Autor*innen mit den meisten Dokumenten
Neueste Veröffentlichungen
- KonferenzbeitragEvaluation von VIRL, GNS3 und Mininet als Virtual Network Testbeds in der Hochschullehre(11. DFN-Forum Kommunikationstechnologien, 2018) Seifert, Christoph; Reißmann, Sven; Rieger, Sebastian; Pape, ChristianIn den letzten Jahren wurden verschiedene Frameworks zur Implementierung virtueller Computernetzwerkumgebungen entwickelt. Typischerweise können diese in Simulations- und Emulationsansätze kategorisiert werden. Letztere zeichnen sich dabei häuĄg durch eine im Vergleich zu Simulationsansätzen höhere Praxisnähe und einen realitätsnahen Funktionsumfang aus. Die Einrichtung und Wartung dieser Tools, z.B. in Laborumgebungen von Universitäten, ist jedoch komplex. In diesem Papier werden moderne Netzwerk-Emulations-Tools für Computer-Networking-Kurse und
- KonferenzbeitragTeching network softwarization with SDN Cockpit: An open ecosystem for students, network administrators and others(11. DFN-Forum Kommunikationstechnologien, 2018) Bauer, Robert; Heseding, Hauke; Dittebrandt, Addis; Zitterbart, MartinaThis paper introduces SDN Cockpit, an easy-to-use and open ecosystem for teaching network softwarization based on mininet and the Ryu controller. The ecosystem allows candidates to gain hands-on-experience with SDN in prefabricated scenarios without having to deal with potentially complex details such as traffic generation. It provides useful tooling for instructors and automated evaluation for assignments. The paper discusses the design goals, the architecture and the workflow of the ecosystem. First experiments with SDN Cockpit show that the approach can improve the motivation and the learning experience of the candidates.
- KonferenzbeitragEstablishing a Universal Model for Authentication Scenarios based on MNM Srvice Model(11. DFN-Forum Kommunikationstechnologien, 2018) Ziegler, Jule Anna; Schmitz, DavidIn today’s diversity and heterogeneity of authentication protocols, standards, technologies and frameworks it is hard to compare or at all to combine, e.g., for multi factor authentication, different authentication scenarios. Above all, they all have different understanding or at least perspective on the term “service”. This perspective on a service is normally only a technically one, not really taking into account a full IT service covering the whole life cycle from design, (trust) negotiation, operation to decommissioning. This paper proposes a Universal Authentication Service Model (UASM) in order to describe authentication scenarios in a generic scenario-independent serviceoriented way. Requirements are derived from seven example authentication scenarios. It outlines the
- KonferenzbeitragPerformance Evaluation in High-Speed Networks by the Example of Intrusion Detection Systems(11. DFN-Forum Kommunikationstechnologien, 2018) Lukaseder, Thomas; Fiedler, Jessika; Kargl, FrankPurchase decisions for devices in high-throughput networks as well as scientific evaluations of algorithms and technologies need to be based in measurements and clear procedures. Therefore, evaluation of network devices and their performance in high-throughput networks is an important part of research. In this paper, we document our approach and show its applicability for our purpose in an evaluation of two of the most well-known and common open source intrusion detection systems, Snort and Suricata. We used a hardware network testing setup to ensure a realistic environment and documented our testing approach. In our work, we focus on accuracy of the detection especially dependent on bandwidth. We would like to pass on our experiences and considerations.
- KonferenzbeitragDNSSEC als Alternative zur klassischen CA(11. DFN-Forum Kommunikationstechnologien, 2018) Feuchtinger, Daniel; Reiser, Helmut; Schmidt, BernhardtDer Betrieb klassischer CertiĄcate-Authorities (CAs) wird organisatorisch immer aufwändiger. Die Komplexität, die Abhängigkeit von Browser-Herstellern durch eine Verankerung der Root-ZertiĄkate sowie diverse Sicherheitsvorfälle mit CAs und eine Vielzahl von "unbekannten" Root-Zertifikaten im Certificate-Store der Browser führen zu zunehmender Kritik an den etablierten Verfahren.
