Publications

Publications in 2019 of type Technical Report (German)

Filter by Year: All, 2022, 2021, 2020, 2019, 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008,
Filter by Type: All, Book, Article, Chapter, Conference Proceedings, Edited Conference Proceedings, Master Thesis, Bachelor Thesis, Technical Report, Miscellaneous,
Filter by Language: All, English, German,

    2019

    • Wilhelm Schumacher. Simulationsbasierter Vergleich von Methoden zur Anomaly Detection im Netzwerk des Fahrzeugs - Grundprojekt. Okt. 2019,
      [Abstract], [Fulltext Document (pdf)], [Bibtex]

      Mit dem immer weiter voranschreitenden Ausbau der Kommunikation im internen Netzwerkes des Autos, wie zum Beispiel der Einführung von Echtzeit-Ethernet mit TSN im zentralen Backbone des Netzes und auf lange Sicht die Entwicklung hin zu einem flachen Ethernet-Netzwerk, steigt auch gleichzeitig der Bedarf an IT Security Konzepten im Auto. Zusätzlich erfolgt im Moment eine Ö ffnung des internen Netzes hinzu vermehrter Kommunikation mit der Au\~A"\i?`enwelt. Ein Security Konzept, das in diesem Kontext im Moment wachsende Aufmerksamkeit erhält, ist die Entdeckung von Angriffen durch Anomalieerkennung. Unterschiedliche Verfahren zur Anomalieerkennung werden bereits in anderen Domänen wie zum Beispiel bei der Erkennung von Kreditkartenbetrug, im medizinischen Bereich, für Fehlererkennungen im Raumschiff oder klassisch für Intrusion Detection Systeme, die Angriffe auf Netzwerke entdecken sollen, erfolgreich eingesetzt. Das langfristige Ziel ist es Herauszufinden, wie praktikabel der Einsatz von Anomalieerkennung im Fahrzeug ist und welche der bekannten Algorithmen besonders gut für die Erkennung von Anomalien innerhalb der Automotive Security Domäne geeignet sind. Diese Ausarbeitung gibt erstmal einen geordneten Ü berblick zu den Methoden der Anomalieerkennung. Anschlie\~A"\i?`end ist das Ziel dieser Ausarbeitung innerhalb des Simulations- Framework OMNeT++ (Objective Modular Network Testbed in C++) in einem beispielhaften modellierten Fahrzeug-Netzwerk Basisalgorithmen zur Anomalieerkennung aus unterschiedlichen Kategorien miteinander zu vergleichen. Dafür werden nach einer kurzen Lernphase mit normalen Daten verschiedene Angriffsszenarien durchgeführt werden, die anschlie\~A"\i?`end durch die Algorithmen korrekt erkannt werden müssen.

      @TechReport{      s-svvmz-19,
        author        = {Wilhelm Schumacher},
        title         = {{Simulationsbasierter Vergleich von Methoden zur Anomaly
                        Detection im Netzwerk des Fahrzeugs - Grundprojekt}},
        month         = oct,
        year          = 2019,
        institution   = {CoRE Research Group, Hochschule f{\"u}r Angewandte
                        Wissenschaften Hamburg},
        abstract      = {Mit dem immer weiter voranschreitenden Ausbau der
                        Kommunikation im internen Netzwerkes des Autos, wie zum
                        Beispiel der Einf{\"u}hrung von Echtzeit-Ethernet mit TSN
                        im zentralen Backbone des Netzes und auf lange Sicht die
                        Entwicklung hin zu einem flachen Ethernet-Netzwerk, steigt
                        auch gleichzeitig der Bedarf an IT Security Konzepten im
                        Auto. Zus{\"a}tzlich erfolgt im Moment eine {\"O} ffnung
                        des internen Netzes hinzu vermehrter Kommunikation mit der
                        Au{\~A}{\"\i}?`enwelt. Ein Security Konzept, das in diesem
                        Kontext im Moment wachsende Aufmerksamkeit erh{\"a}lt, ist
                        die Entdeckung von Angriffen durch Anomalieerkennung.
                        Unterschiedliche Verfahren zur Anomalieerkennung werden
                        bereits in anderen Dom{\"a}nen wie zum Beispiel bei der
                        Erkennung von Kreditkartenbetrug, im medizinischen Bereich,
                        f{\"u}r Fehlererkennungen im Raumschiff oder klassisch
                        f{\"u}r Intrusion Detection Systeme, die Angriffe auf
                        Netzwerke entdecken sollen, erfolgreich eingesetzt. Das
                        langfristige Ziel ist es Herauszufinden, wie praktikabel
                        der Einsatz von Anomalieerkennung im Fahrzeug ist und
                        welche der bekannten Algorithmen besonders gut f{\"u}r die
                        Erkennung von Anomalien innerhalb der Automotive Security
                        Dom{\"a}ne geeignet sind. Diese Ausarbeitung gibt erstmal
                        einen geordneten {\"U} berblick zu den Methoden der
                        Anomalieerkennung. Anschlie{\~A}{\"\i}?`end ist das Ziel
                        dieser Ausarbeitung innerhalb des Simulations- Framework
                        OMNeT++ (Objective Modular Network Testbed in C++) in einem
                        beispielhaften modellierten Fahrzeug-Netzwerk
                        Basisalgorithmen zur Anomalieerkennung aus
                        unterschiedlichen Kategorien miteinander zu vergleichen.
                        Daf{\"u}r werden nach einer kurzen Lernphase mit normalen
                        Daten verschiedene Angriffsszenarien durchgef{\"u}hrt
                        werden, die anschlie{\~A}{\"\i}?`end durch die Algorithmen
                        korrekt erkannt werden m{\"u}ssen.},
        groups        = {own, seminar, security},
        langid        = {ngerman}
      }
    • Sebastian Szancer. Konzept eines V2X Application-Level Gateways - Hauptseminar. Mai. 2019,
      [Abstract], [Fulltext Document (pdf)], [Slides (pptx)], [Bibtex]

