Dominik Herrmann

Dominik Herrmann
Otto-Friedrich-Universität Bamberg · Faculty of Information Systems and Applied Computer Sciences

Dr. rer. nat., Diplom-Wirtschaftsinformatiker

About

79
Publications
14,462
Reads
How we measure 'reads'
A 'read' is counted each time someone views a publication summary (such as the title, abstract, and list of authors), clicks on a figure, or views or downloads the full-text. Learn more
874
Citations
Citations since 2016
44 Research Items
677 Citations
2016201720182019202020212022020406080100120
2016201720182019202020212022020406080100120
2016201720182019202020212022020406080100120
2016201720182019202020212022020406080100120
Introduction
With my research I want to raise awareness about inference attacks that infringe privacy and to provide unobtrusive solutions for privacy protection. My vision: users can make informed choices when they disclose information to (cyber-physical) information systems, and information systems offer a high level of privacy out of the box.
Additional affiliations
October 2015 - present
Universität Siegen
Position
  • Temporary Professor
May 2011 - September 2015
University of Hamburg
Position
  • PostDoc Position
April 2008 - April 2011
Universität Regensburg
Position
  • Research Assistant
Education
April 2011 - April 2014
University of Hamburg
Field of study
  • Information Security and Privacy
September 2006 - December 2006
University College Dublin
Field of study
  • Computer Science
September 2002 - March 2008
Universität Regensburg
Field of study
  • Business Information Systems

Publications

Publications (79)
Preprint
Full-text available
DNS over TLS (DoT) and DNS over HTTPS (DoH) promise to improve privacy and security of DNS by encrypting DNS messages, especially when messages are padded to a uniform size. Firstly, to demonstrate the limitations of recommended padding approaches, we present Segram, a novel app fingerprinting attack that allows adversaries to infer which mobile ap...
Chapter
In this paper we present a platform which is usable by novice users without domain knowledge of experts. The platform consisting of an iOS app to monitor network traffic and a website to evaluate the results. Monitoring takes place on-device; no external server is required. Users can record and share network activity, compare evaluation results, an...
Preprint
Full-text available
Researchers help operators of vulnerable and non-compliant internet services by individually notifying them about security and privacy issues uncovered in their research. To improve efficiency and effectiveness of such efforts, dedicated notification studies are imperative. As of today, there is no comprehensive documentation of pitfalls and best p...
Chapter
Der Schutz der Privatsphäre spielt bei vielen Informationssystemen eine wichtige Rolle, ist jedoch oft nicht das primäre Ziel von Benutzenden. Die implementierten Maßnahmen müssen daher gut benutzbar sein, um akzeptiert zu werden.
Chapter
Sicherheitskritische Mensch-Computer-Interaktion ist nicht nur derzeit ein hochaktuelles Thema, sondern wird dies auch in Zukunft bleiben. Insofern ist ein Lehr- und Fachbuch wie dieses immer nur eine Momentaufnahme, und kann immer nur einen punktuellen Stand abdecken. Dennoch kann der Versuch unternommen werden, aktuelle Trends zu identifizieren u...
Preprint
Full-text available
In this paper we present a platform which is usable by novice users without domain knowledge of experts. The platform consisting of an iOS app to monitor network traffic and a website to evaluate the results. Monitoring takes place on-device; no external server is required. Users can record and share network activity, compare evaluation results, an...
Chapter
Full-text available
Zusammenfassung Wearables unterstützen ihre Nutzer:innen in unterschiedlichen Kontexten. Dabei erzeugen und nutzen sie eine Vielzahl von oft sehr persönlichen (Gesundheits-)Daten, ohne dass Nutzer:innen über die notwendigen Kenntnisse und Erfahrungen verfügen, um reflektierte Entscheidungen über die Nutzung dieser Daten treffen zu können. In der ak...
