bisher fehlende Mechanismen zur optimierten Abbildung des Overlay-Netzes auf die physische Struktur drahtloser Netze, indem er nachträglich die räumliche Position mobiler Knoten in die Auswahl eines Kooperationspartners einbezieht. Die zusätzlich definierte Schnittstelle zu einem Vertrauensmanagementsystem ermöglicht die Etablierung von Vertrauensbeziehungen auf Kooperationsebene als wichtige Voraussetzung für den Einsatz in realen Umgebungen. Als Beispiel für ein Vertrauensmanagementsystem wird der Einsatz von Reputationssystemen zur Bewertung der Verlässlichkeit eines mobilen Knotens diskutiert. Neben einem kurzen Abriss zum Stand der Forschung in diesem Gebiet werden dazu zwei Vorschläge für die Gestaltung eines solchen Systems für mobile Ad-hoc-Netze gemacht.The increasing deployment of mobile devices and accompanying services leads to new security challenges. Due to the changed premises caused by particular features of mobile systems, these obstacles cannot be solved solely by traditional security paradigms and mechanisms. Drawing on the example of wireless LANs, this thesis examines the development of security mechanisms for wireless ad hoc and infrastructural networks. It places special emphasis on the comprehensive protection of each single device as well as compensating missing infrastructural security means by cooperation. As a starting point this thesis analyses the characteristics of mobile environments to identify basic requirements for a security solution. Based on these requirements existing preventive, reactive and intrusion tolerant approaches are evaluated. This leads to the conception of a hybrid and universal framework to integrate arbitrary security mechanisms within cooperative formations. The resulting system design is then validated by a twofold prototype implementation. The first part consists of a distributed network intrusion detection system as an example for a security mechanism. After describing a methodology for applying anomaly- as well as misuse-based detection strategies to arbitrary network protocols, the feasibility of this approach is demonstrated for IEEE 802.11 infrastructural wireless LAN. The second part of the validation is represented by the prototype of a P2P-based cooperation middleware for collaborative intrusion detection by loosely coupled devices. Missing mechanisms for the improved mapping of overlay and physical network structures are compensated by subsequently considering the spatial position of a mobile node when choosing a cooperation partner. Furthermore, an additional interface to an external trust management system enables the establishment of trust relationships as a prerequisite for a deployment in real world scenarios. Reputation systems serve as an example of such a trust management system that can be used to estimate the reliability of a mobile node. After outlining the state of the art, two design patterns of a reputation system for mobile ad hoc networks are presented

    Cross-Layer-Optimierungen für WLAN-Mesh-Netzwerke

    Get PDF
    Gegenstand dieser Arbeit ist es, das Verhalten von IEEE-802.11s-Mesh-Netzwerken in der Praxis zu untersuchen und Strategien und Lösungen zu entwickeln, durch die einerseits die Administrierbarkeit und Skalierbarkeit komplexer Mesh-Backbones erhöht werden und andererseits verteilte Anwendungen die darunter liegende Netzwerkstruktur gezielt berücksichtigen können, um das vorhandene Datendurchsatzpotential effizient zu nutzen.The aim of this thesis is to investigate the practical behavior of IEEE 802.11s mesh networks and to develop strategies and solutions that, on the one hand, increase the scalability and manageability of complex mesh backbones and, on the other hand, enable distributed applications to explicitly consider the underlying network structure, allowing them to utilize the available network capacity efficiently

