• Deutsch
Login

Open Access

  • Home
  • Search
  • Browse
  • Publish/report a document
  • Help

Refine

Has Fulltext

  • no (17)
  • yes (8)

Author

  • Moebius, Nina (25)
  • Reif, Wolfgang (24)
  • Stenzel, Kurt (21)
  • Borek, Marian (10)
  • Grandy, Holger (6)
  • Schellhorn, Gerhard (6)
  • Haneberg, Dominik (5)
  • Katkalov, Kuzman (4)
  • Bischof, Markus (1)
  • Fischer, Peter (1)
+ more

Year of publication

  • 2015 (2)
  • 2014 (1)
  • 2013 (3)
  • 2012 (3)
  • 2011 (1)
  • 2010 (2)
  • 2009 (4)
  • 2008 (1)
  • 2007 (1)
  • 2006 (2)
+ more

Document Type

  • Part of a Book (10)
  • Article (8)
  • Report (6)
  • Doctoral Thesis (1)

Language

  • English (24)
  • German (1)

Keywords

  • Verifikation (3)
  • Codegenerierung (2)
  • Computersicherheit (2)
  • Modellgetriebene Entwicklung (2)
  • Mondex (2)
  • UML (2)
  • ASM (1)
  • Chipkarte (1)
  • Electronic Cash (1)
  • Electronic Purse (1)
+ more

Institute

  • Fakultät für Angewandte Informatik (25)
  • Institut für Informatik (25)
  • Institut für Software & Systems Engineering (24)
  • Lehrstuhl für Softwaretechnik (24)

25 search hits

  • 1 to 20
  • 10
  • 20
  • 50
  • 100

Sort by

  • Year
  • Year
  • Title
  • Title
  • Author
  • Author
A systematic verification approach for Mondex electronic purses using ASMs (2006)
Schellhorn, Gerhard ; Grandy, Holger ; Haneberg, Dominik ; Moebius, Nina ; Reif, Wolfgang
In [SGHR06] we have solved the challenge to mechanically verify the Mondex challenge about the specification and refinement of an electronic purse as defined in [SCJ00]. In this paper we show, that the verification can be made more systematic and better automated using ASM refinement instead of the original data refinement. This avoids to define a lot of properties of intermediate states during protocol runs. The systematic development of a generalized forward simulation also uncovered a weakness of the protocol, that could be exploited in a denial of service attack.
The Mondex case study: from specifications to code (2006)
Grandy, Holger ; Moebius, Nina ; Bischof, Markus ; Haneberg, Dominik ; Schellhorn, Gerhard ; Stenzel, Kurt ; Reif, Wolfgang
In this paper we introduce three different implementations for the Mondex electronic purse verification challenge [Woo06] [SCW00]. In previous work ([SGHR06] [SGH+07] and [HSGR06]) we verified security and correctness properties of the Mondex money transfer protocol. Here we present a way to translate the formal specifications into running JavaCard code. We introduce three different ways to implement the protocol, one using symmetric cryptography, one using asymmetric cryptography and finally one using special datatypes for cryptographic protocols and symmetric cryptography. All implementations presented in this paper are able to run on a Gemplus GemxpressoRAD ProR3 SmartCard.
SecureMDD: A Model-Driven Development Method for Secure Smartcard Applications (2008)
Moebius, Nina ; Grandy, Holger ; Reif, Wolfgang ; Stenzel, Kurt
In this paper we introduce a method to apply model-driven ideas to the development of secure systems. Using MDD techniques, our approach, called SecureMDD, provides a possibility to verify the correctness of a system at the modelling stage. To do so, we generate different platformspecific models from one common platform-independent UML model. The considered platforms are JavaCard and a formal model. The formal model is used for the verification of security properties. For the verification results to carry over to the Java(Card) code, these models have to be equivalent with respect to security aspects. This requires complete code generation without the possibility to manually complete the Java(Card) code. To devise such sophisticated models, we extend action elements of activity diagrams. In this paper we focus on the part of our approach which is used to generate secure smartcard code.
Modellgetriebene Entwicklung sicherer Smart Card-Anwendungen (2013)
Moebius, Nina
Chipkartenanwendungen gewinnen weltweit zunehmend an Bedeutung. Immer mehr Menschen nutzen elektronische Geldbörsen und es gibt kaum noch eine Metropole, die keinen elektronischen Fahrausweis für ihren Nahverkehr anbietet. Viele Firmen setzen bei ihren Schließsystemen auf Transponderlösungen als Zugangskontrolle und in Deutschland steht aktuell die Einführung der elektronischen Gesundheitskarte an. All diesen Chipkartenanwendungen ist gemein, dass sowohl das Ausnutzen von Sicherheitslücken als auch deren Behebung erhebliche finanzielle Schäden bei den Betreibern verursachen und deren Ruf nachhaltig beschädigen können. Gleichzeitig gilt für viele Anwendungen, dass die Akzeptanz durch die Nutzer ganz entscheidend dadurch beeinflusst wird, wie sicher ihre teils hochsensiblen, persönlichen Daten in den Systemen sind. Die Praxis zeigt, dass Sicherheit in diesem Umfeld ein großes Problem darstellt. Immer wieder werden Sicherheitslücken in Anwendungen entdeckt, die zu dem Zeitpunkt bereits jahrelang im Einsatz waren. Die Behebung dieser Fehler gestaltet sich aufgrund der vielen Chipkarten, die an die Nutzer einer Anwendung ausgegeben wurden, sowie der relativ hohen Zahl an Kartenlesegeräten oft schwierig und ist sehr kostspielig. Was bei der Entwicklung dieser Art von Anwendungen bisher fehlt ist ein Softwareentwicklungsansatz, der die Sicherheit der Anwendung als integralen Bestandteil begreift und diesen Aspekt durchgehend in den Ansatz einbettet. Die Entwickler von Chipkartenanwendungen setzen teilweise bereits formale Methoden ein, um Sicherheitseigenschaften nachzuweisen. Dennoch fehlt bislang ein Konzept, das die Sicherheitsanforderungen der zu entwickelnden Systeme vom Entwurf bis zur Implementierung durchgängig berücksichtigt und mit dem gleichzeitig Garantien für die Sicherheit gegeben werden können. Diese Arbeit stellt einen modellgetriebenen Softwareentwicklungsansatz vor, in dem die beiden oben genannten Aspekte umgesetzt werden. Der Ansatz umfasst den Entwurf der zu entwickelnden Anwendung mit UML und die vollautomatische Generierung von lauffähigem Quellcode aus dem UML-Anwendungsmodell. Einzigartig ist, dass neben dem eigentlichen Quellcode auch ein formales, abstraktes Modell der Anwendung generiert wird. Dieses kann automatisch in ein interaktives Verifikationswerkzeug eingelesen und es kann dann ein formaler Beweis der Sicherheit der Anwendung geführt werden. Auf diese Weise wird garantiert, dass die Anwendung kritische Eigenschaften erfüllt. Der Quellcode und das formale Modell werden so generiert, dass sich die auf formaler Ebene bewiesenen Sicherheitseigenschaften auf den generierten Code übertragen. Die Eigenschaften gelten somit auch für den Quellcode der Anwendung. Der gesamte Ansatz ist werkzeugunterstützt und wurde anhand mehrerer, teils sehr großer, Fallstudien evaluiert.
