CAST-Workshop

CAST-Förderpreis 2011

Termin: 24.11.2011
Dauer: 10:00-19:00
Ort: Fraunhofer-Institut für Graphische Datenverarbeitung IGD
Fraunhoferstr. 5
64283 Darmstadt

Programm

10:00
Begrüßung und Moderation
Andreas Heinemann
CAST e.V.
Andreas Heinemann
Kategorie 3: Andere Abschlussarbeiten
10:10
Philipp Lehecka
Vodafone D2 GmbH
Philipp Lehecka
Implementierung eines internen Schwachstellenüberwachungssystems mittels OpenVAS

Bei diesem Projekt wurde auf einem SunFire245 Server die nach dem BSI Standard zertifizierte, Open Source Vulnerability Management Software OpenVAS (Open Vulnerability Assesment System), installiert. Der Server dient dazu, ein ganzheitliches Schwachstellenmanagement aufzubauen, dass unsere Netze von innen auf Schwachstellen überprüft und so das bereits implementierte Qualys ergänzt, welches unsere Netze von außen untersucht. Des Weiteren sollen die Zugangspunkte einzelner Großkundennetze (nicht die Kundennetze selber) gescannt werden und die daraus resultierenden Reports dem Kunden als Qualitätsnachweis dienen.

10:40
Christopher Zentgraf
media transfer AG
Christopher Zentgraf
Aufbau eines hochverfügbaren Firewallsystems

In der Projektarbeit "Aufbau eines hochverfügbaren Firewallsystems" wurde eine Lösung zur Clusterbildung von Firewalls evaluiert. Die Evaluation beinhaltete Recherchen zu Hochverfügbarkeitssystemen, sowie zu entsprechenden Lösungen sowohl auf Basis kommerzieller, als auch Open Source Systemen. Nach der Konzeption wurde eine den Firmenanforderungen entsprechende Variante in einem Referenzsystem installiert und getestet.

11:10 Kaffeepause
Kategorie 2: Bachelor- und Studienarbeiten
11:30
Sebastian Baltes
Universität Trier
Sebastian Baltes
Automatic Generation of Test Cases for Protocol Robustness Testing using XML and Java

Input validation is a very critical aspect of communicating software systems. The thesis introduces JTestCase, a framework for developing test case generators, which automatically generate test cases for protocol robustness testing using formal syntax descriptions. The developed framework has successfully been applied to find bugs in a VoIP hard phone.

12:00
Felix Günther
TU Darmstadt
Felix Günther
Cryptographic Treatment of Private User Profiles

Die Veröffentlichung von privaten Daten in Benutzerprofilen in einer sicheren und die Privatsphäre schützenden Art und Weise ist, insbesondere im Hinblick auf soziale Netzwerke, ein immer wichtiger werdendes, bis dato aber nur unzufriedenstellend behandeltes Problem.

Diese Arbeit formalisiert zunächst die relevanten Sicherheitsanforderungen in Benutzerprofilen sowie ein kryptographisches Modell zur deren Verwaltung und präsentiert dann zwei darauf basierende, konkrete Verfahren, die unterschiedliche kryptographische Bausteine nutzen.

Abschließend werden die Eigenschaften beider Ansätze im Hinblick auf Vertraulichkeit und Schutz der Privatsphäre analysiert und bewiesen sowie die Verwendbarkeit in existierenden sozialen Netzwerken, bezogen auf den hervorgerufenen zusätzlichen Ressourcenbedarf, bewertet.

12:30
Daniel Ritter
Universität Ulm
Daniel Ritter
Bildbasierte Zugriffskontrolle für Passwortverwaltungssysteme auf mobilen Geräten

In der Arbeit wird ein bildbasiertes Multitouch-Authentifizierungs Konzept vorgestellt und mit einem Passwortverwaltungssystem kombiniert. Die Praxistauglichkeit des Systems wird anhand einer Android Applikation demonstriert. Das Passwortverwaltungssystem ist in der Lage Loginformulare selbstständig auszufüllen.

13:00 Mittagsbuffet
Kategorie 1: Master- und Diplomarbeiten
14:00
Sebastian Abt
Hochschule Darmstadt
Sebastian Abt
Assessing Semantic Conformance of Minutiae-based Feature Extractors

Nicht zuletzt durch die Einführung biometrisch erweiterter Identitätsdokumente durchdringt der Einsatz biometrischer Verfahren zunehmend unser Leben. Insbesondere Fingerabdruck-Erkennungssysteme werden heutzutage an unterschiedlichen Stellen zur Identifizierung von Personen und zur Authentifizierung (alleinstehend oder ergänzend) eingesetzt.

