Auflistung nach Autor:in "Hillmann, Peter"
1 - 4 von 4
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragCAKE: Hybrides Gruppen-Schlüssel-Management Verfahren(10. DFN-Forum Kommunikationstechnologien, 2017) Hillmann, Peter; Knüpfer, Marcus; Dreo Rodosek, GabiMit zunehmender Vernetzung von Systemen gibt es immer mehr Teilnehmer, die innerhalb einer Gruppe über ungesicherte Kommunikationskanäle vertrauliche Informationen austauschen. Um den Zugriff auf diese Daten durch Dritte zu verhindern, ist das Verschlüsseln dieser unumgänglich. Dazu nutzen die Gruppenteilnehmer einen gemeinsamen Schlüssel, der gesichert zu verteilen ist. Gerade im Bereich von MANETs bilden die begrenzten Ressourcen hinsichtlich der Rechen- und Übertragungskapazität sowie die dynamisch ändernde Gruppenzusammensetzung besondere Herausforderungen. Zur Koordinierung und Verteilung wird in der vorliegenden Arbeit ein neuartiges, hybrides Gruppen-Schlüssel-Management Verfahren vorgestellt, welches zentral organisiert ist und strikten Sicherheitsanforderungen genügt. Durch einen hybriden Ansatz werden die Vorteile der existierenden Protokolle kombiniert, mit dem Ziel den Berechnungs- und Kommunikationsaufwand zu verringern. Es wird gezeigt, dass sich das Verfahren für ändernde MANET-Gruppen besser eignet als die bestehenden. Darüber hinaus lässt sich das Verfahren auch in weiteren Anwendungsgebieten, wie kabelgebundenen Weitverkehrsnetzen einsetzen. Der Gruppenschlüssel ist dabei für beliebige Dienste anwendbar.
- KonferenzbeitragGanzheitliche Architektur zur Entwicklung und Analyse sicherheitskritischer Systeme und Anwendung(6. DFN-Forum Kommunikationstechnologien, 2013) Golling, Mario; Koch, Robert; Hillmann, Peter; Dreo Rodosek, GabiDie Forschung auf dem Gebiet der IT-Sicherheit - hier im Speziellen im Bereich der Analyse von Malware sowie gezielten Angriffen - stellt besondere Anforderungen an den Aufbau und den Betrieb von IT-Systemen. Um Informationen über Angriffsmuster und Angreiferverhalten zu erlangen, muss potentiellen Angreifern ein attraktives Ziel geboten werden, das nach außen hin den Anschein eines realen Produktivsystems bzw. -netzes erweckt und sich entsprechend verhalten muss. Sollen über eine Analyse von automatisiert arbeitender Schadsoftware hinaus Aktivitäten professioneller Angreifer analysiert werden, reicht die ausschließliche Nutzung herkömmlicher Honeypots nicht aus. Gleichzeitig allerdings muss sichergestellt werden, dass alle mit einem Angriff verbundenen Aktionen protokolliert und ein Übergreifen des Angriffs aus der Forschungsumgebung auf die produktiven Bereiche verhindert wird. Probleme bei Untersuchungen in diesem Bereich bestehen in der vollständigen Verhinderung von übergreifenden Angriffen auf die stetig laufenden Produktivsysteme und somit in der Gefahr selbst Opfer zu werden. Im Gegensatz dazu sollte die einzurichtende Testumgebung nach außen hin wie ein reales Produktivnetz aussehen und verhalten, um die Echtheit zu gewährleisten. Aus diesem Grund wäre es ungünstig ein separates Netz ohne produktive Systeme dafür herzunehmen. Weiterhin besitzen die meisten Forschungseinrichtungen und Unternehmen nicht die Möglichkeit einen kompletten Netzbereich nur für die Entwicklung und Analyse sicherheitskritischer Systeme einzurichten. Daher wird ein Teil von einem produktiv genutzten Netzbereich für die Forschung an Malware und Analyse von Angriffen deklariert. Dafür ist es zwingend Notwendig, dass entsprechende Sicherheitsvorkehrungen getroffen werden.
- KonferenzbeitragSmart defence: an architecture for new challenges to cyber security(7. DFN-Forum - Kommunikationstechnologien, 2014) Golling, Mario; Koch, Robert; Hillmann, Peter; Rodosek, Gabi DreoThe last years have seen an unprecedented amount of attacks. Intrusions on IT-Systems are rising constantly - both from a quantitative as well as a qualitative point of view. Recent examples like the hack of the Sony Playstation Network or the compromise of RSA are just some examples of high-quality attack vectors. Since these Smart Attacks are specifically designed to permeate state of the art technologies, current systems like Intrusion Detection Systems (IDS) are failing to guarantee an adequate protection. In order to improve the protection, an analysis of these Smart Attacks in terms of underlying characteristics has to be performed to form a basis against those emerging threads. Following these ideas, this paper starts by presenting individual facets of Smart At- tacks in more detail. Inspired by the original definition of the term Advanced Persistent Threat of the Department of Defense, subsequently, the term Smart Attack is defined. Our architecture for Smart Defence focuses on three main elements: We propose the use of advanced geolocation for a geobased intrusion detection (e.g., inspecting new connections - originating from a location very close to where a recent attack was launched - more detailed than other connections). Furthermore, we will present our concepts on supervising Commercial Off-The Shelf (COTS) products (softand hardware), as both are nowadays used also in security environments. In addition, we will also show our concepts for similarity-based, multi-domain correlation as well as the corresponding proof-of-concept.
- KonferenzbeitragStrategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse(8. DFN-Forum Kommunikationstechnologien, 2015) Tietze, Frank; Hillmann, Peter; Rodosek, Gabi Dreo