CAST-Workshop

CAST-Förderpreis 2015

Termin: 26.11.2015
Dauer: 10:00-17:00
Ort: Fraunhofer SIT
Rheinstraße 75
64295 Darmstadt

Programm

10:00
Begrüßung und Moderation
Andres Heinemann
CaST e.V.
Andres Heinemann
10:10
Kevin Bouhsard
TU Darmstadt
Kevin Bouhsard
Implementierung einer privaten Cloud-Lösung zur sicheren Speicherung von Klausuren, Mitarbeiter-Verträgen und anderen sicherheitskritischen Daten

Die Projektarbeit setzt sich mit der Implementation einer privaten Cloud-Lösung zur Speicherung sicherheitskritische Daten und den damit verbundenen Notwendigkeiten auseinander. Es wird vor allem Wert auf das Thema Informations- und Datensicherheit in Form von Kategorisierungen von Daten sowie Risikoanalysen und entsprechenden Maßnahmen zur Verbesserung von aufgedeckten Sachverhalten gelegt. Außerdem wird auf die Machbarkeit, die Ressourcen- Zeit- Finanz- und Ablaufplanung sowie die eigentliche Durchführungen anhand einer technischen Umsetzung eingegangen.

10:40
Michael Duin
TU Darmstadt
Michael Duin
Planung und Umsetzung eines neuen Konzepts für das Patchmanagement in der Präsidialverwaltung der Technische Universität Darmstadt

Der störungsfreie Betrieb von IT-Infrastruktur setzt eine geplante und zeitnahe Aktualisierung der eingesetzten Software voraus, um bekannte Sicherheitslücken zu schließen. Durch die bei einer Softwareaktualisierung unumgänglichen Ausfallzeiten werden die Geschäftsprozesse beeinträchtigt, die von den zu aktualisierenden IT-Systemen abhängig sind.

Deshalb wurde ein Aktualisierungskonzept entwickelt, das die Ausfallzeiten und damit die Störungen der Geschäftsprozesse so gering wie möglich hält.

11:10 Kaffeepause
11:30
Angela Baudach
Baden-Württemberg Cooperative State University Mannheim
Angela Baudach
Information Security and Information Security Awareness - Impact of Culture and Measures for Improvement

Die Bachelorarbeit mit dem Titel „Information Security and Information Security Awareness – Impact of Culture and Measures for Improvement“ untersucht den Einfluss von nationaler Kultur in Bezug auf Sensibilisierungsmaßnahmen für Informationssicherheit in Unternehmen. Innerhalb der Arbeit wird ein Modell entwickelt, welches die resultierenden Implikationen anhand der Kulturdimensionen und empirischen Daten der GLOBE (Global Leadership and Organizational Behavior Effectiveness) Study darstellt. Dieses Modell wird in den bestehenden Prozess zur Entwicklung von Kampagnen zur Sensibilisierung für Informationssicherheit von Hewlett Packard eingebunden, sodass bereits in der Planungsphase kulturelle Aspekte berücksichtigt werden.

12:00
Dominik Maier
FAU Erlangen-Nürnberg
Dominik Maier
Obfuscation Techniques for Android Malware to Bypass Sandboxes

In seiner Bachelorarbeit untersuchte Dominik Maier Wege, die es Android-Schadsoftware erlauben, sich einer Erkennung durch automatisierte Analyseumgebungen (sog. Sandboxes) zu entziehen. Dazu wurden eine große Anzahl an Analysesystemen untersucht und, neben einer Untersuchung bestehender Verschleierungsmaßnahmen, neuartige Methoden vorgestellt, mit denen sich Schadsoftware vor einer Analyse schützt. Die im Rahmen der Arbeit erstellte prototypische Implementierung erlaubt es, bekannte Root Exploits vor Virenscannern zu verstecken und sie in den Google Play Store zu laden.

