Publications in 2021
Filter by Year: All, 2022, 2021, 2020, 2019, 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008,Filter by Type: All, Book, Article, Chapter, Conference Proceedings, Edited Conference Proceedings, Master Thesis, Bachelor Thesis, Technical Report, Miscellaneous,
Filter by Language: All, English, German,
2021
- Philipp Meyer, Timo Häckel, Sandra Reider, Franz Korf, and Thomas C. Schmidt. Network Anomaly Detection in Cars: A Case for Time-Sensitive Stream Filtering and Policing. In: . Dec. 2021,
[Abstract], [ArXiv], [Bibtex]Connected cars are vulnerable to cyber attacks. Security challenges arise from vehicular management uplinks, from signaling with roadside units or nearby cars, as well as from common Internet services. Major threats arrive from bogus traffic that enters the in-car backbone, which will comprise of Ethernet technologies in the near future. Various security techniques from different areas and layers are under discussion to protect future vehicles. In this paper, we show how Per-Stream Filtering and Policing of IEEE Time-Sensitive Networking (TSN) can be used as a core technology for identifying misbehaving traffic flows in cars, and thereby serve as network anomaly detectors. TSN is the leading candidate for implementing quality of service in vehicular Ethernet backbones. We classify the impact of network attacks on traffic flows and benchmark the detection performance in each individual class. Based on a backbone topology derived from a real car and its traffic definition, we evaluate the detection system in realistic scenarios with real attack traces. Our results show that the detection accuracy depends on the precision of the in-vehicle communication specification, the traffic type, the corruption layer, and the attack impact on the link layer. Most notably, the anomaly indicators of our approach remain free of false positive alarms, which is an important foundation for implementing automated countermeasures in future vehicles.
@Article{ mhrks-nadct-21, author = {Philipp Meyer AND Timo H{\"a}ckel AND Sandra Reider AND Franz Korf AND Thomas C. Schmidt}, title = {{Network Anomaly Detection in Cars: A Case for Time-Sensitive Stream Filtering and Policing}}, month = dec, year = 2021, eprinttype = {arxiv}, eprint = {2112.11109}, abstract = {Connected cars are vulnerable to cyber attacks. Security challenges arise from vehicular management uplinks, from signaling with roadside units or nearby cars, as well as from common Internet services. Major threats arrive from bogus traffic that enters the in-car backbone, which will comprise of Ethernet technologies in the near future. Various security techniques from different areas and layers are under discussion to protect future vehicles. In this paper, we show how Per-Stream Filtering and Policing of IEEE Time-Sensitive Networking (TSN) can be used as a core technology for identifying misbehaving traffic flows in cars, and thereby serve as network anomaly detectors. TSN is the leading candidate for implementing quality of service in vehicular Ethernet backbones. We classify the impact of network attacks on traffic flows and benchmark the detection performance in each individual class. Based on a backbone topology derived from a real car and its traffic definition, we evaluate the detection system in realistic scenarios with real attack traces. Our results show that the detection accuracy depends on the precision of the in-vehicle communication specification, the traffic type, the corruption layer, and the attack impact on the link layer. Most notably, the anomaly indicators of our approach remain free of false positive alarms, which is an important foundation for implementing automated countermeasures in future vehicles.}, groups = {own, publications, simulation}, langid = {english} }
- Tobias Haugg, Mohammad Fazel Soltani, Timo Häckel, Philipp Meyer, Franz Korf, and Thomas C. Schmidt. Simulation-based Evaluation of a Synchronous Transaction Model for Time-Sensitive Software-Defined Networks. In: Proceedings of the 8th International OMNeT++ Community Summit 2021. Oct. 2021,
[Abstract], [Slides (pdf)], [ArXiv], [Bibtex]Real-time networks based on Ethernet require robust quality-of-service for time-critical traffic. The Time-Sensitive Networking (TSN) collection of standards enables this in real-time environments like vehicle on-board networks. Runtime reconfigurations in TSN must respect the deadlines of real-time traffic. Software-Defined Networking (SDN) moves the control plane of network devices to the SDN controller, making these networks programmable. This allows reconfigurations from a central point in the network. In this work, we present a transactional model for network reconfigurations that are synchronously executed in all network devices. We evaluate its performance in a case study against non-transactional reconfigurations and show that synchronous transactions enable consistency for reconfigurations in TSN without increased latencies for real-time frames.