Um die Interoperabilität zwischen unterschiedlichen biometrischen Systeme gewährleisten zu können, arbeitet das ISO/IEC Joint Technical Committee 1 an Standards zur Speicherung und zum Austausch digitaler Abbilder biometrischer Charakteristika (sog. biometrische Templates) sowie an Verfahren zur Sicherstellung der Standardkonformität biometrischer Templates.

Im Rahmen dieser Masterarbeit wurde ein Beitrag zu dieser Entwicklung geleistet, indem ein Methodik zur Durchführung semantischer Konformitätstests für Minutien-basierte Fingerabdruck-Erkennungssysteme beschrieben, formalisiert und evaluiert wurde. Erste Ergebnisse dieser Arbeit sind bereits in die Novellierung des ISO/IEC Standards 29109-2 eingeflossen.

14:30
Moritz Horsch
TU Darmstadt
Moritz Horsch
Mobile Authentisierung mit dem neuen Personalausweis MONA

Der neue Personalausweis ermöglicht beispielsweise mit seiner elektronischen Identitätsfunktion das Anmelden bei Diensten im Internet. Die Nutzung erforderte bisher einen Kartenleser und einen Computer mit installierter eID-Software. Mit MONA (Mobile Authentisierung mit dem neuen Personalausweis) steht jetzt die erste eID-Software zur Verfügung, die den Einsatz des Ausweises auch im mobilen Umfeld mit einem Smartphone möglich macht.

15:00
Anika Pflug
Hochschule Darmstadt
Anika Pflug
Finger Vein Recognition

Die direkt unter der Haut verlaufenden Venen bilden ein Muster, das für jeden Menschen einzigartig ist und sich daher als biometrische Charakteristik eignet. Durch spezielle Absorbtionseigenschaften des sauerstoffarmen Blutes können diese Venenmuster mit infrarotem Licht sichtbar gemacht und mit einer CCD-Kamera aufgezeichnet werden. Meine Arbeit beschäftigt sich zunächst mit der Aufbereitung dieser stark verrauschten Bilder, bevor ein auf Chain Codes basierendes Feature-Extraktionsverfahren vorgestellt und auf die biometrische Erkennungsleistung hin untersucht wird.

15:30 Kaffeepause
15:50
Felix Schuster
Ruhr-Universität Bochum
Felix Schuster
Konzeption und Implementierung einer zusätzlichen Verschlüsselungsschicht für Skype

Bereits 2006 zeigten Philippe Biondi und Fabrice Desclaux in ihrem Vortrag "Silver Needle in the Skype", wie Skype Ltd. als Betreiberin der zentralen Certificate Authority theoretisch in der Lage ist, jedes Gespräch innerhalb des Skype-Netzwerks abzuhören. Diesem Problem widmet sich die eingereichte Arbeit: Es entstand ein Programm welches aktuelle Skype-Clients für Windows funktional derart erweitert, dass das Führen von nachweisbar sicheren Gesprächen über das Skype-Netzwerk in vielen Fällen möglich wird.

16:20
Johannes Stuettgen
FAU Erlangen-Nürnberg
Johannes Stuettgen
Selective Imaging

Digitale Beweissicherung setzt aktuell immer das Kopieren aller Daten auf zu sichernden Geräten voraus, was bei der stetigen Zunahme von Datenbeständen langsam zum Problem wird.

Auch widerspricht dieses Verfahren den Datenschutzgrundsätzen in Deutschland, da auch private oder sensitive Daten die nicht relevant für einen Fall sind immer mitgesichert werden.

Im Rahmen dieser Arbeit wurde ein Beweissicherungsverfahren entwickelt und evaluiert, welches diesen Problemen durch frühe Selektion begegnet und so forensische Ermittler entlastet.

16:50
CAST-Mitglieder
Stimmabgabe
17:30 Preisverleihung Promotionspreis IT-Sicherheit
18:00 Preisverleihung CAST-Förderpreis IT-Sicherheit
18:45 Ausklang der Veranstaltung beim Buffet

Pressemeldungen

Bildhafte Passwörter
21.12.2011 Augsburger Allgemeine
CAST verleiht Förderpreise für Arbeiten zur IT-Sicherheit
27.11.2011 heise online

Informationen und Kontakt

Wenn Sie noch Fragen haben, wenden Sie sich bitte an:

Moderation

Andreas Heinemann
CAST e.V.
Tel.: 06151-155-529
E-Mail:

Administration

Claudia Prediger
CAST e.V.
Tel.: +49 6151 869-230
E-Mail: