Auflistung nach:
Auflistung Sicherheit nach Erscheinungsdatum
1 - 10 von 357
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragEin mehrseitig sicheres Abrechnungssystem für Wireless LAN Hotspots(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Groß, Stephan; Lein, Sabine; Steinbrecher, SandraIn jüngster Zeit nimmt die Verbreitung öffentlicher WLAN Hotspots immer mehr zu. Bisherige Systeme berücksichtigen jedoch den berechtigten Wunsch der Nutzer nach Schutz ihrer personenbezogenen Daten nur unzureichend. Wir stellen daher ein mehrseitig sicheres Abrechnungssystem vor, welches eine anonyme Hotspot- Nutzung ohne aufwändige Authentifizierung ermöglicht. Hierdurch wird sowohl die Erstellung von Nutzerprofilen erschwert als auch ein Roaming zwischen Hotspots unterschiedlicher Anbieter vereinfacht.
- KonferenzbeitragDie CCES-Signature-API – Eine offene Programmierschnittstelle für langfristig beweiskräftige elektronische Signaturen(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Hühnlein, DetlefDieser Beitrag liefert einen Überblick über die CCES-Signature-API – eine im Competence Center Elektronische Signatur (CCES) des Verbandes Organisationsund Informationssysteme e.V. (VOI) spezifizierte Programmierschnittstelle für elektronische Signaturen. Entgegen existierender Standardschnittstellen für kryptographische Operationen berücksichtigt diese API die spezifischen Anforderungen aus dem Dokumentenmanagement und ermöglicht die Unterstützung verschiedener Datenund Signaturformate, Signaturerstellungseinheiten und Gültigkeitsmodelle sowie die Verwendung von Mehrfachund Massensignaturen, Zeitstempeln und erweiterte Funktionen zum langfristigen Erhalt des Beweiswertes elektronischer Signaturen.
- KonferenzbeitragFormale Modellierung und Analyse protokollbasierter Angriffe in TCP/IP Netzwerken am Beispiel von ARP und RIP(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Rothmaier, Gerrit; Krumm, HeikoFormale Modellierung und Analyse von netzwerkbasierten Angriffen ermöglichen zwar ein tieferes Verständnis von Angriffsfolgen, sind aber meist so komplex, dass die Modellierung sehr aufwändig und eine Analyse mit automatischen Werkzeugen aufgrund der Größe des Zustandsraumes unmöglich ist. Wir stellen einen Ansatz vor, der Modelle für praxisrelevante Angriffe und Szenarien mit vertretbarem Aufwand zu behandeln vermag. Dieser Ansatz kombiniert cTLA, ein Modellierungsframework und Optimierungsstrategien mit dem mächtigen Mo- delchecker SPIN. Beispiele zu ARP und RIP zeigen die Anwendbarkeit auf.
- KonferenzbeitragVerifying safety-critical properties of embedded software by abstract interpretation(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Heckmann, Reinhold; Ferdinand, ChristianStatic program analysis by abstract interpretation is an efficient method to determine properties of embedded software. One example is value analysis, which determines the values stored in the processor registers. Its results are used as input to more advanced analyses, which ultimately yield information about the stack usage and the timing behavior of embedded software.
- KonferenzbeitragAnalyse und Bewertung von Kopierschutzverfahren für Audio-CDs(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Wöhner, ThomasDurch den andauernden Preisverfall von CD-Rohlingen und CD-Brennern bzw. durch die zunehmende Verbreitung von Internettauschbörsen sah sich die Musikindustrie gezwungen, effektive Kopierschutzverfahren für Audio-CDs zu entwickeln. Auf der einen Seite stellen sich nun Urheber die Frage nach der Wirksamkeit der Verfahren. Auf der anderen Seite befürchten Käufer eine Einschränkung der legalen Nutzungsmöglichkeiten. Im vorliegenden Beitrag werden die Kopierschutzverfahren in drei Klassen unterteilt. Da sich die Verfahren einer Klasse hinsichtlich der Funktionsweise kaum unterscheiden, wird jeweils ein Vertreter repräsentativ ausgewählt und detailliert erörtert; im Einzelnen sind dies: Key2Audio, Cactus Data Shield 200 und MediaMax CD3. Anschließend erfolgt eine Bewertung sowohl aus Sicht der Käufer, als auch aus Sicht der Urheber. Um eine umfassende Bewertung sicherzustellen, werden neben den bereits genannten Kopierschutzverfahren zusätzlich die gegenwärtig verbreiteten Verfahren Cactus Data Shield 100, Alpha-Audio S-Type, Alpha-Audio M2-Type sowie DOCloc berücksichtigt.
- KonferenzbeitragGrundkonzepte rechtssicherer Transformation signierter Dokumente(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Fischer-Dieskau, Stefanie; Kunz, Thomas; Schmidt, Andreas U.; Viebeg, UrsulaUmwandlungen signierter Dokumente werfen Fragen auf, die für die An- wendung erhebliche Unsicherheiten begründen. Dieser Beitrag untersucht den Themenkomplex unter rechtlichen, technischen und organisatorischen Aspekten. Es werden Grundkonzepte sicherer Transformationen erläutert, die Transformation als Prozess analysiert und Lösungsansätze präsentiert.
- KonferenzbeitragEvaluating the design of an audit data pseudonymizer using basic building blocks for anonymity(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Flegel, UlrichUsing an audit data pseudonymization system as an example, we show how the APES approach for basic anonymity building blocks can be used to informally evaluate the design of a given anonymity system. As a by-product we obtain indications of the usefulness and (in)completeness of the APES building blocks approach.
- KonferenzbeitragSigBü-API: Einheitliche kartenunabhängige API für die Zugriffe auf die Signaturkarten des Signaturbündnisses(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Hillen, DetlefIm Rahmen des Signaturbündnisses haben sich mehrere Herausgeber von Signaturkarten zusammengeschlossen, um eine einheitliche SigBü-API für die Zugriffe auf die verschiedenen Signaturkarten zu spezifizieren. Durch Verwendung dieser API für die Zugriffe auf die Signaturkarten kann eine Anwendung ohne Berücksichtigung der Unterschiede der verschiedenen Signaturkarten entwickelt werden, was zu einer wesentlichen Verringerung des Aufwandes bei der Integration von Signaturkarten in Anwendungen führt. Weitere Vorteile der SigBü-API sind ihre Unabhängigkeit von verschiedenen (Klassen von) Kartenlesern und das „Erzwingen“ eines gewissen „Wohlverhaltens“ zwischen verschiedenen Anwendungen auf einem System bei der Nutzung der Signaturkarten.
- KonferenzbeitragsIdentity - Sichere und private Attributübermittlung an Internet-Dienste per Mobiltelefon(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Brückner, Lars; Voss, MarcoInternet-Dienste benötigen verschiedene persönliche Attribute der Benutzer. Dabei geht es nicht nur um die Erbringung des eigentlichen Dienstes, sondern auch um die Erfüllung von rechtlichen Auflagen (z.B. Jugendschutz). Bestehende Ansätze zur Übermittlung persönlicher Attribute sind entweder nicht hinreichend gegen Falschangaben der Benutzer und Identitätsdiebstahl geschützt oder mit hohen Kosten und einer totalen Identifizierung verbunden. In diesem Papier wird ein Protokoll beschrieben, das die GSM-Infrastruktur nutzt, um zertifizierte persönliche Attribute sicher und datenschutzfreundlich an Internet-Dienste zu übermitteln.
- KonferenzbeitragEffiziente Analyseverfahren für Intrusion-Detection-Systeme(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Meier, Michael; Schmerl, Sebastian