Samstag, 24. September 2011

For completing the abstracts: Creating Awareness for Efficient Energy Use in Smart Homes

Here is my last scientific abstract posting for today. The paper was already presented in May at UDay IX.

Creating Awareness for Efficient Energy Use in Smart Homes

T. Rist, S. Wendzel, M. Masoodian, P. Monigatti, E. André
In Proc. Zusammenfassung der Beiträge zum Usability Day IX, Dornbirn, Austria, Feuerstein Gerhild, Ritter Walter (Hrsg.), pp. 162-168, 2011.

Abstract
Energy advisory services are designed to help habitants of smart homes to learn about their consumption patterns and eventually save and use energy more efficiently. In this paper we sketch some ideas for energy advisory services and present a layered software architecture that facilitates the integration of systems for power metering, home automation, and user interface technologies.

Keywords: building automation, ambient assisted living, usability, energy awareness

Vortrag Datenspuren 2011

Bei den Datenspuren 2011 werde ich einen Vortrag zu verdeckten Kanälen halten. Hier ein kurzes Abstract:

Verdeckte Kanäle: Informationen durch die Hintertür

Stand der Forschung: Detektion, Prävention, Methoden

Das außerhalb der Forschung noch relativ unbekannte Thema der verdeckten Kanäle wird in den nächsten Jahren an Bedeutung gewinnen und dabei (als Dual-Use-Gut) aus zwei Gründen Aufmerksamkeit erregen:

  • Information Leakage Protection setzt in Zukunft die Verhinderung verdeckter Kanäle in Unternehmens-Netzen voraus um Pläne/Ideen/Know-How zu sichern.
  • Journalisten (oder generell: User), die sicher Informationen aus überwachten Netzen senden möchten, ohne dabei Zensurinstanzen aufzufallen, können in verdeckten Kanälen ebenfalls eine attraktive Technologie finden.

Der Vortrag beleuchtet die neueren Techniken, die in den letzten Jahren in der Forschung aufkamen, und die zugehörigen Detektions- und Präventionsmethoden aus dem Bereich der verdeckten Kanäle.

  • Einführung in das Thema (inkl. Bedeutung d. T.)
  • Versteckte Übertragung in Netzwerkprotokollen (und deren intelligente, automatisierte Auswahl über aufkommende Protokolle)
  • Absicherung während des SDL
  • Detektion von Covert Timing Channels; Detektion von Covert Storage Channels
  • optionale Inhalte: ggf. Vorstellung meines geplanten Buches zum Thema (falls erwünscht) und ggf. Vorstellung Open Covert Channel Detection-Projekt (ein Open Source-Projekt; derzeit in der Designphase)

New Paper: Low-attention forwarding for mobile network covert channels

Another new paper for October: S. Wendzel and J. Keller: Low-attention forwarding for mobile network covert channels [pdf]. The paper will appear at the 12th Joint IFIP TC6 and TC11 Conference on Communications and Multimedia Security - CMS 2011, October 19th - 21st, 2011, Ghent, Belgium. It will appear in LNCS Vol. 7025, pp. 122-133.

Low-attention forwarding for mobile network covert channels
S. Wendzel and J. Keller

Abstract:
In a real-world network, different hosts involved in covert channel communication run different covert channel software as well as different versions of such software, i.e. these systems use different network protocols for a covert channel. A program that implements a network covert channel for mobile usage thus must be capable of utilizing multiple network protocols to deal with a number of different covert networks and hosts. We present calculation methods for utilizable header areas in network protocols, calculations for channel optimization, an algorithm to minimize a covert channel's overhead traffic, as well as implementation-related solutions for such a mobile environment. By minimizing the channel's overhead depending on the set of supported protocols between mobile hosts, we also minimize the attention raised through the channel's traffic. We also show how existing covert network channel infrastructure can be modified without replacing all existing infrastructure elements by proposing the handling of backward-compatible software versions.

Keywords: network covert channel, covert channel protocols, covert proxy, mobile security


Summary of my recent covert channel research.

New Paper: A Secure Interoperable Architecture for Building-Automation Applications

In October, I will be present at the 4th International Symposium on Applied Sciences in Biomedical and Communication Technologies (ISABEL) where a paper of us was accepted. As usual, I want to publish the abstract here.

A Secure Interoperable Architecture for Building-Automation Applications
S. Wendzel, T. Rist, M. Masoodian and E. André

Building-automation systems enable building administrators and inhabitants to monitor and control their buildings from within the building itself, as well as from outside using remote access tools. In recent years, many such control systems have been developed for both residential and non-resi- dential buildings, with increasing levels of functionality. Due to the growing number of building-automation system manufacturers, which use different network and communication protocols with no interoperability, it is often not possible to integrate use of components from different manufacturers in a single building. To overcome this major limitation, we have developed a multi-layer architecture for building-automation, designed to allow remote management of buildings, while making it possible to use components from different manufacturers. Our architecture implements an advanced secure interface for building-automation software, using secure event-handling and Role-Based Access Control (RBAC). The architecture is designed to provide energy consumption and monitoring applications with an interface protecting their privacy.

Keywords: building automation security, energy awareness, privacy, usability

Donnerstag, 8. September 2011

Der Rückschaufehler (hindsight bias)

(R:OK)
Wieder etwas aus meinem Psychologie-Studium.

Die Psychologen kennen einen Effekt, der Rückschaufehler (oder hindsight bias) genannt wird. Dabei geht es darum, dass Menschen sich im Nachhinein (a posteriori) falsch an Ereignisse erinnern. In der Literatur finden sich zu diesem Thema verschiedene Beispiele, etwa diese:

  • Börsencrash: Die Menschen sagen im Nachhinein: "Ich habe es doch gewusst!" (obwohl sie es nicht unbedingt wirklich "gewusst" haben).
  • Erzielte Noten in der Schule: Jemand schätzt, er wird in der Prüfung eine 1,7 bekommen, erhält dann aber eine 1,4. Später behauptet er, er hätte darauf getippt, eine 1,5 oder 1,6 zu erhalten. Seine Erinnerung an die ursprüngliche Schätzung liegt näher am tatsächlichen Resultat.
  • Bei Wikipedia findet sich ein ähnliches Beispiel im Zusammenhang mit dem Rückschaufehler: Eine Person gibt eine Schätzung für den Wahlausgang ab und schätzt dabei, dass eine bestimmte Partei 30% der Stimmen erhalten wird. Tatsächlich erhält die Partei etwa nur 10% der Stimmen. Anschließend wird die Person darum gebeten, bekannt zu geben, wie hoch sie die Erwartungen an die Partei ursprünglich eingeschätzt habe und gibt einen Wert zwischen dem tatsächlichen Ergebnis und ihrer ursprünglichen Schätzung (bspw. 20%) an. Obwohl die Person davon überzeugt ist, eine Schätzung von 20% abgegeben zu haben, gab sie in Wirklichkeit eine Schätzung von 30% ab.
Diese nachträglichen Falscheinschätzungen bzw. die Differenz zwischen der tatsächlichen Schätzung einer Person und ihrer vermeintlichen Schätzung nennt sich Rückschaufehler.

Quellen: Wikipedia-Eintrag und Psychologie (Springer-Lehrbuch), Kapitel 1