CAST-Workshop

Mobile und Embedded Security

Termin: 17.05.2018
Dauer: 10:00-17:00
Ort: Fraunhofer SIT
Rheinstraße 75
64295 Darmstadt

Programm

10:00
Begrüßung und Moderation
Kerstin Lemke-Rust
Hochschule Bonn-Rhein-Sieg
Kerstin Lemke-Rust
Kpatcha Bayarou
Fraunhofer SIT
Kpatcha Bayarou
10:10
Mirja Rötting
Universität Regensburg
Mirja Rötting
Privatsphäre in 5G-Netzen

Mit der Einführung des neuen Mobilfunkstandards 5G werden neue Technologien und Konzepte wie z.B. Network Slicing, Millimeterwellen und Beamforming in das Mobilfunknetz eingeführt. Die Einführung dieser Technologie kann dazu führen, dass die Privatsphäre eines Nutzers eingeschränkt wird, da beispielsweise der Standort des Nutzers genauer bestimmt werden kann.

In diesem Vortrag werde ich zum einen aufzeigen in wie weit sich das Mobilfunknetz mit 5G ändern wird. Zum anderen werde ich darauf eingehen was für Auswirkungen die Neuerungen im Mobilfunknetz auf die Privatsphäre der Nutzer haben können.

10:50
Pedro Larbig
Fraunhofer SIT
WLAN Security Update 2018

WPS, EAP, TKIP, KRACK und Hotspots: Der Vortrag zeigt die neuesten Sicherheitslücken in heutigen WLAN-Netzen sowie ihre Ursachen und liefert adäquate Handlungsempfehlungen. Besprochen werden Angriffe auf die Schlüsselaustauschverfahren WPA (KRACK Attack) und WPS (Reaver, Pixiedust), welche Gefahren auf Nutzer öffentlicher Hotspots warten, und wie die Authentifizierung in einem Unternehmensnetz konfiguriert werden sollte. Anschließend können die Vortragsbesucher ihre mitgebrachten Geräte auf Verwundbarkeit für die KRACK-Angriffe testen.

11:30 Kaffeepause
12:00
Sascha Fahl
Ruhr-Universität Bochum
Sascha Fahl
Human Factors in Secure Mobile Application Development

Entwickler von mobilen Applikationen müssen immer wieder sicherheits- und datenschutzkritische Entscheidungen treffen. Zahlreiche Forschungsarbeiten in der Vergangenheit haben Schwachstellen in Applikationen aufgedeckt und konnten zeigen, dass in vielen Fällen Nutzerdaten in Gefahr waren oder sind. In meinem Vortrag werde ich auf unsere aktuellen Forschungsvorträge im Bereich “Human Factors in Secure Mobile Application Development” eingehen. Ich werde darauf eingehen welche Herausforderungen für Entwickler mobile Applikationen bei der sicheren Entwicklung bestehen, welche Auswirkungen diese auf Softwaresicherheit und Datenschutz in mobilen Ökosystemen haben und Ideen und Konzepte vorstellen wie diesen in Zukunft besser begegnet werden kann.

12:40 Mittagsbuffet
13:50
Oliver Terbu
Österreischische Staatsdruckerei GmbH
Oliver Terbu
Mobile Driver’s License Application online

As digitalization advances, and many sensitive use cases like payment can be done using a smartphone, it sounds logical to consider the smartphone as a new form-factor for a driving license. Currently, ISO/IEC JTC1/SC17 WG10 works on a draft version of a new part of ISO 18013 that describes a mobile driver's license (mDL). All traditional use cases of a driver's license shall be supported while providing the freedom to allow pure digital use cases as well. The mDL data could reside locally on the smartphone, or could be retrieved online from a remote server. This presentation focuses on the online approach and will explain the mDL online profiles – REST-based API and OpenID Connect (OIDC) online profile – in two scenarios. It will demonstrate how the online profiles are leveraged in typical face-to-face verification scenarios, where a picture is manually compared by a human verifier, and how verification works with non-human readers - e.g. vending machine, online service provider. To this end, it will also explain how the envisioned trust model fits into the online profiles and how the end user’s privacy is preserved.

