P345 - Sicherheit 2024 - Sicherheit, Schutz und Zuverlässigkeit
Auflistung P345 - Sicherheit 2024 - Sicherheit, Schutz und Zuverlässigkeit nach Titel
1 - 10 von 25
Treffer pro Seite
Sortieroptionen
- Konferenzbeitrag0 Sterne für die Sicherheit: Wie Kundenbewertungen die Bitcoin-Adressen von Darknet-Händlern verraten(Sicherheit 2024, 2024) Schäfer, Jochen; Müller, Christian; Armknecht, FrederikBitcoin spielt als Zahlungsmethode auf Online-Marktplätzen eine immer größere Rolle, sowohl im legalen als auch im illegalen Raum. Solche Marktplätze verwenden in der Regel ein Bewer- tungssystem, mit dem Kunden ihre Einkäufe und einzelne Händler bewerten können. Dementsprechend haben Verkäufer ein Interesse daran, so viele positive Bewertungen wie möglich zu sammeln und diese öffentlich zu machen. In dieser Arbeit präsentieren wir einen Angriff, der diese öffentlich verfügbaren Informationen ausnutzt, um diejenigen Bitcoin-Adressen zu identifizieren, mit denen die Händler ihre Auszahlungen von den Marktplätzen erhalten. Wir demonstrieren die Anwendbarkeit des Angriffs, indem wir Bitcoin-Transaktionen auf der Grundlage von Kundenbewertungen für zwei Darknet-Marktplätze zunächst modellieren und dann passende Transaktionen aus der Blockchain abrufen. Auf diese Weise können wir für 44, 4% der auf den beiden Marktplätzen aktiven Händler mindestens eine Bitcoin-Adresse identifizieren.
- Konferenzbeitrag5G UnCovert: Hiding Information in 5G New Radio(Sicherheit 2024, 2024) Walter, Markus; Keller, JörgMobile communication has become an indispensable part of our daily lives and the requirements are constantly increasing. 5G, the fifth generation of mobile networks, introduced an enhanced radio access technology, called 5G New Radio, to meet the requirements of several new use cases. We analyze the protocol stack of the 5G air interface to assess its suitability for information hiding. Network covert channels hide the very existence of a data transmission within an overt network communication in a way that is not intended for transferring data. The proposed hiding method exploits reserved bits in the header of the Packet Data Convergence Protocol (PDCP) to create a novel covert channel in 5G New Radio. The covert parties are located in the 5G base station and in the mobile device. Our implementation of the covert channel demonstrates that it is possible to achieve a high covert capacity for broadband transmissions. However, we also show that detection and elimination of the covert channel is relatively simple if a network analyzer is used. Therefore, the feasability of the proposed hiding method depends on the particular application scenario.
- KonferenzbeitragAttribution von verdeckten (Informations-)Kanälen im Bereich kritischer Infrastrukturen und Potentiale für Prävention und Reaktion (ATTRIBUT)(Sicherheit 2024, 2024) Dittmann, Jana; Krätzer, Christian; Kiltz, Stefan; Altschaffel, Robert; Vielhauer, Claus; Wendzel, Steffen; Wefel, Sandro; Nitsch, HolgerDieser Beitrag beschreibt Motivation, Perspektiven und Möglichkeiten der Attribution bei StegoMalware im Projekt ATTRIBUT - Attribution von verdeckten (Informations-)Kanälen im Bereich kritischer Infrastrukturen und Potentiale für Prävention und Reaktion. Das Projekt ist durch die Agentur für Innovation in der Cybersicherheit GmbH: Forschung zu “Existenzbedrohenden Risiken aus dem Cyber- und Informationsraum – Hochsicherheit in sicherheitskritischen und verteidigungsrelevanten Szenarien” (HSK) – https://www.cyberagentur.de/tag/hsk/, siehe auch in https://attribut. cs.uni-magdeburg.de/ beauftragt.
