Bemutatkozik:
Az Ön új prezentációs asszisztense.
Minden eddiginél gyorsabban finomíthatja, fejlesztheti és szabhatja testre tartalmait, találhat releváns képeket, illetve szerkesztheti vizuális elemeit.
Népszerű keresések
Angreifer kommen nicht nur unbemerkt aus dem Internet. Sie verstecken sich auch in den Anwendungen, sogenannter Malware, die sich der Benutzer unwissentliche auf sein Smartphone installiert. Sie versuchen dann beispielsweise Daten mitzulesen oder teure Bezahlnummern anzurufen.
Oft lässt sich Malware nur durch die Neuinstallation des Betriebssystems restlos entfernen. Für die sichere und zuverlässige Übertragung werden an der HAW Hamburg die nötigen Verfahren entworfen und von ESCRYPT implementiert.
Für die Übertragung von Daten werden heute
verschiedene Pfade vor allem benutzt, um die
Zuverlässigkeit und Performance zu erhöhen.
Die FU Berlin erweitert und evaluiert bestehende
Standards für Multipath, so dass Informationen
auch sicherer transportiert werden.
Die HAW Hamburg entwirft Lösungen für die
Authentifizierung von Gruppenkommunikation.
Um die Ausführung von unbekannten Apps im Vorfeld zu verhindern, entwickelt die HAW Android/Linux Kernel-Erweiterungen,
so dass der Nutzer nur als vertrauenswürdig deklarierte und vom Administrator zugelassene Apps benutzen kann.
Ein vom DFN-CERT entwickelter Honeypot erkennt
auf dem Mobiltelefon Angriffsversuche (z.B.
DDoS-Attacken), die an die Adresse des Gerätes
gerichtet sind. Er reagiert für unterschiedliche
Dienste auf Anfragen aus UMTS-/WLAN-Netzen
und meldet potentielle Gefahren.
Gemeinsam mit der FU Berlin wird analysiert, ob sich Netzangriffe spezifisch gegen Mobilgeräte richten.
Mobiltelefone beherbergen viele sensbile Informationen. Sie sind deutlich schwächer als normale PCs und machen sie so zu einem interessanten Angriffsziel. SKIMS erforscht und entwickelt ein kooperatives Immunsystem, das sicherheitskritische Ereignisse erkennt, eingrenzt und gegebenenfalls selbst bewältigt.
Es besteht aus den folgenden Bausteinen ...
Möchte ein Mobiltelefon Daten direkt mit einem anderen Telefon austauschen, muss es dem anderen Gerät vertrauen, denn Daten können mitgelesen oder verändert werden.
Ein von der FU Berlin entworfenes Verfahren benutzt das soziale Netzwerk der Telefonnutzer, um ad-hoc, dezentral Vertrauen zwischen den Geräten zu etablieren.
Shellcode kann sich in verschiedensten, harmlos wirkenden Daten verstecken. An der HAW Hamburg werden deshalb leichtgewichtige Verfahren entwickelt, um Shellcode während des Downloads zu erkennen, auch wenn dieser in anderen Dateien eingebettet und der Angriff vorher unbekannt ist. Dabei versucht das Team durch informationstheoretische Methoden ohne spezielles Vorwissen Angriffe zu entschlüsseln.