Das Institut
- Zugehörigkeit
- Beschreibung
- Leitung
- Kontakt
Lehrstuhl der Universität Duisburg-Essen
keine Angaben
Prof. Dr.-Ing. Erwin P. Rathgeb
Tel: +49 (0)201/1837670
Mail: erwin.rathgeb(at)uni-due.de
Lehrstuhl Technik der Rechnernetze
Universität Duisburg-Essen (Campus Essen)
Schützenbahn 70
45127 Essen
Tel: +49 (0)201/1837671
Fax: +49 (0)201/1837673
Mail: tdr(at)uni-due.de
Die Forschung
Forschungsschwerpunkte
- Cybersecurity
- IT-Sicherheit
Ausgewählte Forschungsprojekte
Die Vision ist die Einführung eines neuartigen Ansatzes, der eine gegenseitige Authentisierung und Autorisierung mit integriertem Schlüsselaustausch bietet und gleichzeitig die oben eingeführten IoT-Herausforderungen und Sicherheitsanforderungen erfüllt. Dabei kombiniert das Projekt Null-Wissen und identitätsbasierte Schemata und nutzt dabei sowohl die bestehenden Komponenten als auch die oben beschriebenen Verfahren. Insbesondere erweitern die Forschenden das Goldreich-Micali-Wigderson (GMW)-Zero-knowledge-Protokoll für eine gegenseitige Authentisierung und für einen authentischen Schlüsselaustausch. Das Team hat sich für das GMW-Protokoll entschieden, da es keine kostspieligen kryptographischen Operationen beinhaltet und perfektes Null-Knowledge, d.h. resistent gegen böswillige Prover und Verifier, ist. Dies impliziert, dass sich dieses Protokoll für ressourcenbeschränkte Geräte eignet und resistent gegen aktive Man-in-the-Middle-Angriffe ist, was auch für den Ansatz der Forschenden gilt. Zur Authentifizierung öffentlicher Daten und zur Generierung von Geheimnissen wird einem identitätsbasierten Schema gefolgt. Dieses sieht vor, dass im Hinblick auf die Authentifizierung keine öffentliche Datenvorverteilung oder geheimen Vorabaustausch benötigt wird. Darüber hinaus ermöglicht dieses Schema, dass eine Sache nach der Inbetriebnahme durch ihren Eigentümer autonom und sicher betrieben werden kann. Darüber hinaus bietet das identitätsbasiertes Schema Anwendungsunabhängigkeit, ohne dass zusätzliche Komponenten und Verfahren erforderlich sind.
Weitere Details auf der Website.
Ziel soll es sein, sowohl intelligente Netzwerkdienste zu etablieren als auch Informationsvertraulichkeit und Integrität in einem bestimmten Rahmen sicherzustellen. In diesem Umfeld sollen neue Arten von kryptografischen Algorithmen wie „Public key Encryption with Keyword Search“ (PEKS) und „Fully Homomorphic Encryption“ (FHE) zum Einsatz kommen, die uns helfen können, Daten soweit zu verschleiern, dass Informationsvertraulichkeit und Integrität im Netz bei vollem Funktionsumfang der Dienste etabliert werden können. Basis der Überlegungen ist, dass Operationen wie Vergleichen, Addieren und Multiplizieren an den verschleierten Daten immer noch korrekt ausgeführt werden, ohne dass deren Informationsgehalt direkt zugänglich sein muss. Diese bedarf eine Umgestaltung und Adaption der bisher diskutierten Ansätze, wobei aber nicht ein Ersatz für die Ende-zu-Ende-Verschlüsselung entwickelt werden soll, sondern eine für viele Bereiche nutzbare Alternative. Das Projekt will den gegenwärtigen Zustand „Entweder Sicherstellung von Informationssicherheit oder Etablierung von Netzwerkdiensten“ zu einem neuen Zustand „Sowohl Sicherstellung von Informationssicherheit als auch Etablierung von Netzwerkdiensten“ weiterentwickeln.
Weitere Details auf der Website.
Kommunikation mit „Voice over IP“ (VoIP) auf der Basis von SIP löst die klassische Telefonie zunehmend ab und macht die Unterstützung offener SIP-Schnittstellen deshalb auch im Bereich der IP-basierten Nebenstellenanlagen unverzichtbar. Dadurch wird allerdings die Telefonie von einer geschlossenen – und damit vergleichsweise sicheren – Basis auf eine offene, sehr viel verwundbarere Plattform migriert. Einhergehend mit dieser Entwicklung haben sich die Kosten für die VoIP-Telefonate stetig reduziert, wobei auch ein Trend zur Pauschalisierung der Nutzungsentgelte zu beobachten ist. Durch diese technischen und wirtschaftlichen Veränderungen sind neue Risiken und Missbrauchsmöglichkeiten im Bereich der Telefonie entstanden. In mehreren Forschungsprojekten werden am Lehrstuhl derzeit Erkennungs- und Abwehr-Verfahren entwickelt und untersucht mit denen diese neuartigen Bedrohungen erkannt und unschädlich gemacht werden können. Weiterhin konnte gezeigt werden, dass die bereits real existierenden Bedrohungsszenarien mit Hilfe von frei verfügbaren Toolsuiten sehr leicht realisiert werden können.
Weitere Details auf der Website.
Publikationen
Autor/ Titel/ etc.