- KonferenzbeitragChancen zur Effizienzsteigerung bei der Umsetzung einer Regulatorik-konformen Zugriffskontrolle(Sicherheit 2024, 2024) Heinemann, Markus; Mayerl, ChristianDie regulatorischen Vorgaben zum Schutz von Informationen und somit zur Kontrolle des Zugriffs auf diese Informationen steigen stetig an. Die Umsetzung dieser regulatorischen Vor gaben ist zum einen herausfordernd, bietet zum anderen aber auch Chancen, Effizienzsteigerungen in der Ablauforganisation oder durch technische Automatisierungen zu realisieren. Aus der Praxiserfahrung eines Projekts zum Berechtigungsmanagement bei einer Bank sind diese Herausforderungen sowie Chancen zur Effizienzsteigerung mit den korrespondierenden Lösungsansätzen an konkreten Beispielen skizziert. Beispielhaft wurden das gemeinsame Zielbild zum Berechtigungsmanagement, etablierte Rolle-Rechte-Strukturen sowie realisierte effizienzsteigernde Maßnahmen für den vorliegenden Bericht ausgewählt. Abschließend wird auf die wesentlichen Aspekte bei der Übergabe der Projektergebnisse in den Regelbetrieb eingegangen.
- KonferenzbeitragCryptanalysis of the Record Linkage Protocol used by German Cancer Registries(Sicherheit 2024, 2024) Heng, Youzhe; Schnell, Rainer; Armknecht, FrederikFor linking sensitive or medical data in Germany, the widely accepted protocol of the German cancer registries (GCRs) is often used as a baseline model for privacy-preserving record linkage (PPRL). Despite its popularity, no cryptographic analysis of the GCR protocol has been published so far. Given the recent advances in the cryptanalysis of PPRL methods and the resulting increase in privacy demands of PPRL protocols, an evaluation of the GCR protocol is needed. Using the same assumptions as recent attacks on modern PPRL methods, we show that the current GCR protocol cannot protect against attacks. Using a public available database, up to 90% of the encoded records can be correctly re-identified. Therefore, the GCR protocol should no more be used as a blueprint for future registers.
- KonferenzbeitragCybersicherheitsevaluation einer Referenzarchitektur für Land, Kommune und systemrelevante Infrastruktur(Sicherheit 2024, 2024) Rehbohm, Thomas; Sandkuhl, KurtStaat, Wirtschaft und Gesellschaft müssen sich vor Cybersicherheitsbedrohungen schützen. Das gilt für die Europäische Union, ihre Mitgliedsstaaten und in Deutschland auch für die Bundesländer. Vor allem die Handlungsfähigkeit und Handlungsgeschwindigkeit von Staat und Verwaltung müssen verbessert werden. In diesem Beitrag wird eine mögliche Unternehmensarchitektur vorgestellt und bewertet, die die Bedürfnisse der Länder, Kommunen und der Wirtschaft angemes- sen berücksichtigt. Es wird ein architektonischer Ansatz zur Integration von Anforderungen und zur Erreichung von Zielen in einer regionalen Zuständigkeit, wie der eines Bundeslandes, vorgestellt und bewertet. Unternehmensarchitekturen sind bei Dienstleistern in der öffentlichen Verwaltung anerkannt, werden aber auf Seiten der verantwortlichen Ebenen, z. B. der Ministerialverwaltung, überwiegend nicht verwendet. In diesem Beitrag wird anhand einer Architektur evaluiert, wie Her- ausforderungen und Anforderungen zu einer partiellen Referenzarchitektur führen können.
