Die aktuellen Forschungsschwerpunkte des Fachgebiets Telematik/Rechnernetze können kurz durch die Stichwörter

  1. Schutz von Kommunikationsinfrastrukturen,
  2. Sicherheitsgerechtes Engineering netzbasierter Systeme,
  3. Innovative Protokolle und Anwendungen mobiler und ubiquitärer Systeme sowie
  4. Peer-to-Peer basierte Unterstützung von Multimedia-Streaming-Anwendungen

charakterisiert werden. In allen Gebieten ist es das Ziel, neue Protokollmechanismen und Implementierungskonzepte zu entwickeln, prototypisch zu realisieren, sowie Kenngrößen aus dem praktischen Einsatz zu ermitteln.

Schutz von Kommunikationsinfrastrukturen

Mit der zunehmenden Integration von Informations- und Kommunikationsystemen in nahezu alle Bereiche des privaten, gesellschaftlichen und geschäftlichen Lebens steigt in modernen Informationsgesellschaften die Abhängigkeit von derVerfügbarkeit und korrekten Funktion der diesen Diensten zugrundeliegenden Kommunikationsinfrastrukturen. Als immer größere Bedrohung erweisen sich in diesem Zusammenhang vorsätzliche Sabotageangriffe auf grundlegende Kommunikations- oder Systemdienste. Zwischen den Jahren1989 und 1995 erhöhte sich beispielsweise die Zahl der dem so genannten Computer Emergency Response Team (CERT) gemeldeten Vorfälle um 50% jährlich. Eine Studie des amerikanischen FBI aus dem Jahr 1999 berichtet, dass 32% der an der Studie teilnehmenden Stellen im davor gehenden Jahr Sabotageangriffe auf Ihre Systeme festgestellt haben. Diese Lage verschlimmert sich zusehends: so weisen bereits Studien aus dem Jahr 2000 darauf hin, dass Angreifer zunehmend spezifischeAngriffswerkzeuge einsetzen, mit denen verteilte Angriffe, die von einer Vielzahl von Systemen ausgehen, aufgesetzt und koordiniert werden können. Bei der letztgenannten Angriffskategorie spricht man im Englischen Sprachgebrauch von „Distributed Denial of Service“ (DDoS). Neben diesen in den vergangenen fünf Jahren stark in den Mittelpunkt des Interesses gerückten Sabotageangriffen, sind jedoch auch „herkömmlicheAngriffe“, wie Abhören, Wiedereinspielung und Modifikation von Daten sowie unauthorisierte Dienstnutzungen weiterhin als schwerwiegende Bedrohung unserer Kommunikationsinfrastruktur anzusehen.

Aus dem hohen Risikopotential von Angriffen für jetzige wie zukünftige Netzinfrastrukturen und der wachsenden Abhängigkeit unserer modernen Informationsgesellschaft von der Verfügbarkeit dieser Netze,ergibt sich somit insgesamt eine ständig steigende Bedrohung, der angemessen entgegnet werden muss. Das gilt in verstärktem Maße beiVereinheitlichung der verwendeten Kommunikationsprotokolle, wie sie etwa derzeit durch die zunehmende Einführung IP-basierter Komponenten in die Netzinfrastruktur angestrebt wird (siehe z.B. zukünftige Releases der UMTS-Standards). Es besteht somit ein dringender Bedarf dafür, systematische Bedrohungsanalysen durchzuführen und einen abgestimmten Maßnahmenkatalog zu entwickeln, der es erlaubt, herkömmlichen Angriffen auf die Vertraulichkeit und Integrität übertragener Daten ebenso wie vorsätzlichen Sabotageangriffen effektiv zu begegnen und der sowohl kryptographische Maßnahmen (Verschlüsselung, Integritätssicherung, Authentisierung, „Client Puzzles“ etc.) als auch netzwerktechnische Maßnahmen (Traceback, Paketfilterung, Intrusion Detection, aktive Netztechnologien etc.) umfassen wird. Hierbei ist jedoch zu gewährleisten, dass die Leistungseigenschaften der Kommunikationsdienste nicht über Gebühr beeinträchtigt wird. Insbesondere ist zu untersuchen, wie angemessene Schutzmechanismen so in Systeme der Kommunikationsinfrastruktur integriert werden können, dass die Dienstgüteanforderungen (Quality of Service, QoS) weiterhin eingehalten werden können.