Preprint
Full-text available
Misconfigurations and outdated software are a major cause of compromised websites and data leaks. Past research has proposed and evaluated sending automated security notifications to the operators of misconfigured websites, but encountered issues with reachability, mistrust, and a perceived lack of importance. In this paper, we seek to understand t...
Conference Paper
Full-text available
EU data protection laws grant consumers the right to access the personal data that companies hold about them. In a first-of-its-kind longitudinal study, we examine how service providers have complied with subject access requests over four years. In three iterations between 2015 and 2019, we sent subject access requests to vendors of 225 mobile apps...
Article
Full-text available
Die monetären Kosten, die jährlich weltweit durch Cyberattacken entstehen, wachsen stetig und bewegen sich in Dimensionen, die mit öffentlichen Haushalten ganzer Staaten verglichen werden können. Cyberattacken treffen Individuen, Unternehmen, öffentliche Einrichtungen, Behörden und Regierungen; sie treffen eine Infrastruktur, ohne die moderne Gesel...
Article
Die monetären Kosten, die jährlich weltweit durch Cyberattacken entstehen, wachsen stetig und bewegen sich in Dimensionen, die mit öffentlichen Haushalten ganzer Staaten verglichen werden können. Cyberattacken treffen Individuen, Unternehmen, öffentliche Einrichtungen, Behörden und Regierungen; sie treffen eine Infrastruktur, ohne die moderne Gesel...
Chapter
Full-text available
This chapter outlines some concrete best practices and recommendations for cybersecurity service providers, with a focus on data sharing, data protection and penetration testing. Based on a brief outline of dilemmas that cybersecurity service providers may experience in their daily operations, it discusses data handling policies and practices of cy...
Chapter
Full-text available
This introductory chapter reviews the fundamental concepts of cybersecurity. It begins with common threats to information and systems to illustrate how matters of security can be addressed with methods from risk management. In the following, typical attack strategies and principles for defence are reviewed, followed by cryptographic techniques, mal...
Chapter
Nation states engage in cyber espionage because they hope to gain an advantage. Cyber espionage is attractive because it is less risky than traditional espionage; there are no spies that have to enter foreign territory. After introducing the basic protection goals of information security (confidentiality, integrity, and availability) as well as fun...
Chapter
Full-text available
Not only today, but also in the future information technology and the advances in the field of computer science will have a high relevance for peace and security. Naturally, a textbook like this can only cover a selective part of research and a certain point in time. Nonetheless, it can be attempted to identify trends, challenges and venture an out...
Preprint
Today, online privacy is the domain of regulatory measures and privacy-enhancing technologies. Transparency in the form of external and public assessments has been proposed for improving privacy and security because it exposes otherwise hidden deficiencies. Previous work has studied privacy attitudes and behavior of consumers. However, little is kn...
Conference Paper
The protection of users' privacy is an important property of smartphone apps. However, most apps do not honour the privacy of their users. One reason for this deficiency is that developers are unaware of and struggle with the implementation of protection techniques. In this paper, we propose an infrastructure to simplify the use of privacy enhancin...
Chapter
Der Schutz der Privatsphäre spielt bei vielen Informationssystemen eine wichtige Rolle, ist jedoch oft nicht das primäre Ziel der Benutzer. Die implementierten Maßnahmen müssen daher gut benutzbar sein, um akzeptiert zu werden. Ein Hauptziel des Datenschutzes besteht darin, die Erfassung und Verarbeitung von Daten auf das für einen bestimmten Zweck...
Chapter
Sicherheitskritische Mensch-Computer-Interaktion ist nicht nur derzeit, sondern auch zukünftig ein äußerst relevantes Thema. Hierbei kann ein Lehr- und Fachbuch, wie dieses, immer nur einen punktuellen Stand abdecken. Dennoch kann der Versuch unternommen werden, aktuelle Trends zu identifizieren und einen Ausblick in die Zukunft zu wagen. Genau das...
