Abgeschlossene Projekte

 

Privatsphäre-Wahrender Tauschhandel

Tauschhandel ist der Handel von Gütern oder Diensten gegen andere Güter oder Dienste. Diese frühe Form des Handels spielt auch heute noch eine wichtige Rolle in der Weltwirtschaft. Heutzutage wird Tauschhandel größtenteils über Platformen im Internet durchgeführt, welche den Nutzerinnen und Nutzern einen einfachen Weg bieten Tauschpartnerinnen und Tauschpartner zu finden. Im Allgemeinen beinhaltet die Teilnahme an einer solchen Platform jedoch, dass die Nutzerinnen und Nutzer ihr Angebot und ihre Nachfrage offenlegen muss. Dies bedeutet jedoch, dass die Nutzerinnen und Nutzer private Informationen veröffentlichen müssen, welche sogar ihre Verhandlungsposition schwächen können.

Im Rahmen unseres Forschungsprojekts (in Kooperation mit Professorin Wetzel vom Stevens Institute of Technology), haben wir verteilte kryptografische Protokolle entwickelt, die es mehreren Parteien erlauben potentielle Tauschpartnerinnen und Tauschpartner zu finden ohne die angebotenen und nachgefragten Güter und Mengen offenzulegen. Insbesondere lernt eine Partei nur was sie erhält und was sie abgeben muss. Darüberhinaus erfährt eine Partei nichts über Angebot und Nachfrage der anderen Parteien.

Aktuell arbeiten wir daran unsere theoretischen Lösungen in die Praxis umzusetzen indem wir ein privatsphäre-wahrendes System für online Tauschhandel entwickeln. Dieses System soll es einer großen Anzahl von Nutzerinnnen und Nutzern ermöglichen Tauschpartnerinnen und Tauschpartner zu finden und dabei sowohl die Korrektheit und Fairness der Tauschgeschäfte zu garantieren als auch die Privatsphäre der Nutzerinnen und Nutzer zu schützen.

Das Projekt wurde von der Deutschen Forschungsgemeinschaft (DFG) unter der Projektnummer ME 3704/4-1 gefördert.

 

Anwendungen zum Schutz der Privatsphäre

Heutzutage sammeln und analysieren Anwendungen eine große Menge (digitaler) Informationen, um Leistung und Verfügbarkeit zu optimieren. In seltenen Fällen werden die Datenschutzbedenken der Benutzerinnen und Benutzer im Bezug auf vertrauliche Informationen berücksichtigt. Im Rahmen unserer Forschung versuchen wir, bestimmte Anwendungen zu verbessern, indem wir neue Protokolle zum Schutz der Privatsphäre entwickeln, die dieselbe Funktionalität aufweisen, jedoch die Datenschutzbedenken der Benutzerinnen und Benutzer berücksichtigen.

Ein häufiges Problem ist die Zusammenarbeit zwischen Organisationen. Jede Partei definiert ihre eigenen Regeln, nach denen sie bereit ist, zusammenzuarbeiten, z. B. zu interagieren, Ressourcen oder Informationen mit anderen zu teilen und auszutauschen. In der Regel unterscheiden sich diese einzelnen Richtlinien für verschiedene Parteien. Zusammenarbeit erfordert daher das Lösen von Differenzen und die Erzielung eines Konsenses. Dieser Prozess wird allgemein als Richtlinienabgleich bezeichnet. Aktuelle Lösungen für die Abstimmung von Richtlinien berücksichtigen nicht die Datenschutzbedenken von Versöhnungsparteien. Im Rahmen unserer Forschung haben wir neue Protokolle entwickelt, die die Datenschutzanforderungen der Organisationen erfüllen und es den Parteien ermöglichen, eine gemeinsame Richtlinienregel zu finden, die ihre individuellen Präferenzen optimiert.

Eine folgende herausfordernde Aufgabe ist der sichere Informationsaustausch zwischen Organisationen unter Berücksichtigung ihrer Datenschutzbedenken. Die teilnehmenden Parteien haben ein Interesse an der Verfügbarkeit sowie an der Vertraulichkeit von Informationen. Eine Lösung sollte die Datenschutzbedenken berücksichtigen und die Verfügbarkeit von Informationen maximieren. Ein möglicher Ansatz zur Lösung dieses Problems ist die Pseudonymisierung. Im Rahmen unserer Forschung haben wir neue Protokolle zum Schutz der Privatsphäre entwickelt, die auf eingeschränkten verknüpfbaren Pseudonymen basieren und den Konflikt zwischen Verfügbarkeit und Vertraulichkeit von Informationen lösen.

 

Mobile Malware

In den letzten zehn Jahren ist die Beliebtheit mobiler Geräte stark angestiegen und, aufgrund ihrer mit den jüngsten Computern vergleichbaren Funktionalität, tendieren Nutzerinnen und Nutzer dazu, ihre vertraulichen Informationen auf mobilen Geräten zu speichern, was sie zu einem attraktiven Ziel für Autoren mobiler Malware macht. Infolgedessen nimmt die Anzahl mobiler Malware jedes Jahr zu.

