CAST-Workshop

CAST-Förderpreis IT-Sicherheit

Termin: 29.11.2018
Dauer: 10:00-17:00
Ort: Fraunhofer SIT
Rheinstraße 75
64295 Darmstadt

Programm

10:00
Begrüßung und Moderation
Andras Heinemann
Hochschule Darmstadt / CAST e.V.
10:10
Björn Becker
Hochschule Bremerhaven
Björn Becker
Ausarbeitung eines Leitfadens in Bezug auf die IT-Sicherheit mobiler SAPUI5 Anwendungen

In dieser Arbeit wurden zum einen zwei SAPUI5 Anwendungen auf mögliche Sicherheitslücken untersucht und es wird gezeigt welches Schadenspotential sie haben und wie vorhandene behoben werden können. Zum anderen ging es um die Entwicklung eines Best-Practice Konzeptes, welches anerkannte Maßnahmen zur Verbesserung der Sicherheit enthält, indem gezeigt wird, wie die Entstehung von Sicherheitslücken verhindert oder bereits vorhandene geschlossen werden können. Dieses dient dem Zweck, den Entwickler bei der zukünftigen Entwicklung einer sicheren Webanwendung zu unterstützen.

10:40
Marius Frinken
FAU Erlangen-Nürnberg
Marius Frinken
Forensic Log-file Evaluation, Unified Representation, Correlation and Visualization

In dieser Arbeit präsentieren wir eine grundlegende Analyse des Konzepts von Log Dateien aus forensische Sicht. Anhand einer detaillierten Untersuchung von drei häufig genutzten Log Formaten wurde ein gemeinsames Format entwickelt, das Untersuchungen solcher Dateien unabhängig von deren ursprünglichem Format ermöglicht. Als Beispiel für solch eine formatunabhängige Untersuchungsart wurde ein Tool entwickelt, das simple Visualisierungen von Log Dateien erzeugt, welche vor allem hilfreich bei der Analyse von Zeitlinien sind.

11:10 Kaffeepause
11:30
Daniel Günther
Technische Universität Darmstadt
Daniel Günther
Valiant's Universal Circuit - Towards a Modular Construction and Implementation

Universal Circuits (UCs) are special boolean circuits than can be programmed to compute any boolean circuit up to a given size n. Therefore, they are well-suited for Private Function Evaluation (PFE) that allows two partys to jointly compute a private function provided by one party on the secret input of the other party without revealing their private data to the respective other party. We provide a modular design and the best performing UC compiler to date that allows to efficiently perform PFE with the ABY framework.

12:00 Mittagspause
13:00
Caroline Bender
Universität Siegen
Caroline Bender
Analyse wartungsarmer Anti-Tracking-Verfahren im Web am Beispiel der Browser-Erweiterung Privacy Badger

In dieser Masterarbeit wird die heuristische Browser-Erweiterung Privacy Badger beispielhaft für Anti-Tracking-Verfahren, die nicht auf manuell gepflegten Blacklists basieren, hinsichtlich ihrer Schwächen und ihres Potentials analysiert. Zunächst wird mit dem transitiven Tracking ein neues, verteiltes Trackingverfahren vorgestellt, das die Heuristik des Privacy Badger umgeht. Anschließend wird aufgezeigt, dass mit der Kombination Blacklist-basierter und heuristischer Ansätze Verbesserungen hinsichtlich des Anti-Tracking-Schutzes und des Wartungsaufwands erreicht werden können.

13:30
Constanze Dietrich
Beuth Hochschule für Technik
Human Factors as Security Risks in IT Operations
An Empirical Evaluation of Operators' Experiences with Security Miscon

Security Incidents sind selten durch komplexe Attacken begründet, ausgesprochen oft hingegen durch einfache menschliche Fehler: Security Misconfigurations. Die Arbeit untersucht empirisch vor allem, wie häufig und aus welchen Gründen es zu sicherheitsrelevanten Fehlkonfigurationen kommt, und gibt auf Basis der Daten Vorschläge, wie Institutionen und Firmen das Risiko für menschliche Fehler langfristig minimieren können.

14:00
Kristiyan Dimitrov
Technische Universität Darmstadt
Kristiyan Dimitrov
Exploring Deep Multi-biometric Fusion

The field of biometrics aims at performing automatic recognition of individuals based on their biological traits. To make biometric systems truly robust and reliable, multiple biometric sources could be combined, which, in itself, is not a trivial task.

Within the scope of this work, a data-driven fusion scheme, based on neural networks, has been designed and evaluated.

14:30 Kaffeepause
15:00
Michael Klooß
Karlsruher Institut für Technologie
Michael Klooß
On the Efficiency of Non-Interactive Zero-Knowledge Proof Systems

Non-Interactive Zero-Knowledge (NIZK) Proofs erlauben es Aussagen nachzuweisen, und dabei keinerlei Informationen, außer der Wahrheit der Aussage, preiszugeben.

Sie sind ein zentrales Werkzeug für kryptographische Protokolle. Sogenannte Groth-Sahai Beweise sind eine verbreitete und relativ effiziente Instanz von NIZKs. Der Vortrag stellt Optimierungen vor, die Groth-Sahai Beweise effizienter und damit praxistauglicher machen.

15:30
Dennis Mantz
Technische Universität Darmstadt
Dennis Mantz
InternalBlue - A Bluetooth Experimentation Framework Based on Mobile Device Reverse Engineering

This thesis implements an interactive Bluetooth analysis framework by modifying the firmware inside a Broadcom Bluetooth Controller which is embedded in the Nexus 5. The framework named InternalBlue is an openly available and flexible tool which supports security researchers in analyzing and experimenting with protocol layers that have been difficult to access before. In addition, this work offers deep insight into the internal architecture of a widespread commercial family of Bluetooth controllers, which is used in smartphones and IoT platforms.

16:00
Aidmar Wainakh
Technische Universität Darmstadt
Aidmar Wainakh
On the Analysis Generation of Synthetic Attacks for Intrusion Detection Systems

The Intrusion Detection Dataset Toolkit (ID2T) was proposed to dynamically create high quality datasets for Intrusion Detection Systems (IDSs) evaluation purposes. In this thesis, I conduct an analysis of the ID2T attacks to eliminate their shortcomings, and I enrich the ID2T arsenal by developing more sophisticated attacks. In addition, I propose a set of tests that undertake a statistical analysis of datasets.

16:30
Jury-Sitzung
(nicht öffentlich)

Mitglieder

  • Markus Dürmuth (HGI, Ruhr-Universität Bochum)
  • Hans Löhr (Bosch GmbH)
  • Kai Martius, (secunet AG)
  • Kim Nguyen (Bundesdruckerei GmbH)
  • Christian Rathgeb (Center for Research in Security and Privacy (CRISP))
  • Andy Rupp (Kompetenzzentrum für angewandte Sicherheitstechnologie (KASTEL))
  • Norbert Schirmer (VP Endpoint Security)
  • Ben Stock (Center for It-Security, Privacy & Accountability (CISPA))
  • Christian Stüble (Rohde&Schwarz Cybersecurity)
Preisverleihung und Get Together
17:00
Hans-Peter Fischer
Partner Cyber Security, KPMG AG
Laudatio

Informationen und Kontakt

Wenn Sie noch Fragen haben, wenden Sie sich bitte an:

Moderation

Andreas Heinemann
CAST e.V.
Tel.: +49 (0) 6151/16 3 8482
Fax: +49 (0) 6151/869 224
E-Mail:

Administration

Claudia Prediger
CAST e.V.
Tel.: +49 6151 869-230
E-Mail:

Cluster Management Excellence>

Wichtige Links