Treffen der Fachgruppe

Aus TdRWiki
Wechseln zu: Navigation, Suche

Kickoff-Meeting am 20.02.2007 (Essen)

Beim Kickoff-Meeting wurde folgender Vortrag gehalten:

  • Wilfried Speltacker: "Seamless Connectivity and Single Sign-on - Security in EU Project ASK-IT" (Folien im internen Bereich verfügbar)

2. Treffen am 15.06.2007 (Stuttgart)

Anfahrt

Folgender Link führt zu einer Anfahrtsbeschreibung ans Institut für Kommunikationsnetze und Rechnersysteme: http://www.ikr.uni-stuttgart.de/Content/TravelInfo/. Die Anfahrtbeschreibung ist auch Bestandteil des unten zu findenden PDFs.

Hotelliste

Hoteliste und Anfahrtsbeschreibung

Agenda

Die Agenda des 2. Treffens beinhaltete folgende Punkte:

  1. Begrüßung der Teilnehmer
  2. Festlegung der endgültigen Agenda
  3. Berichte
  4. Fachvorträge
  5. Abstimmung der Beiträge der FG zur Fachtagung "Zukunft der Netze" im November
  6. Ziele und Scope der Fachgruppe
  7. Verschiedenes

Fachvorträge

Folgende Fachvorträge wurden gehalten:

  • Sascha Neinert, Rechenzentrum Uni Stuttgart: "DAMe - Deploying Authorization Mechanisms for Federated Services in the eduroam Architecture"

The DAMe project wants to build upon and extend the European-wide roaming federation "eduroam". The two main goals are:

1) Fine-grained network access control based on attributes

2) Unified Single Sign On for network, web- and Grid services

To achieve goal 1), the eduroam RADIUS infrastructure is extended with components that exchange attributes described in the Security Assertion Markup Language (SAML), that are evaluated in policies described in the eXtensible Access Control Markup Language (XACML). Goal 2) will be realised by extending the network authentication phase with the delivery of a security token. The Web Service authentication is bootstrapped from the network authentication by pushing this token towards an enabled Service provider, so the user has to sign on only once for both types of services, network and web.

For more information please visit http://dame.inf.um.es/

  • Andreas Gutscher, IKR, Uni Stuttgart: "Trust Modeling"

Für viele Anwendungsbereiche, in welchen ein kooperatives Verhalten der Teilnehmer erforderlich ist (z.B. in P2P-Systemen oder in Ad-hoc-Netzen), wird der Einsatz von Reputationssystemen vorgeschlagen, um böswillige oder eigennützige Benutzer von vertrauenswürdigen Teilnehmern unterscheiden zu können und um damit einen Anreiz zu kooperativem Verhalten zu schaffen. Reputationssysteme sammeln dazu Einschätzungen der Benutzer über die Vertrauenswürdigkeit der jeweils andern und versuchen daraus eine Aussage über die tatsächlich zu erwartende Vertrauenswürdigkeit der Benutzer abzuleiten. Die Auswertung dieser subjektiven und möglicherweise widersprüchlichen Aussagen erfolgt auf der Basis von formalen Modellen, welche die Eigenschaften von Vertrauensrelationen sowie Kalküle zur Darstellung und Auswertung dieser Relationen beschreiben. In diesem Vortrag werden verschiedene Ansätze zur Modellierung der Eigenschaften, der Darstellung sowie der Verarbeitung von Vertrauensrelationen vorgestellt und diskutiert.

  • Stefan Witte, Deutsche Telekom AG, Zentralbereich Netztechnik: "NGN Security - Overview and Building Blocks"

Starting with the migration from today's classical telecommunication networks towards a Next Generation Network (NGN) architecture the accompanying shift in technical security challenges is shown. This includes major attack vectors against a NGN production environment and necessary security building blocks to counteract security threats. An overview of the fundamental elements of a NGN security architecture is given, complemented by a security framework showing the interplay of various security functions and technologies.

