Dennis Wehrle
University of Freiburg
Network
Latest external collaboration on country level. Dive into details by clicking on the dots.
Publication
Featured researches published by Dennis Wehrle.
international conference on information security | 2011
Klaus Rechert; Konrad Meier; Benjamin Greschbach; Dennis Wehrle; Dirk von Suchodoletz
In this paper we analyze a class of location disclosure in which location information from individuals is generated in an automated way, i.e. is observed by a ubiquitous infrastructure. Since such information is valuable for both scientific research and commercial use, location information might be passed on to third parties. Users are usually aware neither of the extent of the information disclosure (e.g. by carrying a mobile phone), nor how the collected data is used and by whom. In order to assess the expected privacy risk in terms of the possible extent of exposure, we propose an adversary model and a privacy metric that allow an evaluation of the possible privacy loss by using mobile communication infrastructure. Furthermore, a case study on the privacy effects of using GSM infrastructure was conducted with the goal of analyzing the side effects of using a mobile handset. Based on these results requirements for a privacy-aware mobile handheld device were derived.
IEEE Systems Journal | 2013
Klaus Rechert; Konrad Meier; Richard M. Zahoransky; Dennis Wehrle; Dirk von Suchodoletz; Benjamin Greschbach; Sven Wohlgemuth; Isao Echizen
Mobile telephony (e.g., Global System for Mobile Communications [GSM]) is todays most common communication solution. Due to the specific characteristics of mobile communication infrastructure, it can provide real added value to the user and various other parties. Location information and mobility patterns of subscribers contribute not only to emergency planning, general safety, and security, but are also a driving force for new commercial services. However, there is a lack of transparency in todays mobile telephony networks regarding location disclosure. Location information is generated, collected, and processed without being noticed by subscribers. Hence, by exploiting subscriber location information, an individuals privacy is threatened. We develop a utility-based opponent model to formalize the conflict between the additional utility of mobile telephony infrastructure being able to locate subscribers and the individuals privacy. Based on these results, measures were developed to improve an individuals location privacy through a user-controllable GSM software stack. To analyze and evaluate the effects of specific subscriber provider interaction, a dedicated test environment will be presented, using the example of GSM mobile telephony networks. The resulting testbed is based on real-life hardware and open-source software to create a realistic and defined environment that includes all aspects of the air interface in mobile telephony networks and thus, is capable of controlling subscriber–provider interaction in a defined and fully controlled environment.
availability, reliability and security | 2011
Konrad Meier; Dennis Wehrle; Klaus Rechert; Dirk von Suchodoletz
Mobile telephony and mobile communication are both crucial and critical infrastructures for todays society and contribute to its security and safety. In contrast to landline telephony with its physically protectable medium, mobile telephony utilizes air and electromagnetic waves as communication medium, which cannot be easily protected. Due to the specific design and the openly shared medium, mobile communication infrastructure is particularly vulnerable to threats linked to a wide range of security issues and failures caused by overload and blocking. Especially in critical situations like human stampede or natural disasters, the network could break down while remaining physically intact. That is contrary to the desired behavior in catastrophe scenarios, as the infrastructure is meant to provide emergency call functionality and communication for the rescue teams. While traditional usage scenarios even for major events are well researched, there is a lack of knowledge on how to make mobile telephony networks more resilient to unpredictable load in disaster events. We propose a test environment to analyze such scenarios using the example of GSM mobile telephony networks. Furthermore, we identify relevant network parameters and discuss their impact on network resilience. The resulting test bed is based on real hardware and open-source software in order to create a realistic and defined environment which includes all aspects of the air interface in mobile telephony networks and is capable of simulating an overload situation in a defined and fully controlled environment.
the internet of things | 2011
Klaus Rechert; Konrad Meier; Dennis Wehrle; Dirk von Suchodoletz
Mobile telephony (e.g. GSM) is todays most common communication solution. Due to the specific characteristics of mobile communication infrastructure it can provide further real added value to different third parties. Using location information and mobility patterns, it not only contributes to emergency planning as well as safety and security, but also is a driving force behind new commercial services. However, by exploiting the subscribers location information and mobility patterns, an individuals privacy is threatened. We discuss this problem based on an opponent model and show how users may regain control over their mobile handset using a software GSM network stack. %While such behavior is rational for an individual subscriber and may not impair the technical functionality of the mobile infrastructure, the additional safety and security provided by the networks will decrease and/or be prevented.
