CAST-Workshop

Förderpreis 2009

Termin: 19.11.2009
Dauer: 10:00-17:00
Ort: Fraunhofer-Institut für Graphische Datenverarbeitung IGD
Fraunhoferstr. 5
64283 Darmstadt

Programm

10:00
Begrüßung und Moderation
Andreas Heinemann
CAST e.V.
Andreas Heinemann
Kategorie 3: Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, …)
10:10
Stephan Wiesner
TU Darmstadt / Hochschulrechenzentrum
Stephan Wiesner
Konzeptionieren und Implementieren einer Sicherheitslösung für mobile Endgeräte

Laut der jährlichen Studie "German Encryption Trends" erleiden deutsche Unternehmen jedes Jahr Millionenschäden durch Datenverluste. Durch die Implementation einer Verschlüsselungssoftware will sich das Hessische Ministerium für Wissenschaft und Kunst vor Datenverlusten durch verlorene oder gestohlene Notebooks schützen. Ziel war es eine Software zu finden, die zum einen leicht administrierbar ist, die Daten für den Benutzer transparent verschlüsselt und die Betriebskosten niedrig hält.

10:40
Tim Kuschewitz
Heinrich-Emanuel-Merck-Schule
Tim Kuschewitz
Einführung einer Lösung zur Festplattenverschlüsselung von Notebooks

Ziel des Projekts war es, den Mitarbeitern des Fraunhofer-Instituts SIT eine Festplattenverschlüsselungssoftware bereitzustellen, welche eine starke Authentisierung, starke Verschlüsselung, sowie eine benutzerfreundliche Handhabung gewährleistet. Desweiteren sollte die neue Lösung mit der Public-Key-Infrastruktur (PKI) zusammenarbeiten und somit das Sicherheitsniveau deutlich anheben.

11:10 Kaffeepause
Kategorie 2: Bachelor- und Studienarbeiten (Universitäten, Hochschulen und Berufsakademien)
11:30
Nico Huber
TU Darmstadt / CASED
Nico Huber
Quantencomputerresistente Kryptographieverfahren: Entwurf und Implementierung einer Hardware-Architektur des Merkle-Signatur-Verfahrens

Meine Arbeit beschreibt die erfolgreiche Implementierung des Merkle-Signatur-Verfahrens auf einer FPGA-Plattform. Dabei wird das Verfahren zunächst analysiert, in Hinblick auf die Hardware angepasst und letztendlich in endlichen Automaten dargestellt. Die Performanz der Implementierung zeigt, dass dieses rechenintensive, Hash-basierte Signaturverfahren mittels Hardwarebeschleunigung praktisch einsetzbar wird.

12:00
Malcolm Parsons
TU Darmstadt / Fraunhofer IGD
Malcolm Parsons
Evaluation der Auswirkungen verschiedener Angriffstypen in mobilen Ad-hoc-Netzen

Infrastrukturlose Mobile Ad-hoc-Netze (MANETs) ermöglichen ein breites Feld an sicherheitskritischen Einsatzgebieten (zum Beispiel Katastropheneinsatz oder Car2Car-Kommunikation), bieten jedoch, aufgrund ihrer Struktur, eine große Angriffsfläche. In dieser Arbeit werden Metriken zur Messung der Leistung von MANETs ausgewählt bzw. definiert, um die Auswirkungen verschiedener, renommierter Angriffstypen auf ungeschützte MANETs messen und vergleichen zu können. Erhaltene Ergebnisse bzgl. der Auswirkung auf MANETs werden verwendet, um eine optimierte Einstellung eines jeden Angrifftyps &ndasH; in Hinblick auf den ausgeübten Schaden – zu ermitteln.

12:30
Sebastian Abt
Hochschule Darmstadt
Sebastian Abt
A statistical approach to flow-based network attack detection

Network attacks are a well established and still growing threat in the internet landscape, especially in the context of network convergence as in the case of next generation networks. In order to successfully mitigate these attacks, the implementation of effective and efficient detection mechanisms at an ISP level is essential. This thesis addresses this need by proposing an attack detection algorithm based on network flow data, an abstract and aggregated description of inter-host communication, thus allowing to transform an ISP's existing network infrastructure into a sensor network suitable for attack detection.