  • Christoph Sorge, Institut für Telematik, Uni Karlsruhe: "Datenschutzanforderungen für Peer-to-Peer-Systeme"

Peer-to-Peer-Systeme werden für eine immer breitere Palette von Anwendungen eingesetzt. Dies führt dazu, dass immer mehr auch personenbezogene Daten im Rahmen solcher Systeme verarbeitet werden. Die daraus resultierende Notwendigkeit, beim Entwurf auch Datenschutzanforderungen zu berücksichtigen, wurde bereits früh erkannt und schlug sich im Entwurf von Systemen wie Freenet nieder. Solche Anforderungen ergeben sich zum einen aus Sicht der Nutzer, zum anderen aber auch aus der Gesetzeslage. Der Vortrag zeigt auf, wie sich Peer-to-Peer-Netze in das deutsche Recht einordnen lassen, und diskutiert sodann die sich ergebenden Konsequenzen für den Entwurf der Systeme. Der Schwerpunkt liegt dabei auf dem kürzlich in Kraft getretenen Telemediengesetz; dieses befasst sich mit Diensten, die auf Telekommunikationsbeziehungen aufbauen. Daneben wird die Abgrenzung zum Telekommunikationsgesetz betrachtet und untersucht, welche Probleme die Entscheidungen des Gesetzgebers mit sich bringen.

3. Treffen am 22.11.2007 (Essen)

Das 3. Treffen der Fachgruppe findet am 22.11.2007 am Vortag der Tagung des ITG-Fachausschuss 5.2 "Zukunft der Netze - Auf dem Weg zu Web 2.0, Triple Play und 4G" statt. Das Treffen wird um 11:00 Uhr beginnen und im ComIn Genius (Karolingerstr. 92, 45141 Essen, www.comin-genius.de) stattfinden.

Unterkunft

Eine einfache und kostengünstige Unterkunft befindet sich gegenüber dem Tagungszentrum. Dort sind bis zum 15. November unter dem Stichwort "Fachtagung ComIn" Zimmer reserviert.

Bildungshotel im BfZ Essen e.V.
Karolingerstr. 93
45141 Essen
Tel.: 0201 / 3204 - 243
Fax: 0102 / 3204 0 277
www.bildungshotel-essen.de

Anreise

Eine Anfahrtsskizze zum ComIn finden Sie hier. Weitere Informationen zur Anreise und Hotels sind auf den Seiten der Stadt Essen verfügbar.

Agenda

TOP-Nr. Beginn Ende TOP
1 11:00 11:10 Begrüßung der Teilnehmer
2 11:10 11:20 Festlegung der endgültigen Agenda
3 11:20 11:40 Berichte
4 11:40 12:00 Präsentation der FG auf der ITG-Fachtagung "Zukunft der Netze"
5 12:00 13:00 Esser Workshop zur Netzsicherheit 2008
Organisationsform, Themen, Termine
13:00 14:00 Mittagsimbiss
6 14:00 15:30 Fachbeiträge (s.u.)
7 15:30 16:30 Strukturierung und Präsentation des Scopes der Fachgruppe
Diskussion auf Basis eines Vorschlags von Herrn Kohnen
8 16:30 16:45 Verschiedenes

Fachvorträge

  • Lars Völker, Institut für Telematik, Universität Karlsruhe (TH): "Autokonfiguration sicherer Kommunikation"

abstract: tbd.

  • Marc Barisch, Institut für Kommunikationsnetze und Rechnersysteme, Universität Stuttgart: "Nutzer zentrisches Identitätsmanagement im EU-Projekt Daidalos"

abstract: tbd.

  • Kai Daniel, Communication Networks Institute (CNI), Universität Dortmund: "Sichere rollenbasierte Single Sign On Zugriffsverfahren für verteilte, mobile Notfallinformationssysteme"

abstract: tbd.

4. Treffen am 04.04.2008 (Essen)

5. Treffen am 22.09.2008 (Karlsruhe)

Anfahrt

 * Straßenbahn 2 (Richtung Wolfartsweier)
 * Straßenbahn 3 (Richtung Heide)
 * S-Bahn S4/S41 (Richtung Bretten/Eppingen)

Unterkunft

Am Besten einfach hier schauen!