    Freie Netze : Geschichte, Politik und Kultur offener WLAN-Netze

    Get PDF
    In London, New York oder San Francisco, aber auch in Berlin, Wien oder Zürich blühen drahtlose freie Bürgernetze auf. Die Wavelan-Technik zur Übertragung von Daten per Funk ermöglicht es, eigene Netze aufzubauen, in denen zu vergleichsweise geringen Kosten große Bandbreiten genutzt werden können. Die internationale Free-Network-Bewegung entstand, als die New Economy gerade in die Krise rutschte. Die Nachbarschaftsnetze auf WLAN-Basis bieten sich als Alternative zum kommerziellen Providermodell an. Anstatt die Nutzerinnen in die Rolle von Konsumenten zu zwängen, werden sie in diesen Netzen als gleichberechtigte Partner behandelt, als Anbieter von Information ebenso wie als Nutzer. Mittels des PicoPeering-Abkommens zu freien Datentransit wird der Datenaustausch zwischen den einzelnen unabhängigen Funknetzknoten geregelt. Allein in Großbritannien gibt es bereits über 3000 frei nutzbarer Hotspots, die von Netzwerkenthusiasten zum Wohle der Allgemeinheit bereitgestellt werden, und die weit bessere Bandbreiten als die UMTS-Netze bieten, was z.B. auch die Übertragung von Audio und Video mittels Laptop ermöglicht. Das rasche Wachstum der freien Bürgernetze hat manche ermutigt, bereits übereilt das Ende der Telekommunikationsindustrie zu prophezeien. Armin Medosch beschreibt die Entwicklung der Szene aus einer Nahperspektive: Woher stammt die Motivation, was wurde bisher geleistet, was sind die Ziele? Das Buch verfolgte den Aufbau freier drahtloser Netze in den Großstädten, auf dem Land und in Entwicklungsregionen. Medienpolitische Implikationen im Bereich der Regulierung des elektromagnetischen Spektrums, historische Vorläufer und Parellelen (Bürgernetze, Mailboxen), freie Software und freie Hardware kommen dabei ebenso zur Sprache wie die Auswirkungen auf die Medienfreiheit und die Freiheit der Kommunikation

    Gefährdungslage deutscher Arztpraxen (als Teil des Gesundheitswesens und der KMU) durch Cybercrime

    Get PDF
    Begünstigt durch den rapiden Technisierungsanstieg in der Gesellschaft stehen Erpressung und Datendiebstahl zunehmend im Fokus der gut organisierten Cyberkriminellen. Besonders deutlich wird dies in der Bedrohung durch Ransomware. Patientendaten haben sich als sehr begehrt für Kriminelle herausgestellt. In dieser Arbeit galt es herauszufinden, ob deutsche Arztpraxen in besonderem Maße durch Cybercrime bedroht sind. Eine Publikationenanalyse ergab, dass Einrichtungen des Gesundheitswesens tendenziell eher gefährdet sind als diejenigen anderer Bereiche. Gründe sind meist ein zu geringes Risikobewusstsein sowie eine Mitarbeiterüberforderung aufgrund der einhergehenden Komplexitätserhöhung. Geringe Investitionen und menschliches Fehlverhalten sind die Folge. Verstärkt wird dies durch einen wirtschaftlichen Handlungsdruck. Folgen von Cybercrime können vor allem IT- und Rechtskosten sowie Reputations- oder Approbationsverlust sein. Die Gefahr kompromittierter Praxis-WLANs wurde bisher nur unzureichend wissenschaftlich untersucht. Von daher erfolgte in dieser Arbeit eine mittels Wardriving durchgeführte Datenerhebung als Langzeitstudie in der Stadt Jena sowie eine Querschnittsstudie für die dortigen Psychotherapeuten und Ärzte mit neurologischem oder psychiatrischem Fachgebiet. In Jena konnte ein positiver Trend bezüglich der Verschlüsselung festgestellt werden (Anstieg von WPA2). Dieser wurde durch eine nicht optimale Konfiguration und eine wachsende Zahl von aktiviertem WPS ( vor allem bei WPA2) wieder relativiert. Somit sind WLANs durch Brute-Force-Angriffe bedroht. Die Zielgruppe organisierte sich in 58 Praxen (19 konnten ihrem WLAN zugeordnet werden). Diese WLANs wiesen eine sehr sichere Verschlüsselung auf (über dem Niveau des Stadtgebiets). Dem entgegen stand die hohe Zahl von aktivem WPS, auch wenn oftmals hochwertige Router zum Einsatz kamen. Zusammenfassend lässt sich feststellen, dass der beste Schutz der Praxis-WLANs die Nichtidentifizierbarkeit darstellt

    IT-Management in der Praxis. Seminar WS 2004/05

    Get PDF

    Ableitung von Einflussfaktoren als Grundlage für die Entwicklung von Technologieszenarien im Rahmen der Prognosephase des Technologiemanagements für den Zeitraum 2005 - 2010

    Get PDF
    Ziel der Arbeit ist, im Rahmen des Technologiemanagements aus aktuellen, technologischen Entwicklungen Einflussfaktoren für die Entwicklung realistischer Technologieszenarien für den Zeitraum von 2005-2010 abzuleiten. Der Erkenntnisgewinn der Arbeit basiert auf einem Katalog von unterschiedlichen Einflussfaktoren, die als Basis für die Entwicklung von Extrapolationen oder Szenarien genutzt werden können. Die dieser Dissertation zugrunde liegende Forschungsmethodik basiert auf den forschungslogischen Abläufen für empirische Forschung verbundenen mit der phasenorientierten Vorgehensweise zur Ableitung von Einflussfaktoren als Teil der Szenarioanalyse. Die zu durchlaufenden Phasen sind: Identifikation der technologischen Entwicklungsschwerpunkte und Anwendungsbereiche der Informations- und Kommunikationstechnologien, die beispielhafte Beschreibung der technologischen Entwicklungsschwerpunkte und Ableitung der entsprechenden Einflussfaktoren, die beispielhafte Beschreibung der Anwendungsbereiche der Informations- und Kommunikationstechnologien und Ableitung der jeweiligen Einflussfaktoren und die Zusammenfassende Darstellung der Einflussfaktoren. Auf Basis unterschiedlicher Methoden, wie die Erfassung von Expertenmeinungen, Scanning und Monitoring, Literatur- und Patentanalyse oder der Delphi-Methode werden in einer ersten Stufe technologische Entwicklungsschwerpunkte und Anwendungsbereiche der Informations- und Kommunikationstechnologien identifiziert. Den entsprechenden technologischen Entwicklungsschwerpunkten werden dann beispielhaft unterschiedliche Technologien zugeordnet und detailliert beschrieben. Aus der Beschreibung, bzw. den technologischen Merkmalen werden die technologischen Einflussfaktoren mit ihren Messgrößen abgeleitet. Den Anwendungsbereichen der Informations- und Kommunikationstechnologien werden unterschiedliche Anwendungskonzepte zugeordnet, wie Telearbeit, Homeautomation oder mobile Computing. Durch die detaillierte Beschreibung dieser Konzepte werden die nicht-technologischen Einflussgrößen identifiziert und beschrieben. Anhand der Kombination von Einflussfaktoren aus den Entwicklungsschwerpunkten und den Anwendungsbereichen der Informations- und Kommunikationstechnologien können dann Szenarien oder Trendextrapolationen erstellt werden, die bei Investitionsentscheidungen in die IT vor Fehlentscheidungen schützen können

    Konzepte der internetbasierten Gerätesteuerung

    Get PDF
    Auf dem Gebiet der Gerätesteuerung existieren zahlreiche Insellösungen, die den Anspruch nach generischer Eignung nicht erfüllen. In besonderer Weise defizitär ist der Mangel an ganzheitlichen, offenen Frameworks, bei denen die Autokonfiguration, die Gerätezuordenbarkeit vor Ort, die Geräteüberwachbarkeit, die Inter-Gerätekommunikation und die Automatisierbarkeit von Abläufen Berücksichtigung finden. Vor diesem Hintergrund öffnet die Arbeit mit einer Bestandsaufnahme von Technologien, die Einzelanforderungen der generischen Gerätesteuerung erfüllen. Sie bilden im weiteren Verlauf das potentielle Architekturfundament. Der Betrachtungsrahmen wird hierbei soweit ausgedehnt, dass relevante Verfahrensschritte vom Geräteanschluss bis zur automatisierten Generierung von User Interfaces abgedeckt sind. Unter Rückgriff auf ausgewählte Technologien wird ein zweigliedriger Ansatz vorgestellt, der ein sehr breites Spektrum potentieller Steuergeräte unterstützt und gleichzeitig technologieoffen im Hinblick auf die Autogenerierung von User Interfaces ist. Höchstmögliche Funktionalität wird durch die Beschreibungssprache Device XML (DevXML) erreicht, deren Entwicklung einen Schwerpunkt der Arbeit darstellte. In Anlehnung an die etablierte Petrinetztheorie werden Abhängigkeiten zwischen Zuständen und Funktionen formal beschrieben. Das Sprachvokabular von DevXML ermöglicht hierauf aufbauend Regeldefinitionen mit dem Ziel der Ablaufautomatisierung. Das entworfene Framework wurde anhand von insgesamt elf praktischen Beispielen wie z.B. einem Schalter, einem Heizungsmodul, einem Multimeter bis hin zu virtuellen Geräten erfolgreich verifiziert
    corecore