TELEMATIK
NEWSLETTER
2005/3

Neues


Dr. Kilian Weniger erhält Vodafone-Förderpreis
von Mark Doll <doll@tm.uka.de>, 18.08.2005

Dr. Kilian Weniger, Alumni des Instituts für Telematik, erhielt am Donnerstag, den 18. August 2005, für seine Arbeiten im Bereich der Adress-Autokonfiguration von mobilen ad-hoc Netzen den Vodafone-Förderpreis 2005 der Vodafone-Stiftung. Der mit 5000 Euro dotierte Förderpreis zeichnet überdurchschnittliche Leistungen des wissenschaftlichen Nachwuchses mit Schwerpunkten im Bereich der Natur- und Ingenieurwissenschaften sowie der Markt- und Kundenorientierung aus.

http://www.vodafone-stiftung-fuer-forschung.de/presse/2005
http://www.vodafone-stiftung-fuer-forschung.de/download/Dokumentation2005.pdf

Foto Dr. Kilian Weniger

Neuer Mitarbeiter
von Stephan Krause <stkrause@tm.uka.de>, 01.09.2005

Im Rahmen des ScaleNet-Projektes wird Stephan Krause das Team von Prof. Zitterbart verstärken. Seine Arbeit umfasst die Schwerpunkte Overlay-Netze, Netzsicherheit und Mobilkommunikation. Herr Krause hat bereits seine Studienarbeit "Konzeption und Implementierung eines Authentifizierungsdienstes und des dazugehörigen Kommunikationsprotokolles" und seine Diplomarbeit "Dynamische Wegewahl in IPsec-Overlays" am Institut für Telematik angefertigt.


Tagungen & Workshops


5. Würzburger Workshop "IP-Netzmanagement, Netzplanung und Optimierung"
von Uwe Walter <walter@tm.uka.de>, 18.07.2005

Uwe Walter nahm am 5. Würzburger IP-Workshop teil und präsentierte dort Forschungsergebnisse zum Thema "Automatische Netzoptimierung mittels eines zentralen Management-Knotens", die im Rahmen des KING-Projekts (Komponenten für das mobile Internet der nächsten Gegeneration) gewonnen wurden. Im Fokus des Workshops standen unterschiedliche Aspekte der IP-Technologie mit dem diesjährigen Schwerpunkt auf skalierbaren und zuverlässigen IP-Netzwerken. Organisiert wurde die Veranstaltung von der Universität Würzburg mit Unterstützung durch die ITG Fachgruppe 5.2.1 (Systemarchitektur und Traffic Engineering).

http://www3.informatik.uni-wuerzburg.de/ITG/2005/

Kolloquium des Graduiertenkollegs IME
von Christoph Sorge <sorge@tm.uka.de>, 18.7.2005

In schöner Umgebung im Norden des Schwarzwalds trafen sich Professoren und Stipendiaten des Graduiertenkollegs IME, um über Fortschritte ihrer Forschung zu berichten und zu diskutieren. Bei dieser Gelegenheit wurde auch Stefan Seifert (Lehrstuhl Prof. Weinhardt) als Postdoc im Graduiertenkolleg willkommen geheißen.

http://www.ime.uni-karlsruhe.de/

Klausurtagung des Instituts auf Schloss Dagstuhl
von Mark Doll <doll@tm.uka.de>, 07.07.2005

Die diesjährige Klausurtagung des Instituts für Telematik fand vom 5.--7. Juli wieder auf Schloss Dagstuhl statt. Neben der gegenseitigen Vorstellung der Forschungsprojekte und -ergebnisse fanden projektübergreifende Arbeitsgespräche in den Themengebieten Quality of Service Management/Backbone Routing, Peer-to-Peer/Overlay Networks, Mobile Ad-Hoc Networks und Security statt.

http://www.dagstuhl.de/

63. Tagung der Internet Engineering Task Force
von Christian Vogt <chvogt@tm.uka.de>, 05.08.2005

Roland Bless und Christian Vogt besuchten vom 31. Juli bis zum 5. August 2005 die 63. Tagung der Internet Engineering Task Force (IETF) in Paris. Schwerpunkt der eigenen Aktivitäten waren Analysen im Bereich von IPv6-Konfiguration (IPv6 Neighbor Discovery, IPv6 Stateless Address Configuration und Multicast Listener Discovery) sowie Testbett-Messungen und Protokollvorschläge für sichere und effiziente Optimierungen des Mobilitätsprotokolls Mobile IPv6.

