Auflistung nach Autor:in "Kiltz, Stefan"
1 - 8 von 8
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragAttribution von verdeckten (Informations-)Kanälen im Bereich kritischer Infrastrukturen und Potentiale für Prävention und Reaktion (ATTRIBUT)(Sicherheit 2024, 2024) Dittmann, Jana; Krätzer, Christian; Kiltz, Stefan; Altschaffel, Robert; Vielhauer, Claus; Wendzel, Steffen; Wefel, Sandro; Nitsch, HolgerDieser Beitrag beschreibt Motivation, Perspektiven und Möglichkeiten der Attribution bei StegoMalware im Projekt ATTRIBUT - Attribution von verdeckten (Informations-)Kanälen im Bereich kritischer Infrastrukturen und Potentiale für Prävention und Reaktion. Das Projekt ist durch die Agentur für Innovation in der Cybersicherheit GmbH: Forschung zu “Existenzbedrohenden Risiken aus dem Cyber- und Informationsraum – Hochsicherheit in sicherheitskritischen und verteidigungsrelevanten Szenarien” (HSK) – https://www.cyberagentur.de/tag/hsk/, siehe auch in https://attribut. cs.uni-magdeburg.de/ beauftragt.
- KonferenzbeitragExemplarische Mensch-Maschine-Interaktionsszenarien und deren Komfort-, Safety- und Security-Implikationen am Beispiel von Gesicht und Sprache(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Makrushin, Andrey; Dittmann, Jana; Kiltz, Stefan; Hoppe, TobiasPersonalisierung, sprachbasierte Bedienung von Fahrzeugsystemen und permanente Beobachtung des Fahrerzustandes gehören zu den am stärksten ange strebten Funktionalitäten eines modernen Fahrzeugs. Mit heute erhältlichen Systemen sind diese Funktionen schwer realisierbar. Die Einführung biometrischer Sensoren könnte diese Funktionalitäten unterstützen. In diesem Beitrag werden Mensch Maschine Interaktionsszenarien entwickelt, die auf einer biometrischen Authentifizierung des Fahrers anhand Gesicht und Sprache basieren und das Ziel haben, das Fahrzeug komfortabler und sicherer zu machen. Um die Authentifizie rung möglichst zuverlässig zu gestalten, wird eine adaptive dynamische Fusion der biometrischen Merkmale unter Berücksichtigung der automotiven Umgebung vor gestellt. Anhand von Szenarien werden sowohl der erzielbare Nutzen eines solchen Systems demonstriert als auch möglicherweise dadurch neu eingeführte Ein schränkungen von Komfort, Funktions oder Informationssicherheit analysiert. Zudem werden zwei ausgewählte Angriffe auf neue Schnittstellen im Rahmen ei ner Risikobetrachtung exemplarisch diskutiert, um den Bedarf an Designempfeh lungen zu motivieren.
- KonferenzbeitragForensics on GPU coprocessing in databases - research challenges, first experiments, countermeasures(Datenbanksysteme für Business, Technologie und Web (BTW) 2013 - Workshopband, 2013) Breß, Sebastian; Kiltz, Stefan; Schäler, MartinRecently, using GPUs for coprocessing in database systems has been shown to be beneficial. However, information systems processing confidential data cannot benefit from GPU acceleration yet because knowledge of security issues and forensicexaminations on GPUs are still fragmentary. In this paper, we point out key challenges and research questions related to forensics and anti-forensics on GPUs. Our results and discussion are based on analogies from similar computation environments, and experiences. Initial experimental studies indicate that data in GPU RAM is retrievable by other processes. This can be done by creating a memory dump of device memory. Hence, application data is accessible by users without access permissions, by bypassing the access control system of the database management system. Finally, we discuss approaches, how our results can be used in forensic and anti-forensic scenarios.
- KonferenzbeitragProposal of a privacy-enhancing fingerprint capture for a decentralized police database system from a legal perspective using the example of Germany and the EU(Datenbanksysteme für Business, Technologie und Web (BTW) 2013 - Workshopband, 2013) Pocs, Matthias; Hildebrandt, Mario; Kiltz, Stefan; Dittmann, JanaInnovations in biometric and forensic technology promise new use cases for the fight against crime and threats to public security. For example, the police will be able to use a new scanner to capture fingerprint traces from luggage at the airport to detect dangerous manipulations and identify known criminals. Despite these potentially great benefits, such systems also entail risks for society. One aspect of such systems is the biometric and forensic database used to compare fingerprints captured with a wanted list. This paper explores a possible decentralized database system as a solution to risks entailed by central systems. It uses the German and EU law as an example to justify technology design decisions on the basis of the legal requirements.