      Moderne Fahrzeuge sind heute Teilnehmer in diversen Netzwerken, von VANETs (Vehicular ad-hoc Networks) bis hin zum Internet. Sie kommunizieren mit anderen Fahrzeugen, der Infrastruktur, wie z.B. Ampeln und mit Services in der Cloud. Diese V2X Kommunikation ist von zentraler Bedeutung für die Einführung von innovativen Funktionen wie ``over the air`` ECU Software Updates, optimaler Navigation und Routenplanung oder autonomem koordinierten Fahren. Es ist zwingend notwendig, dass die V2X Kommunikation entsprechend abgesichert wird, da sie sicherheitskritische Funktionen umfasst. Die Absicherung geschieht durch ein V2X Security Gateway im Fahrzeug, welches den Fahrzeug-internen Diensten, die mit der Außenwelt kommunizieren, als Proxy dient und sowohl die kryptografische Sicherheit, als auch die Sicherheit auf dem Internet-, Transport- und Application-Layer gewährleistet. Die zentrale Komponente eines solchen V2X Security Gateways ist das V2X Application-Level Gateway, welches die Proxy-Funktion, die kryptografische Sicherheit und Sicherheit auf dem Application-Layer realisiert. Diese Arbeit stellt das Konzept eines solchen V2X Application-Level Gateways für IP-basierten Traffic vor.

      @TechReport{      s-kvalg-19,
        author        = {Sebastian Szancer},
        title         = {{Konzept eines V2X Application-Level Gateways -
                        Hauptseminar}},
        month         = may,
        year          = 2019,
        institution   = {CoRE Research Group, Hochschule f{\"u}r Angewandte
                        Wissenschaften Hamburg},
        abstract      = {Moderne Fahrzeuge sind heute Teilnehmer in diversen
                        Netzwerken, von VANETs (Vehicular ad-hoc Networks) bis hin
                        zum Internet. Sie kommunizieren mit anderen Fahrzeugen, der
                        Infrastruktur, wie z.B. Ampeln und mit Services in der
                        Cloud. Diese V2X Kommunikation ist von zentraler Bedeutung
                        f{\"u}r die Einf{\"u}hrung von innovativen Funktionen wie
                        ``over the air`` ECU Software Updates, optimaler Navigation
                        und Routenplanung oder autonomem koordinierten Fahren. Es
                        ist zwingend notwendig, dass die V2X Kommunikation
                        entsprechend abgesichert wird, da sie sicherheitskritische
                        Funktionen umfasst. Die Absicherung geschieht durch ein V2X
                        Security Gateway im Fahrzeug, welches den Fahrzeug-internen
                        Diensten, die mit der Au{\ss}enwelt kommunizieren, als
                        Proxy dient und sowohl die kryptografische Sicherheit, als
                        auch die Sicherheit auf dem Internet-, Transport- und
                        Application-Layer gew{\"a}hrleistet. Die zentrale
                        Komponente eines solchen V2X Security Gateways ist das V2X
                        Application-Level Gateway, welches die Proxy-Funktion, die
                        kryptografische Sicherheit und Sicherheit auf dem
                        Application-Layer realisiert. Diese Arbeit stellt das
                        Konzept eines solchen V2X Application-Level Gateways
                        f{\"u}r IP-basierten Traffic vor.},
        groups        = {own, seminar, security},
        langid        = {ngerman}
      }
    • Jonas Schäufler. Ausgewählte sicherheitsrelevante Use-Cases einer zonen-basierten autmotive Netzwerk Architektur - Grundprojekt. Mär. 2019,
      [Fulltext Document (pdf)], [Bibtex]
      @TechReport{      s-uczna-19,
        author        = {Jonas Sch{\"a}ufler},
        title         = {{Ausgew{\"a}hlte sicherheitsrelevante Use-Cases einer
                        zonen-basierten autmotive Netzwerk Architektur -
                        Grundprojekt}},
        month         = mar,
        year          = 2019,
        institution   = {CoRE Research Group, Hochschule f{\"u}r Angewandte
                        Wissenschaften Hamburg},
        groups        = {own, seminar, security},
        langid        = {ngerman}
      }