- KonferenzbeitragRealisierung von sicheren Over-the-Air Updates für ESP8266-basierte IoT-Geräte(11. DFN-Forum Kommunikationstechnologien, 2018) Frisch, Dustin; Reißmann, Sven; Pape, Christian; Rieger, SebastianNicht zuletzt durch Trends wie Smart Home und Industrie 4.0 hat die Zahl der Endgeräte im Bereich Internet of Things (IoT) in den vergangenen Jahren stark zugenommen. Häufig werden diese Endgeräte als kostengünstige kleine eingebettete Systeme in großen Stückzahlen ausgerollt und über viele Jahre verwendet. Sie stellen nicht nur bedingt durch ihre knappen Ressourcen und eingeschränkten Schutzmechanismen ein Datenschutzrisiko für ihre Betreiber dar, sondern bilden aufgrund ihrer großen Verteilung und Angriffsfläche auch ein Sicherheitsrisiko für das gesamte Internet. Um diesem Risiko entgegenzuwirken, müssen Sicherheitsupdates für IoT-Endgeräte regelmäßig und zeitnah verteilt werden. Dies verdeutlichen auch die in den letzten Jahren aufgetretenen Angriffe, die auf IoT-Endgeräten aufgesetzt haben (z.B. Mirai Botnet). Das vorliegende Paper beschreibt ein nachhaltiges und stabiles Verfahren für die Bereitstellung kryptographisch gesicherter Over-the-Air Firmware-Updates für eingebettete Systeme basierend auf dem verbreiteten ESP8266 Mikrocontroller. ImGegensatz zu anderen Over-the-Air-Verfahren werden der unterbrechungsfreie Betrieb des Mikrocontrollers und fehlertolerante Updates realisiert. Da der ESP8266 aufgrund seiner knappen Ressourcen keine vollständige HTTPS- bzw. TLS-Unterstützung bietet, wurde eine separate kryptographische Überprüfung bereitgestellter Updates implementiert. Das vorgestellte Verfahren umfasst den Build-Prozess des Updates, dessen automatische digitale Signatur sowie die Verteilung und Installation auf den Endgeräten. Darüber hinaus wird die Verwendung des Verfahrens zur Abwehr von auf IoT-Endgeräten basierenden Angriffen aufgezeigt.
- KonferenzbeitragOFFWall: A Static OpenFlow-Based Firewall Bypass(11. DFN-Forum Kommunikationstechnologien, 2018) Germann, Bastian; Schmidt, Mark; Stockmayer, Andreas; Menth, MichaelStateful firewalls are becoming bottlenecks for high-speed communication networks. To counteract, trusted network flows may statically bypass the firewall. As access control lists (ACLs) of moderately priced switches do not allow port selection, they cannot be used for implementation of a static firewall bypass. In this work, we present a software-defined networking (SDN) based solution for a static firewall bypass based on moderately priced commodity hardware. We propose OFFWall, an OpenFlow (OF) controller that translates a whitelist of trusted flows into flow rules and installs them on an SDN switch to implement the firewall bypass.
- KonferenzbeitragNetzstrukturen für Weitverkehrsnetze(11. DFN-Forum Kommunikationstechnologien, 2018) Hanemann, AndreasSobald eine neue Generation eines Weitverkehrsnetzes entworfen wird, sind grundlegende Entscheidungen über den Netzaufbau zu treffen. Dabei sind Kriterien wie die Bereitstellung von Dienstangeboten entsprechend dem Anwenderbedarf, hohe Ausfallsicherheit, kurze Verzögerungen und geringe Kosten zu beachten. In diesem Beitrag werden daher die verschiedenen Möglichkeiten für den Aufbau der Netzknoten und die Rollen der unterschiedlichen Netzebenen betrachtet.
- KonferenzbeitragStakeholder Specific Visualization and Automated Reporting of Network Scanning Results applying Vis4Sec(11. DFN-Forum Kommunikationstechnologien, 2018) Hanauer, Tanja; Metzger, StefabThis article introduces a process framework - Visualization for Security (Vis4Sec) - that supports the generation of organizational security knowledge and awareness. Vis4Sec is used to generate stakeholder speciĄc visualizations based on the results of regular performed network scans in a complex IT infrastructure. The process steps Ask, Prepare Data, Visualize and Interact assist to deĄne security relevant questions, prepare a data-driven visualization, embed it into an organizational context and distribute it. A proof of concept implementation was successfully done in a network environment operated by a Higher Educational Institution data center. Scan data resulting from several e. g. Network Mapper (nmap) based scanner machines has been aggregated and analyzed
- Konferenzbeitrag11. DFN-Forum Kommunikationstechnologien(11. DFN-Forum Kommunikationstechnologien, 2018)alltäglichen Nutzung des Campus-Netzwerks empfohlen, damit eingesetzte Komponenten und Architekturen auf die jeweiligen Bedürfnisse optimiert werden können und störende Wechselwirkungen vermieden werden. Die Maßnahmen umschließen die Schaffung eines Hochleistung-Netzsegments mit möglichst direktem Anschluss an den Campusrouter zum