CAST-Förderpreis IT-Sicherheit 2013

Termin: 21.11.2013
Dauer: 10:00-19:00
Ort: Darmstadtium
Schlossgraben 1
64283 Darmstadt
Diese Veranstaltung wird als Weiterbildung im Sinne der T.I.S.P.-Rezertifizierung anerkannt

Programm

10:00
Begrüßung und Moderation
Andreas Heinemann
CAST e.V.
Andreas Heinemann
Kategorie 3: Andere Abschlussarbeiten
10:10
Julia Hofmann
TU Darmstadt
Julia Hofmann
Zweckgebundener Datenbrief für das Identitätsmanagementssystem mittels Web-basiertem Benutzerinterface

Mit der fortgeschrittenen Durchdringung des Alltags mit Web-basierten Computeranwendungen ist beinahe kein Verwaltungsprozess mehr denkbar, ohne dass personenbezogene Daten verarbeitet werden. Mittels des erstellten zweckgebunden Datenbriefs können sich Angehörige der TU Darmstadt zukünftig über ein Web-basiertes Benutzerinterface selbstständig informieren, welche personenbezogenen Daten für welchen Zweck am Hochschulrechenzentrum verarbeitet werden. Gleichzeitig sind die neueren Schutzziele Transparenz, Zweckgebundenheit und Intervenierbarkeit aus dem Bereich des Technischen Datenschutzes umgesetzt, die mit der anstehenden Europäischen Datenschutz-Grundverordnung gestärkt werden.

10:40
Tim Jongerius
TU Darmstadt
Tim Jongerius
Einführung einer langfristigen Lösung für den sicheren Remotezugriff auf Unternehmensressourcen über das Internet

Modernen VPN-Technologien kommt heutzutage eine wichtige Rolle bei der sicheren Vernetzung von Unternehmen zu, wenn es erforderlich ist, Geschäftsprozesse standortübergreifend anhand von unternehmensspezifischen Sicherheitsrichtlinien abzudecken.

Um den zahlreichen Anforderungen hinsichtlich Datensicherheit, Interoperabilität und Performanz gerecht zu werden, sind fortwährend innovative und situationsgerechte Lösungen der Sicherheitsexperten gefragt.

Im Rahmen dieses Projekts wurde ein umfassendes Lösungskonzept zum Remotezugriff auf Unternehmensressourcen erarbeitet und implementiert, welches sich nahtlos in die bestehenden IT-Strukturen des Kunden integriert und eine Vielzahl von gängigen Problemen in Bezug auf virtuelle private Netzwerke adressiert hat.

11:10 Kaffeepause
Kategorie 2: Bachelor- und Studienarbeiten
11:30
Franziska Engelmann
TU Darmstadt
Franziska Engelmann
Design, Implementation, and Evaluation of User Interfaces for Privacy-preserving Mechanisms in Participatory Sensing Scenarios

Participatory Sensing Applikationen verwerten Daten, die über die in heutigen Smartphones enthaltenen multimodalen Sensoren aufgenommen wurden. Um den durch die Sammlung solcher Sensordaten entstehenden Risiken für die Privatsphäre des Benutzers entgegenzuwirken und den persönlichen Informationsgehalt der Daten einzudämmen, existieren komplexe Schutzmechanismen, die bisher aber lediglich im Hintergrund solcher Applikationen operieren und daher dem Benutzer nicht zugänglich sind.

Diese Arbeit umfasst den Entwurf, die Implementierung und die abschließende Evaluation von Benutzeroberflächen, die es dem Benutzer einer Participatory Sensing Applikation ermöglichen, einen solchen Schutzmechanismus zu verstehen, zu konfigurieren und somit beim Schutz seiner Privatsphäre eigenständig mitzuwirken.

12:00
Michael Laß
Universität Paderborn
Michael Laß
Sichere Speicherung vertraulicher Daten in verteilten Versionskontrollsystemen

Verteilte Versionskontrollsysteme haben in den letzten Jahren weite Verbreitung erlangt. Die Tatsache, dass bei diesen Systemen das gesamte Repository lokal bei jedem Nutzer vorliegt, erschwert eine Kontrolle von Zugriffsrechten auf vertrauliche Inhalte. Mit Hilfe verschiedener kryptographischer Verfahren wird in dieser Arbeit eine sichere Speicherung vertraulicher Daten in verteilten Versionskontrollsystemen sowie eine Möglichkeit zur Kontrolle von Zugriffen auf einzelne Dateien entwickelt.

12:30
Pascal Sasdrich
Ruhr-Universität Bochum
Pascal Sasdrich
Implementation of a Security Module for Smart Metering Systems According to the BSI Protection Profile

Intelligent power supply networks and smart grids will help to increase the efficiency of power production and consumption in the future as well as to reduce the costs of energy provision by managing the distribution of resources in a more efficient way. They offer many new chances and possibilities for consumers (and also for producers) but they still imply a lot of risks concerning the security and privacy of (personal) data.

