CAST-Workshop

CAST-Förderpreis IT-Sicherheit 2014

Termin: 20.11.2014
Dauer: 10:00-20:00
Ort: Fraunhofer-Institut für Sichere Informationstechnologie (SIT)
Rheinstraße 75
64295 Darmstadt

Programm

10:00
Begrüßung und Moderation
Andreas Heinemann
CAST e.V.
Andreas Heinemann
10:10
Stefan Billeb
Hochschule Darmstadt
Stefan Billeb
Template Protection für biometrische Sprecherverifikation nach ISO/IEC 24745

Template Protection beschreibt eine Klasse von Verfahren, die sich auf den Schutz biometrischer Merkmalsdaten in biometrischen Systemen bezieht. Das bei einer Registrierung in einem biometrischen System generierte Template unterliegt einer Reihe von Sicherheitsanforderungen, die der ISO-Standard ISO/IEC 24745 definiert. Hierzu zählen insbesondere die nicht-Rekonstruierbarkeit der sehr sensiblen biometrischer Merkmale aus dem Template und der Möglichkeit zur Erneuerbarkeit und Widerrufbarkeit des Templates, ohne dass sich Rückschlüsse auf die Person ziehen lassen.

In dieser Arbeit wurde ein Verfahren für die Anwendung in Sprecherverifikationssystemen entwickelt und um die Möglichkeit zur Kalibrierung des Systems hinsichtlich der Erkennungsraten erweitert.

10:40
Johannes Krupp
Universität Saarland
Johannes Krupp
Chameleon Vector Commitments

Cloudspeicher erlauben es, große Datenmengen über mehrere Geräte zu nutzen und mit mehreren Benutzern zu teilen. Eine Frage, die dabei auftritt, ist, wie alle Beteiligten die Unversehrtheit der Daten überprüfen können. Mit Chameleon Vector Commitments stellen wir ein neues kryptographisches Primitiv vor und zeigen, wie sich damit effizientes und verifizierbares Streaming von Daten realisieren lässt.

11:10 Kaffeepause
11:40
Daniel Lehmann
TU Darmstadt
Daniel Lehmann
On the Effectiveness of Coarse-Grained Control-Flow Integrity

Schon länger zählt Return-Oriented-Programming (ROP) zum Arsenal von Angreifern, bei dem bereits vorhandener Code einer Applikation wiederverwendet und zur Umgehung moderner Schutztechniken wie DEP oder ASLR ausgenutzt werden kann.

Control-Flow Integrity (CFI) ist ein effektiver Ansatz um solche Angriffe zu verhindern, hat sich in seiner ursprünglichen Fassung aufgrund praktischer Probleme nicht durchsetzen können, aber ist nun in verschiedenen Coarse-Grained CFI Lösungen z. T. für Endnutzer verfügbar (Microsoft EMET).

Die verfasste Thesis beinhaltet eine Sicherheitsanalyse von fünf Arbeiten zu praktischer CFI (kBouncer, ROPecker, ROPGuard, EMET und CFI for COTS Binaries), dokumentiert die Entwicklung von Exploits gegen Adobe Reader und mPlayer und zeigt schließlich, dass trotz gleichzeitigem Schutz durch alle vorgestellten Lösungen eine neue Art von ROP-Angriffen möglich ist, auch in der Hoffnung als Basis für einen besseren Kompromiss zwischen Praktikabilität und Sicherheit dienen zu können.

12:10
Max Jakob Maaß
Universität Hamburg
Max Jakob Maaß
Schnittmengenangriffe auf DNS Range Queries

Das Domain Name System bietet keine Möglichkeit für vertrauliche Anfragen, alle Anfragen fließen im Klartext durch das Internet. Es wurden bereits einige Verfahren für eine Verschleierung der Anfragen vorgeschlagen, jedoch fehlte bisher eine Evaluation in einem realistischen Umfeld. Die Bachelorarbeit zeigt für das Verfahren der "DNS Range Queries" (Zhao et al., 2007), dass charakteristische Anfragemuster, die beim Aufruf realer Webseiten entstehen, nicht ausreichend verschleiert werden, und entwickelt und evaluiert eine mögliche Gegenmaßnahme.

12:40 Mittagsbuffet
13:50
Emil Roland Borza
TU Darmstadt
Emil Roland Borza
Unterstützung bei der Erkennung von Phishing-Seiten durch Anzeige der Kurzform der URL

Das Phishing stellt sowohl für Internetnutzer als auch für die betroffenen Unternehmen ein erhebliches finanzielles und soziales Risiko dar, zumal aktuelle Phishing-Webseiten kaum noch von den originalen Vorbildern zu unterscheiden sind. Technische Maßnahmen die Phishing-Webseiten automatisch erkennen sollen, bietet keinen vollkommenen Schutz, sodass die Internetnutzer oftmals selbst über die Legitimität von Webseiten entscheiden müssen.