Sicherheitsgerechtes Engineering netzbasierter Systeme

Netzbasierte Systeme werden zukünftig auf der Grundlage standardisierter Formate (z.B. XML) einen einheitlichen Zugriff auf Daten unterschiedlicher Herkunft bieten und somit erweiterte Möglichkeiten bieten, Daten unterschiedlicher Herkunft miteinander zu verknüpfen, um somit neue Informationen zu erschließen. Hierbei werden in zunehmendem Maße innovative Ansätze zur Realisierung verteilter Anwendungen (z.B. Agenten-orientierte Programmierung) verwendet, die zu komplexeren Interaktionsmustern zwischen einzelnen Systemkomponenten als „Client-Server“ führen. Die bisher vorherrschende „vollständige logische Vermaschung“ verteilter Anwendungen wird daher durch komplexere Verbindungstopologien abgelöst werden. Aus der Sicht der Netzsicherheit erwachsen dadurch eine Reihe von Fragestellungen: Welche Bedrohungen ergeben sich aus dem zukünftig vermehrt auftretenden Routing aufAnwendungsebene? Wie kann der Benutzer in die Lage versetzt werden, Zugriffsrechte auf “seine Informationen” seinen Vorstellungen gemäß zu definieren? Wie kann die Verfügbarkeit der Systeme bei potentiellen Denial of Service Angriffen gewährleistet werden? Insgesamt ist somit zu beantworten, wie kooperative Systeme der Informationsverarbeitung so konstruiert werden können, dass sie zuverlässig und fehlertolerant, betreib- und verwaltbar, leistungsfähig sowie (nicht zuletzt!) sicher sind.

Zahlreiche Erfahrungen der letzten Jahre zeigen jedoch, dass sich auch die Diversität und in der Regel schlechte Qualität von Software zunehmend als erhebliches Problem netzbasierter IT-Systeme erweist. Im Jahr 2000 wurden vom CERT 1.090 Schwachstellen in Software-Systemen registriert. Dieser Wert stieg in den Jahren 2001 und 2002 auf 2.437 bzw. 4.129 an und liegt für das Jahr 2003 mit 3.784 aufgedeckten Schwachstellen nur unwesentlich unter dem Vorjahreswert, wodurch allerdings wenigstens eine Trendwende angedeutet wird.

Dass sich eine schnelle Schließung entdeckter Sicherheitslücken per Software-Patch in der Praxis oft als illusorisch erweist, zeigten beispielsweise im Sommer 2003 die Erfahrungen mit dem sogenannten W32/Blaster-Wurm. Obwohl der Angriff erst am 11. August 2003 startete und auf einerSicherheitslücke beruhte, für die bereits seit dem 16. Juli (also etwa einen Monat früher) ein Patch von der Firma Microsoft bereitgestellt worden war, konnte sich der W32/Blaster-Wurm erstaunlich schnell ausbreiten und eine große Anzahl von Systemen infizieren. Dieses Beispiel weist weiterhin auch auf eine alarmierende Entwicklung der Ausbreitungsgeschwindigkeit von Computer-Angriffen hin. Nach einer Studie von Weaver ist es möglich, hypervirulente aktive Wurm-Software zu konstruieren, die in der Lage ist, alle zu einem Zeitpunkt mit dem Internet verbundenen und für eine spezifische Schwachstelle empfindlichen Rechnersysteme innerhalb von 15 Minuten zu infizieren. Gemäß den Schätzungen einer anderen Studie können sehr kompakte Software-Würmer unter bestimmten Umständen sogar in weniger als 30 Sekunden alle für eine spezifische Schwachstelle empfindlichen Systeme infizieren. Es zeigt sich somit, dass zukünftig zum einen die Reduzierung von Schwachstellen eine immer größer werdende Herausforderung für das Software-Engineering darstellt, sich zum anderen darüber hinaus jedoch auch insgesamt eine Reihe qualitativ neuartiger Fragestellungen (siehe oben) für den Entwurf verteilter und netzbasierter Systeme ergeben.

Am Lehrstuhl für Telematik/Rechnernetze der TU Ilmenau sollen diese Fragestellungen aufgegriffen werden. Das Ziel der in diesem Zusammenhang geplanten Arbeiten ist es, Erfahrungen in Entwurf und Implementierung innovativer verteilter Anwendungen zu sammeln und neue Methoden für ein sicherheitsgerechtes Engineering netzbasierter Systeme zu entwickeln. Diese Arbeiten sind komplementär zu den anderen hier beschriebenen und mehr auf die unteren, transportorientierten Schichten des OSI-Modells ausgerichteten Arbeiten und stellen somit eine wertvolle Ergänzung des angestrebten Forschungsspektrums dar.

