Auflistung nach:
Auflistung Sicherheit nach Titel
1 - 10 von 357
Treffer pro Seite
Sortieroptionen
- Konferenzbeitrag0 Sterne für die Sicherheit: Wie Kundenbewertungen die Bitcoin-Adressen von Darknet-Händlern verraten(Sicherheit 2024, 2024) Schäfer, Jochen; Müller, Christian; Armknecht, FrederikBitcoin spielt als Zahlungsmethode auf Online-Marktplätzen eine immer größere Rolle, sowohl im legalen als auch im illegalen Raum. Solche Marktplätze verwenden in der Regel ein Bewer- tungssystem, mit dem Kunden ihre Einkäufe und einzelne Händler bewerten können. Dementsprechend haben Verkäufer ein Interesse daran, so viele positive Bewertungen wie möglich zu sammeln und diese öffentlich zu machen. In dieser Arbeit präsentieren wir einen Angriff, der diese öffentlich verfügbaren Informationen ausnutzt, um diejenigen Bitcoin-Adressen zu identifizieren, mit denen die Händler ihre Auszahlungen von den Marktplätzen erhalten. Wir demonstrieren die Anwendbarkeit des Angriffs, indem wir Bitcoin-Transaktionen auf der Grundlage von Kundenbewertungen für zwei Darknet-Marktplätze zunächst modellieren und dann passende Transaktionen aus der Blockchain abrufen. Auf diese Weise können wir für 44, 4% der auf den beiden Marktplätzen aktiven Händler mindestens eine Bitcoin-Adresse identifizieren.
- Konferenzbeitrag3-D-Gesichtserkennung für die unbeaufsichtigte Grenzkontrolle(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Busch, Christoph; Nouak, AlexanderSeit November 2005 sind biometrische Daten in allen neu ausgestellten deutschen Reisepässen integriert. Die zusätzliche Nutzung von dreidimensionalen Modellen verspricht erhebliche Leistungssteigerungen für die Grenzkontrolle. Durch die Kombination von Informationen zur Geometrie sowie zur Gesichtstextur können 3-D-Gesichtserkennungssysteme Posenvariationen und schwierige Lichtverhältnisse bei der Aufnahme besser verarbeiten. Um das Potenzial der dreidimensionalen Gesichtserkennung zu ermitteln, wurde das durch die Europäische Kommission im 6. Forschungsrahmenprogramm geförderte Projekt 3D Face in Leben gerufen. Der Beitrag beschreibt den Ansatz und die Forschungsziele in diesem Projekt: So sollen nicht nur bessere Erkennungsleistungen erzielt, sondern auch eine neue, fälschungssichere Aufnahmetechnik entwickelt werden. Zudem wird an Verfahren gearbeitet, die gespeicherte Template-Daten in der biometrischen Referenz schützen.
- Konferenzbeitrag5G UnCovert: Hiding Information in 5G New Radio(Sicherheit 2024, 2024) Walter, Markus; Keller, JörgMobile communication has become an indispensable part of our daily lives and the requirements are constantly increasing. 5G, the fifth generation of mobile networks, introduced an enhanced radio access technology, called 5G New Radio, to meet the requirements of several new use cases. We analyze the protocol stack of the 5G air interface to assess its suitability for information hiding. Network covert channels hide the very existence of a data transmission within an overt network communication in a way that is not intended for transferring data. The proposed hiding method exploits reserved bits in the header of the Packet Data Convergence Protocol (PDCP) to create a novel covert channel in 5G New Radio. The covert parties are located in the 5G base station and in the mobile device. Our implementation of the covert channel demonstrates that it is possible to achieve a high covert capacity for broadband transmissions. However, we also show that detection and elimination of the covert channel is relatively simple if a network analyzer is used. Therefore, the feasability of the proposed hiding method depends on the particular application scenario.
- KonferenzbeitragABAC – Ein Referenzmodell für attributbasierte Zugriffskontrolle(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Priebe, Torsten; Dobmeier, Wolfgang; Muschall, Björn; Pernul, GüntherModerne Anwendungen aus dem Bereich des e-Commerce, sowie Enterpriseund e-Government-Portale bringen aufgrund der Vielzahl höchst heterogener Benutzer und der Diversität der Informationsressourcen die Notwendigkeit für flexible Autorisierungs- und Zugriffskontrollverfahren mit sich. Für den Zugriff auf derartige Anwendungen ist sicherzustellen, dass Benutzer die notwendigen Berechtigungen besitzen. Die Identität der Benutzer ist dabei von sekundärer Bedeutung. Vor diesem Hintergrund haben sich einige Zugriffskontrollansätze auf Basis von Benutzerattributen (sog. Credentials) und Metadaten entwickelt. Dieser Beitrag stellt – auf diese vorhandenen Ansätze aufbauend – ein Referenzmodell unter dem Namen ABAC („Attribute-Based Access Control“) vor. Weiterhin wird anhand mehrerer Beispiele gezeigt, dass ABAC als Generalisierung auch traditioneller Zugriffskontrollmodelle gesehen werden kann und eine Abbildung dieser Modelle auf ABAC möglich ist. Der Entwurf von ABAC-Sicherheitspolitiken wird diskutiert und die Implementierung im Rahmen eines Forschungsprototypen präsentiert.
