Das Institut
- Zugehörigkeit
- Beschreibung
- Leitung
- Kontakt
Fakultät der RWTH Aachen Universität
Die Fakultät der RWTH Aachen unterteilt sich in fünf unterschiedliche Fachgruppen: Mathematik, Informatik, Physik, Chemie und Biologie. Die Fachgruppen mit ihren etwa 6.000 Studierenden bieten konsekutive Bachelor- und Masterstudiengänge an, zukünftige Lehrer werden ebenfalls ausgebildet. Darüber hinaus existieren einige interdisziplinäre und zum Teil auslandsorientierte Masterprogramme. Promotionen, die teilweise in Graduiertenkollegs oder Exzellenzclustern durchgeführt werden, nehmen in allen Fachgruppen einen hohen Stellenwert ein. Die Fachgruppen sind eng untereinander und mit anderen Studien- und Forschungsfeldern der Hochschule wie den Ingenieurwissenschaften oder der Medizin vernetzt. Im Rahmen der Jülich Aachen Research Alliance (JARA) bestehen z.B. enge Kooperationen mit dem Forschungszentrum Jülich.
Ulrich Battige
Tel: +49 (0)241/8094504
Mail: battige(at)fb1.rwth-aachen.de
Fakultät für Mathematik, Informatik und Naturwissenschaften
RWTH Aachen
Templergraben 59
D-52062 Aachen
Tel: +49 (0)241/8094518
Fax: +49 (0)241/8092488
Mail: dekanat(at)fb1.rwth-aachen.de
Die Forschung
Forschungsschwerpunkte
- Biologie
- Chemie
- Informatik
- IT-Sicherheit
- Mathematik
- Physik
Ausgewählte Forschungsprojekte
Alle mit dem Internet verbundenen Geräte benutzen das Domain Name System, kurz DNS, um für Menschen lesbare Domains in IP-Adressen zu übersetzen. Da das DNS-Protokoll üblicherweise nicht verschlüsselt ist, DNS-Server sich oft außerhalb der Netzwerke befinden, und vor den meisten Netzwerkverbindungen eine DNS-Anfrage erfolgt, ist es möglich, Software anhand dieser Anfragen beziehungsweise Netzwerkverbindungen durch die passive Analyse von DNS-Verkehr zu identifizieren. DONUT, kurz für Domain Oriented Network Unmasking Tool, ist ein Tool, um Geräte, Betriebssysteme, Applikationen und Netzwerkstrukturen mithilfe von DNS Verkehr zu identifizieren. Das Tool ist modular aufgebaut und benutzt einen regelbasierten Ansatz, um softwarespezifisches Verhalten zu erkennen, wodurch es sehr leicht erweiterbar ist. Zusätzlich zum Identifizieren von Software ermöglicht DONUT das Erkennen von NAT-Konfigurationen sowie teilweise das de-NATen von DNS-Verkehr. Unsere aktuelle Forschung befasst sich mit dem Erweitern der Regeln, dem Verbessern des de-NATen, der automatisieren Analyse von softwarespezifischem Verhalten, sowie dem Evaluieren von anderen Ansätzen, um Software zu identifizieren, etwa durch Analyse anderer Protokolle sowie dem Benutzen von machine learning.
Leitung: Sebastian Schäfer
Weitere Details auf der Website.
Das Projekt ERBSE – „Enable Risk-aware Behavior to Secure End-users“ – des Graduiertenkollegs NERD.NRW, zielt auf Endanwenderinnen und Endanwender als Faktoren der IT-Sicherheit ab. Benutzerinnen und Benutzer gefährden ihre eigene Sicherheit und damit die Sicherheit von Geräten in ihren Netzwerken durch ihr Verhalten. Das optimale Sicherheitsniveau wird durch ungeeignetes, unzulängliches oder ausbleibendes Handeln beeinträchtigt. Die Forschungsschwerpunkte von ERBSE sind daher zweigeteilt: Das erste Ziel ist technisch – es gilt herauszufinden, welches Wissen tatsächlich notwendig ist, um sich sicher zu verhalten. Das zweite Ziel ist didaktisch – es gilt herauszufinden, wie man dieses Wissen vermittelt. ERBSE wird beide Fragen integrieren und spiel-basierte Lernmaßnahmen zur Verbesserung der IT-Sicherheit für Endanwenderinnen und Endanwender entwickeln und evaluieren.
Leitung: Vincent Jakob Drury
Weitere Details auf der Website.
Das Graduiertenkolleg UnRAVeL ist zusammengesetzt aus Wissenschaftlerinnen und Wissenschaftlern der theoretischen und angewandten Informatik unterschiedlicher Bereiche. Das Ziel des Kollegs ist unter anderem die Entwicklung neuer Theorien, Algorithmen und Verifikationstechniken um probabilistische Modellierungen und Analysen zu verbessern. Innerhalb des Graduiertenkollegs beschäftigen wir uns mit der Entwicklung von privatsphäre-wahrenden Algorithmen, die Berechnungen mit mehreren Parteien in Umgebungen, die sich über die Zeit ändern, erlauben. Im Bereich sichere Mehrparteienberechnung wollen mehrere Parteien gemeinsam eine Funktion über deren Eingabewerte berechnen, sodass diese privat bleiben. Jede Partei soll dabei nur den für sie vorgesehenen Ausgabewert lernen und sonst nichts. In den häufigsten Anwendungsbereichen wird dabei angenommen, dass bereits alles vorher bekannt ist, d.h. die Parteien kennen ihren privaten Eingabewert und die anderen Teilnehmerinnen und Teilnehmer. Das Ziel dieser Dissertation ist die Analyse von Szenarien die nicht vorbestimmt sind, d.h. sich beispielsweise ändern können. Der Fokus richtet sich dabei auf Online-Algorithmen und die Entwicklung von Protokollen, die mit unterschiedlichen Arten dieser Unsicherheit umgehen können. Leitung: Andreas Gabriel Klinger Weitere Details auf der Website.
Sharing and Automation for Privacy Preserving Attack Neutralization (SAPPAN) ist ein durch das Horzion 2020 Programm der Europäischen Union finanziertes Forschungsprojekt. Das primäre Ziel von SAPPAN ist es, ein System gegen Cyberattacken zu entwickeln, welches den manuellen Aufwand durch Sicherheitsexpertinnen und Sicherheitsexperten beim Reagieren auf solche Angriffe verringern soll. Um dies zu erreichen, versuchen wir mit SAPPAN ein skalierbares, verteiltes und benutzerfreundliches System zu entwickeln, welches die Privatsphäre aller Nutzerinnen und Nutzer schützt. Dabei wird versucht, durch die Analyse von Daten aus verschiedenen Quellen sowie dem Teilen von Informationen mit anderen Parteien, neuartige Methoden zu entwickeln um Angriffe besser erkennen zu können. Unser Fokus in diesem Projekt ist das Entwickeln von Methoden, um durch Zusammenarbeit mit mehreren Parteien Angriffe besser zu erkennen, mithilfe von Machine Learning und Technologien zum wahren der Privatsphäre. Leitung: Arthur Drichel Weitere Details auf der Website.
Bots kommunizieren mit einem Command & Control (C2) Server, um Anweisungen zu erhalten oder gesammelte Daten zu exfiltrieren. Da Verbindungsversuche zu einem C2-Server unter Verwendung fester IP-Adressen oder fester Domainnamen leicht blockiert werden können, sind Botnetze auf Domain Generation Algorithms (DGAs) angewiesen. DGAs generieren regelmäßig eine große Anzahl algorithmisch generierter Domainnamen (AGDs), die als Rendezvous-Punkte für einen C2-Server dienen. Diese AGDs werden pseudozufällig unter Verwendung eines Seeds generiert, sodass ein Botnet-Herder einen oder mehrere generierte Domain-Namen im Voraus vorhersagen und registrieren kann. Wenn die Bots einen dieser Domainnamen anfragen, erhalten sie eine gültige IP-Adresse für ihren C2-Server. Alle anderen Anfragen führen zu Non-Existent Domain (NXD) Antworten. Die Verwendung von DGAs erschwert es erheblich, alle möglichen Verbindungsversuche von Bots mit ihren C2-Servern zu verhindern. FANCI (Feature-based Automated NXDomain Classification and Intelligence) ist ein System welches durch das Überwachen der NXD-Antworten im DNS-Verkehr Infektionen mit DGA-basierter Malware erkennen kann. Es verwendet klassische Verfahren des maschinellen Lernens wie z.B. Support Vector Machines (SVMs) oder R andom Forests (RFs) , um Domainnamen in DGA-bezogene und gutartige NXDs zu klassifizieren. FANCI benötigt dafür keine zusätzlichen Kontextinformationen, da die Klassifizierung ausschließlich auf Grundlage von Merkmalen erfolgt, die aus den einzelnen Domainnamen extrahiert werden. Weiterführende Forschung beschäftigt sich mit der Verbesserung von FANCI und der Möglichkeit der Attributierung von AGDs zu den DGAs die diese erstellt haben ( Mehrklassen-Klassifizierung ). Gleichzeitig forschen wir an verschiedenen Deep Learning basierten Ansätzen für die Binäre- und Mehrklassen-Klassifizierung. Leitung: Arthur Drichel Weitere Details auf der Website.
Publikationen
Autor/ Titel/ etc.