1. »
  2. Lehrstuhl für Systemsicherheit
  3. »
  4. Forschung
  5. »
  6. Abgeschlossene Projekte

Abgeschlossene Projekte

LAU­FEN­DE PRO­JEK­TE

GRK 1817: NEUE HER­AUS­FOR­DE­RUN­GEN FÜR DIE KRYP­TO­GRA­PHIE IN UBI­QUI­TÄ­REN RECH­NER­WEL­TEN
Im von der DFG ge­för­der­ten Gra­du­ier­ten­kol­leg (GRK) 1817 mit dem Titel „Neue Her­aus­for­de­run­gen für die Kryp­to­gra­fie in ubi­qui­tä­ren Rech­ner­wel­ten“ – kurz UbiCrypt – sol­len die ma­the­ma­ti­schen Grund­la­gen für die Si­cher­heit in all­ge­mein ver­brei­te­ten An­wen­dun­gen er­forscht wer­den. Eben­so wer­den in­no­va­ti­ve Me­tho­den er­ar­bei­tet und an rea­len Bei­spie­len, wie der Si­cher­heit des elek­tro­ni­schen Per­so­nal­aus­wei­ses, um­ge­setzt…

SA­SER- Safe and Se­cu­re Eu­ropean Rou­ting
Der un­ter­bre­chungs­freie, zu­ver­läs­si­ge und si­che­re Zu­gang zum In­ter­net wird als Grund­recht für alle eu­ro­päi­schen Bür­ger an­ge­se­hen und ist zudem ein aus­schlag­ge­ben­der öko­no­mi­scher Fak­tor ge­wor­den. Die An­zahl der An­grif­fe auf mit dem In­ter­net ver­bun­de­ne Sys­te­me steigt wei­ter an und wird zu­neh­mend be­droh­li­cher und tech­nisch kom­ple­xer als es in der Ver­gan­gen­heit der Fall war. Das Ziel des For­schungs­pro­gramms SASER ist das Zur­ver­fü­gung­stel­len von wis­sen­schaft­li­chen, tech­ni­schen und tech­no­lo­gi­schen Kon­zep­ten und Lö­sun­gen, um ein si­che­res Über­tra­gungs­netz für den Zeit­ho­ri­zont 2020 zu er­hal­ten…

ITES: IN­NO­VA­TI­VE TRUST­WOR­THY END­POINT SE­CU­RI­TY
Welt­weit hat die An­zahl mit Schad­soft­ware in­fi­zier­ter Rech­ner­sys­te­me im pri­va­ten und wirt­schaft­li­chen Be­reich ein hohes Aus­maß er­reicht. Hoch tech­ni­sier­te Län­der wie Deutsch­land ma­chen hier kei­nen Un­ter­schied, je­doch sind die durch Schad­soft­ware ent­ste­hen­den Schä­den in tech­nisch weit ent­wi­ckel­ten Län­dern weit­aus gra­vie­ren­der. Um sol­che An­grif­fe prä­ven­tiv zu ver­hin­dern, muss es das Ziel sein, Rech­ner­sys­te­me mög­lichst um­fang­reich gegen Schad­soft­ware zu schüt­zen…

IAID: IN­NO­VA­TI­VE ANO­MA­LI­TY- AND IN­TRU­SI­ON-DE­TEC­TION
Mit der zu­neh­men­den Ver­net­zung der IT-Sys­te­me steigt auch die Be­dro­hung die­ser wei­ter an. Wie der BSI La­ge­be­richt zur IT Si­cher­heit zeigt, nimmt die An­zahl der An­grif­fe auf IT-Sys­te­me, die mit dem In­ter­net ver­bun­den sind, wei­ter zu. Ziele sol­cher An­grif­fe sind unter an­de­rem Ein­schrän­kung der Ver­füg­bar­keit von Diens­ten oder der Dieb­stahl von In­for­ma­tio­nen. In vie­len Fäl­len re­sul­tiert dies in schwe­ren Image-Schä­den und fi­nan­zi­el­len Schä­den in gro­ßer Höhe. Ein ef­fek­ti­ver Schutz vor sol­chen An­grif­fen und Be­dro­hun­gen liegt also im In­ter­es­se der Sys­tem­be­trei­ber…