Model-Driven Development of Secure Service Applications introduced by a Banking System Example (2012)
Borek, Marian ; Stenzel, Kurt ; Moebius, Nina ; Reif, Wolfgang
SecureMDD is a model-driven approach to develop security-critical systems. It uses a model that represents an application and generates executable code as well as a formal specification that can be used to prove security properties. In our previous works we considered secure smart card application and now we focus on secure service applications. In this report we describe the modelling of services, their communication and their security. We also show the generated code and explain the integration of services in the formal model. To demonstrate our approach we show a banking system which uses smart cards and services.
SecureMDD: Transformation of a UML application model to a formal specification (2012)
Moebius, Nina ; Borek, Marian ; Stenzel, Kurt ; Reif, Wolfgang
The SecureMDD project provides a software engineering approach to develop secure smart card applications. The approach is model-driven and integrates formal verification to guarantee the security of the application under development. Furthermore, based on a platform-independent UML model of the application under development, the approach is able to generate executable source code for the smart cards and terminals of the application. The whole approach is fully supported by tools and all model-to-model- as well as model-to-text-transformations are fully implemented. This paper contains the implementation of the transformations that generate a formal specification out of the platform-independent UML model of an application. The formal specification is based on algebraic specifications and Abstract State Machines (ASM). The formal model can be loaded into the interactive theorem prover KIV and is used to verify security properties for the modeled application.
SecureMDD: Transformation of a UML application model to executable code (2012)
Moebius, Nina ; Borek, Marian ; Stenzel, Kurt ; Reif, Wolfgang
The SecureMDD project provides a software engineering approach to develop secure smart card applications. The approach is model-driven and integrates formal verification to guarantee the security of the application under development. Furthermore, based on a platform-independent UML model of the application under development, the approach is able to generate executable source code for the smart cards and terminals of the application. The whole approach is fully supported by tools and all model-to-model as well as model-to-text transformations are fully implemented. This paper contains the implementation of the transformations that generate executable source code out of a platform-independent UML model of an application.
Model-driven development of secure service applications (2012)
Borek, Marian ; Moebius, Nina ; Stenzel, Kurt ; Reif, Wolfgang
Evaluation of Jif and Joana as information flow analyzers in a model-driven approach (2013)
Katkalov, Kuzman ; Fischer, Peter ; Stenzel, Kurt ; Moebius, Nina ; Reif, Wolfgang
Incremental development of large, secure smart card applications (2012)
Moebius, Nina ; Stenzel, Kurt ; Borek, Marian ; Reif, Wolfgang
Model-driven testing of security protocols with SecureMDD (2012)
Katkalov, Kuzman ; Moebius, Nina ; Stenzel, Kurt ; Borek, Marian ; Reif, Wolfgang
Formal verification of QVT transformations for code generation (2015)
Stenzel, Kurt ; Moebius, Nina ; Reif, Wolfgang
Integrating a model-driven approach and formal verification for the development of secure service applications (2015)
Borek, Marian ; Katkalov, Kuzman ; Moebius, Nina ; Reif, Wolfgang ; Schellhorn, Gerhard ; Stenzel, Kurt
Model checking of security-critical applications in a model-driven approach (2013)
Borek, Marian ; Moebius, Nina ; Stenzel, Kurt ; Reif, Wolfgang
Modeling test cases for security protocols with SecureMDD (2014)
Katkalov, Kuzman ; Moebius, Nina ; Stenzel, Kurt ; Borek, Marian ; Reif, Wolfgang
Security requirements formalized with OCL in a model-driven approach (2013)
Borek, Marian ; Moebius, Nina ; Stenzel, Kurt ; Reif, Wolfgang
Mondex: engineering a provable secure electronic purse (2011)
Reif, Wolfgang ; Haneberg, Dominik ; Moebius, Nina ; Schellhorn, Gerhard ; Stenzel, Kurt
Pitfalls in formal reasoning about security protocols (2010)
Moebius, Nina ; Stenzel, Kurt ; Reif, Wolfgang
Formal verification of application-specific security properties in a model-driven approach (2010)
Moebius, Nina ; Stenzel, Kurt ; Reif, Wolfgang
Modeling security-critical applications with UML in the SecureMDD approach (2008)
Moebius, Nina ; Reif, Wolfgang ; Stenzel, Kurt
  • 1 to 20

OPUS4 Logo

  • Contact
  • Imprint
  • Sitelinks