12:30
Johannes Tobisch
Ruhr-Universität Bochum
Johannes Tobisch
Efficient Machine-Learning Attacks on Physically Unclonable Functions

Physically unclonable functions (PUFs) erlauben, basierend auf prinzipbedingten Schwankungen bei der Herstellung, die Erzeugung eines digitalen Fingerabdrucks von integrierten Schaltungen. Konstruktionen, bei denen Ausgaben des PUFs direkt zu Authentifikation verwendet werden, können mit Algorithmen aus dem Bereich des maschinellen Lernens angegriffen werden. In dieser Arbeit wird ein bekannter Angriff auf Arbiter PUFs effizient implementiert, um die Skalierung und Grenzen des Angriffs zu untersuchen.

13:00 Mittagsbuffet
14:00
Rafael Fedler
TU München
Rafael Fedler
Code Transformations and Software Diversity for Improving Software Attack and Analysis Resilience

Die heutige Software-Landschaft ist durch Monokulturen gekennzeichnet, bei denen eine Version einer Software auf Tausenden bis Millionen von Rechnern als identische Installation mit identischen Schwachstellen vorliegt. Dies macht Massenangriffe und Masseninfektionen technisch einfacher und wirtschaftlich sehr lohnenswert, da ein einziger Exploit potentiell Millionen Rechner kompromittieren oder infizieren kann. Mit compilerbasierten Code-Transformationen versucht ISA2 R, Software durch Diversität gegen Massenangriffe zu immunisieren, um diese technisch zu verhindern und ihre Entwicklung von Vornherein unrentabel zu machen.

14:30
Victoria Fehr
TU Darmstadt
Victoria Fehr
Sanitizable Signcryption - Sanitizable Signatures on Encrypted Data

The cryptographic primitive of sanitizable signatures allows for a signer to designate a third-party, a so-called sanitizer, to modify certain predetermined parts of the message without affecting its validity. However, the primitive requires the sanitizer to receive the original message in the clear to perform the operation. Here, we look at “sanitizable signcryption”, a combination of sanitizable signatures and encryption, to achieve confidentiality, too, in the many applications of sanitizable signatures where the data itself might be highly sensitive, like electronic health records.

15:00
Ágnes Kiss
TU Berlin
Ágnes Kiss
Testing Self-Secure Exponentiation Countermeasures Against the Bellcore Attack

An attack which actively alters the computation of a cryptographic algorithm by inducing a computational error is called a fault attack. To prevent the most powerful fault attack against RSA-CRT, the so-called Bellcore attack, one of the two existing techniques uses self-secure exponentiation algorithms. We classify all self-secure exponentiation countermeasures, test their security against a generic adversary, and present countermeasures with improved security.

15:30 Kaffeepause
15:50
Hoai Viet Nguyen
Technische Hochschule Köln
Hoai Viet Nguyen
Authentifizierungsverfahren für REST

Diese Arbeit stellt ein Sicherheitskonzept vor, welches den Architekturstil REST auf dem gleichen Abstraktionsniveau um ein Authentifizierungsverfahren erweitert. Auf Basis dieses abstrakten Ansatzes wird jeweils eine Implementierung für zwei REST-basierte Protokolle vorgeschlagen: HTTP und CoAP. Das generische Verfahren und die beiden Instanziierungen bilden im Anschluss die Grundlage für eine vergleichende Analyse ähnlicher bzw. verfügbarer Nachrichtenauthentifizierungstechnologien im Bereich HTTP und CoAP.

16:20
Richard Petri
Hochschule RheinMain
Richard Petri
Advanced Elliptic Curve Cryptography for Deeply Embedded Systems

This work evaluates Twisted Edwards Curves for ECC on deeply embedded

systems. A specialized Compilerinfrastructure for unrolling arithmetic

operations was developed to achieve a high performance. The result is

demonstrated with an experimental electronic lock scenario using the

Schnorr authentication scheme.

16:50
CAST-Mitglieder
Stimmabgabe
17:30
Preisverleihung mit anschließenden Buffet

Informationen und Kontakt

Wenn Sie noch Fragen haben, wenden Sie sich bitte an:

Moderation

Andreas Heinemann
CAST e.V.
Tel.: +49 (0) 6151/168 482
Fax: +49 (0) 6151/869 224
E-Mail:

Administration

Claudia Prediger
CAST e.V.
Tel.: +49 6151 869-230
E-Mail: