AG Rechnernetze

Aktuelles

Grundschutztag bei IS-Bremen

Mehr als 250 Sicherheitsspezialisten aus ganz Deutschland fanden in der letzten Märzwoche den Weg zum IT-Grundschutztag nach Bremen. Die hochkarätig besetzte Veranstaltung unter der Schirmherrschaft des Bundesamts für Sicherheit in der Informationstechnik (BSI) bot unter dem Schlagwort "Sensibilisierung" zahlreiche Beiträge rund um das Thema Informationssicherheit in vernetzten Computersystemen. Dass IT-Spezialisten und Entscheider heute vor allem im Gebrauch von Smartphones und mobilen Kleincomputern potenzielle Gefahren für die Sicherheit von Unternehmensdaten sehen, zeigten unter anderem die zahlreichen Reaktionen auf eine Vorführung des Technologiezentrums für Informatik und Informationstechnik (TZI). Spezialisten der TZI-Initiative "IS-Bremen" zeigten vor Ort, wie sich iPhone und iPad unbemerkt manipulieren lassen -- vom Datendiebstahl bis hin zu ferngesteuerten Anrufen auf kostenpflichtige Telefondienste. "Jedes Smartphone-Betriebssystem," so Florian Junge, Wissenschaftlicher Mitarbeiter im TZI, "lässt sich auf diese Weise manipulieren." Eine Sicherheitsstrategie dürfe diese Gefahren daher nicht außer Acht lassen.
Neben technischen Maßnahmen sei vor allem eine Sensibilisierung der Nutzer für den sorgsamen Umgang mit sensiblen Unternehmensdaten gefordert. Hilfestellung für den Entwurf einer entsprechenden Sicherheitsstrategie leistet der Grundschutzkatalog des BSI sowie geschulte Berater. Dr. Thomas Kemmerich (IS-Bremen) wies in seinem Vortrag auf die Komplexität eines vollständigen Sicherheitsaudits hin. Beratungsprojekte, die IS-Bremen in kleinen und mittleren Unternehmen der Region durchgeführt hat, zeigten jedoch, dass sogenannte "Quick-Checks" nach dem Vorgehenskatalog des BSI helfen können, die Berührungsängste abzubauen und sinnvolle Erstmaßnahmen zur Erhöhung der Informationssicherheit in diesen Unternehmen zu entwickeln.

142: Der Schlussstein in ROHC

Vor 10 Jahren, am 13. März 2000, gründete die IETF eine Working Group (WG) um Standards für RObust Header Compression (ROHC) zu entwickeln, eine Grundlage für Voice over IP (VoIP) über Mobilfunknetze. Kaum ein Jahr später stand RFC 3095 und löste das dringendste Effizienzproblem beim Senden kleiner Pakete (wie Sprache) über IP. Die ROHC-WG arbeitete ein Jahrzehnt und entwickelte weitere Standards, die ein für allemal die beliebteste Ausrede gegen die Umstellung auf IP-Netze beseitigten: Den zusätzlichen Verbrauch an Übertragungskapazität für die Paketköpfe.

Von den 33 RFCs, die in ROHC entwickelt wurde, liegen jetzt die jüngsten drei vor: RFCs 5856, 5857, 5858. Zusammen ermöglichen sie ROHCoIPsec: ROHC-Optimierungen sind jetzt auch über hochsichere Tunnel möglich, die mit Hilfe des IPsec-Protokolls betrieben werden. Die Internet Assigned Numbers Authority (IANA) hat sogar eine ihrer bestgehüteten Ressourcen dafür angezapft. Sie allozierte eine IP-Protokollnummer (von denen es nur 256 gibt) für ROHCoIPsec: die Nummer 142.

TZI ist stolz darauf, die Erfolgsgeschichte ROHC über eine Dekade mit verantwortet zu haben: mit TZI-Beiträgen wurden die Working Group und wichtige Standards wie RFC 3095 initiiert, für die überwiegende Zeit has das TZI einen Working Group Chair gestellt, und auch für den jetzt abschließenden Satz RFCs hat das TZI einen Ko-Autor und weitere technische Beiträge geliefert.

 

Dirk Meyer promoviert über „Extended Personal Media Networks (XPMN)“

Dirk Meyer hat am 4.3.2010 das Promotionskolloquium zu seiner Arbeit zu „Extended Personal Media Networks (XPMN)“ absolviert und darf sich bald (wenn die Formalitäten abgeschlossen sind) Dr.-Ing. nennen.  Die Arbeit hat schon 9 Spezifikationen rund um das Instant-Messaging-Protokoll XMPP beeinflußt und wird auch weiterhin Beiträge zur Sicherheit dieses beliebten Protokolls („Jabber“) leisten.

Herzlichen Glückwunsch, Dr. Meyer!

RFC 5740: zuverlässige Auslieferung von Daten an viele Empfänger

Der neue RFC 5740 definiert den Internet-Standard für die zuverlässige Auslieferung von Daten an viele Empfänger (NACK-oriented reliable multicast, NORM) und erfüllt damit eine ähnliche Rolle wie TCP für Unicast (Punkt-zu-Punkt-Verbindungen über das Internet).  RFC 5740 ist der 21. Internet-RFC, der am TZI verfaßt oder mitverfaßt wurde.

 

Das Buch zum drahtlosen eingebetteten Internet

Ein Jahrzehnt hat die Wissenschaft sich nun intensiv mit Sensornetzen beschäftigt. Wir kommen in eine neue Phase: Sensornetze und das Internet wachsen zusammen.

Der wichtigste neue Standard dafür ist 6lowpan, IPv6 over Low-Power Area Networks. Bisher konnte man sich praktisch nur durch die RFCs und Internet-Drafts darüber informieren. Das neue Buch von Zach Shelby (Sensinode) und Carsten Bormann (TZI) erklärt die Zusammenhänge, von den einzelnen Standards und -entwürfen bis hin zu Anwendungsmöglichkeiten und Einsatzszenarien.

Update: Das Buch ist jetzt lieferbar.

Projekt FIDIUS ab Wintersemester

Ein besonderes Merkmal des Informatikstudiums an der Universität Bremen sind die Studentischen Projekte, (meist) zweijährige Lehrveranstaltungen, in denen 10–20 Studierende gemeinsam an der Lösung eines Problems arbeiten. AG-RN startet neue Studentische Projekte in der Regel in geradzahligen Jahren. Dieses Jahr war das studentische Interesse am Thema Informationssicherheit allerdings so hoch, dass ein zusätzliches Projekt veranstaltet wird.

FIDIUS ist ein gemeinsames Projekt der AG-KI und der AG-RN. Ca. 25 Studierende werden ab Oktober 2009 beginnen, Probleme der Informationssicherheit mit Methoden der Intelligenten Systeme anzugehen. FIDIUS wurde vom Projekt FIDeS inspiriert, einem BMBF-Verbundprojekt, das KI-Methoden auf Probleme der Netzsicherheit anwendet.