26.11.2012 Aufrufe

Jahresbericht informatik 2009 - KIT – Fakultät für Informatik

Jahresbericht informatik 2009 - KIT – Fakultät für Informatik

Jahresbericht informatik 2009 - KIT – Fakultät für Informatik

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Die Institute der <strong>Fakultät</strong> und ihre Forschungsvorhaben<br />

Nicht-Erreichbarkeit hohe Einnahmeverluste entstehen können.<br />

Am Institut <strong>für</strong> Telematik wurde im Laufe der letzten Jahre ein Anomalie-basiertes<br />

Erkennungssystem entwickelt und umgesetzt, welches neben der lokalen Erkennung von<br />

Anomalien mit Hilfe einer schrittweisen Verfeinerung der Erkennungsgranularität auch eine<br />

Kooperation von im Netz verteilten Erkennungssystemen ermöglicht. Die Kooperation findet<br />

dabei dezentral und über Domänengrenzen hinweg statt, d.h. alle Erkennungssysteme<br />

arbeiten unabhängig voneinander und vertrauen sich nicht notwendigerweise gegenseitig.<br />

Um eine solche Kooperation auch unter Berücksichtigung von heterogenen<br />

Erkennungssystemen zu ermöglichen, wurde ein Verfahren zur autonomen und adaptiven<br />

Identifikation von Angriffen entwickelt [Game09]. Dieses schließt aus der Menge lokal<br />

erkannter Anomalien auf den gerade stattfindenden Angriff, welcher diese Anomalien ausgelöst<br />

hat und schafft dadurch eine Basis <strong>für</strong> das semantische Verständnis heterogener<br />

Erkennungssysteme. Als Grundlage der Identifikation wurde ein verallgemeinertes Modell<br />

der an der Erkennung beteiligten Entitäten entworfen. Die Nutzung dieses Modells erlaubt<br />

eine einfache Erweiterbarkeit der Identifikation und somit die unkomplizierte Anpassung an<br />

zukünftige Entwicklungen und Anforderungen.<br />

Die Evaluierung von Mechanismen zur Erkennung und Identifikation verteilter,<br />

großflächiger Angriffe wird zudem durch verschiedene, auf den diskreten Ereignissimulator<br />

OMNeT++ aufbauende Werkzeuge [GaMa09], welche im Laufe der letzten Jahre entwickelt<br />

und als Open Source-Software publiziert wurden, ermöglicht. Während ReaSE eine<br />

Sammlung von Werkzeugen zur Erstellung realitätsnaher Simulationsumgebungen <strong>für</strong><br />

OMNeT++ darstellt, ermöglicht das Rahmenwerk Distack die Umsetzung eigener<br />

Mechanismen zur Anomalie- bzw. Angriffserkennung. Einmal implementierte Mechanismen<br />

können anschließend transparent im Simulator sowie in echten Systemen ausgeführt und<br />

evaluiert werden.<br />

Auto-Configuration for Communication Security<br />

(L. Völker)<br />

Das heutige Internet bietet Nutzern verschiedene Sicherheitsverfahren und -protokolle, um<br />

Kommunikation zu schützen. Untersuchungen zeigen jedoch, dass Nutzer die an sich einsatzfähigen<br />

Sicherheitsprotokolle oft nur unter großem Konfigurationsaufwand einsetzen<br />

können. Dies führt dazu, dass Nutzer ihre Kommunikation oft nicht entsprechend schützen.<br />

Das Projekt "Auto-Configuration for Communication Security" (ACCS) hat das Ziel,<br />

Nutzern den korrekten Einsatz von Sicherheitsverfahren und -protokollen zu erleichtern, um<br />

auch unbedarfte Nutzer von aktuellen und zukünftigen Sicherheitslösungen profitieren zu<br />

lassen.<br />

Hier<strong>für</strong> setzt ACCS auf die automatische Wahl des bestgeeigneten Sicherheitsprotokolls.<br />

In Hinblick auf die aktuellen Sicherheitsprobleme im weitverbreiteten Sicherheitsprotokoll<br />

TLS/SSL, wird der Vorteil einer automatischen Wahl von Sicherheitsprotokollen sehr deutlich:<br />

Wird eine Schwäche in einem Sicherheitsprotokoll bekannt, kann dessen Sicherheit<br />

durch ein einfaches Anpassen der Richtlinien schwächer bewertet werden und ACCS wählt<br />

146

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!