- KonferenzbeitragDistributed Machine Learning Based Intrusion Detection System for Smart Grid(Sicherheit 2024, 2024) Wöhnert, Kai HendrikThe electrical grid is transitioning towards a decentralized structure, spurred by the inclusion of renewable energy. This paper addresses the complex security challenges faced due to its decentral network architecture. Traditional network security methods are insufficient in safeguarding against threats in this evolving environment. The focus is the creation of a decentralized intrusion detection system (IDS) using a machine learning approach optimized for resource-constrained devices. Preliminary evaluations indicate that smaller recurrent neural networks can effectively detect denial of service attacks in simulated networks. Future work will involve real-world data analysis and field tests in genuine smart grid environments.
- KonferenzbeitragKIM: Kaos In der Medizin(Sicherheit 2024, 2024) Saatjohann, Christoph; Ising, Fabian; Schinzel, SebastianDie sichere E-Mail-Infrastruktur für Ärzt*innen, Apotheker*innen, Krankenversicherungen und Kliniken in Deutschland, KIM - Kommunikation im Gesundheitswesen - ist mit über 200 Millionen E-Mails in den vergangenen zwei Jahren eine der am meisten genutzten Anwendungen in der Telematikinfrastruktur. Mit dem Ausgeben von S/MIME-Zertifikaten für alle medizinische Beteiligten in Deutschland verspricht KIM sichere Ende-zu-Ende-Verschlüsselung von E-Mails zwischen Heilberufler*innen in ganz Deutschland. In diesem Paper analysieren wir die KIM-Spezifikation sowie eine beispielhafte KIM-Installation in einer deutschen Zahnarztpraxis. Wir zeigen, dass KIM kryptografisch ein sehr hohes Sicherheitslevel erfüllt, doch in der Verarbeitung der E-Mails bei den Clients eine schwerwiegende Sicherheitslücke besteht. Weiterhin zeigen wir zwei Sicherheitslücken in dem KIM-Verarbeitungsmodul eines großen deutschen Unternehmens für medizinische Software. Diese Defizite zeigen außerdem Mängel in dem verpflichtenden Zulassungsprozess der KIM-Komponenten auf.
- KonferenzbeitragOn Criteria and Tooling for Cryptographic Inventories(Sicherheit 2024, 2024) Schmitt, Nicolai; Henrich, Johanna; Heinz, Dominik; Alnahawi, Nouri; Wiesmaier, AlexanderWhen cryptography becomes insecure, a migration to new schemes is required. Often the migration process is very complicated, but the time available is very limited. Only if the used cryptographic algorithms, protocols and configurations are known can a system be efficiently and fully adapted to changed security situations. This creates the need for a crypto-inventory that gathers this knowledge. Consequently, the question arises what criteria a crypto-inventory must fulfill to support this adaptation. It also highlights the need for tools to assist compilation. We therefore conducted a literature survey and extracted key requirements. Missing content was supplemented by expanding existing requirements or adding new ones. Furthermore, appropriate metrics were assigned to assess the fulfillment of the requirements for a certain crypto-inventory implementation. Regarding the tooling, we identified five major areas of interest — installed software, connected hardware, communication, stored data and source code scanning — and provide prototypes for semi-automatic creation of crypto-inventories for three of them. This provides organizations with a starting point to understand their cryptographic landscape as a prerequisite for crypto-agility and crypto-migration. However, theoretical design and prototypes have not yet been evaluated. This will be done as a follow-up to this work. All types of organizations are invited to participate.
- KonferenzbeitragAn overview of symmetric fuzzy PAKE protocols(Sicherheit 2024, 2024) Ottenhues, JohannesFuzzy password authenticated key exchange (fuzzy PAKE) protocols enable two parties to securely exchange a session-key for further communication. The parties only need to share a low entropy password. The passwords do not even need to be identical, but can contain some errors. This may be due to typos, or because the passwords were created from noisy biometric readings. In this paper we provide an overview and comparison of existing fuzzy PAKE protocols. Furthermore, we analyze certain security properties of these protocols and argue that the protocols can be expected to be slightly more secure in practice than can be inferred from their theoretical guarantees.
- «
- 1 (current)
- 2
- 3
- »