Hier eine Liste - keine Ahnung ob noch aktuell. :(

Hotel Category Distance More info
Dorint Novotel **** 8 min tram http://www.accorhotels.com/accorhotels/fichehotel/de/nov/5400/fiche_hotel.shtml
Renaissance Hotel **** 10min walk http://marriott.com/hotels/travel/strrn-renaissance-karlsruhe-hotel/
Best Western Queens Hotel **** 10min tram http://www.queens-hotel-karlsruhe.bestwestern.de/
Alfa Hotel *** 15min walk http://www.alfa-karlsruhe.com/
Berliner Hof *** 20min walk http://www.hotel-berliner-hof.de/
Hotel Kübler *** 20min walk http://www.hotel-kuebler.de/
Hotel am Markt ** 8min walk eher laut! - http://www.hotelammarkt.de/
Hotel Erbprinzenhof ** 15min walk http://www.hotel-erbprinzenhof.de/ (german only)
City Hotel ** 15min walk http://www.city-hotel-karlsruhe.de/ (german only)

Sehr nah ist natürlich auch das Gastdozentenhaus der Universität. Allerdings könnten die Kapazitäten dort sehr begrenzt sein.

Agenda

TOP-Nr. Beginn Ende TOP
1 10:00 10:10 Begrüßung der Teilnehmer
2 10:10 10:20 Festlegung der endgültigen Agenda
3 10:20 10:30 Berichte
4 10:30 12:00 Fachbeiträge
12:00 13:00 Mittagsimbiss
5 13:00 16:30 Fachbeiträge
6 16:30 16:45 Verschiedenes

Fachvorträge (Programm)

  • Christoph Sorge, NEC Laboratories Europe: "Integrating Sensor Networks into the Future Internet: A Security Perspective" (Folien im internen Bereich verfügbar)
 Future sensor and actuator networks will no longer be isolated islands, but be connected to the
 internet, enabling their use as a part of internet services providing context information. For
 this vision to become reality, the SENSEI project develops a scalable architecture that enables
 the plug-and-play integration of wireless sensor networks and the provisioning of applications
 based on gathered information. A large number of players with different business interests are
 likely to be involved in a SENSEI system. Therefore, security plays a crucial role: Gathered
 context information has to be protected from being accessed by unauthorized users, legitimate
 users have to be authenticated, and an accounting mechanism is required for the use of provided
 information services. At the same time, the users’ privacy needs to be protected, limiting the
 processing of user data to the necessary extent. The talk gives an overview of security challenges
 addressed within the SENSEI project and presents some building blocks of anticipated solutions.
  • Dirk Hoffstadt, Universität Duisburg-Essen: "Erkennung und Klassifizierung von SPIT mit dem Telefonsystem „Asterisk“" (Folien im internen Bereich verfügbar)
 In Deutschland wird der Ausbau der „Voice over IP“-Technik von allen
 großen Anbietern schnell vorangetrieben, da diese die enormen
 Kosteneinsparpotenziale und Vorteile dieser Technik nutzen möchten. Die
 kostenlosen bzw. kostengünstigen Gespräche und Anschlussgebühren
 fördern die Akzeptanz und die Verbreitung. Leider besteht bei dieser
 Technik zunehmend die Problematik von automatisierten, ungewollten
 Anrufen. Der Empfänger der Anrufe kann leider erst nach dem Annehmen
 des eingehenden Gesprächs erkennen, ob es sich um einen erwünschten
 oder unerwünschten Anruf („SPIT“) handelt. Dieser Vortrag beschäftigt
 sich mit der Thematik „SPIT“ in VoIP- und ISDN-Netzen und zeigt eine
 Lösungsmöglichkeit zur Umgehung der Problematik auf. Das
 implementierte Projektsystem soll zentral in der Aufgabe als
 Vermittlungsstelle SPIT-Anrufer erkennen und entsprechend klassifizieren.
  • Christoph Sorge, NEC Laboratories Europe: "Demonstration of NEC's VoIP security solution" (VoIP SEAL)" (Folien im internen Bereich verfügbar)
Dies ist eine Demo!
  • Steffen Fries, Siemens: "Security in Energy Automation - IEC 62351" (Folien im internen Bereich verfügbar)
Information security has gained tremendous importance for energy automation systems over the last
years. New standards like IEC 62351 address this topic and specify technical requirements which have
to be met by the vendors. Especially vendors that cover the entire energy automation chain with their
product portfolio have to face several new demanding challenges. This presentation describes problems
and suitable approaches that are derived from selected IEC 62351 requirements.
  • Ralph Holz, Uni Tübingen: "Towards a secure Future Internet with SpoVNet" (Folien im internen Bereich verfügbar)
Das Internet hat sich von einem kleinen Netzwerk mit starken Vertrauensverhältnissen
zu einem globalen Netz entwickelt. Entsprechen den starken Vertrauensverhältnissen
des jungen Internet waren keine Sicherheitsmaßnahmen in den Protokollen und der
Architektur angedacht. Dies hat zu einem Patchwork an Sicherheitsprotokollen und
Protokollerweiterungen geführt. Forschung am Future Internet birgt die Möglichkeit
des Neudesign der Internetprotokolle und der Infrastruktur. Dies ermöglicht Sicherheit
als essentiellen Teil des Internet zu betrachten und zu integrieren. In diesem
Vortrag wird das Future Internet Projekt SpoVNet vorgestellt und gezeigt, wie die in
SpoVNet betrachtete Sicherheit als essentieller Bestandteil dazu beiträgt ein
sicheres Internet zu schaffen. 
  • Martin Neubauer, Uni Stuttgart: "Escape from the Panopticon of Ubiquitous Computing - Privacy by Digital Identities?" (Folien im internen Bereich verfügbar)
An der Realisierung von Mark Weiser's Vision des Ubiquitous Computing
wird auf breiter Front geforscht. Dabei steht die Machbarkeit einzelner
Anwendungen im Vordergrund. Parallel zu diesen Arbeiten entwickelte sich
das Internet zum Web 2.0 weiter und zeigt damit bereits heute das 
Potential des UbiComp. Ein kritischer Blick auf diese Entwicklung deckt
auch die Gefahren für die Privatheit der Nutzer auf.
Der Vortrag stellt aktuelle Arbeiten zum Schutz der Privatheit in
zukünftigen Kommunikationsnetzen/Dienstplattformen zur Diskussion.
Nach einer kurzen Motivation werden Dimensionen und Aspekte von Privatheit 
eingeführt. Diese dienen gleichzeitig als Leitfaden für Schutzmechanismen.
Danach rücken die Herausforderungen für den Schutz der Privatheit durch 
Pseudonymisierung und das resultierende Paradoxon in den Fokus. Abschließend 
wird die Problematik einer objektivierten Bewertung von Schutzmechanismen 
betrachtet.