@InProceedings{ hshmk-ssttn-21, author = {Tobias Haugg and Mohammad Fazel Soltani and Timo H{\"a}ckel and Philipp Meyer and Franz Korf and Thomas C. Schmidt}, title = {{Simulation-based Evaluation of a Synchronous Transaction Model for Time-Sensitive Software-Defined Networks}}, booktitle = {Proceedings of the 8th International OMNeT++ Community Summit 2021}, month = oct, year = 2021, eprinttype = {arxiv}, eprint = {2110.00236}, abstract = {Real-time networks based on Ethernet require robust quality-of-service for time-critical traffic. The Time-Sensitive Networking (TSN) collection of standards enables this in real-time environments like vehicle on-board networks. Runtime reconfigurations in TSN must respect the deadlines of real-time traffic. Software-Defined Networking (SDN) moves the control plane of network devices to the SDN controller, making these networks programmable. This allows reconfigurations from a central point in the network. In this work, we present a transactional model for network reconfigurations that are synchronously executed in all network devices. We evaluate its performance in a case study against non-transactional reconfigurations and show that synchronous transactions enable consistency for reconfigurations in TSN without increased latencies for real-time frames. }, groups = {own, publications, simulation, omnet}, langid = {english}, archiveprefix = {arXiv}, primaryclass = {cs.NI} }
- Mohammad Fazel Soltani. Ein Transaktionsmodell zur Netzwerkkonfiguration mit Zeitanforderungen am Beispiel von Fahrzeugen. Jul. 2021, Bachelorthesis. Hochschule für Angewandte Wissenschaften Hamburg.
[Abstract], [Fulltext Document (pdf)], [Bibtex]Zeitkritische Netzwerke müssen bei veränderten Anforderungen rekonfiguriert werden. Rekonfigurationen in zeitkritischen Netzwerken müssen unter der Einhaltung von Deadlines zeitkritischer Prozesse erfolgen. Weiter müssen Rekonfigurationen zur Laufzeit zeitsynchron und transaktional auf betroffenen Netzwerkgeräten erfolgen. Zeitkritische Netzwerke wie ethernetbasierte Fahrzeugboardnetzwerke werden durch gängige Standards wie TSN ermöglicht, in denen Datenpakete unter zeitlichen Fristen übertragen werden müssen. Durch SDN wird die Logik der Netzwerkgeräte in den SDN-Controller verlagert, um diese Netzwerke programmierbar zu machen, wodurch Erweiterungen wie Transaktionalität implementiert werden können. Diese Arbeit evaluiert ein Transaktionsmodell, welches Rekonfigurationen transaktional und zeitsynchron in einem programmierbaren und zeitkritischen Netzwerk ohne Paketverlust und Verzögerungen durchführt. Im Rahmen einer Fallstudie konnte gezeigt werden, dass das Transaktionsmodell weder Verzögerungen noch Paketverluste an bestehendem sowie hinzugefügtem Datenverkehr verursacht.
@MastersThesis{ s-tnzbf-21, author = {Mohammad Fazel Soltani}, title = {{Ein Transaktionsmodell zur Netzwerkkonfiguration mit Zeitanforderungen am Beispiel von Fahrzeugen}}, month = jul, year = 2021, school = {Hochschule f{\"u}r Angewandte Wissenschaften Hamburg}, address = {Hamburg}, abstract = {Zeitkritische Netzwerke m{\"u}ssen bei ver{\"a}nderten Anforderungen rekonfiguriert werden. Rekonfigurationen in zeitkritischen Netzwerken m{\"u}ssen unter der Einhaltung von Deadlines zeitkritischer Prozesse erfolgen. Weiter m{\"u}ssen Rekonfigurationen zur Laufzeit zeitsynchron und transaktional auf betroffenen Netzwerkger{\"a}ten erfolgen. Zeitkritische Netzwerke wie ethernetbasierte Fahrzeugboardnetzwerke werden durch g{\"a}ngige Standards wie TSN erm{\"o}glicht, in denen Datenpakete unter zeitlichen Fristen {\"u}bertragen werden m{\"u}ssen. Durch SDN wird die Logik der Netzwerkger{\"a}te in den SDN-Controller verlagert, um diese Netzwerke programmierbar zu machen, wodurch Erweiterungen wie Transaktionalit{\"a}t implementiert werden k{\"o}nnen. Diese Arbeit evaluiert ein Transaktionsmodell, welches Rekonfigurationen transaktional und zeitsynchron in einem programmierbaren und zeitkritischen Netzwerk ohne Paketverlust und Verz{\"o}gerungen durchf{\"u}hrt. Im Rahmen einer Fallstudie konnte gezeigt werden, dass das Transaktionsmodell weder Verz{\"o}gerungen noch Paketverluste an bestehendem sowie hinzugef{\"u}gtem Datenverkehr verursacht.}, type = {bachelorsthesis}, entrysubtype = {bachelorsthesis}, groups = {own, thesis, tsn, sdn, network reconfiguration, transaction}, langid = {ngerman} }
- Sebastian Szancer. Traffic Analysis in V2X Application-Level Gateways. Apr. 2021, Masterthesis. Hochschule für Angewandte Wissenschaften Hamburg.