Chapter
Zur Profilbildung können die Aktionen von Endnutzern beim Surfen nicht nur durch Cookies, sondern auch durch ihre IP-Adresse verknüpft werden. Während der Schutz vor Cookies noch recht einfach gelingt, erfordern die Schutzmaßnahmen gegen adressbasiertes Tracking Problembewusstsein und technischen Sachverstand beim Endnutzer. Wir stellen eine Anonym...
Technical Report
Full-text available
The AN.ON-Next project aims to integrate privacy-enhancing technologies into the internet's infrastructure and establish them in the consumer mass market. The technologies in focus include a basis protection at internet service provider level, an improved overlay network-based protection and a concept for privacy protection in the emerging 5G mobil...
Chapter
In the last two decades, we have experienced a tremendous growth of the digital infrastructure, leading to an emerging web ecosystem that involves a variety of new types of services. A characteristic element of this web ecosystem is the massive increase of the amount, availability and interpretability of digitalized information—a development for wh...
Conference Paper
Full-text available
Website owners make conscious and unconscious decisions that affect their users, potentially exposing them to privacy and security risks in the process. In this paper we introduce PrivacyScore, an automated website scanning portal that allows anyone to benchmark security and privacy features of multiple websites. In contrast to existing projects, t...
Article
Full-text available
PrivacyScore ist ein \"offentliches Web-Portal, mit dem automatisiert \"uberpr\"uft werden kann, ob Webseiten g\"angige Mechanismen zum Schutz von Sicherheit und Privatheit korrekt implementieren. Im Gegensatz zu existierenden Diensten erm\"oglicht PrivacyScore, mehrere Webseiten in Benchmarks miteinander zu vergleichen, die Ergebnisse differenzier...
Article
Full-text available
This paper summarizes selected results of the dissertation "Beobachtungsm\"oglichkeiten im Domain Name System: Angriffe auf die Privatsph\"are und Techniken zum Selbstdatenschutz". The dissertation provides new technical insights to answer the questions "Who can monitor us on the Internet?" and "How do we protect ourselves?". It focuses on the Doma...
Conference Paper
Behavior-based tracking is an unobtrusive technique that allows observers to monitor user activities on the Internet over long periods of time -- in spite of changing IP addresses. Previous work has employed supervised classifiers in order to link the sessions of individual users. However, classifiers need labeled training sessions, which are diffi...
Article
Das Domain Name Systems (DNS) ist ein Auskunftsdienst, der die leicht zu merkenden Domains in IP-Adressen übersetzt. In diesem Beitrag werden Beobachtungsmöglichkeiten im DNS vorgestellt, welche die Privatsphäre von Internetnutzern bedrohen. Mit den beschriebenen Inferenzangriffen können die Betreiber von Nameservern mehr Informationen über ihre Nu...
Conference Paper
Full-text available
EU Directive 95/46/EC and the upcoming EU General Data Protection Regulation grant Europeans the right of access to data pertaining to them. Consumers can approach their service providers to obtain all personal data stored and processed there. Furthermore, they can demand erasure (or correction) of their data. We conducted an undercover field study...
Chapter
Das DNS ist ein dezentraler Namensdienst, der im Internet von zentraler Bedeutung ist. Der erste Teil dieser Aussage trifft heute nur noch unter Vorbehalt zu: Sowohl bei den autoritativen Nameservern als auch bei den rekursiven Nameservern gibt es seit einigen Jahren eine Tendenz zur Zentralisierung. Content-Delivery-Netze wie Akamai und öffentlich...
Chapter
Die Standardisierung des Domain Name Systems (DNS) liegt über 30 Jahre zurück. Zwar richtet sich das heute verwendete System immer noch nach den ursprünglichen Standards, es wurden jedoch im Laufe der Zeit zahlreiche Anpassungen und Konkretisierungen der Spezifikation vorgenommen, deren Dokumentation sich derzeit über mehr als 50 Dokumente (sog. „R...
