Auflistung P283 - 11. DFN-Forum Kommunikationstechnologien nach Titel
1 - 10 von 13
Treffer pro Seite
Sortieroptionen
- Konferenzbeitrag11. DFN-Forum Kommunikationstechnologien(11. DFN-Forum Kommunikationstechnologien, 2018)alltäglichen Nutzung des Campus-Netzwerks empfohlen, damit eingesetzte Komponenten und Architekturen auf die jeweiligen Bedürfnisse optimiert werden können und störende Wechselwirkungen vermieden werden. Die Maßnahmen umschließen die Schaffung eines Hochleistung-Netzsegments mit möglichst direktem Anschluss an den Campusrouter zum
- KonferenzbeitragThe Bitcoin Universe: An Architectural Overview of the Bitcoin Blockchain(11. DFN-Forum Kommunikationstechnologien, 2018) Müller, Paul; Bergsträßer, Sonja; Rizk, Amr; Steinmetz, RalfOn January 2009, the emergence of Bitcoin surprised theworld with a new idea involving decentralized secure money transfers outside the ecosystem of FIAT currencies. The concepts behind the Bitcoin architecture the blockchain can, however, be extended to a much wider range of economic assets than just digital currencies. In general, a blockchain is a distributed, verifiable database, which operates through a confluence of public-key cryptography, the concept of proof of work and P2P-systems.
- KonferenzbeitragDNSSEC als Alternative zur klassischen CA(11. DFN-Forum Kommunikationstechnologien, 2018) Feuchtinger, Daniel; Reiser, Helmut; Schmidt, BernhardtDer Betrieb klassischer CertiĄcate-Authorities (CAs) wird organisatorisch immer aufwändiger. Die Komplexität, die Abhängigkeit von Browser-Herstellern durch eine Verankerung der Root-ZertiĄkate sowie diverse Sicherheitsvorfälle mit CAs und eine Vielzahl von "unbekannten" Root-Zertifikaten im Certificate-Store der Browser führen zu zunehmender Kritik an den etablierten Verfahren.
- KonferenzbeitragEstablishing a Universal Model for Authentication Scenarios based on MNM Srvice Model(11. DFN-Forum Kommunikationstechnologien, 2018) Ziegler, Jule Anna; Schmitz, DavidIn today’s diversity and heterogeneity of authentication protocols, standards, technologies and frameworks it is hard to compare or at all to combine, e.g., for multi factor authentication, different authentication scenarios. Above all, they all have different understanding or at least perspective on the term “service”. This perspective on a service is normally only a technically one, not really taking into account a full IT service covering the whole life cycle from design, (trust) negotiation, operation to decommissioning. This paper proposes a Universal Authentication Service Model (UASM) in order to describe authentication scenarios in a generic scenario-independent serviceoriented way. Requirements are derived from seven example authentication scenarios. It outlines the
- KonferenzbeitragEvaluation von VIRL, GNS3 und Mininet als Virtual Network Testbeds in der Hochschullehre(11. DFN-Forum Kommunikationstechnologien, 2018) Seifert, Christoph; Reißmann, Sven; Rieger, Sebastian; Pape, ChristianIn den letzten Jahren wurden verschiedene Frameworks zur Implementierung virtueller Computernetzwerkumgebungen entwickelt. Typischerweise können diese in Simulations- und Emulationsansätze kategorisiert werden. Letztere zeichnen sich dabei häuĄg durch eine im Vergleich zu Simulationsansätzen höhere Praxisnähe und einen realitätsnahen Funktionsumfang aus. Die Einrichtung und Wartung dieser Tools, z.B. in Laborumgebungen von Universitäten, ist jedoch komplex. In diesem Papier werden moderne Netzwerk-Emulations-Tools für Computer-Networking-Kurse und
- KonferenzbeitragNetzstrukturen für Weitverkehrsnetze(11. DFN-Forum Kommunikationstechnologien, 2018) Hanemann, AndreasSobald eine neue Generation eines Weitverkehrsnetzes entworfen wird, sind grundlegende Entscheidungen über den Netzaufbau zu treffen. Dabei sind Kriterien wie die Bereitstellung von Dienstangeboten entsprechend dem Anwenderbedarf, hohe Ausfallsicherheit, kurze Verzögerungen und geringe Kosten zu beachten. In diesem Beitrag werden daher die verschiedenen Möglichkeiten für den Aufbau der Netzknoten und die Rollen der unterschiedlichen Netzebenen betrachtet.