[Abstract], [Fulltext Document (pdf)], [Bibtex]Future cars will communicate with a variety of entities ranging from other vehicles and infrastructure, such as traffic lights, to Internet-based services running on remote servers. This V2X communication is essential for future vehicles, since it increases traffic safety and traffic efficiency, contributes to easier vehicle maintenance and also plays an important role for the realisation of autonomous vehicles. It is necessary that V2X communication is appropriately secured, especially since it includes safety-critical communication. This can be done with a V2X Security Gateway in the vehicle, which serves as a proxy for vehicle-internal services communicating with the outside world and ensures cryptographic security as well as security on the internet-, transport- and application layer. A central component of such a V2X Security Gateway is the V2X Application-Level Gateway, which ensures security on the application layer, including a context-sensitive semantic analysis of application data, detection of application layer protocol violations and detection of application layer DoS attacks. It also realises the proxy-functionality and ensures cryptographic security. This work presents a concept and prototype implementation of such a V2X Application-Level Gateway. The implementation was evaluated with the V2X Application-Level Gateway software run on an Intel NUC integrated in a test network representing an internal vehicle network. In this network, consisting of an Edgecore SDN switch and Intel NUCs and Raspberry Pis representing vehicle ECUs, several V2X scenarios like remotely controlling the vehicle trunk via HTTP, receiving traffic updates via MQTT and a basic V2V traffic safety service using the ETSI CAM were simulated. Each scenario included realistic attacks devised for evaluating the V2X Application-Level Gateway. It was shown that with the traffic analysis in the V2X Application-Level Gateway all attacks could be detected and handled.
@MastersThesis{ s-tavag-21, author = {Sebastian Szancer}, title = {{Traffic Analysis in V2X Application-Level Gateways}}, month = apr, year = 2021, school = {Hochschule f{\"u}r Angewandte Wissenschaften Hamburg}, address = {Hamburg}, abstract = {Future cars will communicate with a variety of entities ranging from other vehicles and infrastructure, such as traffic lights, to Internet-based services running on remote servers. This V2X communication is essential for future vehicles, since it increases traffic safety and traffic efficiency, contributes to easier vehicle maintenance and also plays an important role for the realisation of autonomous vehicles. It is necessary that V2X communication is appropriately secured, especially since it includes safety-critical communication. This can be done with a V2X Security Gateway in the vehicle, which serves as a proxy for vehicle-internal services communicating with the outside world and ensures cryptographic security as well as security on the internet-, transport- and application layer. A central component of such a V2X Security Gateway is the V2X Application-Level Gateway, which ensures security on the application layer, including a context-sensitive semantic analysis of application data, detection of application layer protocol violations and detection of application layer DoS attacks. It also realises the proxy-functionality and ensures cryptographic security. This work presents a concept and prototype implementation of such a V2X Application-Level Gateway. The implementation was evaluated with the V2X Application-Level Gateway software run on an Intel NUC integrated in a test network representing an internal vehicle network. In this network, consisting of an Edgecore SDN switch and Intel NUCs and Raspberry Pis representing vehicle ECUs, several V2X scenarios like remotely controlling the vehicle trunk via HTTP, receiving traffic updates via MQTT and a basic V2V traffic safety service using the ETSI CAM were simulated. Each scenario included realistic attacks devised for evaluating the V2X Application-Level Gateway. It was shown that with the traffic analysis in the V2X Application-Level Gateway all attacks could be detected and handled.}, type = {mastersthesis}, entrysubtype = {mastersthesis}, langid = {english} }
- Mehmet Cakir. Security with Software-Defined Networking in Automotive Networks - Forschungswerkstatt 1. Feb. 2021,
[Abstract], [Fulltext Document (pdf)], [Slides (pdf)], [Bibtex]Cars are constantly equipped with new functions and intelligence. As the car becomes more open to it's environment using Vehicle-to-Everything (V2X) communication technologies, the necessity of security requirements becomes apparent. The concept of Software-Defined Networking (SDN) promises to simplify the control over network flows and devices. This work shows the current state of automotive networks and their security requirements. Furthermore, the concept of SDN and security concepts of SDN are explained. Finally, expectations of the use of SDN in cars will be discussed.
