P128 - Sicherheit 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI)
Auflistung P128 - Sicherheit 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI) nach Erscheinungsdatum
1 - 10 von 52
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragContent-based Message Authentication Coding for Audio Data(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Zmudzinski, Sascha; Steinebach, MartinCurrent systems and protocols based on cryptographic methods for integrity and authenticity verification of media data do not distinguish between legitimate signal transformation and malicious tampering that manipulates the content. Furthermore, they usually provide no localization or assessment of the relevance of such manipu- lations with respect to human perception or semantics. For the verification of digital audio data we present an algorithm for a robust message authentication code in the context of content fragile authentication watermarking. Therefore we introduce an extension of an existing audio fingerprinting approach with respect to security and synchronization with audio watermarking. The experimental results show that the pro- posed algorithm provides both a high level of distinction between perceptually different audio data and a high robustness against signal transformations that do not change the perceived information.
- KonferenzbeitragAnalyse der Verkettbarkeit in nutzergesteuerten Identitätsmanagementsystemen(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Kesdogan, Dogan; Pham, Vinh; Pimenidis, LexiNutzergesteuerte Identitätsmanagementsysteme haben als Ziel die Verkettbarkeit zwischen den verschiedenen digitalen Identitäten eines Benutzers zu verhindern. Wir führen theoretische und experimentelle Untersuchungen zu dem folgenden Informationsverlustproblem durch: Seien konsistente Beobachtungen eines starken Identitätsmanagementsystems gegeben (z.B. Idemix), in dem Benutzer Credentials anfordern und vorzeigen. Geben diese Beobachtungen genügend Informationen, um die Verkettungen der digitalen Identitäten der Benutzer aufzudecken? Wir werden zeigen, dass die Pseudonyme der Benutzer theoretisch verkettbar sind und dass es ein NP-vollständiges Problem darstellt. Des Weiteren evaluieren wir praktische Instanzen des Problems und zeigen, dass die digitalen Pseudonyme eindeutig verkettbar sind, trotz vollständiger Anonymität auf der Netzwerkebene und der Benutzung eines Identitätsmanagementsystems.
- KonferenzbeitragUsing ISO/IEC 24727 for mobile devices(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Eichholz, Jan; Hühnlein, Detlef; Bach, ManuelThe forthcoming ISO/IEC 24727 series of standards [ISO24727] defines architectures and application programming interfaces for electronic identity cards (eID). As there are already many initiatives around the globe (e.g. in the USA, Australia and Europe) which are about to use this standard in major eID- projects, it may be expected, that this standard will provide a major contribution for global eID interoperability and will become widely adopted in near future. On the other hand there is an ever increasing trend for mobility and the ubiquitous use of portable devices as well as first national eID-projects, which support mobile devices. Therefore it is natural to investigate how ISO/IEC 24727 may be used with mobile devices. The present contribution provides a brief overview of this standard and discusses different options for using this standard in a mobile environment.
- KonferenzbeitragImplications of the EU Data Retention Directive 2006/24/EC(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Stampfel, G.; Gansterer, W. N.; Ilger, M.The strongly discussed EU Data Retention directive 2006/24/EC released in 2006 requires the operators of publicly accessible electronic communication networks to retain traffic and location data for various services provided in order to serve the investigation, detection, and prosecution of serious crime. In this paper, we focus on the regulations of the directive in the areas of Internet access, Internet e-mail, and Internet telephony. We analyze how the requirements of the directive can be satisfied and to what extent it is possible to achieve its objectives with the technical means currently available. Moreover, we estimate the resulting costs.
- KonferenzbeitragTowards Automating Malware Classification and Characterization(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Seewald, Alexander K.Spam has become a problem of global impact. Most spam messages are currently sent out by captured machines organized in bot networks, which are infected with malicious software and are therefore under direct control of spammers. The connected explosion of automatically generated new malware variants has manual analysis at a great disadvantage, while classical automated analysis systems have problems keeping up with the diversity of new variants. Here, we propose using machine learning approaches to learn global (i.e. malware intent) and local (i.e. specific functionality) malware properties based on behavioral traces of malware recorded in virtual environments, and test them on a small corpus. Initial results are somewhat promising, so we also discuss areas for improvement as well as current and future challenges.
- KonferenzbeitragSteganalyse von JPEG-Dateien(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Westfeld, AndreasEs gibt bereits sehr leistungsfähige steganalytische Methoden für Bilder im Ortsraum, die auf Statistiken höherer Ordnung beruhen. Unlängst wurde auch die Leistungsfähigkeit der Steganalyse von JPEG-Bildern verbessert. Die besten bekannten Analysemethoden für JPEG beruhen weiterhin nur auf Analysen der Häufigkeit von DCT-Werten. Dieser Beitrag präsentiert 60 neue systematisch entworfene Analysemethoden, die auf Statistik höherer Ordnung zurückgreifen und dadurch zum Teil die Zuverlässigkeit der Steganalyse von JPEG-Dateien erheblich verbessern.