international conference on asian digital libraries | 2016
Klaus Rechert; Thomas Liebetraut; Dennis Wehrle; Euan Cochrane
Container technology has been quickly adopted as a tool to encapsulate and share complex software setups, e.g. in the domain of computational science. With growing significance of this class of complex digital objects their longevity is also of growing importance. In this paper we analyze requirements for long-term maintenance and preservation of containers in memory institutions.
ieee acm international conference utility and cloud computing | 2014
Dennis Wehrle; Thomas Liebetraut; Klaus Rechert
The computational age and its fast technological progress boosted research output of almost all disciplines. However, these early benefits come along with a burden: while the exchange of research data and ideas is easier and more effective than ever, assuring both short- and long-term access to fundamental scientific methods is more difficult than anticipated. In particular, functional access to data processing methods, tool-chains and scientific workflows is indispensable in order to verify and replicate research findings. This article is proposing emulation as a technique for generalization of data processing environments, serving as first step towards long-term accessibility of research data and associated methods. We present a Cloud-based emulation-as-a-service framework for publication and citation of scientific workflows and research data, since having re-usable processing environments, emulation can be used for technical verification of research data, i.e. Ensure minimal quality assurance like completeness and an explicit list of potential external dependencies, fundamental for future risk-assessment.
Praxis Der Informationsverarbeitung Und Kommunikation | 2012
Dirk von Suchodoletz; Konrad Meier; Dennis Wehrle; Gerhard Schneider
Die letzte Dekade hat einen beschleunigten Wandel der Technologien in der Telefonie gesehen. Im gleichen Zuge haben sich die Kosten der Infrastrukturen und Gespräche erheblich verändert, was sich auch an den verschiedenen Landesverträgen für den Mobilfunkbereich ablesen lässt. Universitäten und Forschungseinrichtungen, die eigene Telefonanlagen betreiben, sollten sich daher bei anstehenden Migrationen auf VoIP und ihren zukünftigen Personalplanungen für die Telefonie von Überlegungen leiten lassen, wie ihre Kommunikationslandschaft in ein paar Jahren aussehen soll [1]. Mitarbeiter erwarten eine höhere Mobilität und Flexibilität. Für den Arbeitgeber sind sicherlich eine weitergehende Benutzerselbstadministration und die Einbindung in bestehende IdentityManagement-Strukturen interessant. Bei diesen Entwicklungen sollen Punkte wie Kostenentwicklungen oder Auswirkungen auf die Privatsphäre nicht außer Acht gelassen werden. Die Welt der Telefonkommunikation hat sich, angestoßen durch die rasante Verbreitung von Mobilfunknetzen, in den letzten zwei Dekaden erheblich verändert [2, 3]. Mit der zunehmenden Verbreitung des mobilen Internets kam mit den Smartphones eine neue Klasse sehr mächtiger Minicomputer auf, die das Kommunikationsverhalten heutiger Nutzer zusätzlich beeinflussen. Telefonie in der Universität oder in der Forschungseinrichtung bietet für viele Wissenschaftler/innen nur einen weiteren Kommunikationskanal und ist nicht mehr das einzige zur Verfügung stehende Mittel. Zur Fernkommunikation hat sich inzwischen eine größere Konkurrenz durch weiterer Dienste wie E-mail, Instant Messaging, Skype oder Soziale Netze etabliert. Viele Einrichtungen standen in den vergangenen Jahren und stehen in der Zukunft vor der Aufgabe, ihre Telefoninfrastrukturen grundlegend zu erneuern. Hierzu zählen die Ablösung alter Telefonanlagen zumeist nach dem Analogoder ISDN-Standard und das Rollout neuer VoIP-Infrastrukturen. Diese teilweise erheblichen Investitionen sollten von den Gedanken begleitet werden, was zukünftige Benutzer vom Medium Telefonie erwarten und wie sich diese Erwartungen in die Forschungsund Arbeitslandschaften der Zukunft nahtlos integrieren lässt. Eine denkbare Konsequenz könnte in der Reduktion der drahtgebundenen Inhouse-Telefonie auf ein gerätemäßig deutlich weniger