Innovative Protokolle und Anwendungen mobiler und ubiquitärer Systeme

Auf dem Gebiet derTelekommunikationsnetze haben in den letzten Jahre eine Vielzahl von Entwicklungen stattgefunden, die insgesamt zur kostengünstigen Bereitstellung einer für die meisten Anwendungen ausreichend hohen Bandbreite im Festnetzbereich und zur allgegenwärtigen Verfügbarkeit von Mobilkommunikationsdiensten geführt haben. Bei den Mobilkommunikationsnetzen herrscht derzeit noch die Situation vor, dass entweder eine ausreichend hohe Bandbreite bei eingeschränkter Mobilitäts- und QoS-Unterstützung (WLAN) oder ausreichende Mobilitäts- und Dienstgüteunterstützung bei eingeschränkter Bandbreite (GSM, UMTS) zur Verfügung stehen; bereits begonnene Bestrebungen zur Integration dieser Netzkonzepte sollen zukünftig jedoch immerhin einen nahtlosen Übergang zwischen den zueinander komplementären Technologien ermöglichen, wobei hierbei noch eine Reihe von Fragestellungen bezüglich der Integration von Sicherheitskonzepten und der effizienten und koordinierten Realisierung von Handovern zwischen unterschiedlichen Zugangsnetzen zu lösen sind. Qualitativ wird diese Entwicklung vor allem durch den Beginn der Konvergenz sowohl von Protokollen der klassischen Telekommunikation und der Internet-Protokollfamilie als auch von Festnetz- und Mobilkommunikation begleitet, wobei zu erwarten ist, dass dieser Konvergenzprozess auch in der Zukunft fortgeschrieben wird.

Parallel zu diesen Entwicklungen zeichnet sich in den vergangenen Jahren weiterhin ein Trend von der rein Mensch-bezogenen Kommunikation (z.B. Telefonie, Internet-Nutzung) hin zur Maschinen-getriebenen Kommunikation, um auf dieser Grundlage zahlreiche Überwachungs- und Steuerungsanwendungen zu realisieren. Eine zentrale Entwicklung in diesem Zusammenhang sind drahtlose Sensornetze, in denen zahlreiche relativ primitive Sensorknoten bestimmte Umgebungsparameter überwachen und per drahtloser Übertragung an interessierte (und berechtigte!) Systeme weiterleiten sollen. Die hierbei vorherrschenden erheblichen Ressourcenbeschränkungen und spezifischen Einsatzbedingungen für Sensorknoten erfordern im Bereich derKommunikationsprotokolle und der Netzsicherheit neue Konzepte und Protokolle, um einen ökonomisch vertretbaren, energietechnisch realisierbaren und gleichzeitig sicheren (!) Betrieb solcher Netze zu ermöglichen.

Nicht nur wegen ihrer zukünftig zu erwartenden großen ökonomischen Bedeutung, sondern vor allem aufgrund der durch sie aufgeworfenen technischen Herausforderungen sollen die skizzierten Fragestellungen im Forschungsprogramm des Lehrstuhls Telematik/Rechnernetze eine zentrale Position einnehmen.

Peer-to-Peer basierte Unterstützung von Multimedia-Streaming-Anwendungen

Parallel zur beständig wachsenden, den Endanwendern zur Verfügung stehenden Bandbreite steigt die Nachfrage nach multimedialen Diensten. Die Bereitstellung dieser Dienste führt beim Einsatz des herkömmlichen Client-Server-Kommunikationsmodells zu vielfach redundanter Übertragung der Daten und einer sehr hohen Netzlast für den Dienstanbieter. Die hieraus resultierenden hohen Kosten hindern potentielle Anbieter interessanter Inhalte, einen multimedialen Dienst zur Verfügung zu stellen.

Um dieses Hemmnis aufzuheben sind diverse unterschiedliche Methoden vorgeschlagen und implementiert worden, die allerdings ebenfalls regelmäßig gerade für Anbieter mit eingeschränktem finanziellen Budget keine Option sind. Zu nennen sind hier Netzwerk-Multicast, eine Lösung auf der Ebene der Netzwerkschicht, welche redundante Übertragung vollkommen vermeidbar machen könnte, allerdings aufgrund der Tatsache, dass in jedem Netzzwischengerät für jede Kommunikationsgruppe ein Zustand vorgehalten werden muss nicht skaliert. Weitere, verbreitete Lösungen sind die Bereitstellung mittels Server-Farmen oder „Content-Delivery-Networks“ (CDN), die jedoch einen nicht unerheblichen finanziellen Aufwand bedeuten.

Eine viel versprechende Lösung, welche ohne zusätzliche Infrastruktur auskommt und sich der bei den Nutzern vorhandenen Ressourcen bedient, ist das Application-Layer-Multicast das häufig auch als kooperatives Multimedia-Streaming bezeichnet wird. Nach anfänglichen Versuchen, die P2P-Systemarchitektur für die Verteilung multimedialer Daten zu nutzen, hat sich inzwischen eine breite Forschungslandschaft zu diesem Gebiet entwickelt. Bei der Entwicklung eines kooperativen Streaming-Systems können einige grundlegende Funktionen identifiziert werden, auf deren Verbesserung sich die einzelnen Forschungsprojekte konzentrieren. Hierzu gehören insbesondere die Ressourcenlokalisierung, eine Nachbarschaftsauswahl, Routing, Load-Balancing, Scheduling und Pufferung. Um die unterschiedlichen Strategien vergleichen und auch in Kombination testen zu können, wurde am Fachgebiet Telematik/Rechnernetze ein Framework, IlmStream, entwickelt, das es ermöglicht, verschiedene für diese Funktionen entwickelte Algorithmen zu implementieren und in das ansonsten vollständige Streaming-System einzubinden.