In dieser Arbeit erfolgt die Evaluation der Effektivität eines Verfahrens zur Unterstützung der Internetnutzer bei der Erkennung von Phishing-Webseiten durch Anzeige der Kurzform der URL im Vergleich zum in aktuellen Browsern implementierten sogenannten "Domain Name Highlighting" mit Hilfe einer Online-Studie.

14:20
Andreas Nautsch
Hochschule Darmstadt
Andreas Nautsch
Speaker Verification using i-Vectors

Im Rahmen der Masterarbeit wurde das noch sehr junge Identitsätsvektor (i-vector) Verfahren zur biometrischen Authentifikation mittels Stimme, der Sprecher-Verifikation, in Bezug auf Sprachdauer-Effekte untersucht. Dabei wurden ein Industrie-nahes Szenario (3-5s Sprache, deutsche Ziffernketten 0-9) und ein internationaler Foschungswettbewerb des US National Instituts of Standards and Technology (NIST, text-unabhängig, variable Sprachdauern, multi-lingual) betrachtet. Im Rahmen der Thesis konnte die Performanz bestehender Industrie-Verfahren um Ìber 40% mittels einer System-Fusion auf Score-Ebene gesteigert werden und zusätzlich wurde ein bestehendes Score-Normierungsverfahren derart erweitert, dass Dauer-basierte Schwankungen abgeschwächt wurden: zum NIST Baseline-Verfahren konnte die Performanz um 19% gesteigert werden, was der Community im Juni 2014 auf der ISCA Odyssey 2014: The Speaker and Language Recognition Workshop in Joensuu, Finnland, vorgestellt wurde.

14:50 Kaffeepause
15:20
Daniel Steinmetzer
TU Darmstadt
Daniel Steinmetzer
Security Analysis of Physical Layer Key Exchange Mechanisms

Physical layer security schemes that utilize artificial interference---that is 'jamming for good'---are currently made practical to guarantee the confidentiality in wireless communications, for example, to allow physical layer key exchange. In this work, we evaluate the security of a representative physical layer security scheme for key exchange while departing from the standard single antenna eavesdropper and utilizing a more realistic multi antenna eavesdropper.

Using simulation and real world software defined radio (SDR) experimentation, we show that our approach reduces the eavesdropper's error rates and outline the threat of unrealistic adversary models in current practical physical layer security schemes.

15:50
Ephraim Zimmer
TU Dresden
Ephraim Zimmer
Post-Quantum Kryptographie für IPsec

Ein Quantencomputer-gestützter Angriff kann mithilfe von Shors' Algorithmus die aus einem Diffie-Hellman (DH) Schlüsselaustausch hervorgehenden kryptographischen Schlüssel einer Internet Protocol Security (IPsec) Sitzung berechnen und somit die Sicherheit einer IPsec-Verbindung während und nach dessen Ablauf brechen. Diese Diplomarbeit beschäftigt sich mit der Analyse der durch Quantencomputer gefährdeten Bereiche von IPsec und dem beteiligten Internet Key Exchange (IKE) Protokoll sowie mit der Ersetzung des DH-Schlüsselaustauschs im IKE-Protokoll durch einem neuen Schlüsselaustausch basierend auf sogenannter Post-Quantum Kryptographie (PQC). Ein Vergleich des implementierten PQC-Schlüsselaustauschverfahrens mit aktuell verbreiteten Schlüsselaustauschalgorithmen zeigt darüber hinaus erstens die für den praktischen Einsatz hohe Performanz des ausgewählten Niederreiter-Verfahrens, zweitens die erste funktionierende IPsec-Verbindung, die Sicherheit gegen Angriffe durch Quantencomputer bietet und drittens die Schwachstellen des Niederreiter-Verfahrens sowie die mangelnde Präsenz von PQC in kryptographischen Standards.

16:20
CAST-Mitglieder
Stimmabgabe
17:00
Preisverleihung mit anschließenden Buffet

Informationen und Kontakt

Wenn Sie noch Fragen haben, wenden Sie sich bitte an:

Moderation

Andreas Heinemann
CAST e.V.
Tel.: +49 (0) 6151/155-529
Fax: +49 (0) 6151/155-499
E-Mail:

Administration

Claudia Prediger
CAST e.V.
Tel.: +49 6151 869-230
E-Mail:

Cluster Management Excellence>

Wichtige Links