Auflistung nach Autor:in "Waidner, Michael"
1 - 10 von 30
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragAnalyse und Vergleich von BckR2D2-I und II(SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit, 2012) Dewald, Andreas; Freiling, Felix C.; Schreck, Thomas; Spreitzenbarth, Michael; Stüttgen, Johannes; Vömel, Stefan; Willems, CarstenIm Oktober 2011 erregte die Veröffentlichung von Details über die inzwischen meist als BckR2D2 bezeichnete Schadsoftware öffentliches Aufsehen. Mitglieder des Chaos Computer Club e.V. veröffentlichten einen ersten Bericht über die Funktionsweise des Trojaners, dem weitere Analysen folgten. In dieser Arbeit geben wir einen Überblick über die bislang veröffentlichen Einzelberichte und über die verschiedenen Komponenten der Schadsoftware sowie deren Funktionsweise. Hierzu präsentiert diese Arbeit die wesentlichen Ergebnisse einer ausführlichen Analyse aller Komponenten des Trojaners und geht insbesondere auf Unterschiede zwischen den beiden bislang bekannten Varianten BckR2D2-I und II ein. Ziel dieser Arbeit ist auch die kritische Überprüfung der von anderen Autoren getroffenen Aussagen über die Schadsoftware.
- ZeitschriftenartikelDatenschutz garantierende offene Kommunikationsnetze(Informatik Spektrum: Vol. 11, No. 3, 1988) Pfitzmann, Andreas; Pfitzmann, Birgit; Waidner, Michael
- KonferenzbeitragDesignansatz und Evaluation von Kindgerechten Securitywarnungen für Smartphones(SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit, 2012) Menzel, Wiebke; Tuchscheerer, Sven; Fruth, Jana; Krätzer, Christian; Dittmann, JanaDieser Konferenzbeitrag beschreibt die Entwicklung und empirische Validierung eines Designs von Securitywarnungen für Smartphones für Kinder im Grundschulalter (7-10 Jahre). Das Design der Warnmeldungen soll an die Fähigund Fertigkeiten, zum Beispiel visuelle, akustische, taktile Wahrnehmung und Leseleistung, von Kindern im Grundschulalter angepasst sein. Dafür wurden etablierte Designkriterien speziell für Kinder ausgewählt und darauf aufbauend ein Designansatz entwickelt. Anschließend wurde das entwickelte Design für Securitywarnungen in einen Prototyp überführt, der eine simulierte Schutzsoftware für die entwickelten Securitywarnungen präsentierte. Zur empirischen Validierung des Designs wurde eine geeignete Evaluationsmethodik gewählt. Dabei diente als Zielstellung eine „How good? “ Evaluation, die überprüft, ob gewünschte Eigenschaften eines Systems bzw. Designs eingehalten werden. Für die Validierung wurden darüber hinaus ein schriftliches Protokoll und ein Fragebogen erstellt. Schließlich wurde mit dem entwickelten Designansatz auf Grundlage der gewählten Evaluationsmethodik mit 13 Grundschulkindern eine Nutzerstudie durchgeführt. Die Auswertung der daraus resultierenden Daten ergab, dass die meisten Grundschulkinder wenig sensibilisiert sind im Bezug auf Sicherheit von Smartphones. Am Ende dieses Beitrages werden Empfehlungen für die Gestaltung von Securitywarnungen auf Smartphones für Kinder und weitere Forschungsvorhaben gegeben.
- AbstractDistributed Domain Validation (DDV)(crypto day matters 31, 2019) Brandt, Markus; Shulman, Haya; Waidner, Michael
- KonferenzbeitragFiltern von Spam-Nachrichten mit kontextfreien Grammatiken(SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit, 2012) Trinius, Philipp; Freiling, Felix C.Spam wird heute überwiegend mittels so genannter musterbasierte Spam-Algorithmen über Botnetze verteilt. Bei musterbasiertem Spam werden die Spam-Nachrichten erst von den Bots aus einem Muster (template) und Fülldaten zusammengesetzt. Filteransätze für musterbasierten Spam versuchten bisher, dieses Muster aus den abgefangenen Nachrichten zu extrahieren und auf reguläre Ausdrücke abzubilden. Diese Technik kann aber durch die Umsortierung von Worten oder Zeilen leicht umgangen werden. Wir schlagen einen neuartigen Filteransatz vor, der auf kontextfreien Grammatiken basiert. Unser Ansatz lernt dabei nicht die Muster sondern die „Inhalte“ der Nachrichten. Das Resultat ist eine Grammatik, die zum Filtern von Nachrichten aus einer spezifischen Spam-Kampagne verwendet werden kann. Die Filterergebnisse dieses Ansatzes sind sehr gut: Teilweise erreichen aus einer einzelnen Nachricht erstellte Filter bereits Erkennungsraten von über 99 Prozent.
