P228 - Sicherheit 2014 - Sicherheit, Schutz und Zuverlässigkeit
Auflistung P228 - Sicherheit 2014 - Sicherheit, Schutz und Zuverlässigkeit nach Erscheinungsdatum
1 - 10 von 38
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragEffizienteres Bruteforcing auf einem heterogenen Cluster mit GPUs und FPGAs(Sicherheit 2014 – Sicherheit, Schutz und Zuverlässigkeit, 2014) Fuß, Jürgen; Greslehner-Nimmervoll, Bernhard; Kastl, Wolfgang; Kolmhofer, RobertHeterogene Cluster mit verschiedenen Coprozessor-Typen können homogenen Lösungen überlegen sein. Diese Arbeit behandelt die Implementierung von verteilten, kryptoanalytischen Aufgaben in einer heterogenen Umgebung. Die Verwaltung der Komponenten übernimmt ein eigenständiges Cluster-Framework. Es wird verwendet, um passwortgeschützte PDF-Dokumente - verteilt auf CPUs, GPUs und FPGAs - zu brechen. Zusätzlich zeigen die Ergebnisse, dass ein Verwaltungs-System für heterogene Hardware keine beträchtlichen Leistungs-Einbußen verursachen muss.
- KonferenzbeitragPhishing still works: Erfahrungen und Lehren aus der Durchführung von Phishing-Experimenten(Sicherheit 2014 – Sicherheit, Schutz und Zuverlässigkeit, 2014) Hintz, Nadina; Engelberth, Markus; Benenson, Zinaida; Freiling, FelixWir beschreiben die Durchführung und die Ergebnisse zweier Experimente, bei denen der Einfluss verschiedener Gestaltungsparameter von E-Mails und Webseiten auf den Erfolg von Phishing-Angriffen untersucht wurde. Wir berichten außerdem über unsere Erfahrungen, welche technischen, ethischen und rechtlichen Aspekte beim Design und der Durchführung solcher Experimente beachtet werden müssen.
- KonferenzbeitragAngriffe auf eine Spreizspektrummethode für Audio-Steganographie(Sicherheit 2014 – Sicherheit, Schutz und Zuverlässigkeit, 2014) Westfeld, AndreasSteganographie ist eine Technik zur vertraulichen Kommunikation. Ihre Sicherheit definiert sich über das Unvermögen des Angreifers, die Existenz einer vertraulichen Kommunikation nachzuweisen. Ziel dieses Beitrags ist es, einige Analysemuster für Schwachstellen am Beispiel einer veröffentlichten Spreizspektrummethode für Steganographie in Audiomedien (Nutzinger und Wurzer, ARES 2011) vorzustellen. Einige Schwächen werden gefunden und beseitigt.
- KonferenzbeitragBestimmung des technical-Value at Risk mittels der bedingten Wahrscheinlichkeit, Angriffsbäumen und einer Risikofunktion(Sicherheit 2014 – Sicherheit, Schutz und Zuverlässigkeit, 2014)In diesem Artikel wird ein Vorschlag zur Berechnung eines technical-Value at Risk (t-VaR) diskutiert. Dieser Vorschlag basiert auf der Risikoszenarientechnik und verwendet die bedingte Wahrscheinlichkeit gemäß Bayes. Zur Ermittlung der Bedrohungen werden Angriffsbäume und Angriffsprofile eingesetzt. Die Schwachstellen sind empirisch für eine Versicherung im Jahr 2012 ermittelt worden. Die An- griffsbäume werden gewichtet mit einer Risikofunktion, die die kriminelle Energie beinhaltet. Zur Verifizierung dieser Vorgehensweise ist die VoIP-Telefonie einer Versicherung der t-VaR berechnet worden. Es zeigt sich, dass dieses Verfahren hinreichend gute Ergebnisse erzielt und für den technischen Bereich eine wirkungsvolle Methode darstellt.
- KonferenzbeitragEnvisioning Smart Building Botnets(Sicherheit 2014 – Sicherheit, Schutz und Zuverlässigkeit, 2014) Wendzel, Steffen; Zwanger, Viviane; Meier, Michael; Szlósarczyk, SebastianA building automation system (BAS) is the IT equipment within a building that monitors and controls the building (e.g., measuring temperature in a room to configure the heating level within the same room). We discuss the potential and the use of botnets in the context of BAS. Our botnet concept and scenario is novel in the sense that it takes advantage of the phyiscal capabilities of a building and as it has to adapt to a specialized environment being highly deterministic, predictable, simplistic and conservative. These properties make anomalies easy to detect. Smart building botnets allow the monitoring and remote control of (critical) building automation infrastructure in public and private facilities, such as airports or hospitals. We discuss why building automation botnets could thus enable attackers to cause various critical damage on whole regions and economies. Hiding the command and control communication is a highly beneficial step to adapt botnets to the BAS environment. We show that this is not necessarily a big hurdle and can be solved using existing covert channel techniques.