  • Sven Ehlert, Fraunhofer FOKUS, Berlin: "Denial of Service Detection and Mitigation for SIP Communication Networks" (Folien im internen Bereich verfügbar)
SIP Neztwerke spielen eine wichtige Rolle in Real-Time Kommunikationsnetzten, 
z.b. VoIP, IMS oder IPTV. SIP basiert auf dem offenen IP Protokol und ist 
daher anfällig gegen ähnliche Angriffe, u.a. Denial-of-Service. In dem 
Vortrag stelle ich Klassen von DoS Angriffen auf SIP vor. Um Angriffe zu 
erkennen und abzuschwächen, haben wir ein skalierbares SIP Monitoring 
Framework entwickelt (VoIP Defender), das auf Linux-Komponenten läuft, eine 
Firewall steuert, und für Sicherheitsmodule ein SIP API bereitstellt. Darauf 
basierend, wurden mehrere Module zur Sicherung und Management von SIP 
Netwerken entworfen, implementiert und im FOKUS Testbed evaluiert.

6. Treffen am 19.06.2009 (NEC, Heidelberg)

Das 6. Treffen der Fachgruppe findet am 19.06.2009 bei NEC in Heidelberg statt. Das Treffen wird um 10:30 Uhr beginnen.

Unterkunft & Anreise

Achtung, der Ort des Treffens musste aufgrund einer anderen Veranstaltung bei NEC leider verlegt werden. Die neuen Räumlichkeiten befinden sich bei Eurescom, ebenfalls in Heidelberg. Der neue Standort ist mit öffentlichen Verkehrsmitteln ebenfalls gut erreichbar, ebenso mit dem Auto. Hier findet sich eine Anfahrtsbeschreibung. Ab dem Hauptbahnhof muss man nur die Straßenbahnlinie 5 in Richtung Mannheim nehmen und nach 2 Stationen aussteigen, Haltestelle "Berufschule". Dann einfach links halten und nach ca. 500 Metern ist man schon da. Ein Einzelfahrschein kostet 2,10 Euro (1,60 mit Bahncard).

Eine Liste von Hotels in der Umgebung findet sich hier.

