Hasso-Plattner-Institut
 
    • de
 

Dozenten

Prof. Dr. sc. nat. Christoph Meinel
Dipl.-Inform. Björn Schünemann

Beschreibung

Selbstorganisierende vernetzte mobile Systeme (z.B. Mesh-Netze, mobile Ad-hoc-Netze, Peer-to-Peer-Umgebungen und Sensor-Netze) gewinnen immer mehr an Bedeutung und werden in naher Zukunft auch im kommerziellen Bereich verstärkt eingesetzt werden. Im Unterschied zu klassischen offenen Systemen (wie dem Internet) kommt hier jedem einzelnen Teilnehmer eine hohe Verantwortung für die korrekte Funktionsweise des Netzes zu. So wird das Netzwerkmanagement von den teilnehmenden Geräten gemeinsam vorgenommen. Für wichtige Aufgaben, wie z.B. Routing, ist jeder Teilnehmer selbst mitverantwortlich. Böswillige oder egoistische Geräte können den Betrieb empfindlich stören bzw. ganz unterbinden. Sicherheitsmechanismen, die z.B. im Internet verwendet werden, reichen nicht aus, um gängige Sicherheitsanforderungen auch in selbstorganisierenden Systemen gewährleisten zu können.

In diesem Seminar werden von den Teilnehmern Vorträge zu ausgewählten Themen gehalten. Im ersten Teil der Veranstaltung geht es darum, einen Überblick über die Funktionsweise von selbstorganisierenden Systemen (Schwerpunkt mobile Ad-hoc-Netze und hybride Mesh-Netze) zu geben. Im zweiten Teil werden Ideen vorgestellt, die diese Systeme gegen Angriffe absichern und Sicherheitsanforderungen, wie Authentifizierung, Vertraulichkeit, Integrität und Nichtabstreitbarkeit, genügen.

Unser Ziel ist es, ein abgesichertes hybrides Mesh-Netz auf dem Campus des HPIs aufzubauen. Diese Veranstaltung soll dazu dienen, das dafür notwendige Wissen gemeinsam zu erarbeiten und die Grundlage für Errichtung des Netzes zu legen. In den kommenden Semestern haben die Teilnehmer die Möglichkeit, in Projekten am Aufbau des abgesicherten Mesh-Netzes mitzuwirken.

Literatur

Einige Seiten, die grob in das Thema einführen, etwas oberflächlich sind, aber ein paar gute Links zu dieser Thematik enthalten, sind hier zu finden:

Generell zu empfehlen ist das folgende Buch, wenn es um IT-Sicherheit und die Grundlagen von Kryptografie geht (Bibliotheken, die dieses Buch verleihen, können über das KOBV-Portal oder die Suchmaschine der Universitätsbibliothek Potsdam gefunden werden):

Weitere Literatur gibt es auf den Homepages von ähnlichen Lehrveranstaltungen an anderen Universitäten:

Anforderungen

Vorkenntnisse über selbstorganisierende Systeme, z.B. Mesh-Netze oder mobile Ad-hoc-Netze, sind wünschenswert, aber nicht zwingend erforderlich. Kenntnisse über kryptographische Verfahren und Schlüsselmanagement erleichtern die Einarbeitung in die Thematik.

Leistungserfassungsprozess

  • Regelmäßige Teilnahme und aktive Mitarbeit im Seminar 
  • Ausarbeitung und Präsentation eines Vortrages zu einem ausgewählten Thema 
  • Schriftliche Ausarbeitung zum Vortragsthema

Die Endnote setzt sich zu 1/3 aus dem Vortag und zu 2/3 aus der schriftlichen Ausarbeitung zusammen.

Termine

Das Seminar findet jeden Dienstag von 9:15 Uhr bis 10:45 Uhr im Raum A-1.2 statt. Der erste Termin ist der 25.04.2006.

Für die Anmeldung zum Seminar  bitte eine E-Mail an Björn Schünemann mit Namen und Matrikel-Nummer schicken.

Ablauf

Jede Woche hält ein Teilnehmer einen 60-minütigen Vortrag zu einem ausgewählten Thema. Nach Themenvergabe wird vom Seminarbetreuer einige Literatur zur Verfügung gestellt. Weitere Literatur sollte über die Links und die weiter unten aufgeführten Forschungs-Suchmaschinen ermittelt werden. Nach Einarbeitung in die Thematik vereinbaren Sie bitte einen Termin mit dem Betreuer, damit die grobe Struktur des Vortrages festgelegt werden kann. Für die Powerpoint-Präsentation verwenden Sie den weiter unten abgelegten Folien-Master. Der Vortrag kann auf Deutsch oder Englisch erfolgen. Die ausgearbeiteten Folien sind spätestens eine Woche vor dem Vortragstermin an den Betreuer per E-Mail zusenden, damit er noch ein Feedback geben kann. Außerdem sollten den anderen Seminar-Teilnehmern Handouts zur Präsentation zur Verfügung gestellt werden.