This thesis uses the BSI "Protection Profile for the Security Module of a Smart Metering System" to develop and implement a prototype of a security module based on an appropriate hardware platform - an NXP J2A081 smart card - that meets all requirements in order to get a better understanding of the security issues of smart metering systems.

13:00 Mittagsbuffet
Kategorie 1: Master- und Diplomarbeiten
14:00
Roman Jöris
TU Darmstadt
Roman Jöris
Implementierung und Evaluation des Vote Casting Device

Die eingereichte Arbeit beschäftigt sich mit der Umsetzung des Vote Casting Device Konzepts, welches vorsieht die Wähler bei der Stimmabgabe elektronisch zu unterstützen und die Auszählung zu beschleunigen. In der Arbeit werden Gestaltungsmöglichkeiten erarbeitet und diese auf Benutzbarkeit und juristische Belange geprüft. Ebenso erfolgt eine erste Evaluation der beteiligten Komponenten, um eine möglichst hohe Akzeptanz bei allen Beteiligten zu erreichen.

14:30
Kévin Redon
TU Berlin
Kévin Redon
Security Analysis of 3G Access Points: Femtocells

Femtozellen, kleine 3G UMTS Antennen für zu Hause - sichere und vertrauenswürdige Access-Points oder Wanzen, die Telefonate abhören, Benutzer orten und in Netzwerke von Mobilfunkbetreibern eindringen können? Der Vortrag beantwortet diese Frage anhand eines kommerziell erhältlichen Produkts.

15:00
Falk Schellenberg
Ruhr-Universität Bochum
Falk Schellenberg
Reverse Engineering of Cryptographic Algorithms in Integrated Circuits

Manufacturers of security-sensitive embedded systems frequently use proprietary cryptography, assuming that this creates an additional layer of security. However, when such proprietary algorithm are reverse-engineered, it often turns out that the system is insecure. This thesis discusses the process of hardware reverse-engineering by the example of a widely deployed locking and access control system - exposing critical vulnerabilities of the investigated system that allow an adversary to open doors within minutes.

15:30 Kaffeepause
15:50
Pawel Swierczynski
Ruhr-Universität Bochum
Pawel Swierczynski
Security Analysis of the Bitstream Encryption Scheme of Altera FPGAs

In order to protect FPGA designs against IP theft and prevent product cloning or the malicious manipulation of the underlying hardware functionality, all major FPGA manufacturers offer a mechanism to encrypt the corresponding bitstream of the design to securely configure an FPGA. In this thesis, we present the first successful attack on the bitstream encryption feature of Altera Stratix II and Stratix III FPGAs, in this way, we reverse-engineered the FPGA toolchain software to obtain all necessary details of the proprietary and unpublished bitstream encryption feature.

We were able to compromise the encryption scheme by recovering the cryptographic key of a Stratix II FPGA by applying a side-channel attack on the FPGA's decryptor engine, and as a consquence of our attack, several (military) applications, e.g., Future Combat Systems, Pay-TV schemes, banking systems, or any other thinkable security relevant application relying on the bitstream encryption is potentially vulnerable.

16:20
Daniel Thies
TU Darmstadt
Daniel Thies
Metrics for Intrusion Detection in Wireless Sensor Networks

In dieser Arbeit wird ein neuer Ansatz für eine Angriffserkennung in drahtlosen Sensornetzen entwickelt. Dazu werden allgemeine leistungs- und netzwerkbezogene Metriken als Indikatoren für eine lokale Angriffserkennung in unterschiedlichen Szenarien auf den Sensorknoten analysiert. Die Evaluation zeigt auf, dass sich mehrere Metriken für die Erkennung eignen.

16:50
CAST-Mitglieder
Stimmabgabe
17:30 Preisverleihung Promotionspreis IT-Sicherheit
18:00 Preisverleihung CAST-Förderpreis IT-Sicherheit
18:45 Ausklang der Veranstaltung beim Buffet

Informationen und Kontakt

Wenn Sie noch Fragen haben, wenden Sie sich bitte an:

Moderation

Andreas Heinemann
CAST e.V.
Tel.: +49 (0) 6151/155-529
Fax: +49 (0) 6151/155-499
E-Mail:

Administration

Simone Zimmermann
CAST e.V.
Tel.: +49 6151 869-230
E-Mail:

Reiseplanung

Start


CAST e.V.
Rheinstraße 75
64295 Darmstadt

Kommende CAST Veranstaltungen

Künstliche Intelligenz und Cybersicherheit 16.05.2024
23nd International Conference of the Biometrics Special Interest Group (BIOSIG 2024) 25.-27.09.2024
Forensik / Internetkriminalität 28.11.2024
ID:SMART Workshop 2025 19.-20.02.2025