Chapter
In Kapitel 4 wurden die Monitoring-Möglichkeiten des rekursiven Nameservers untersucht. Dazu wurden Verfahren konzipiert und evaluiert, mit denen der Beobachter auf die abgerufenen Webseiten und die von einem Nutzer verwendete Software schließen kann. Dabei wurde deutlich, dass der Beobachter trotz der beschränkten Sicht, die ihm die DNS-Anfragen a...
Chapter
In Kapitel 6 wurden die Tracking-Möglichkeiten eines rekursiven Nameservers untersucht. Dabei stellte sich heraus, dass der Betreiber eines Nameservers Nutzer auch dann über längere Zeiträume beobachten kann, wenn sie im Zeitverlauf unter verschiedenen IP-Adressen auftreten. Zur Beobachtung verkettet der Betreiber die einzelnen Sitzungen eines Nutz...
Chapter
In Kapitel 4 wurden die Monitoring-Möglichkeiten der rekursiven Nameserver betrachtet. Dabei wurden lediglich die DNS-Anfragen herangezogen, die ein Nutzer innerhalb einer Sitzung gestellt hat. Da Internetnutzer im Zeitverlauf u. U. unter verschiedenen IP-Adressen auftreten, ist eine längerfristige Beobachtung des Nutzerverhaltens allein anhand von...
Chapter
In Kapitel 2 wurden Aufbau und Funktionsweise des DNS überblicksartig beschrieben. Dabei wurde aufgezeigt, dass die rekursiven Nameserver eine zentrale Rolle bei der Namensauflösung spielen und die dort existierenden Beobachtungsmöglichkeiten in Zukunft an Bedeutung gewinnen werden. Im Fokus dieser Dissertation stehen daher Bedrohungen, die sich au...
Chapter
Wie in Kapitel 2 dargelegt, spielen die rekursiven Nameserver im DNS eine entscheidende Rolle, da sie die Namensauflösung im Auftrag der Nutzer durchführen und dabei die IP-Adresse der Nutzer und die von ihnen angefragten Domainnamen erfahren. Die in Abschnitt 2.8 aufgezeigten Entwicklungen deuten darauf hin, dass die Auswertung des DNS-Datenverkeh...
Article
Full-text available
EU Directive 95/46/EC and the upcoming EU General Data Protection Regulation grant Europeans the right of access to data pertaining to them. Consumers can approach their service providers to obtain all personal data stored and processed there. Furthermore, they can demand erasure (or correction) of their data. We conducted an undercover field study...
Book
Dominik Herrmann zeigt, dass die Betreiber von Nameservern, die im Internet zur Auflösung von Domainnamen in IP-Adressen verwendet werden, das Verhalten ihrer Nutzer detaillierter nachvollziehen können als bislang gedacht. Insbesondere können sie maschinelle Lernverfahren einsetzen, um einzelne Internetnutzer an ihrem charakteristischen Verhalten w...
Conference Paper
Full-text available
Privacy is difficult to protect on the Internet, because surveillance is ubiquitous. Researchers have conceived many different countermeasures. However, these solutions have so far failed to find widespread adoption due to poor performance and usability. What is missing is an Internet access that offers a decent level of privacy for average users o...
Conference Paper
Full-text available
IT departments of organisations go to great lengths to protect their IT infrastructure from external attackers. However, internal attacks also pose a large threat to organisations. Despite detection and prevention of insider attacks being an active field of research, so far such techniques are rarely being deployed in practice. This paper outlines...
Article
Evaluating and improving the performance of mix-based anonymity systems in a real-world setting is critical to foster their adoption. However, current research in this field mostly employs unrealistic models for evaluation purposes. Moreover, previously documented results are often difficult to reproduce. We propose two complementary models tailore...
Article
Full-text available
In this paper we present Laribus, a peer-to-peer network designed to detect local man-in-the-middle attacks against secure socket layer/transport layer security (SSL/TLS). With Laribus, clients can validate the authenticity of a certificate presented to them by retrieving it from different vantage points on the network. Unlike previous solutions, c...