Die schriftliche Ausarbeitung ist spätestens 4 Wochen nach der Präsentation abzugeben. Verwenden Sie hierfür bitte die IEEE-Vorlagen für wissenschaftliche Dokumente, die unten zur Verfügung gestellt werden. Ziel ist es unter anderem auch, die Erstellung wissenschaftlicher Papers zu üben. Bitte geben Sie eine komplette Liste der verwendeten Literatur an. Die schriftliche Ausarbeitung erfolgt vorzugsweise auf Englisch, notfalls auch auf Deutsch.

Vortragsthemen

  • Einführung in selbstorganisierende Netze:
    Eigenschaften, Verschiedene Arten von Netzen, Bedeutung und Einsatzszenarien, Unterschiede zu klassischen Netzen, Funk-Netztechnik, Sicherheitsprobleme und mögliche Lösungsansätze
  • Wireless Mesh Networks:
    Idee hinter Mesh-Netzen, Struktur und Komponenten, verschiedene Netzarchitekturen, WLAN-Ad-hoc-Modus, IEEE 802.11s, hybride Mesh-Netze, Probleme und offene Fragen, Sicherheit, kommerzielle Anwendungen, Stadtnetze
  • Routing in MANETs (Einführung):
    Struktur und Eigenschaften von MANETs, Aufgaben, Unterschiede zu klassischen offenen Netzen, unicast und multicast Routing, proaktive Verfahren und wichtige Protokolle (z.B. OLSR, DSDV), reaktive Verfahren und wichtige Protokolle (z.B. DSR, AODV, DYMO), weitere Verfahren
  • Simulation von selbstorganisierenden Netzen:
    Simulationswerkzeuge (ns-2, GloMoSim, JiST/SWANS, QualNet, OPNET Modeler und weitere), Features, Durchführung von Simulationen, Anwendungsbeispiele für mobile Ad-hoc-Netze, Generierung von Mobilitätsszenarien (z.B. mit BonnMotion)
  • Sicherheit und kryptografische Verfahren (allgemeiner Überblick):
    Sicherheitsanforderungen, symmetrische und asymetrische Verschlüsselung, Signaturen, Authentifizierung, Schlüsselmanagement, Zertifikate, PKIs
  • Attacken auf selbstorganisierende Netze und Intrusion Detection:
    externe und interne Attacken, Gefahren, Schwachstellen in existierenden Routing-Protokollen, Angriffsmöglichkeiten, Erkennen von Angriffen, Lösungsansätze
  • Authentifizierung in selbstorganisierenden Netzen:
    Besonderheit in ad-hoc-Netzen, Authentifizierungs-Prozess, Klassifizierung der Authentifizierungs-Arten, Identitätsbasierte Authentifizierung, Authentifizierung von Nachrichten, zertifikatsbasierte Authentifizierung, weitere Authentifizierungs-Möglichkeiten
  • Erkennen egoistischer und bösartiger Teilnehmer:
    Gründe für Fehlverhalten, Beobachtungs- und Bewertungsmechanismen, Vertrauenswerte, Trust Management, Kooperationen, Ausschluss von Teilnehmern, Eigenschaften und Arbeitsweise der verschiedenen Strategien, Vor- und Nachteile der Verfahren
  • Verteiltes Schlüsselmanagement:
    Unterschied zu klassischen Netzen, Aufgaben des Schlüsselmanagement, Schwellenwert-Kryptografie, verteilte PKI, Schlüssel-Vereinbarung, -Verteilung und -Erneuerung, Zertifikatsmanagement und Zertifizierungs-Instanzen in selbstorganisierenden Systemen
  • Sicheres Routing:
    Sichere Routing-Protokolle, Unterschiede, Vor- und Nachteile, Performance, Mechanismen und Maßnahmen, Verhinderung von Attacken

Gehaltene Vorträge

Organisation

Folienkein Handoutkeine Ausarbeitung
EinführungFolienkein Handoutkeine Ausarbeitung
Kryptografische Verfahren und WMNsFolienkein HandoutAusarbeitung
Erkennen egoistischer und böswilliger Knoten in MANETsFolienHandoutAusarbeitung
Schlüsselmanagement und AuthentifizierungFolienHandoutAusarbeitung
Sicheres Routing in MANETsFolienkein HandoutAusarbeitung
 ns-2 NetzwerksimulatorFolienkein HandoutBeispiele

Vorlagen für Vortrag und Ausarbeitung

Bitte diese PowerPoint-Vorlage für die Vorträge verwenden.

Die folgenden Vorlagen sollen für die schriftliche Ausarbeitung verwendet werden. Es handelt sich dabei um die IEEE-Vorlagen für wissenschaftliche Papers (Konferenzen, Journale, technische Beiträge). Wenn möglich, bitte das Word Template verwenden.