Der erste Bereich unserer Forschung untersucht die Fähigkeit hostbasierter Anomalieerkennungssysteme, mobile Malware mithilfe von Funktionen auf niedriger Ebene wie Systemaufrufen zu erkennen. Unser zweiter Schwerpunkt ist es Sensorplatzierungen in aktuellen 3G- und 4G-Backbone-Netzwerken zu identifizieren und Datenverkehr, der durch mobile Malware direkt in den Netzwerken der Mobilfunkbetreiber ausgelöst wird, zu erkennen.

 

Sicherheit in drahtlosen Maschennetzwerken

Im Gegensatz zu drahtlosen Infrastrukturnetzwerken verwenden drahtlose Maschennetzwerke Multi-Hop-Kommunikation. Diese Tatsache und die unterschiedlichen Anwendungsfälle für die Einrichtung einzelner und mehrerer Anbieter bedeuten neue Sicherheitsherausforderungen. Unter Berücksichtigung der Dynamik dieser Netzwerke, liegt der Fokus unserer Arbeit auf dem Bootstrapping von Sicherheitszuordnungen auf die Knoten sowie der Erkennung und Minderung von böswilligem Verhalten.

 

ASMONIA

ASMONIA, kurz für Attack analysis and Security concepts for Mobile Network infrastructures, supported by collaborative Information exchange, zu Deutsch: Attack Analyse und Sicherheits Konzepte für Mobile Infrastrukturen, unterstützt von kollaborativem Informationsaustausch ist ein Projekt gefördert vom Bundesministerium für Bildung und Forschung. Das Ziel des Projekts ist, die Abwehrfähigkeit und Zuverlässigkeit von derzeitigen und zukünftigen mobilen Netzwerken und ihrer Backbone Infrastruktur zu verbessern.

Jüngste Cyberkrieg Vorfälle und der iPhone Wurm demonstrieren, dass Schutz und kollaborative frühe Warnsysteme zugeschnitten für den Telekommunikationssektor nötig sind. Zusätzlich werden Gefahren für mobile Geräte mit der ansteigenden Nutzung von nicht vertrauenswürdigen und unsicheren Anwendungen weiter ansteigen. Gleichzeitig wird die Nutzung von mobilen Netzwerken immer facettenreicher, zum Beispiel öffentliche/private Nutzung, technisch heterogener (3G, 4G, non-3G und zukünftige Generationen) und, aufgrund der hohen Vermaschung von ganzen Systemen, komplexer (roaming, internetworking). Dieser Trend wird sich, wegen der steigenden Zahl an heterogenen, etwa kabellosen, Interfaces auf Endgeräten sowie der steigenden Nutzung von Anwendungen, deren Integrität sich nicht a priori prüfen lassen, wahrscheinlich auch in Zukunft fortsetzen.

Das übergeordnete Ziel von ASMONIA ist die Entwicklung eines holistischen Sicherheitskonzepts für mobile Infrastruktur, welches diverse Anforderungen an moderne Netzwerke erfüllt. Daher werden Integritätsschutz und Angriffserkennungsmöglichkeiten, die Charakteristiken von belastbaren und flexiblen Systemen wie Cloud Computing ausnutzen werden, integriert. Die zusätzliche Integration von kollaborativen Informationsaustauschmechanismen wird dabei das Sicherheitsniveau moderner Kommunikationsnetzwerke weiter steigern.

Dieses Projekt ist eine Kollaboration zusammen mit: Cassidian Systems, ERNW GmbH, Fraunhofer SIT, Hochschule Augsburg, Nokia Siemens Network (sowie assoziierte Partner DTAG, BSI und BDBOS).

 

Sicherheit und Prvatsphäre in WLAN Roaming

Aktuell ist Romaing in WLAN- Netzen kompliziert oder sogar komplett unmöglich. Obwohl WLAN Netze an vielen Orten existieren, sind diese häufig nicht ohne manuelle Konfiguration erreichbar, unsicher, oder erfordern einen Account bei einer weiteren Partei. Ein vernünftiges WLAN Roamin Protokoll könnte hier Abhilfe schaffen. Wir haben eine neue Protokoll Suite für WLAN Roaming Geräte entwickelt, welches Authentication, Key Agreement sowie Zahlung zwischen Roaming Gerät und Netzoperator ermöglicht.

 

Schadware Sammlung und Botnet Monitoring

Die Gefahr die von Schadware für Computer Netze ausgeht ist in den letzten Jahren gewachsen. Ein großer Anteil an Schadware beinhaltet "Botnet" Funktionalität und kann so von ihren Entwicklerinnen und Entwicklern kontrolliert werden. Mit unserer Forschung wollen wir bestehende Methoden verbessern, bzw. neue Methoden entwickeln, um Schadware zu erlangen sowie zu analysieren. Aus der Schadware extrahieren wir "Command & Control" Informationen und sind so in der Lage, Botnet Aktivitäten zu verfolgen. Das übergeordnete Ziel unserer Forschung ist es, ein sichereres und weniger schädliches Internet Umfeld zu schaffen