SEC­MO­BIL: SE­CU­RE E-MO­BI­LI­TY
Durch die Ein­bin­dung in die be­ste­hen­den En­er­gie­net­ze wer­den Elek­tro­fahr­zeu­ge in viel stär­ke­rem Aus­maß als kon­ven­tio­nel­le Fahr­zeu­ge mit ihrer Um­welt kom­mu­ni­zie­ren. Dazu wird eine völ­lig neue Fahr­zeug­ar­chi­tek­tur ba­sie­rend auf In­for­ma­ti­ons- und Kom­mu­ni­ka­ti­ons­tech­no­lo­gie (IKT) mög­lich und er­for­der­lich wer­den. Im Rah­men von Sec­Mo­bil wer­den für den Be­reich eMo­bi­li­tät als Gan­zes um­fang­rei­che, über­grei­fen­de und stan­dar­di­sier­te Lö­sun­gen auf Sys­tem-, Do­main- und Mo­du­le­be­ne ent­wi­ckelt…

JSA­gents – SCHUTZ GEGEN IN­TER­NET-AN­GRIF­FE DURCH MO­BI­LE Ja­va­Script-AGEN­TEN
Ziel des Pro­jekts JSA­gents ist die Er­stel­lung eines ge­ne­rel­len Frame­works, dass in der Lage ist, An­grif­fe gegen Web­sei­ten, Brow­ser und deren An­wen­der im Mo­ment des tat­säch­li­chen An­griffs zu er­ken­nen, pro­to­kol­lie­ren und ab­schlie­ßend zu ver­hin­dern. Grund­la­ge von JSA­gents sind die in mo­der­nen Web­brow­sern im­ple­men­tier­ten EC­MA­Script-5 Fea­tures, die eine wei­test­ge­hend lü­cken­lo­se Ano­ma­lie-Er­ken­nung im Do­cu­ment Ob­ject Model (DOM) des Brow­sers er­mög­li­chen…

WACHS­TUM FÜR BO­CHUM
Das Pro­jekt „Wachs­tum für Bo­chum“ hat das Ziel, die lang­fris­ti­ge und nach­hal­ti­ge Ent­wick­lung der Re­gi­on Bo­chum zu för­dern und neue in- und aus­län­di­sche In­ves­to­ren für die Re­gi­on zu ge­win­nen. Im Rah­men des Teil­pro­jekts „Aus­bau des Bo­chu­mer Kom­pe­tenz­schwer­punkts Ein­ge­bet­te­te Sys­te­me und IT Si­cher­heit“ wer­den dabei ver­schie­de­ne The­men im Be­reich Em­bed­ded Mal­wa­re und Em­bed­ded Audio be­han­delt…

MOBE: MO­DER­NE BOT­NET­ZER­KEN­NUNG
Bots sind il­le­gal ge­ka­per­te, fern­steu­er­ba­re Rech­ner, mit denen im Grun­de be­lie­bi­ge Funk­tio­nen im Hin­ter­grund aus­ge­führt wer­den kön­nen. Ein Netz­werk sol­cher Bots, ein Bot­netz, kann von An­grei­fern für eine Viel­zahl an Schad­funk­tio­nen im In­ter­net miss­braucht wer­den. Das durch den Zu­sam­men­schluss meh­re­rer Bots ent­ste­hen­de An­griffs­po­ten­zi­al ist im­mens und Bot­net­ze gel­ten heut­zu­ta­ge als eine der größ­ten Be­dro­hun­gen im In­ter­net…

MO­BI­LE MAL­WA­RE: PRO­GNO­SEN UND STRA­TE­GIE ZUR AB­SI­CHE­RUNG
Als Schad­soft­ware (engl.: Ma­li­cious Soft­ware, ab­ge­kürzt Mal­wa­re) be­zeich­net man Com­pu­ter­pro­gram­me, die von einem An­grei­fer dazu be­nutzt wer­den, bös­ar­ti­ge Ak­tio­nen auf dem Com­pu­ter eines Op­fers aus­zu­füh­ren. Bei­spie­le für Ak­tio­nen von Mal­wa­re sind das Ver­sen­den von Spam-Nach­rich­ten oder das Steh­len von In­for­ma­tio­nen von einem in­fi­zier­ten Com­pu­ter. Im heu­ti­gen In­ter­net ist Mal­wa­re ein gros­ses Pro­blem und ef­fek­ti­ve Schutz­mass­nah­men gegen diese Be­dro­hun­gen sind nötig…