- KonferenzbeitragA semantic framework for a better understanding, investigation and prevention of organized financial crime(Sicherheit 2016 - Sicherheit, Schutz und Zuverlässigkeit, 2016) Merkel, Ronny; Kraetzer, Christian; Hildebrandt, Mario; Kiltz, Stefan; Kuhlmann, Sven; Dittmann, JanaUsing semantic technology for data storage and exploration is an important issue in computer science, however barely applied to forensic investigations. In this paper, a conceptual framework is proposed for the detailed modeling of structured domain knowledge in the field of organized financial crime, with a special focus on sparse information (e.g. flows of money, data and know-how, exploited vulnerabilities and attackers motivation) and the proposition of a credibility measure (to rate the reliability of used information based on open source intelligence, expert surveys and captive interviews). In addition to the ontology-based, abstract domain knowledge model, the proposed framework consists of an explorative information discovery functionality, which can couple concrete, case-related data from different knowledge bases with the abstract domain knowledge, to assist experts in the investigation of crimes and the discovery of new relations between different pieces of evidence. The proposed framework is illustrated using the exemplary use case scenario of Point-of-Sale (POS) Skimming. Furthermore, its flexibility, scalability and a potential integration into current and emerging police standards is discussed.
- KonferenzbeitragSichere Datenhaltung im Automobil am Beispiel eines Konzepts zur forensisch sicheren Datenspeicherung(Sicherheit 2010. Sicherheit, Schutz und Zuverlässigkeit, 2010) Hoppe, Tobias; Holthusen, Sönke; Tuchscheerer, Sven; Kiltz, Stefan; Dittmann, JanaSeit mehreren Jahren wird in der Forschung auf potentielle Gefahren hingewiesen, die vorsätzliche Angriffe auf automotive IT-Systeme bergen [HKD08]. Aktuelle Arbeiten wie [Ko10] zeigen, dass Auswirkungen bis hin auf die leibliche Sicherheit (Safety) der Insassen zunehmend realistisch werden. Moderne automotive IT verarbeitet und speichert zunehmend auch personenbeziehbare Daten, so dass zusätzlich Beeinträchtigungen der Privatspähre drohen. Folglich stellt die automotive IT-Sicherheit, d.h. der Schutz derartiger sensibler Daten vor unautorisiertem Ausspähen und Manipulationen ein wichtiges Forchungsziel dar. Diese Problematik adressierend, behandelt der vorliegende Beitrag Aspekte der sicheren Datenhaltung im Automobil. In diesem Beitrag wird ein kombiniertes Konzpt zur sicheren Datenspeicherung vorgeschlagen und eine wissenschaftliche Diskussion angeregt. Es basiert auf dem bestehenden Konzept elektronischer Fahrzeugdatenschreiber, deren bisherige Lösungen jedoch meist primär zur Aufklärung safety-bezogener Ereignisse (insbesondere Verkehrunfälle) konzipiert sind. Bedrohungen seitens der Security (z.B. Manipulationen von Daten im Gesamtfahrzeug) werden häufig nicht berücksichtigt. Der vorgestellte kombinierte Ansatz ist zusätzlich als strategische Vorbereitung für ggf. zukünftig folgende, IT-forensische Aufklärung geeignet und adressiert somit auch Vorfälle, welche auf Verletzungen der Security zurückzuführen sind. Ziel ist, ein Konzept mit besonderem Fokus auf unterschiedliche Nutzer und deren variierende Sicherheitsanforderungen an die gesicherten Daten (wie Inegrität, Authentizität und Vertraulichkeit) zu diskutieren.
- KonferenzbeitragA transparent Bridge for forensic sound network traffic data acquisition(Sicherheit 2010. Sicherheit, Schutz und Zuverlässigkeit, 2010) Kiltz, Stefan; Hildebrandt, Mario; Altschaffel, Robert; Dittmann, JanaIn this paper we introduce a prototype that is designed to produce forensic sound network data recordings using inexpensive hardand software, the Linux Forensic Transparent Bridge (LFTB). It supports the investigation of the network communication parameters and the investigation of the payload of network data. The basis for the LFTB is a self-developed model of the forensic process which also addresses forensically relevant data types and considerations for the design of forensic software using software engineering techniques. LFTB gathers forensic evidence to support cases such as malfunctioning hardand software and for investigating malicious activity. In the latter application the stealthy design of the proposed device is beneficial. Experiments as part of a first evaluation show its usability in a support case and a malicious activity scenario. Effects to latency and throughput were tested and limitations for packet recording analysed. A live monitoring scheme warning about potential packet loss endangering evidence has been implemented.
- KonferenzbeitragVideo surveillance: The forensically sound retrieval and investigation of picture content off a memory dump(Informatik 2009 – Im Focus das Leben, 2009) Kiltz, Stefan; Hoppe, Tobias; Dittmann, Jana; Vielhauer, Claus