@TechReport{ c-ssdna-21, author = {Mehmet Cakir}, title = {{Security with Software-Defined Networking in Automotive Networks - Forschungswerkstatt 1}}, month = feb, year = 2021, institution = {CoRE Research Group, Hochschule f{\"u}r Angewandte Wissenschaften Hamburg}, abstract = {Cars are constantly equipped with new functions and intelligence. As the car becomes more open to it's environment using Vehicle-to-Everything (V2X) communication technologies, the necessity of security requirements becomes apparent. The concept of Software-Defined Networking (SDN) promises to simplify the control over network flows and devices. This work shows the current state of automotive networks and their security requirements. Furthermore, the concept of SDN and security concepts of SDN are explained. Finally, expectations of the use of SDN in cars will be discussed.}, groups = {own, seminar, security, automotive, sdn}, langid = {english} }
- Moritz Höwer. Laufzeitoptimierung heterogener Multiprozessorsysteme im Automotive Bereich - Forschungswerkstatt 1. Feb. 2021,
[Abstract], [Fulltext Document (pdf)], [Slides (pdf)], [Bibtex]In dieser Ausarbeitung wird zunächst eine Einführung in das Themengebiet der Laufzeitoptimierung auf heterogenen Multiprozessorsystemen gegeben, wobei grundlegende Rechnerarchitekturen wie Very Long Instruction Word (VLIW) und Single Instruction Multiple Data (SIMD) eingeführt werden. Es folgt ein Einstieg in die Anforderungen an Sicherheit und Zuverlässigkeit im Automotive Bereich — verdeutlicht am Beispiel einer Fahrspurerkennung, welche als Grundlage für Advanced Driver Assistance Systems (ADAS) dienen kann und den Automotive Safety Integrity Level (ASIL) der Klasse B erfüllen muss. Zuletzt werden anhand einer Literaturrecherche verwandter Arbeiten vorgestellt sowie deren Anwendbarkeit im Bezug auf den Automotive Bereich evaluiert.
@TechReport{ h-lhmab-21, author = {Moritz H{\"o}wer}, title = {{Laufzeitoptimierung heterogener Multiprozessorsysteme im Automotive Bereich - Forschungswerkstatt 1}}, month = feb, year = 2021, institution = {Hochschule f{\"u}r Angewandte Wissenschaften Hamburg}, abstract = {In dieser Ausarbeitung wird zun{\"a}chst eine Einf{\"u}hrung in das Themengebiet der Laufzeitoptimierung auf heterogenen Multiprozessorsystemen gegeben, wobei grundlegende Rechnerarchitekturen wie Very Long Instruction Word (VLIW) und Single Instruction Multiple Data (SIMD) eingef{\"u}hrt werden. Es folgt ein Einstieg in die Anforderungen an Sicherheit und Zuverl{\"a}ssigkeit im Automotive Bereich -- verdeutlicht am Beispiel einer Fahrspurerkennung, welche als Grundlage f{\"u}r Advanced Driver Assistance Systems (ADAS) dienen kann und den Automotive Safety Integrity Level (ASIL) der Klasse B erf{\"u}llen muss. Zuletzt werden anhand einer Literaturrecherche verwandter Arbeiten vorgestellt sowie deren Anwendbarkeit im Bezug auf den Automotive Bereich evaluiert.}, groups = {own, seminar}, langid = {ngerman} }
- Sandra Reider, Philipp Meyer, Timo Häckel, Franz Korf, and Thomas C. Schmidt. Integration realer Angriffe in simulierte Echtzeit- Ethernet-Netzwerke. In: Echtzeit 2020. Pages 51—60, Wiesbaden, Jan. 2021, Springer Vieweg,
[Abstract], [DOI], [Bibtex]Ethernet wird zunehmend Bestandteil moderner Fahrzeugnetze und bildet die aussichtsreichste Technologie für künftige Hochgeschwindigkeits-Backbones im Auto. "Connected Vehicles" öffnen gleichzeitig ihre internen Fahrzeugnetzwerke nach außen und ermöglichen so eine Vielzahl neuer Angriffe, für die neue Sicherheitskonzepte entwickelt werden müssen. Sicherheitskonzepte und -mechanismen vor ihrer Einführung in einer Simulationsumgebungen zu testen, ist flexibel, schnell und kostengünstig. In dieser Arbeit stellen wir ein Konzept vor, mit dem realer Angriffsverkehr aufgezeichnet und in eine Simulationsumgebung eingespielt werden kann. Dieses evaluieren wir am Beispiel eines DoS-Angriffs und können zeigen, dass die erwarteten Auswirkungen des abgespielten Angriffs in der Simulation wiedergegeben werden.
@InProceedings{ rmhks-irasn-21, author = {Sandra Reider AND Philipp Meyer AND Timo H{\"a}ckel AND Franz Korf AND Thomas C. Schmidt}, title = {{Integration realer Angriffe in simulierte Echtzeit- Ethernet-Netzwerke}}, booktitle = {Echtzeit 2020}, month = jan, year = 2021, pages = {51--60}, publisher = {Springer Vieweg}, address = {Wiesbaden}, isbn = {978-3-658-32818-4}, doi = {10.1007/978-3-658-32818-4_6}, abstract = {Ethernet wird zunehmend Bestandteil moderner Fahrzeugnetze und bildet die aussichtsreichste Technologie f{\"u}r k{\"u}nftige Hochgeschwindigkeits-Backbones im Auto. "Connected Vehicles" {\"o}ffnen gleichzeitig ihre internen Fahrzeugnetzwerke nach au{\ss}en und erm{\"o}glichen so eine Vielzahl neuer Angriffe, f{\"u}r die neue Sicherheitskonzepte entwickelt werden m{\"u}ssen. Sicherheitskonzepte und -mechanismen vor ihrer Einf{\"u}hrung in einer Simulationsumgebungen zu testen, ist flexibel, schnell und kosteng{\"u}nstig. In dieser Arbeit stellen wir ein Konzept vor, mit dem realer Angriffsverkehr aufgezeichnet und in eine Simulationsumgebung eingespielt werden kann. Dieses evaluieren wir am Beispiel eines DoS-Angriffs und k{\"o}nnen zeigen, dass die erwarteten Auswirkungen des abgespielten Angriffs in der Simulation wiedergegeben werden.}, booksubtitle = {Kommunikationssicherheit im Internet der Dinge (IoT)}, series = {Informatik aktuell}, groups = {own, publications, simulation}, langid = {ngerman} }
- Jonas Schäufler. Erkennung von Cyberangriffen auf LIDAR basierte Wahrnehmungsalgorithmen im Automobil. Jan. 2021, Masterthesis. Hochschule für Angewandte Wissenschaften Hamburg.
[Abstract], [Fulltext Document (pdf)], [Bibtex]In dieser Arbeit werden Angriffe auf LiDAR basierte Wahrnehmungsalgorithmen eines Automobils anhand einer state-of-the-art Referenzarchitektur analysiert. Basierend auf dieser Analyse werden Anforderungen an Angriffserkennungssysteme abgeleitet und Konzepte zum Schutze der Integrität der Applikationsschnittstelle durch Erkennung der Angriffe vorgestellt. Ausgewählte Konzepte werden als Prototyp implementiert und hinsichtlich ihrer funktionalen Anforderungen und erreichten Qualität ausgewertet.
@MastersThesis{ s-eclwa-21, author = {Jonas Sch{\"a}ufler}, title = {{Erkennung von Cyberangriffen auf LIDAR basierte Wahrnehmungsalgorithmen im Automobil}}, month = jan, year = 2021, school = {Hochschule f{\"u}r Angewandte Wissenschaften Hamburg}, address = {Hamburg}, abstract = {In dieser Arbeit werden Angriffe auf LiDAR basierte Wahrnehmungsalgorithmen eines Automobils anhand einer state-of-the-art Referenzarchitektur analysiert. Basierend auf dieser Analyse werden Anforderungen an Angriffserkennungssysteme abgeleitet und Konzepte zum Schutze der Integrit{\"a}t der Applikationsschnittstelle durch Erkennung der Angriffe vorgestellt. Ausgew{\"a}hlte Konzepte werden als Prototyp implementiert und hinsichtlich ihrer funktionalen Anforderungen und erreichten Qualit{\"a}t ausgewertet.}, type = {mastersthesis}, entrysubtype = {mastersthesis}, groups = {own, thesis}, langid = {ngerman} }