Article
I approach privacy issues on the Internet from two ends. On the one hand, I design and evaluate defensive measures, so-called privacy enhancing technologies (PETs), which can be used by individuals to protect themselves against surveillance on the Internet. On the other hand, I study the efficacy of offensive techniques. I am especially interested...
Article
There is a growing interest in retaining and analyzing metadata. Motivated by this trend, the dissertation studies the potential for surveillance via the Domain Name System, an important infrastructure service on the Internet. Three fingerprinting techniques are developed and evaluated. The first technique allows a resolver to infer the URLs of the...
Conference Paper
Full-text available
In this paper we introduce PADAVAN, a novel anonymous data collection scheme for Vehicular Ad Hoc Networks (VANETs). PADAVAN allows users to submit data anonymously to a data consumer while preventing adversaries from submitting large amounts of bogus data. PADAVAN is comprised of an n-times anonymous authentication scheme, mix cascades and various...
Conference Paper
Full-text available
Aside from massive advantages in safety and convenience on the road, Vehicular Ad Hoc Networks (VANETs) introduce security risks to the users. Proposals of new security concepts to counter these risks are challenging to verify because of missing real world implementations of VANETs. To fill this gap, we introduce VANETsim, an event-driven simulatio...
Conference Paper
Full-text available
Users are increasingly switching to third party DNS resolvers (e. g., Google Public DNS and OpenDNS). The resulting monitoring capabilities constitute an emerging threat to online privacy. In this paper we present EncDNS, a novel lightweight privacy-preserving name resolution service as a replacement for conventional third-party resolvers. The EncD...
Article
Full-text available
Die Enthüllungen von Edward Snowden haben zu grosser Verunsicherung geführt. Angesichts des umfangreichen technischen Repertoires der Nachrichtendienste sehen sich viele Bürger und Industrievertreter der Massenüberwachung schutzlos ausgeliefert. Tatsächlich lässt sich der Aufwand zur Überwachung durch diverse bereits heute verfügbare Schutzmechanis...
Article
Full-text available
Techniken zum Selbstdatenschutz beruhen auf Verschlüsselung und Verschleierung. Einerseits können sich Nutzer dadurch vor der Überwachung durch übermächtige Staaten und Konzerne schützen. Darüber hinaus eignen sie sich jedoch auch als Werkzeug zur Ausübung zivilen Ungehorsams, also als Mittel zum Protest gegen die allgegenwärtige Überwachung im Int...
Conference Paper
Full-text available
The Domain Name System (DNS) does not provide query privacy. Query obfuscation schemes have been proposed to overcome this limitation, but, so far, they have not been evaluated in a realistic setting. In this paper we evaluate the security of a random set range query scheme in a real-world web surfing scenario. We demonstrate that the scheme does n...
Conference Paper
Full-text available
Fingerprinting techniques are receiving widespread attention in the field of information security. In this paper we argue that theymay be of specific interest for the field of network forensics. In three case studies, we explore the use of fingerprinting techniques to improve and extend current investigative methods and showcase why fingerprinting...
Article
We review and evaluate three techniques that allow a passive adversary to track users who have dynamic IP addresses based on characteristic behavioral patterns, i.e., without cookies or similar techniques. For this purpose we consider 1-Nearest-Neighbor classifiers, a Multinomial Naïve Bayes classifier and pattern mining techniques based on the cri...
Conference Paper
Full-text available
In this paper we present Laribus, a peer-to-peer network designed to detect local man-in-the-middle attacks against SSL/TLS. With Laribus clients can validate the authentic-ity of a certificate presented to them by retrieving it from different vantage points on the network. Unlike previous solutions, clients do not have to trust a central notary se...
Conference Paper
Full-text available
Evaluating and improving the performance of anonymity systems in a real-world setting is critical to foster their adoption. However, current research in this field mostly employs unrealistic models for evaluation purposes. Moreover, previously documented results are often difficult to reproduce. We propose two complementary workload models that ope...