- KonferenzbeitragAbusers don’t get Privacy. Sensitively Logging and Blocking Tor Abuse(SICHERHEIT 2020, 2020) Marx, MatthiasTor has a significant problem with malicious traffic routed through Tor exit nodes. They create a credible reason for websites to discriminate against Tor users. The abuse also creates a strong disincentive to run exit nodes since the exit node operators have to deal with abuse messages and possible law enforcement interactions. We want to detect and mitigate the attacks that happen through Tor exit nodes without undermining Tor users’ anonymity and privacy. We use a modified version of the Tor exit node to enable NIDS (Network Intrusion Detection) monitoring and termination of malicious activity on a per-circuit level. We use the Zeek IDS (formerly Bro) to detect attacks using robust mechanisms that have very low false positive rates. Initial results indicate that, using our approach, the number of abuse cases can be reduced.
- KonferenzbeitragAmun: automatic capturing of malicious software(Sicherheit 2010. Sicherheit, Schutz und Zuverlässigkeit, 2010) Göbel, JanThis paper describes the low-interaction server honeypot Amun. Through the use of emulated vulnerabilities Amun aims at capturing malware in an automated fashion. The use of the scriping language Python, a modular design, and the possibility to write vulnerability modules in XML allow the honeypot to be easily maintained and extended to personal needs.
- KonferenzbeitragAnalyse biometrischer Handschriftverifikation im Kontext von Metadaten(Sicherheit 2006, Sicherheit – Schutz und Zuverlässigkeit, 2006) Scheidat, Tobias; Wolf, Franziska; Vielhauer, Claus
- KonferenzbeitragAnalyse der Verkettbarkeit in nutzergesteuerten Identitätsmanagementsystemen(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Kesdogan, Dogan; Pham, Vinh; Pimenidis, LexiNutzergesteuerte Identitätsmanagementsysteme haben als Ziel die Verkettbarkeit zwischen den verschiedenen digitalen Identitäten eines Benutzers zu verhindern. Wir führen theoretische und experimentelle Untersuchungen zu dem folgenden Informationsverlustproblem durch: Seien konsistente Beobachtungen eines starken Identitätsmanagementsystems gegeben (z.B. Idemix), in dem Benutzer Credentials anfordern und vorzeigen. Geben diese Beobachtungen genügend Informationen, um die Verkettungen der digitalen Identitäten der Benutzer aufzudecken? Wir werden zeigen, dass die Pseudonyme der Benutzer theoretisch verkettbar sind und dass es ein NP-vollständiges Problem darstellt. Des Weiteren evaluieren wir praktische Instanzen des Problems und zeigen, dass die digitalen Pseudonyme eindeutig verkettbar sind, trotz vollständiger Anonymität auf der Netzwerkebene und der Benutzung eines Identitätsmanagementsystems.
- KonferenzbeitragAnalyse spektraler Parameter des Audiosignals zur Identifikation und Abwehr von Telefon-SPAM(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Pörschmann, Christoph; Knospe, HeikoEs wird ein Verfahren vorgestellt, welches die Sprachdaten von Telefongesprächen analysiert und einen „akustischen Fingerabdruck“ berechnet. Das Verfahren ermöglicht die Erkennung von wieder eingespielten Anrufen und kann zur Abwehr von SPIT (Spam over IP Telephonie) eingesetzt werden. Es werden spektrale Parameter mit Referenzdaten von vorhergehenden Anrufen vergleichen und Ähnlichkeiten zwischen den Anrufen identifiziert. Das Verfahren ist robust bezüglich unterschiedlichen Kodierungen und Störungen des Audiosignals. Aus datenschutzrechtlicher Hinsicht ist das Verfahren unbedenklich, da sich aus dem „akustischen Fingerabdruck“ weder Inhalt noch Person des Sprechers bestimmen lassen.
- KonferenzbeitragAnalyse und Bewertung von Kopierschutzverfahren für Audio-CDs(Sicherheit 2005, Sicherheit – Schutz und Zuverlässigkeit, 2005) Wöhner, ThomasDurch den andauernden Preisverfall von CD-Rohlingen und CD-Brennern bzw. durch die zunehmende Verbreitung von Internettauschbörsen sah sich die Musikindustrie gezwungen, effektive Kopierschutzverfahren für Audio-CDs zu entwickeln. Auf der einen Seite stellen sich nun Urheber die Frage nach der Wirksamkeit der Verfahren. Auf der anderen Seite befürchten Käufer eine Einschränkung der legalen Nutzungsmöglichkeiten. Im vorliegenden Beitrag werden die Kopierschutzverfahren in drei Klassen unterteilt. Da sich die Verfahren einer Klasse hinsichtlich der Funktionsweise kaum unterscheiden, wird jeweils ein Vertreter repräsentativ ausgewählt und detailliert erörtert; im Einzelnen sind dies: Key2Audio, Cactus Data Shield 200 und MediaMax CD3. Anschließend erfolgt eine Bewertung sowohl aus Sicht der Käufer, als auch aus Sicht der Urheber. Um eine umfassende Bewertung sicherzustellen, werden neben den bereits genannten Kopierschutzverfahren zusätzlich die gegenwärtig verbreiteten Verfahren Cactus Data Shield 100, Alpha-Audio S-Type, Alpha-Audio M2-Type sowie DOCloc berücksichtigt.