- KonferenzbeitragAwareness Creation mit Tele-Lab IT-Security: praktisches Sicherheitstraining im virtuellen Labor am Beispiel Trojanischer Pferde(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Willems, Christian; Meinel, ChristophDie Schaffung von Sicherheitsbewusstsein (Awareness Creation) wird nicht nur für Unternehmen zu einem Thema von großer Wichtigkeit. Initiativen zur Sensibilisierung sollen bereits Schüler mit dem Thema Sicherheit vertraut machen. Dabei kommen – wie in Informatik-Studiengängen an Universitäten – nach wie vor in erster Linie Literatur, Seminare, Frontalschulungen oder verschiedene mehr oder weniger interaktive E-Learning-Angebote zum Einsatz. Die vorhandenen Angebote vermitteln in aller Regel jedoch lediglich theoretisches Wissen. Es fehlt an Möglichkeiten, praktische Erfahrungen mit Sicherheits- und Hackertools in einem realitätsgetreuen Übungsumfeld zu sammeln. Ausnahmen bilden hier lediglich teure und wartungsintensive dedizierte Sicherheitslabore, die nur an wenigen Institutionen zur Verfügung stehen. Die vorliegende Arbeit stellt die Möglichkeiten des Tele-Lab Servers – einer internetbasierten Lernplattform mit integrierter Übungsumgebung –anhand einer Lerneinheit zur Gefährdung durch Trojanische Pferde (im Folgenden auch kurz Trojaner1) vor. Dabei wird eine Übung angeboten, die es dem Lernenden ermöglicht, selbst einen Angriff mit einem existierenden Trojaner auf ein virtuelles Opfer durchzuführen – und so nach einer Erfahrung aus der Sicht des Hackers das Gefährdungspotential neu einzuschätzen.
- KonferenzbeitragConCert: Content Revocation Using Certificates(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Pöhls, Henrich C.Content reuse on the Web is becoming even more common since the Web 2.0 “phenomenon”. However, each time content is reused certain information is either completely lost (for example through excerpts) or gets harder to verify. This reduces the content’s quality and thus the content’s value for viewers. Among the lost infor- mation are origin, author, creation time, or if the author still endorses the content. We propose preserving this information in a cryptographically protected content certificate (ConCert). This X.509 compatible certificate binds the content to the author’s public-key. Using a hash tree we allow viewers to verify the properties, even if parts from the original content have been omitted before re-publication. The author can indicate which parts can be omitted during certificate generation in a policy. Furthermore, the author can indicate a change in his consent to the content itself or to its re-publication by revoking the content’s certificate.
- KonferenzbeitragExemplarische Mensch-Maschine-Interaktionsszenarien und deren Komfort-, Safety- und Security-Implikationen am Beispiel von Gesicht und Sprache(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Makrushin, Andrey; Dittmann, Jana; Kiltz, Stefan; Hoppe, TobiasPersonalisierung, sprachbasierte Bedienung von Fahrzeugsystemen und permanente Beobachtung des Fahrerzustandes gehören zu den am stärksten ange strebten Funktionalitäten eines modernen Fahrzeugs. Mit heute erhältlichen Systemen sind diese Funktionen schwer realisierbar. Die Einführung biometrischer Sensoren könnte diese Funktionalitäten unterstützen. In diesem Beitrag werden Mensch Maschine Interaktionsszenarien entwickelt, die auf einer biometrischen Authentifizierung des Fahrers anhand Gesicht und Sprache basieren und das Ziel haben, das Fahrzeug komfortabler und sicherer zu machen. Um die Authentifizie rung möglichst zuverlässig zu gestalten, wird eine adaptive dynamische Fusion der biometrischen Merkmale unter Berücksichtigung der automotiven Umgebung vor gestellt. Anhand von Szenarien werden sowohl der erzielbare Nutzen eines solchen Systems demonstriert als auch möglicherweise dadurch neu eingeführte Ein schränkungen von Komfort, Funktions oder Informationssicherheit analysiert. Zudem werden zwei ausgewählte Angriffe auf neue Schnittstellen im Rahmen ei ner Risikobetrachtung exemplarisch diskutiert, um den Bedarf an Designempfeh lungen zu motivieren.
- KonferenzbeitragTowards a Research Road Map for the Management of Privacy Risks in Information Systems(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Fritsch, Lothar; Abie, HabtamuPrivacy risk management in information systems is a challenge to system designers and system owners. Increasing regulation requires compliance man- agement, while publicly visible incidents damage companies’ reputation in connec- tion with their treatment of customer privacy. Additionally, increasing attacks with stolen identities and fake identification are carried out against information systems. Companies need to have a privacy management strategy and a privacy-centric technology management. However, no unified methodology for privacy risk assessment, or the selection of countermeasures, exist. This article, after presenting the historic development of data protection and privacy technology research, maps out the missing knowledge areas of privacy technology deployment, and summarizes a return-on-investment approach on privacy management. We conclude with a roadmap on privacy risk management based on preliminary results on privacy threat impact analysis from the Norwegian PETweb research project.