14:30
Christoph Lipps
DFKI Kaiserslautern GmbH
Christoph Lipps
Physikalische Eigenschaften Kryptoschlüssel

Die unter den Schlagworten Industrie 4.0 oder Internet der Dinge vorangetriebene Vernetzung zwischen den beteiligten (Produktions-)Maschinen, deren Komponenten, integrierten Sensoren sowie den Werkstücken selbst, steigert auch das Risiko immer neuer Angriffsvektoren. Vor allem in industriellen Szenarien ist die Absicherung der beteiligten Systeme eine große Herausforderung. Die Entwicklung ressourcenschonender und effizienter Verfahren auf der Grundlage von unterschiedlichen physikalischen Eigenschaften, ist eine Möglichkeit das Sicherheitsniveau solcher Systeme zu erhöhen. Im Rahmen des Vortrags werden zwei unterschiedliche Ansätze aus dem Bereich der Physical Layer Security vorgestellt. Zum einen ist dies ein Verfahren zur Erzeugung symmetrischer kryptographischer Schlüssel, basierend auf den Eigenschaften des verwendeten Funkkanals. Zum anderen wird eine Möglichkeit, durch die Verwendung von Physically Unclonable Functions (PUFs), aufgezeigt, um am Kommunikationsprozess beteiligte Entitäten zu authentifizieren.

15:10 Kaffeepause
15:40
Caleb Ketcha
accessec GmbH
Caleb Ketcha
Mobile und eingebettete Sicherheit basiert auf TPM Integration

Der Vernetzung von Geräten, Sensoren, Maschinen, eingebetteten Computern und Plattformen in Richtung Industrie 4.0 nimmt immer mehr zu. Damit einhergehend wachsen auch die Bedeutung der IT-Sicherheit und der Bedarf an Konzepten für den Produktionsdatenschutz. Im Rahmen dieses Vortrags wird vorgestellt, inwiefern die Integration vom Trusted Platform Module (TPM) bzw. die Anwendung von Zertifikaten den sicheren Datenaustausch zwischen Geräten garantiert.

Bis vor kurzem waren TPMs aufgrund fehlender Anwendungsbereiche weitestgehend unbekannt. Das TPM ist ein kryptografischer Coprozessor, der ohnehin auf den meisten kommerziellen PCs und Servern vorhanden ist. Auf mobilen Anwendungen wird das Modul als Secure Element bezeichnet. Als Sicherheitsbaustein für Micro-Star International (MSI) Mainboards beinhaltet TPM Computer-generierte Codes für Verschlüsselungen. Es handelt sich dabei um eine Hardware-basierte Lösung, welche vor Hackerangriffen auf Passwörter und sensiblen Daten schützt. Es erlaubt vertrauenswürdige Transaktionen, eine sichere Kommunikation und gewährleistet umfassende Systemsicherheit sowie einen erhöhten Datenschutz.

16:20
Werner Haas
cyberus technology
Werner Haas
Meltdown & Spectre - die dunkle Seite des Mikroprozessors

Meltdown und Spectre, so heißen die Sicherheitslücken, die zu Jahresbeginn die IT-Branche weltweit in Aufregung versetzen. Die Namen sind dabei Programm: Meltdown lässt fest in den Computerchips verankerte Schutzmechanismen dahinschmelzen und Spectre verbreitet Schrecken unter Sicherheitsexperten, weil ein Grundprinzip aller modernen Mikroprozessoren für bösartige Zwecke missbraucht werden kann.

Stetig höhere Prozessorleistung wird heutzutage schon fast als Naturgesetz angesehen. Der Vortrag bietet einen Blick hinter die Kulissen und erklärt, wie Mikroprozessoren ihre enorm hohe Rechenleistung erreichen. Anschließend erfahren die Zuhörer, wie sich die Prozessorarchitektur für die neuentdeckten Angriffsvektoren ausnützen lässt.

Informationen und Kontakt

Wenn Sie noch Fragen haben, wenden Sie sich bitte an:

Moderation

Kpatcha Bayarou (Mobile Security)
Fraunhofer SIT
E-Mail:

Kerstin Lemke-Rust
Hochschule Bonn-Rhein-Sieg
E-Mail:

Administration

Claudia Prediger
CAST e.V.
Tel.: +49 6151 869-230
E-Mail:

Wichtige Links

Veranstaltungen von CAST-Mitgliedern

28.05.2018
4. Hub Night - Cybersecurity Entrepreneurship Networking