Forschung

Im Rahmen unserer Forschungsarbeit beschäftigen wir uns mit hochrelevanten Forschungsfragen aus der Cybersicherheit. Ziel unserer Arbeit sind Publikationen auf den internationalen Top-Koferenzen und Journals nach unserer Leitlinie Science with Impact.

Highlights

Distinguished Paper Award an der ACM CCS 2024

Elias Heftrig, Haya Schulmann, Niklas Vogel und Miachel Waidner

Die Forschungsarbeit The Harder You Try, The Harder You Fail: The KeyTrap Denial-of-Service Algorithmic Complexity Attacks on DNSSEC wurde auf der ACM CCS 2024 in Salt Lake City, USA durch einen Distinguished Paper Award ausgezeichnet.


Themen

Routing Security

Routingprotokollen sind zahlreichen Angriffen, wie Hijacks oder Blackholing ausgesetzt. Wir erforschen aktuelle Gefahrenlagen und an der Entwicklung von Methoden, Angriffe präventiv zu verhindern.

Measurements and Fingerprinting

Um Gefahrenlagen einzuschätzen, ist ein umfangreiches Verständnis der realen Welt erforderlich. Wir entwickeln und nutzen Messmethoden und sammeln Informationen darüber, welche Dienste im Internet ausgeführt werden. Dazu ist es nötig, große Datenmengen durch hochautomatisierte Frameworks zu sammeln und Langzeitstudien durchzuführen. Fingerprinting identifiziert eingesetzte Geräten und Software anhand von Alleinstellungsmerkmalen, ermöglicht durch die Erfassung, Korrelation und Aggregation von Verhaltensdaten durch passive Beobachtung und aktive Untersuchung dieser Systeme. Messungen und Fingerprinting ermöglicht die Kartierung des Internets, die Entdeckung neuer Bedrohungen und die Nachverfolgung der Umsetzung neuer Sicherheitsmaßnahmen.

Analysis of Internet Standards

Internetprotokolle und -architekturen bilden die Grundlage nahezu aller Kommunikation im digitalen Raum. Die Spezifikationen dieser Internetstandards sind historisch über Jahrzehnte entstanden und bergen verschiedene systemische Risiken. Wir untersuchen diese und entwickeln Methoden, um darin Probleme zu identifizieren, bevor sie ausgenutzt werden können.

Security and Privacy in Smart Home

Die Allgegenwärtigkeit smarter Geräte im Öffentlichen und Privaten hat zu neuen Sicherheitsherausforderungen geführt. Wir erforschen verbunden mit Lehre Schwachstellen smarter Infrastrukturen.

Darknet

Im Gegensatz zum sichtbaren Web werden Darknet-Seiten nicht von Standard-Suchmaschinen indexiert und sind bewusst versteckt, um Anonymität und Privatsphäre zu wahren. Es wird zu unterschiedlichsten Anwendungen genutzt, von legitimen Aktivitäten wie Whistleblowing und Datenschutz bis hin zum Betrieb von Schwarzmärkten, illegalem Handel und Monetarisierung von Cyberkriminalität. Wir überwachen Aktivitäten im Darknet als Teil unserer Analyse der Bedrohungslage.

Critical Infrastructures

Kritischen Infrastrukturen, wie der Energiesektor, sind fundamental für das Funktionieren jeder modernen Gesellschaft. Erfolgreiche Angriffe auf die Energie-Infrastruktur können eine Volkswirtschaft zum Stillstand bringen und enorme Schäden anrichten. Wir arbeiten an der Verbesserung der Cybersicherheit kritischer Infrastrukturen im Rahmen unserer Forschung.

Shadow & Legacy IT

Veraltete und informelle Systeme stellen ein schwer kalkulierbares Risiko in den IT-Landschaften von Unternehmen, Behörden, Universitäten und anderer Organisationen dar. Wir arbeiten an Methoden zur Erkennung und Mitigation dieser Risiken.

Applications of Machine Learning und Artificial Intelligence

Die stetig voranschreitende Entwicklung neuer Methoden des Machine Learning und die leichte Verfügbarkeit künstlicher Intelligenz und von Large Language Models haben die Entwicklungen in der Cybersicherheit stark beschleunigt. Ermöglichen sie auf der einen Seite neue Herangehensweisen darin, Angriffe zu erkennen oder Sicherheitsrisiken zu bestimmen, werden sie auch zu einer Intensivierung bestehender Angriffsmethoden und vollkommen neuartiger Angriffsweisen missbraucht. Wir integrieren ML und KI in unserer Forschung und erforschen laufende Veränderungen der Gefahrenlage.

Public Key Infrastructures and RPKI

Public Key Infrastructures (PKI) bilden eine Vertrauensbasis für die sichere Kommunikation im Internet. Durch Zertifikate wird die Authentizität von asymmetrischer Schlüsselpaare, welche zur Signatur und Verschlüsselung genutzt werden, nachweisbar bezeugt.Die Resource Public Key Infrastructure (RPKI) ist auf die Routingsicherheit zugeschnitten und sichert die Nutzungsberechtigungen von Internetressourcen ab um Angriffe auf Internetrouting zu verhindern.