- KonferenzbeitragOFFWall: A Static OpenFlow-Based Firewall Bypass(11. DFN-Forum Kommunikationstechnologien, 2018) Germann, Bastian; Schmidt, Mark; Stockmayer, Andreas; Menth, MichaelStateful firewalls are becoming bottlenecks for high-speed communication networks. To counteract, trusted network flows may statically bypass the firewall. As access control lists (ACLs) of moderately priced switches do not allow port selection, they cannot be used for implementation of a static firewall bypass. In this work, we present a software-defined networking (SDN) based solution for a static firewall bypass based on moderately priced commodity hardware. We propose OFFWall, an OpenFlow (OF) controller that translates a whitelist of trusted flows into flow rules and installs them on an SDN switch to implement the firewall bypass.
- KonferenzbeitragPerformance Evaluation in High-Speed Networks by the Example of Intrusion Detection Systems(11. DFN-Forum Kommunikationstechnologien, 2018) Lukaseder, Thomas; Fiedler, Jessika; Kargl, FrankPurchase decisions for devices in high-throughput networks as well as scientific evaluations of algorithms and technologies need to be based in measurements and clear procedures. Therefore, evaluation of network devices and their performance in high-throughput networks is an important part of research. In this paper, we document our approach and show its applicability for our purpose in an evaluation of two of the most well-known and common open source intrusion detection systems, Snort and Suricata. We used a hardware network testing setup to ensure a realistic environment and documented our testing approach. In our work, we focus on accuracy of the detection especially dependent on bandwidth. We would like to pass on our experiences and considerations.
- KonferenzbeitragProtokollgestützte Selbstbeschreibung in Zugangsnetzen(11. DFN-Forum Kommunikationstechnologien, 2018) Guggemos, Tobias; Danciu, Vitalian; Kostelezky, AnnetteDie Selbstbeschreibung leitungsgebundener Anschlüsse ist für die Erstkonfiguration und Fehlersuche hilfreich. Die Modellierung eines Managementszenarios in einem Hochschulnetz erlaubt die Isolation von Fehlertypen, die mit Hilfe eines in dieser Arbeit vorgestellten Protokolls zur Selbstbeschreibung adressiert werden können. Die Untersuchung des Einsatzes dieses Protokolls in mehreren Netzen weist seine Eignung für großflächigere Nutzung auf.
- KonferenzbeitragRealisierung von sicheren Over-the-Air Updates für ESP8266-basierte IoT-Geräte(11. DFN-Forum Kommunikationstechnologien, 2018) Frisch, Dustin; Reißmann, Sven; Pape, Christian; Rieger, SebastianNicht zuletzt durch Trends wie Smart Home und Industrie 4.0 hat die Zahl der Endgeräte im Bereich Internet of Things (IoT) in den vergangenen Jahren stark zugenommen. Häufig werden diese Endgeräte als kostengünstige kleine eingebettete Systeme in großen Stückzahlen ausgerollt und über viele Jahre verwendet. Sie stellen nicht nur bedingt durch ihre knappen Ressourcen und eingeschränkten Schutzmechanismen ein Datenschutzrisiko für ihre Betreiber dar, sondern bilden aufgrund ihrer großen Verteilung und Angriffsfläche auch ein Sicherheitsrisiko für das gesamte Internet. Um diesem Risiko entgegenzuwirken, müssen Sicherheitsupdates für IoT-Endgeräte regelmäßig und zeitnah verteilt werden. Dies verdeutlichen auch die in den letzten Jahren aufgetretenen Angriffe, die auf IoT-Endgeräten aufgesetzt haben (z.B. Mirai Botnet). Das vorliegende Paper beschreibt ein nachhaltiges und stabiles Verfahren für die Bereitstellung kryptographisch gesicherter Over-the-Air Firmware-Updates für eingebettete Systeme basierend auf dem verbreiteten ESP8266 Mikrocontroller. ImGegensatz zu anderen Over-the-Air-Verfahren werden der unterbrechungsfreie Betrieb des Mikrocontrollers und fehlertolerante Updates realisiert. Da der ESP8266 aufgrund seiner knappen Ressourcen keine vollständige HTTPS- bzw. TLS-Unterstützung bietet, wurde eine separate kryptographische Überprüfung bereitgestellter Updates implementiert. Das vorgestellte Verfahren umfasst den Build-Prozess des Updates, dessen automatische digitale Signatur sowie die Verteilung und Installation auf den Endgeräten. Darüber hinaus wird die Verwendung des Verfahrens zur Abwehr von auf IoT-Endgeräten basierenden Angriffen aufgezeigt.