- KonferenzbeitragFixBit-Container: Effizienter Urheberschutz durch Wasserzeichen entlang der Medien-Wertschöpfungskette(SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit, 2012) Wolf, Patrick; Steinebach, MartinBeim Einsatz von Transaktionswasserzeichen zum Urheberschutz von digitalen Werken wird das zu schützende Werk mit einer Information versehen, die den Empfänger bzw. den Verteilvorgang (die Transaktion) kennzeichnet. Um eine lückenlose Sicherheit zu gewährleisten, müsste dies in jedem Schritt der Wertschöpfungskette geschehen, angefangen beim Rechteinhaber über Aggregatoren und Shops bis hin zum Endkunden. In der Praxis werden Wasserzeichen allerdings meist nur am Ende der Wertschöpfungskette eingesetzt, wohl um Mehrfachmarkierungen zu vermeiden. In dieser Arbeit stellen wir den FixBit-Container vor. Dieses für den praktischen Einsatz in Unternehmen entwickelte Prinzip erlaubt mit einem einzigen Markiervorgang und durch sukzessives Fixieren einzelner Bitpositionen die einzelnen Glieder der Medien- Wertschöpfungskette zu kennzeichnen. Dabei sind einzelnen Kennzeichnungsschritte nahezu so effizient wie ein Kopiervorgang.
- KonferenzbeitragForensic analysis of YAFFS2(SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit, 2012) Zimmermann, Christian; Spreitzenbarth, Michael; Schmitt, Sven; Freiling, Felix C.In contrast to traditional file systems designed for hard disks, the file systems used within smartphones and embedded devices have not been fully analyzed from a forensic perspective. Many modern smartphones make use of the NAND flash file system YAFFS2. In this paper we provide an overview of the file system YAFFS2 from the viewpoint of digital forensics. We show how garbage collection and wear leveling techniques affect recoverability of deleted and modified files.
- KonferenzbeitraggMix: Eine generische Architektur für Mix-Implementierungen und ihre Umsetzung als Open-Source-Framework(SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit, 2012) Fuchs, Karl-Peter; Herrmann, Dominik; Federrath, HannesMit dem Open-Source-Projekt gMix, einem generischen Framework für Mixe, möchten wir die zukünftige Forschung im Bereich der Datenschutzfreundlichen Techniken fördern, indem wir die Entwicklung und Evaluation von Mix-basierten Systemen erleichtern. Das Projekt gMix wird ein umfassendes Code-Repository mit kompatiblen und leicht erweiterbaren Mix-Implementierungen zur Verfügung stellen. Dies ermöglicht den Vergleich verschiedener Mix-Varianten unter einheitlichen Bedingungen und unterstützt durch leicht zugängliche und verständliche Lösungen auch den Einsatz in der Lehre. Wir stellen eine generische Softwarearchitektur für Mix- Implementierungen vor, demonstrieren ihre Anwendbarkeit anhand einer konkreten Implementierung und legen dar, wie wir die Architektur in ein Software-Framework mit einem Plug-in-Mechanismus zur einfachen Komposition und parallelen Entwicklung von Implementierungen überführen wollen.
- KonferenzbeitragIdentifikation von Videoinhalten über granulare Stromverbrauchsdaten(SICHERHEIT 2012 – Sicherheit, Schutz und Zuverlässigkeit, 2012) Greveler, Ulrich; Justus, Benjamin; Löhr, DennisSekundenscharfe Ablese-Intervalle bei elektronischen Stromzählern stellen einen erheblichen Eingriff in die Privatsphäre der Stromkunden dar. Das datenschutzrechtliche Gebot der Datensparsamkeit und Datenvermeidung steht einer feingranularen Messhäufigkeit und der vollständigen Speicherung der Stromverbrauchsdaten entgegen. Wir können experimentell nachweisen, dass neben der Erkennung von im Haushalt befindlichen Geräten eine Erkennung des Fernsehprogramms und eine Identifikation des abgespielten Videoinhalts möglich ist. Alle Messund Testergebnisse wurden zwischen August und November 2011 mithilfe eines geeichten und operativen Smart Meters, der alle zwei Sekunden Messwerte aufzeichnet, gewonnen. Die übertragenen Daten dieses Gerätes waren unverschlüsselt und nicht signiert.
- AbstractInternet As a Source of Randomness(crypto day matters 30, 2019) Brandt, Markus; Shulman, Haya; Waidner, Michael
- «
- 1 (current)
- 2
- 3
- »