- KonferenzbeitragExperiences and observations on the industrial implementation of a system to search over outsourced encrypted data Grofig, Patrick; Haerterich, Martin; Hang, Isabelle; Kerschbaum, Florian; Kohler, Mathias; Schaad, Andreas; Schroepfer, Axel; Tighzert, Walter(Sicherheit 2014 – Sicherheit, Schutz und Zuverlässigkeit, 2014)This paper presents an industrial report on the implementation of a system that supports execution of queries over encrypted data. While this idea is not new, e.g. [HILM02, AKRX04, PRZB11], the implementation in a real world large scale in-memory database is still challenging. We will provide an overview of our architecture and detail two use cases to give the reader an insight into how we technically realized the implementation. We then provide three main contributions, reporting that: a) We significantly improve functionality by intelligently splitting query execution, i.e. which parts of a query can be performed in the cloud and which on the client. b) We share some initial performance measurements with the community on basis of the TPCH benchmark. c) We present a domain-specific analysis of three data sets that shows the effects of executing queries over encrypted data and what adjustments are required with respect to the encryption of individual columns. The three made observations on query execution, execution time measurements and domain-specific query analysis will lead us to the conclusion that although searching over outsourced encrypted data is always a trade off between functionality, performance and security, it is realistic to assume that working solutions can be provided in the not too distant future to the market. Experiences and observations with search over outsourced encrypted data.
- KonferenzbeitragKomplexe systeme, heterogene Angreifer und vielfältige Abwehrmechanismen: simulationsbasierte Entscheidungsunterstützung im IT-Sicherheitsmanagement(Sicherheit 2014 – Sicherheit, Schutz und Zuverlässigkeit, 2014) Ekelhart, Andreas; Grill, Bernhard; Kiesling, Elmar; Strauß, Christine; Stummer, ChristianDieser Beitrag beschreibt einen simulationsbasierten Entscheidungsunterstützungsansatz zur Analyse und Optimierung der Sicherheit komplexer Informationssysteme. Er stützt sich auf die konzeptuelle Modellierung von Sicherheitswissen, die Modellierung des Angreiferverhaltens, die Simulation von Angriffen sowie auf genetische Algorithmen zur Bestimmung effizienter Bündel von Sicherheitsmaßnahmen. Mittels Angriffssimulationen für unterschiedliche interne und externe Angreifertypen können Vertraulichkeits-, Integritätsund Verfügbarkeitsrisiken erfasst und für die Er- mittlung effizienter Kombinationen von Sicherheitsmaßnahmen hinsichtlich mehrerer Risiko-, Kostenund Nutzen-Ziele genutzt werden. Wir beschreiben den entwickelten Ansatz sowie seine prototypische Implementierung und zeigen die Anwendung anhand von beispielhaften Szenarien.
- KonferenzbeitragOn the security of Hölder-of-key single sign-on(Sicherheit 2014 – Sicherheit, Schutz und Zuverlässigkeit, 2014) Mayer, Andreas; Mladenov, Vladislav; Schwenk, JörgWeb Single Sign-On (SSO) is a valuable point of attack because it provides access to multiple resources once a user has initially authenticated. Therefore, the security of Web SSO is crucial. In this context, the SAML-based Holder-of-Key (HoK) SSO Profile is a cryptographically strong authentication protocol that is used in highly critical scenarios. We show that HoK is susceptible to a previously published attack by Armando et al. [ACC+11] that combines logical flaws with cross-site scripting. To fix this vulnerability, we propose to enhance HoK and call our novel approach HoK+. We have implemented HoK+ in the popular open source framework SimpleSAMLphp.
- KonferenzbeitragLässt sich der Schreibstil verfälschen um die eigene Anonymität in Textdokumenten zu schützen?(Sicherheit 2014 – Sicherheit, Schutz und Zuverlässigkeit, 2014) Halvani, Oren; Steinebach, Martin; Neitzel, SvenjaDie Zahl textueller Daten wächst heutzutage zunehmend, insbesondere aufgrund nutzergenerierter Inhalte im Internet. Zu diesen zählen unter anderem Blogs, Forenbeiträge oder Kommentare, die über unzählige Plattformen verbreitet werden. Wünscht ein Autor hier anonym zu kommunizieren, nutzt er ein oder mehrere Pseudonyme. Schreibstile dagegen verbleiben ungeschützt in den Texten und können mit Hilfe sogenannter Autorschafts-Attributionssysteme bekannten Autoren zugeordnet werden. Aktuelle Systeme erzielen dabei je nach Szenario (Anzahl der Autoren, Qualität der Daten, etc.) gute bis sehr gute Ergebnisse. Wenn die Möglichkeit der An- onymität angestrebt wird, ist folglich eine wichtige Frage, ob und wie Schreibstile in Texten verfälscht werden können, um solche Systeme zu täuschen. In diesem Papier werden zunächst Systeme und deren Komponenten erläutert, mit deren Hilfe Texte hinsichtlich der darin enthaltenen Schreibstile de-anonymisiert werden können. An- schließend wird ein Überblick über manuelle und semi-automatische Gegenmaßnahmen gegeben. Weiterhin werden Möglichkeiten genannt, um eine vollautomatische Anonymisierung der Schreibstile zu realisieren.
- KonferenzbeitragInnoDB Datenbank Forensik Rekonstruktion von Abfragen über Datenbank-interne Logfiles(Sicherheit 2014 – Sicherheit, Schutz und Zuverlässigkeit, 2014) Frühwirt, Peter; Kieseberg, Peter; Hochreiner, Christoph; Schrittwieser, Sebastian; Weippl, EdgarDatenbanksysteme werden in der digitalen Forensik oft vernachlässigt, hinterlassen aber durch Transaktionen an vielen Stellen (temporäre) Spuren. Jede Transaktion kann - sofern unterstützt - rückgängig gemacht werden (rollback). InnoDB, eine populäre MySQL-Storage-Engine, erzeugt hierfür eigene Log-Dateien. In dieser Ar- beit dekodieren wir diese internen Log-Files von InnoDB, um die ausgeführten Datenbankabfragen zu rekonstruieren, welche Daten verändert haben. Abschließend gehen wir noch auf die Zusammenhänge zwischen der internen Datenspeicherung und den Log-Dateien ein.