umfangreiches Kerngeschäft liegen, welche den überwiegenden Teil der telefonischen Mitarbeiterkommunikation über Mobilgeräte unter Einbeziehung der Infrastrukturen Dritter, wie beispielsweise Mobilfunkprovider, abwickelt. Dieser Artikel beleuchtet hierzu eine Reihe von Überlegungen für zukünftige Entwicklungen aus der Perspektive verschiedener Bereiche, wie Installationsund laufende Kosten, Einbindung in bestehende Identity Management Infrastrukturen, Benutzerselbstadministration, Abrechnungsmodalitäten, allgemeine technologische Weiterentwicklung, Versorgungssicherheit sowie verschiedener Aspekte der Privatsphäre. Diese theoretischen Überlegungen wer-
Praxis Der Informationsverarbeitung Und Kommunikation | 2010
Dennis Wehrle; Dirk von Suchodoletz; Konrad Meier
Diskussionen und Debatten, die sich mit der Verletzung der Privatsphäre oder der Ausspähung privater Kommunikation beschäftigen, fokussieren in den meisten Fällen auf das Internet. Es gibt jedoch mit den digitalen Mobilfunknetzen eine weitere Technologie, die eine noch stärkere Durchdringung aller Bevölkerungsschichten erreicht hat und dabei bisher noch wenig im Zentrum der Aufmerksamkeit stand. Neue Entwicklungen im Bereich von Hardund Software sind im Augenblick dabei dieses zu ändern. Auch sollen in diesem Zuge schon länger existierende Unzulänglichkeiten in das allgemeine Bewusstsein gerückt werden. Digitale Mobilfunknetze der zweiten Generation haben sich fast flächendeckend durchgesetzt und es gibt kaum Gebiete auf dieser Welt, wo GSM nicht angeboten würde. Verfügte früher eine sehr überschaubare Elite aus Politik und Wirtschaft über die Möglichkeit im gewissen Rahmen mobil zu telefonieren, so hat sich die mobile Telekommunikationslandschaft in den letzten 20 Jahren signifikant demokratisiert. Fast jeder Bewohner eines Industrieoder Schwellenlandes trägt ein Mobiltelefon mit sich herum. So besitzt beispielsweise, rein rechnerisch von der Zahl der aktiven SIM-Karten aus betrachtet, jeder Bewohner der Bundesrepublik ein Mobilfunkgerät. Dieses garantiert eine ständige Erreichbarkeit. Zu jedem Zeitpunkt, ab dem ein Mobiltelefon eingeschaltet ist, kann ein Teilnehmer Telefonate unter einer einheitlichen Rufnummer ortsunabhängig empfangen und absetzen. Hierzu meldet sich das Mobiltelefon beim „Betreten“ des Netzes und regelmäßig bei Ortswechseln über einen bestimmten Radius hinaus bei der Infrastruktur an und nimmt ein sog. Location Update vor. Das Telefonieverhalten hat sich signifikant geändert und ist Teil des neuen digitalen Lebensstils geworden. Ein tiefgreifendes Wissen ob der Funktionsweise der neuen Technik oder den Implikationen seiner Nutzung besteht jedoch unter den Anwendern bisher kaum. Die alte drahtgebundene Welt war deutlich einfacher, sowohl aus Sicht der Nutzer als auch von regulatorischer Seite. Der Staat betrieb das Telefonnetz, die Privatsphäre der Nutzer wurde durch das Fernmeldegeheimnis quasi per Amt geschützt. Der Status-Quo wurde durch die Liberalisierung und Privatisierung der Telefonnetze und den Aufbau des öffentlichen Mobilfunks aufgehoben. Statt genau eines staatlichen Anbieters gingen nach dem gemeinsam definierten Standard GSM Anfang der 1990er Jahre in den europäischen Staaten typischerweise mehrere unabhängige Provider an den Start. Die Privatsphäre der Benutzer kann auf zwei verschiedene Weisen gefährdet werden. Zum einen durch das Belauschen von Gesprächen, zum anderen durch das Aufdecken der Umstände einer Kommunikation. Zu letzterem addiert sich ein weiterer Aspekt; Nichtkommunikation in Mobilfunknetzen bedeutet keine „Unsichtbarkeit“ mehr. Während im klassischen leitungsgebundenen Telefonnetz unklar blieb, ob eine angerufene Person am Arbeitsplatz oder zuhause weilte, wenn der Hörer nicht abgehoben wurde, so lassen sich die Aufenthaltsorte von Mobiltelefonen erstaunlich genau ermitteln und damit über die Zeit umfangreiche Bewegungsprofile
dfn-forum kommunikationstechnologien | 2017
Dennis Wehrle; Bernd Wiebelt; Dirk von Suchodoletz
Archive | 2015
Frank Tristram; Peter Bamberger; Ugur Cayoglu; Jörg Hertzer; Johannes Knopp; Jonas Kratzke; Jessica Rex; Fabian Schwabe; Denis Shcherbakov; Dieta-Frauke Svoboda; Dennis Wehrle