P345 - Sicherheit 2024 - Sicherheit, Schutz und Zuverlässigkeit
Auflistung P345 - Sicherheit 2024 - Sicherheit, Schutz und Zuverlässigkeit nach Erscheinungsdatum
1 - 10 von 25
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragSieben Handlungsfelder für mehr Cybersicherheit in der Stromwirtschaft(Sicherheit 2024, 2024) Schwarz, Linda; Becker, Nikolas; Dechand, Marius; Federrath, Hannes; Petersen, Tom; Wagner, Jasmin; Wenderoth, FriederikeÜber einen partizipativen Prozess haben wir sieben relevante Handlungsfelder für mehr Cybersicherheit in der Stromwirtschaft identifiziert. Ausgangspunkt ist die vom BMWK initiierte „Branchenplattform Cybersicherheit für die Stromwirtschaft“, für die eine Themenroadmap erarbeitet wurde. Die Handlungsfelder werden den Clustern Governance & Standards, Kapazitätsaufbau & Sensibilisierung, Gesetze sowie Zusammenarbeit zugeordnet.
- KonferenzbeitragAttribution von verdeckten (Informations-)Kanälen im Bereich kritischer Infrastrukturen und Potentiale für Prävention und Reaktion (ATTRIBUT)(Sicherheit 2024, 2024) Dittmann, Jana; Krätzer, Christian; Kiltz, Stefan; Altschaffel, Robert; Vielhauer, Claus; Wendzel, Steffen; Wefel, Sandro; Nitsch, HolgerDieser Beitrag beschreibt Motivation, Perspektiven und Möglichkeiten der Attribution bei StegoMalware im Projekt ATTRIBUT - Attribution von verdeckten (Informations-)Kanälen im Bereich kritischer Infrastrukturen und Potentiale für Prävention und Reaktion. Das Projekt ist durch die Agentur für Innovation in der Cybersicherheit GmbH: Forschung zu “Existenzbedrohenden Risiken aus dem Cyber- und Informationsraum – Hochsicherheit in sicherheitskritischen und verteidigungsrelevanten Szenarien” (HSK) – https://www.cyberagentur.de/tag/hsk/, siehe auch in https://attribut. cs.uni-magdeburg.de/ beauftragt.
- KonferenzbeitragWays for confidential and authenticated hop-by-hop key establishment in QKDN(Sicherheit 2024, 2024) Henrich, Johanna
- KonferenzbeitragWarum Nutzer ihre alternden smarten Geräte ersetzen: Eine Push-Pull-Mooring Perspektive(Sicherheit 2024, 2024) Lenz, JuliaIn den letzten zehn Jahren hat sich das Internet der Dinge (IoT) zu einem zentralen Wegbereiter für technologischen Fortschritt entwickelt. Milliarden von smarten Geräten wurden bisher verkauft. Allerdings erhalten ältere Geräte nach einiger Zeit des Betriebs keine Sicherheitsupdates mehr und führen zu einer Gefahr für die Sicherheit der Endnutzer. In diesem Beitrag analysieren wir, welche Faktoren zu einem Austausch älterer smarter Geräte führen, um die verbundenen Risiken zu mindern. Mit Hilfe der Push-Pull-Mooring-Theorie können die Themen Datenschutz, Technologieakzeptanz und Geräte-Wechsel in einem einheitlichen Rahmen integriert werden. Die empirische Validation wurde mit der Auswertung einer Online-Umfrage unter Besitzern (N = 513) älterer, smarter Geräte (d. h. vor mehr als einem Jahr gekauft) aus Großbritannien über die Prolific-Plattfrom durchgeführt. Die Ergebnisse zeigen, dass vor allem die wahrgenommene Nützlichkeit, Datenschutzbedenken sowie die Wechselkosten die Absicht des Austauschs als Sicherheitsmaßnahme beinflussen. Für mehr als drei Jahre alte Geräte haben die genannten Faktoren einen größeren Einfluss auf die Wechselabsicht.
- KonferenzbeitragYou Can Run But You Can’t Hide: Runtime Protection Against Malicious Package Updates For Node.js(Sicherheit 2024, 2024) Pohl, Timo; Ohm, Marc; Boes, Felix; Meier, MichaelMalicious software packages are often used in software supply chain attacks. Detecting these packages is a top priority, and there have been many academic and commercial approaches developed for this purpose. In the event of an attack, it is essential to have resilience against malicious code. To address this issue, we introduce a runtime protection for Node.js that automatically limits the capabilities of packages to a minimum level. The implementation and evaluation of the detection and enforcement of necessary capabilities at runtime was conducted against known malicious attacks. Our approach successfully prevented 90 % of historical attacks with a median install-time overhead of less than 0.6 seconds and a median runtime overhead of less than 0.2 seconds.
- KonferenzbeitragTEEM: A CPU Emulator for Teaching Transient Execution Attacks(Sicherheit 2024, 2024) Swierzy, Ben; Hoffmann, Melina; Boes, Felix; Betke, Felix; Hein, Lennart; Shevchishin, Maxim; Sohn, Jan-Niklas; Meier, MichaelSide channel attacks have been an active field of attacker research for decades. The Spectre, Meltdown and Load Value Injection publications established a new type of attacks, known as transient execution attacks, which utilize that architectural rollbacks leave traces in microarchitectural caches and buffers. These can serve as covert channels, resulting in practically relevant but hard to prevent attack scenarios. The associated weaknesses are complex, which makes it hard for security researchers to detect them and even harder for developers to prevent them. To achieve advancements in this field it is important to teach students about the underlying concepts. However, the documentation of modern CPUs is neither complete nor correct, which increases difficulties in obtaining practical experience. As a result, there is a need for a CPU emulator that facilitates practical learning with options for looking inside the box. We contribute TEEM, a Transient Execution EMulator of a RISC-V CPU supporting several microarchitectural features relevant for teaching transient execution attacks. Our empirical teaching experiences clearly indicate an improvement in the student’s understanding of Meltdown and Spectre.
- KonferenzbeitragReliable and secure on-premise e-assessment with psi-exam(Sicherheit 2024, 2024) Kirsch, Andreas; Herrmann, DominikInterest in electronic assessment (e-assessment) for higher education is growing, but challenges related to security, deployability, and resource demands persist. Recognizing the shortcomings of current electronic on-premise exam systems, this paper presents psi-exam, an e-assessment solution that combines a simple technological design with low-effort organizational measures to achieve high reliability without compromising security. In psi-exam, students take exams on university- provided laptops, which operate independently during the examination. Developed iteratively through stakeholder engagement, psi-exam has been tested in three real-world exams, each with over 140 participants. Post-exam surveys showed generally positive ratings by examinees. Our contribution shows that an alternative approach to e-assessment can result in a simple, reliable, secure, and flexible system for on-premise examination.
- KonferenzbeitragSharing is Caring: Towards Analyzing Attack Surfaces on Shared Hosting Providers(Sicherheit 2024, 2024) Hörnemann, Jan; Pohlmann, Norbert; Urban, Tobias; Große-Kampmann, MatteoIn this paper, we shed light on shared hosting services’ security and trust implications and measure their attack surfaces. To do so, we analyzed 30 shared hosters and found that all of them might leak relevant information, which could be abused unnoticed. An adversary could use this attack surface to covertly extract data from various third parties registered with a shared hoster. Furthermore, we found that most hosters suffer from vulnerabilities that can be used by an internal attacker (i.e., someone using the service) to compromise other hosted services or the entire system.
- KonferenzbeitragOn Criteria and Tooling for Cryptographic Inventories(Sicherheit 2024, 2024) Schmitt, Nicolai; Henrich, Johanna; Heinz, Dominik; Alnahawi, Nouri; Wiesmaier, AlexanderWhen cryptography becomes insecure, a migration to new schemes is required. Often the migration process is very complicated, but the time available is very limited. Only if the used cryptographic algorithms, protocols and configurations are known can a system be efficiently and fully adapted to changed security situations. This creates the need for a crypto-inventory that gathers this knowledge. Consequently, the question arises what criteria a crypto-inventory must fulfill to support this adaptation. It also highlights the need for tools to assist compilation. We therefore conducted a literature survey and extracted key requirements. Missing content was supplemented by expanding existing requirements or adding new ones. Furthermore, appropriate metrics were assigned to assess the fulfillment of the requirements for a certain crypto-inventory implementation. Regarding the tooling, we identified five major areas of interest — installed software, connected hardware, communication, stored data and source code scanning — and provide prototypes for semi-automatic creation of crypto-inventories for three of them. This provides organizations with a starting point to understand their cryptographic landscape as a prerequisite for crypto-agility and crypto-migration. However, theoretical design and prototypes have not yet been evaluated. This will be done as a follow-up to this work. All types of organizations are invited to participate.
- Konferenzbeitrag0 Sterne für die Sicherheit: Wie Kundenbewertungen die Bitcoin-Adressen von Darknet-Händlern verraten(Sicherheit 2024, 2024) Schäfer, Jochen; Müller, Christian; Armknecht, FrederikBitcoin spielt als Zahlungsmethode auf Online-Marktplätzen eine immer größere Rolle, sowohl im legalen als auch im illegalen Raum. Solche Marktplätze verwenden in der Regel ein Bewer- tungssystem, mit dem Kunden ihre Einkäufe und einzelne Händler bewerten können. Dementsprechend haben Verkäufer ein Interesse daran, so viele positive Bewertungen wie möglich zu sammeln und diese öffentlich zu machen. In dieser Arbeit präsentieren wir einen Angriff, der diese öffentlich verfügbaren Informationen ausnutzt, um diejenigen Bitcoin-Adressen zu identifizieren, mit denen die Händler ihre Auszahlungen von den Marktplätzen erhalten. Wir demonstrieren die Anwendbarkeit des Angriffs, indem wir Bitcoin-Transaktionen auf der Grundlage von Kundenbewertungen für zwei Darknet-Marktplätze zunächst modellieren und dann passende Transaktionen aus der Blockchain abrufen. Auf diese Weise können wir für 44, 4% der auf den beiden Marktplätzen aktiven Händler mindestens eine Bitcoin-Adresse identifizieren.
- «
- 1 (current)
- 2
- 3
- »