13:00 Mittagsbuffet
Kategorie 1: Master- und Diplomarbeiten (Universitäten, Hochschulen und Berufsakademien)
14:00
Ralf Hund
Universität Mannheim
Ralf Hund
Countering Lifetime Kernel Code Integrity Protections

Um die Widerstandsfähigkeit von Betriebssystemkernen gegen bösartige Angriffe zu gewährleisten, wurden in der näheren Vergangenheit mehrere auf Code-Integrität basierende Lösungen vorgeschlagen. Diese Arbeit befasst sich mit der Frage, ob die dabei zugrundeliegende Annahme, das ein Angreifer immer eigenen Code ausführen muss, um einen erfolgreichen Angriff gegen das System durchführen zu können, auch unter praktischen Bedingungen anzweifelbar ist. Dazu wurde eine Framework entwickelt, mit dessen Hilfe konkrete, reale Angriffe gegen Windows-Betriebssystemkerne implementiert und evaluiert wurden.

14:30
Norbert Bißmeyer
FH Joanneum / Fraunhofer IGD
Norbert Bißmeyer
Distributed Data Collection and Analysis for Attack Detection in Mobile Ad hoc Networks

Mobile Ad-hoc-Netze bieten eine besonders hohe Anfälligkeit für Angriffe. Mit einem robusten System zur kooperativen Verteilung von Informationen aus den Angriffserkennungssystemen einzelner Netzwerkknoten werden Vertrauensbeziehungen aufgebaut. Informationen über bösartige Knoten können sich, trotz mehrerer zusammenarbeitender Angreifer, im Netz durchsetzen.

15:00
Annika Paus
Ruhr-Universität Bochum
Annika Paus
Special Aspects of Secure Function Evaluation with Private Functions

Two-party Secure Function Evaluation (SFE) is a very useful cryptographic tool which allows two parties to evaluate a function known to both parties on their private (secret) inputs. For applications with sophisticated privacy needs, which require the function to be known only to one party and kept private from the other one, there are solutions called SFE of private functions (PF-SFE), which deploy universal circuits and are still very inefficient in practice. This thesis bridges the gap between SFE and PF-SFE presenting a general framework that allows a fine-grained trade-off and tuning between SFE and PF-SFE covering both extremes.

15:30 Kaffeepause
15:50
Bastian Könings
Universität Ulm
Bastian Könings
Sicherheit der PHY-und MAC-Schicht in 802.11-Netzwerken

Mit der zunehmenden Verbreitung von WLAN in kritischen Anwendungsbereichen wie beispielsweise Krankenhäusern, werden auch die Anforderungen an die Sicherheit und insbesondere die Verfügbarkeit solcher Netze immer größer. Dass die Verfügbarkeit aber zur Zeit in keiner Form gewährleistet werden kann, zeigt diese Arbeit anschaulich anhand zweier neuer Denial-of-Service Angriffe, die in ihrer Effizienz bereits existierende Angriffe weit übertreffen. Die Evaluierung dieser Angriffe liefert zusätzlich interessante Erkenntnisse über die Funktionsweise verschiedener WLAN-Gerätetreiber.

16:20
Hendrik Dettmer
Ruhr-Universität Bochum
Hendrik Dettmer
Integrating Anonymous Signature Schemes into PKI using Dynamic Cryptographic Accumulators

Das Ziel der Diplomarbeit war die Implementierung, Verbesserung und Integrierung eines Gruppensignaturschemas. Mit Gruppensignaturschemata können Gruppenmitglieder anonym Dokumente unterzeichnen und im Streitfall kann eine dedizierte vertrauenswürdige Partei, der Group Manager, den Urheber der Signatur berechnen. Somit verbindet dieses Schema die zwei widersprüchlichen Anforderungen, Anonymity und Traceability, in einem Verfahren.

16:50 Stimmabgabe
17:00 Transfer zur „Weststadtbar“
17:30 Preisverleihung in der „Weststadtbar“

Pressemeldungen

Förderpreise für Arbeiten zur IT-Sicherheit
22.11.2009 heise online
Herausragende Studienarbeiten zur IT-Sicherheit gesucht
02.07.2009 heise online

Informationen und Kontakt

Wenn Sie noch Fragen haben, wenden Sie sich bitte an:

Moderation

Andreas Heinemann
CAST e.V. Geschäftsstelle
Tel.: +49 (0) 6151/155-529
Fax: +49 (0) 6151/155-499
E-Mail:

Administration

Claudia Prediger
CAST e.V.
Tel.: +49 6151 869-230
E-Mail:

Cluster Management Excellence>

Wichtige Links