Auflistung nach Autor:in "Freiling, Felix"
1 - 10 von 35
Treffer pro Seite
Sortieroptionen
- Konferenzbeitrag0 Sterne für die Sicherheit: Wie Kundenbewertungen die Bitcoin-Adressen von Darknet-Händlern verraten(Sicherheit 2024, 2024) Schäfer, Jochen; Müller, Christian; Armknecht, FrederikBitcoin spielt als Zahlungsmethode auf Online-Marktplätzen eine immer größere Rolle, sowohl im legalen als auch im illegalen Raum. Solche Marktplätze verwenden in der Regel ein Bewer- tungssystem, mit dem Kunden ihre Einkäufe und einzelne Händler bewerten können. Dementsprechend haben Verkäufer ein Interesse daran, so viele positive Bewertungen wie möglich zu sammeln und diese öffentlich zu machen. In dieser Arbeit präsentieren wir einen Angriff, der diese öffentlich verfügbaren Informationen ausnutzt, um diejenigen Bitcoin-Adressen zu identifizieren, mit denen die Händler ihre Auszahlungen von den Marktplätzen erhalten. Wir demonstrieren die Anwendbarkeit des Angriffs, indem wir Bitcoin-Transaktionen auf der Grundlage von Kundenbewertungen für zwei Darknet-Marktplätze zunächst modellieren und dann passende Transaktionen aus der Blockchain abrufen. Auf diese Weise können wir für 44, 4% der auf den beiden Marktplätzen aktiven Händler mindestens eine Bitcoin-Adresse identifizieren.
- Konferenzbeitrag5G UnCovert: Hiding Information in 5G New Radio(Sicherheit 2024, 2024) Walter, Markus; Keller, JörgMobile communication has become an indispensable part of our daily lives and the requirements are constantly increasing. 5G, the fifth generation of mobile networks, introduced an enhanced radio access technology, called 5G New Radio, to meet the requirements of several new use cases. We analyze the protocol stack of the 5G air interface to assess its suitability for information hiding. Network covert channels hide the very existence of a data transmission within an overt network communication in a way that is not intended for transferring data. The proposed hiding method exploits reserved bits in the header of the Packet Data Convergence Protocol (PDCP) to create a novel covert channel in 5G New Radio. The covert parties are located in the 5G base station and in the mobile device. Our implementation of the covert channel demonstrates that it is possible to achieve a high covert capacity for broadband transmissions. However, we also show that detection and elimination of the covert channel is relatively simple if a network analyzer is used. Therefore, the feasability of the proposed hiding method depends on the particular application scenario.
- KonferenzbeitragAttribution von verdeckten (Informations-)Kanälen im Bereich kritischer Infrastrukturen und Potentiale für Prävention und Reaktion (ATTRIBUT)(Sicherheit 2024, 2024) Dittmann, Jana; Krätzer, Christian; Kiltz, Stefan; Altschaffel, Robert; Vielhauer, Claus; Wendzel, Steffen; Wefel, Sandro; Nitsch, HolgerDieser Beitrag beschreibt Motivation, Perspektiven und Möglichkeiten der Attribution bei StegoMalware im Projekt ATTRIBUT - Attribution von verdeckten (Informations-)Kanälen im Bereich kritischer Infrastrukturen und Potentiale für Prävention und Reaktion. Das Projekt ist durch die Agentur für Innovation in der Cybersicherheit GmbH: Forschung zu “Existenzbedrohenden Risiken aus dem Cyber- und Informationsraum – Hochsicherheit in sicherheitskritischen und verteidigungsrelevanten Szenarien” (HSK) – https://www.cyberagentur.de/tag/hsk/, siehe auch in https://attribut. cs.uni-magdeburg.de/ beauftragt.
- ZeitschriftenartikelBerufsbegleitendes Studieren an Universitäten(Informatik Spektrum: Vol. 42, No. 1, 2019) Schiller, Jan; Freiling, Felix; Benenson, Zinaida; Massone, WernerNeue Formen des Studiums etablieren sich immer nachhaltiger in einem sich im Wandel befindenden Hochschulsystem. Berufsbeglei- tendes Studieren, Teilzeit- und Fernstudium sind dabei nur einige Schlagworte im großen Bereich des sogenannten „lebenslangen Lernens“. Für die Universitäten bedeuten die neuen Formate auch neue Zielgruppen. Diese unterscheiden sich vielfach deutlich von klassischen Schulabgängern. Mehr Studierende sind aber notwendig, um den eklatanten Fachkräftemangel in der Informatik allgemein und im IT-Sicherheitsbereich im Besonderen zu adressieren. Der vorliegende Beitrag zeigt am Beispiel des neuen berufsbegleitenden Bachelorstudiengangs „Informatik/IT-Sicherheit“
- KonferenzbeitragChancen zur Effizienzsteigerung bei der Umsetzung einer Regulatorik-konformen Zugriffskontrolle(Sicherheit 2024, 2024) Heinemann, Markus; Mayerl, ChristianDie regulatorischen Vorgaben zum Schutz von Informationen und somit zur Kontrolle des Zugriffs auf diese Informationen steigen stetig an. Die Umsetzung dieser regulatorischen Vor gaben ist zum einen herausfordernd, bietet zum anderen aber auch Chancen, Effizienzsteigerungen in der Ablauforganisation oder durch technische Automatisierungen zu realisieren. Aus der Praxiserfahrung eines Projekts zum Berechtigungsmanagement bei einer Bank sind diese Herausforderungen sowie Chancen zur Effizienzsteigerung mit den korrespondierenden Lösungsansätzen an konkreten Beispielen skizziert. Beispielhaft wurden das gemeinsame Zielbild zum Berechtigungsmanagement, etablierte Rolle-Rechte-Strukturen sowie realisierte effizienzsteigernde Maßnahmen für den vorliegenden Bericht ausgewählt. Abschließend wird auf die wesentlichen Aspekte bei der Übergabe der Projektergebnisse in den Regelbetrieb eingegangen.
- KonferenzbeitragCryptanalysis of the Record Linkage Protocol used by German Cancer Registries(Sicherheit 2024, 2024) Heng, Youzhe; Schnell, Rainer; Armknecht, FrederikFor linking sensitive or medical data in Germany, the widely accepted protocol of the German cancer registries (GCRs) is often used as a baseline model for privacy-preserving record linkage (PPRL). Despite its popularity, no cryptographic analysis of the GCR protocol has been published so far. Given the recent advances in the cryptanalysis of PPRL methods and the resulting increase in privacy demands of PPRL protocols, an evaluation of the GCR protocol is needed. Using the same assumptions as recent attacks on modern PPRL methods, we show that the current GCR protocol cannot protect against attacks. Using a public available database, up to 90% of the encoded records can be correctly re-identified. Therefore, the GCR protocol should no more be used as a blueprint for future registers.
- KonferenzbeitragCybersicherheitsevaluation einer Referenzarchitektur für Land, Kommune und systemrelevante Infrastruktur(Sicherheit 2024, 2024) Rehbohm, Thomas; Sandkuhl, KurtStaat, Wirtschaft und Gesellschaft müssen sich vor Cybersicherheitsbedrohungen schützen. Das gilt für die Europäische Union, ihre Mitgliedsstaaten und in Deutschland auch für die Bundesländer. Vor allem die Handlungsfähigkeit und Handlungsgeschwindigkeit von Staat und Verwaltung müssen verbessert werden. In diesem Beitrag wird eine mögliche Unternehmensarchitektur vorgestellt und bewertet, die die Bedürfnisse der Länder, Kommunen und der Wirtschaft angemes- sen berücksichtigt. Es wird ein architektonischer Ansatz zur Integration von Anforderungen und zur Erreichung von Zielen in einer regionalen Zuständigkeit, wie der eines Bundeslandes, vorgestellt und bewertet. Unternehmensarchitekturen sind bei Dienstleistern in der öffentlichen Verwaltung anerkannt, werden aber auf Seiten der verantwortlichen Ebenen, z. B. der Ministerialverwaltung, überwiegend nicht verwendet. In diesem Beitrag wird anhand einer Architektur evaluiert, wie Her- ausforderungen und Anforderungen zu einer partiellen Referenzarchitektur führen können.
- KonferenzbeitragDistributed Machine Learning Based Intrusion Detection System for Smart Grid(Sicherheit 2024, 2024) Wöhnert, Kai HendrikThe electrical grid is transitioning towards a decentralized structure, spurred by the inclusion of renewable energy. This paper addresses the complex security challenges faced due to its decentral network architecture. Traditional network security methods are insufficient in safeguarding against threats in this evolving environment. The focus is the creation of a decentralized intrusion detection system (IDS) using a machine learning approach optimized for resource-constrained devices. Preliminary evaluations indicate that smaller recurrent neural networks can effectively detect denial of service attacks in simulated networks. Future work will involve real-world data analysis and field tests in genuine smart grid environments.
- KonferenzbeitragDrei Jahre Master Online Digitale Forensik: Ergebnisse und Erfahrungen(Sicherheit 2014 – Sicherheit, Schutz und Zuverlässigkeit, 2014) Brodowski, Dominik; Dewald, Andreas; Freiling, Felix; Kovács, Steve; Rieger, MartinDer "Master Online Digitale Forensik“ ist ein berufsbegleitendes Studienangebot der Hochschule Albstadt-Sigmaringen, welches das zunehmend relevante Gebiet der IT-Forensik adressiert. Dieser Beitrag beschreibt die Entstehungsgeschichte und das Konzept dieses Studiengangs, der in Kooperation mit zwei Universitäten betrieben wird. Außerdem werden die Erkenntnisse und Erfahrungen der ersten vier Jahre zusammengefasst.
- KonferenzbeitragKIM: Kaos In der Medizin(Sicherheit 2024, 2024) Saatjohann, Christoph; Ising, Fabian; Schinzel, SebastianDie sichere E-Mail-Infrastruktur für Ärzt*innen, Apotheker*innen, Krankenversicherungen und Kliniken in Deutschland, KIM - Kommunikation im Gesundheitswesen - ist mit über 200 Millionen E-Mails in den vergangenen zwei Jahren eine der am meisten genutzten Anwendungen in der Telematikinfrastruktur. Mit dem Ausgeben von S/MIME-Zertifikaten für alle medizinische Beteiligten in Deutschland verspricht KIM sichere Ende-zu-Ende-Verschlüsselung von E-Mails zwischen Heilberufler*innen in ganz Deutschland. In diesem Paper analysieren wir die KIM-Spezifikation sowie eine beispielhafte KIM-Installation in einer deutschen Zahnarztpraxis. Wir zeigen, dass KIM kryptografisch ein sehr hohes Sicherheitslevel erfüllt, doch in der Verarbeitung der E-Mails bei den Clients eine schwerwiegende Sicherheitslücke besteht. Weiterhin zeigen wir zwei Sicherheitslücken in dem KIM-Verarbeitungsmodul eines großen deutschen Unternehmens für medizinische Software. Diese Defizite zeigen außerdem Mängel in dem verpflichtenden Zulassungsprozess der KIM-Komponenten auf.