Conference Paper
Full-text available
This paper is focused on privacy issues related to the prefix part of IPv6 addresses. Long-lived prefixes may introduce additional tracking opportunities for communication partners and third parties. We outline a number of prefix alteration schemes that may be deployed to maintain the unlinkability of users' activities. While none of the schemes wi...
Conference Paper
Full-text available
In this paper we introduce the open source software frame-work gMix which aims to simplify the implementation and evaluation of mix-based systems. gMix is targeted at researchers who want to evaluate new ideas and developers interested in building practical mix systems. The framework consists of a generic architecture structured in logical layers w...
Conference Paper
Full-text available
Traditionally, service providers, who want to track the activities of Internet users, rely on explicit tracking techniques like HTTP cookies. From a privacy perspective behavior-based tracking is even more dangerous, because it allows service providers to track users passively, i. e., without cookies. In this case multiple sessions of a user are li...
Conference Paper
Full-text available
An attacker, who is able to observe a web user over a long period of time, learns a lot about his interests. It may be difficult to track users with regularly changing IP addresses, though. We show how patterns mined from web traffic can be used to re-identify a majority of users, i. e. link multiple sessions of them. We implement the web user re-i...
Conference Paper
Full-text available
Mit dem Open-Source-Projekt gMix, einem generischen Framework für Mixe, möchten wir die zukünftige Forschung im Bereich der Datenschutzfreundlichen Techniken fördern, indem wir die Entwicklung und Evaluation von Mix-basierten Systemen erleichtern. Das Projekt gMix wird ein umfassendes Code-Repository mit kompatiblen und leicht erweiterbaren Mix-Imp...
Article
Full-text available
Die Analyse der Aktivitäten eines Internet-Nutzers ist über längere Zeit in der Regel nur mit Kenntnis der bei vielen Internet-Zugangsprovidern mindestens einmal täglich wechselnden IP-Adressen möglich. Verwendet der Nutzer zudem einen Anonymisierungsdienst, sollte eine Verkettung der Nutzer-Aktivitäten auch für den Zugangsprovider unmöglich sein....
Conference Paper
Full-text available
We propose a dedicated DNS Anonymity Service which protects users' privacy. The design consists of two building blocks: a broadcast scheme for the distribution of a "top list" of DNS hostnames, and low-latency Mixes for requesting the remaining hostnames unobservably. We show that broadcasting the 10,000 most frequently queried hostnames allows zer...
Article
Full-text available
Der Beitrag zeigt die prinzipiellen und technischen Untauglichkeiten der Durchsetzung des Konzepts eines „digitalen Radiergummis“ auf, mit dem Inhalte im Internet mit einem Verfallsdatum versehen und somit zeitlich begrenzt zugänglich gemacht werden sollen.
Chapter
Full-text available
An den drei Beispielen Vorratsdatenspeicherung, Internet-Zensur und Privatwirtschaft wird in diesem Buchkapitel deutlich gemacht, wie heute persönliche Anonymität und Sicherheit von Informationen im Internet wahrgenommen werden und welche Auswege existieren, um die Menschen zu schützen.
Conference Paper
Full-text available
Privacy enhancing technologies like OpenSSL, OpenVPN or Tor establish an encrypted tunnel that enables users to hide content and addresses of requested websites from external observers This protection is endangered by local traffic analysis attacks that allow an external, passive attacker between the PET system and the user to uncover the identity...
Conference Paper
Full-text available
We propose a centralised platform for quantitative benchmarking of key performance indicators (KPI) among mutually distrustful organisations. Our platform offers users the opportunity to request an ad-hoc benchmarking for a specific KPI within a peer group of their choice. Architecture and protocol are designed to provide anonymity to its users and...
Conference Paper
Full-text available
PET-CON, the Privacy Enhancing Technologies Convention, is a forum for researchers, students, developers, and other interested people to discuss novel research, current developments and techniques in the area of Privacy Enhancing Technologies. PET-CON was first conceived in June 2007 at the 7th International PET Symposium in Ottawa, Canada. The ide...