Kick-off Meeting des ScaleNet-Projekts
von Ingmar Baumgart <baumgart@tm.uka.de>, 16.09.2005

Am 14. und 15. September fand bei Siemens in München das Kick-off Meeting des vom BMBF geförderten ScaleNet-Projekts statt. Ein thematischer Schwerpunkt war die Präsentation und Diskussion möglicher Anwendungsszenarien in einem "Netz der Zukunft". Von den teilnehmenden Mitarbeitern des Instituts für Telematik wurde in diesem Rahmen der mögliche Einsatz von Overlay-Technologien zur einfachen Einführung von Groupware-Anwendungen kurz vorgestellt.

Projektmeeting SESAM in Dagstuhl
von Marcus Schöller <marcus.schoeller@tm.uka.de>, 21.09.2005

Das diesjährige Projektmeeting SESAM vom 19.--21. September stand ganz im Zeichen der Fertigstellung des Demonstrators für das Statusmeeting am 21.10.2005 in der "Alten Reithalle" in Stuttgart. Der Demonstrator zeigt, wie ein verteilte Marktplatz auf Basis von P2P-Technologien aufgebaut werden kann und wie die Marktteilnehmer auf diesem Marktplatz agieren können. Das Szenario umfasst den Handel von Energieprodukten, wie Strom und Wärme, und Bündel solcher Produkte. Die entwickelten Werkzeuge unterstützen den Verkäufer bei der Erstellung von Tarifen, mit denen er sich zu jeweiligen Zeitpunkt optimal in diesem Markt positionieren kann. Der Kunde muss sowohl bei der Auswahl und Bewertung unterstützt werden, wie auch rechtlich beim Vertragsschluss beraten werden.

http://www.internetoekonomie.uni-karlsruhe.de

Summer School Applied IT Security
von Lars Völker <lars.voelker@tm.uka.de>, 30.09.2005

Vom 19.--30. September besuchten Hans-Joachim Hof und Lars Völker die Summer School "Applied IT Security" an der RWTH Aachen. Besonders reizvoll an dieser Summerschool war der starke Fokus auf in der Prakis relevante Themen. Unter anderem wurden behandelt: Angriffe auf Web Applikationen, Datenbanksicherheit (z.B. Oracle), Malware (Viren und Würmer), Buffer Overflows, Formatstring Schwächen, Fuzzing, Hardware-Sicherheit und Fingerprinting. Im Rahmen der Summerschool hielt Lars Völker einen Vortrag zu Angriffen auf VPNs. Hierbei wurden sowohl TLS/SSL-basierte VPNs, sowie IPsec-VPNs betrachtet.

http://lufgi4.informatik.rwth-aachen.de/courses/show/1

SESAM bei SAP
von Marcus Schöller <marcus.schoeller@tm.uka.de>, 01.08.2005

Im Rahmen eines Workshops trafen sich Vertreter der SAP IBU Utilities, SAP Research und des Projekts SESAM. Der Fokus des Workshops lag auf der Diskussion über die Entwicklung des Energiemarktsektors in den nächsten Jahren und wie diese Veränderungen begleitet und mitgestaltet werden können.

www.internetoekonomie.uni-karlsruhe.de


Gäste & Besuche


Besuch Deutsche Telekom Laboratories
von Dr. Roland Bless, 09.09.2005

Am 8. September besuchten Herr Dr. Gerhard Kadel von T-Systems und Herr Hans-Joachim Einsiedler von den Deutsche Telekom Laboratories (Berlin) das Institut für Telematik, um sich über Forschungsgebiete und aktuelle Forschungsarbeiten am Institut zu informieren. Die Universität Karlsruhe gehört damit zu fünf Universitäten, die als mögliche Kooperationspartner für Forschungsprojekte identifiziert wurden.


Studien- & Diplomarbeiten


Studienarbeit: Erkennung und Prävention von Angriffen auf TCP-Instanzen
von Lars Völker <lars.voelker@tm.uka.de>, 14.07.2005

In einer hervorragenden Studienarbeit betrachtete Frank-Michael Krupp Angriffe auf TCP. Ausgangspunkt bildeten die RST-Angriffe. Herr Krupp untersuchte Auswirkungen von Angriffen und entwarf Mechanismen, um Angriffe erkennen zu können. Er entwarf ein Programm zur Abwehr solcher Angriffe. Dabei gelang es ihm, die Abwehr zu realisieren ohne die vorhandene TCP-Implementierung ändern zu müssen.


Verschiedenes


Betriebsausflug
von Bernhard Hurler <hurler@tm.uka.de>, 20.07.2005

Im Frühtau ging es auf eine Geist und Körper fordernde Wanderschaft durch Täler und Höhen des Schwarzwalds. Nachdem in den vergangenen Jahren Fahrrad, Kanu und Kart als Fortbewegungsmittel dienen durften, spazierten wir beim Betriebsausflug dieses Jahres auf dem unter Extrembergsteigern für seine außerordentliche Schwierigkeit bekannten Schwarzwald-Westweg von Forbach über die Schwarzenbach-Talsperre auf den Mehliskopf. Ausgiebige Pausen an zahlreichen Natursehenswürdigkeiten hielten uns nicht davon ab, die Strecke in der halben Zeit zurückzulegen, welche für normaltrainierte Telematiker veranschlagt wird. Vor dem Abschlussbierchen blieb damit noch viel Zeit für einige Abfahrten vom Mehliskopfgipfel über die Sommerrodelbahn.

Vier Mitarbeiter beim Wandern im Schwarzwald
Schwarzenbachtalsperre

Publikationen


[TXT] [PDF (Folien)] Jari Arkko, Christian Vogt und Wassim Haddad: Applying Cryptographically Generated Addresses and Credit-Based Authorization to Optimize Mobile IPv6 (OMIPv6), August 2005.

This memo suggests a new and enhanced route optimization security mechanism for Mobile IPv6 (MIPv6). The primary motivation for this new mechanism is the reduction of signaling load and handoff delay. The performance improvement achieved is elimination of all signaling while not moving, and most of the per-movement signaling can be done when payload traffic flow has already been moved.

[PDF] Erik-Oliver Blaß, Holger Junker und Martina Zitterbart: Effiziente Implementierung von Public-Key Algorithmen für Sensornetze. In: Informatik 2005, 2nd Workshop on Sensor Networks. GI, September 2005.

Sicherheit in Sensornetzen ist ein schwieriges Problem, da diese winzigen Sensoren extrem ressourcenbeschr änkt sind. Typischerweise basieren Sensoren auf batteriebetriebenen 8 Bit Mikrokontrollern, wie die bekannten MICA-Motes der Universität Berkeley. Die Entwicklung neuer sicherer Protokolle stellt sich so als äußerst schwierig dar, weil im Allgemeinen unklar ist, ob die dafür notwendigen Sicherheitsbausteine, kryptographische Algorithmen, überhaupt auf der limitierten Hardware einsetzbar sind. Gerade asymmetrische Algorithmen gelten bisher als zu teuer und unmöglich auf der schwachen Hardware zu realisieren. Im Gegensatz dazu stellt diese Arbeit effiziente Implementierungen einiger asymmetrischer Verfahren vor.

[PDF] Roland Bless, Michael Conrad und Hans-Joachim Hof: Spam Protection by using Sender Address Verification Extension (SAVE). August 2005.

[PDF] Artur Hecker, Erik-Oliver Blaß und Houda Labiod: COMPASS: Decentralized Management and Access Control for WLANs. In: IEEE International Conference on Personal Wireless Communications, August 2005.

In this paper we propose COMPASS, a new decentralized access control architecture for modern WLANs. As traditional centralized access control systems like AAA do not scale well we propose the use of P2P technologies for the distribution of management data directly between the used access points. Leveraging the recent advances in the P2P networking COMPASS does not require any additional equipment or central entities. Using auto-organization and fault recovery mechanisms it is robust and easier to maintain. Standard 802.1X mechanisms on the user link guarantee compatibility to the existing user equipment.

Hans-Joachim Hof und Martina Zitterbart: SCAN: A secure service directory for service-centric wireless sensor networks. Computer Communications, Juli 2005.

Sensors and actuators offer services in service-centric sensor networks, e.g. they provide information about the temperature at a certain location. Those services are building blocks for the overall behaviour of the sensor networks. To offer dynamic composition of services and to make services available for every node in the network, a way to securely store and retrieve information about available services of the network is necessary. The paper presents Secure Content Addressable Network (SCAN) which is a distributed approach to a secure service directory for service-centric sensor networks.

[TXT] Pekka Nikander, Tom Henderson, Jari Arkko, Greg Perkins und Christian Vogt: End-Host Mobility and Multihoming with the Host Identity Protocol, Juli 2005. Internet Draft, draft-ietf-hip-mm-02.txt (work in progress).

This document defines mobility and multihoming extensions to the Host Identity Protocol (HIP). Specifically, this document defines a general "LOCATOR" parameter for HIP messages that allows for a HIP host to notify peers about alternate addresses at which it may be reached. This document also defines elements of procedure for mobility of a HIP host--the process by which a host dynamically changes the primary locator that it uses to receive packets. While the same LOCATOR parameter can also be used to support end-host multihoming, detailed procedures are left for further study.

D. Rolli, M. Conrad, D. Neumann und C. Sorge: An Asynchronous and Secure Ascending Peer-to-Peer Auction. In: P2PECON, Seiten 105-110, ACM Press, New York, August 2005.

[PDF (Folien)] Christian Vogt: Experimentation Results for Early Binding Updates and Credit-Based Authorization. August 2005.

[PDF (Folien)] Christian Vogt: Experimentation Results for Early Binding Updates and Credit-Based Authorization, August 2005.

[TXT] [PDF (Folien)] Christian Vogt und Jari Arkko: Mobile IPv6 Route Optimization Enhancements: Revision of draft-irtf-mobopts-ro-enhancements, August 2005.

IP mobility support typically implies that packets incur lengthened routing paths by virtue of them being sent through a stationary home agent. However, "route optimization" in the Mobile IPv6 protocol enables normal and direct routing between a mobile node and its correspondent node. To securely allow this feature between initially unacquainted parties, the so-called return-routability procedure was built into Mobile IPv6. Recently, a number of improvements or optional alternatives have been suggested to the standard procedure. This document summarizes the goals for enhancements to route optimization, discusses the security threats that such enhancements must consider, categorizes the techniques that one can use for optimization, highlights the key ideas of various recent proposals, evaluates the performance gain that such proposals can yield, and compares these to ongoing optimization work in other parts of the network stack. Finally, the paper identifies needs for additional research.

[TXT] [PDF (Folien)] Christian Vogt, Roland Bless, Mark Doll und Gregory Daley: Analysis of IPv6 Relocation Delays, Juli 2005. Internet Draft, draft-vogt-dna-relocation-01.txt (work in progress).

As mobile nodes move to new links, they need to resume their communications in a timely fashion. To communicate, IPv6 nodes need to complete router discovery, address auto-configuration, and other tasks. Unfortunately, this depends on prior completion of the Multicast Listener Discovery (MLD) protocol, introducing a mandatory delay of up to one second. This document discusses where this can be problematic and proposes solutions that can alleviate the problem.

[TXT] [PDF (Folien)] Christian Vogt, Roland Bless, Mark Doll und Gregory Daley: Analysis of IPv6 Relocation Delays, August 2005.

As mobile nodes move to new links, they need to resume their communications in a timely fashion. To communicate, IPv6 nodes need to complete router discovery, address auto-configuration, and other tasks. Unfortunately, this depends on prior completion of the Multicast Listener Discovery (MLD) protocol, introducing a mandatory delay of up to one second. This document discusses where this can be problematic and proposes solutions that can alleviate the problem.

[PDF] Christian Vogt, Roland Bless, Mark Doll und Gregory Daley: Analysis of IPv6 Relocation Delays. Telematics Technical Reports TM-2005-4, Juli 2005.

As mobile nodes move to new links, they need to resume their communications in a timely fashion. To communicate, IPv6 nodes need to complete router discovery, address auto-configuration, and other tasks. Unfortunately, this depends on prior completion of the Multicast Listener Discovery (MLD) protocol, introducing a mandatory delay of up to one second. This document discusses where this can be problematic and proposes solutions that can alleviate the problem.

[PDF (Folien)] Uwe Walter: Automatische Netzoptimierung mittels eines zentralen Management-Knotens, Juli 2005.

Die heutigen Anforderungen an Übertragungsnetze gehen weit über die bloße Bereitstellung von Konnektivität hinaus. Moderne "Next Generation Networks" (NGNs) sollen Dienstgüte und Robustheit in Kombination mit einem effizienten Betrieb ermöglichen. Diese Ziele erfordern eine ständige Anpassung des Netzwerks an die aktuelle Last- und Fehlersituation. Im Verlauf des KING-Projekts wurde hierfür ein zentraler Management-Knoten entwickelt, der für die Netzoptimierung zuständig ist. An dieser Stelle soll dessen Aufbau, Arbeitsweise und zugrundeliegende Strategie vorgestellt werden.