Als Social Event für den Vorabend bietet Dr. Sorge eine kurze Wanderung von etwa 3 km (mit einem steilen Anstieg, aber auf befestigten Wegen) über den Philosophenweg zu einer Gaststätte in der Heidelberger Altstadt an – Sie können natürlich auch ohne Wanderung direkt zur Gaststätte kommen. Ausgangspunkt der Wanderung wäre der Bismarckplatz, der mit Straßenbahnen und Bussen aus allen Richtungen bequem zu erreichen ist. Vorschlag für die Startzeit ist 18:30 Uhr.

Agenda

TOP-Nr. Beginn Ende TOP
1 10:30 10:45 Begrüßung der Teilnehmer
2 10:45 11:00 Festlegung der endgültigen Agenda
3 11:00 12:00 Fachbeiträge
4 12:00 13:00 Mittagsimbiss
5 13:00 14:30 Fachbeiträge
6 14:30 15:30 Planung Sicherheitsworkshop 2009 in Essen
7 15:30 15:45 Verschiedenes

Fachvorträge

  • Heiko Rudolph, adMERITia GmbH: Beitrag zu "Open Source Security Testing Methodology Manual"
  • Marc Barisch, Universität Stuttgart: "Integrating User Identity Management with the Host Identity Protocol
  • Lars Völker & Christoph Werle, Universität Karlsruhe: "Security in the Future Internet: Assessment, problems, and first solutions"

Im Rahmen des EU-Projekts 4WARD werden verschiedene Aspekte des zukünftigen Internets auf Basis eines Clean-Slate-Ansatzes verfolgt. Im ersten Teil des Vortrags wird eine Übersicht an Problemen in verschiedenen Aspekten bzw. Arbeitsbereichen gegeben. Spezifischere Probleme im Kontext Netzvirtualisierung und neue Architekturen werden dann im zweiten Teil betrachtet.

  • Jens-Matthias Bohli, NEC: "Resilient Data Aggregation in Wireless Sensor Networks"
  • Carolin Latze, Universität Freiburg (CH): "EAP-TPM - A New Authentication Method for 802.11 Based Networks"

Compared to many 802.11 based networks, GSM has an significant advantage. In contrast to 802.11, GSM provides a standardized authentication scheme, which requires no configuration on the end user's side, but still allows international roaming. GSM does this by using a trusted module within each client: a subscriber identification module. EAP-TPM aims at making 802.11 networks as comfortable as GSM for the user using Trusted Platform Platform Modules (TPMs) for client authentication.

7. Treffen am 16.04.2010 (Essen)

Das 7. Treffen der Fachgruppe findet am 16.04.2010 im Rahmen des 4. Essener Workshops "Neue Herausforderungen in der Netzsicherheit" in Essen statt.


8. Treffen am 28.10.2010 (Essen)

Die ITG FG Sitzung hat am 28.10.2010 um 10:30 in Essen stattgefunden.

Veranstaltungsort

Lehrstuhl Technik der Rechnernetze, Universität Duisburg-Essen
Institut für Experimentelle Mathematik
Ellernstr. 29
45326 Essen
Raum ES09
Anreise

Agenda

TOP-Nr. Beginn Ende TOP
1 10:30 10:45 Vorstellung der Teilnehmer
2 10:45 12:30 Fachbeiträge
3 12:30 13:30 Mittagsimbiss
4 13:30 15:00 Ziele und Pläne der Fachgruppe / Verschiedenes

Fachvorträge

Folgende Fachvorträge wurden gehalten:
  • Ronald Petrlic, Universität Paderborn: " Datenschutz-freundliches Konzept für das Smart Grid "
  • Matthias Hollick, Technische Universität Darmstadt: " Why Do Stars Twinkle but Planets Do Not? On the Difference of Security in Traditional vs. Multihop Wireless Networks "

9. Treffen am 15.04.2011 (Essen)

Das 9. Treffen der Fachgruppe hat am 15.04.2011 im Rahmen des 5. Essener Workshops "Neue Herausforderungen in der Netzsicherheit" in Essen statt.

10. am 29.11.2011 (Paderborn)

Das 10. Treffen der Fachgruppe hat am 29.11.2011 in Paderborn im Rahmen des Workshops Beyond IP - Security for the Future Internet stattgefunden. Das Protokoll kann hier eingesehen werden.