10:00 | |
Begrüßung und Moderation
|
|
Andreas Heinemann
CAST e.V.
|
|
Kategorie 3: Andere Abschlussarbeiten | |
10:10 | |
Philipp Lehecka
Vodafone D2 GmbH
|
Implementierung eines internen Schwachstellenüberwachungssystems mittels OpenVAS
Bei diesem Projekt wurde auf einem SunFire245 Server die nach dem BSI Standard zertifizierte, Open Source Vulnerability Management Software OpenVAS (Open Vulnerability Assesment System), installiert. Der Server dient dazu, ein ganzheitliches Schwachstellenmanagement aufzubauen, dass unsere Netze von innen auf Schwachstellen überprüft und so das bereits implementierte Qualys ergänzt, welches unsere Netze von außen untersucht. Des Weiteren sollen die Zugangspunkte einzelner Großkundennetze (nicht die Kundennetze selber) gescannt werden und die daraus resultierenden Reports dem Kunden als Qualitätsnachweis dienen.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
10:40 | |
Christopher Zentgraf
media transfer AG
|
Aufbau eines hochverfügbaren Firewallsystems
In der Projektarbeit "Aufbau eines hochverfügbaren Firewallsystems" wurde eine Lösung zur Clusterbildung von Firewalls evaluiert. Die Evaluation beinhaltete Recherchen zu Hochverfügbarkeitssystemen, sowie zu entsprechenden Lösungen sowohl auf Basis kommerzieller, als auch Open Source Systemen. Nach der Konzeption wurde eine den Firmenanforderungen entsprechende Variante in einem Referenzsystem installiert und getestet.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
11:10 | Kaffeepause |
Kategorie 2: Bachelor- und Studienarbeiten | |
11:30 | |
Sebastian Baltes
Universität Trier
|
Automatic Generation of Test Cases for Protocol Robustness Testing using XML and Java
Input validation is a very critical aspect of communicating software systems. The thesis introduces JTestCase, a framework for developing test case generators, which automatically generate test cases for protocol robustness testing using formal syntax descriptions. The developed framework has successfully been applied to find bugs in a VoIP hard phone.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
12:00 | |
Felix Günther
TU Darmstadt
|
Cryptographic Treatment of Private User Profiles
Die Veröffentlichung von privaten Daten in Benutzerprofilen in einer sicheren und die Privatsphäre schützenden Art und Weise ist, insbesondere im Hinblick auf soziale Netzwerke, ein immer wichtiger werdendes, bis dato aber nur unzufriedenstellend behandeltes Problem. Diese Arbeit formalisiert zunächst die relevanten Sicherheitsanforderungen in Benutzerprofilen sowie ein kryptographisches Modell zur deren Verwaltung und präsentiert dann zwei darauf basierende, konkrete Verfahren, die unterschiedliche kryptographische Bausteine nutzen. Abschließend werden die Eigenschaften beider Ansätze im Hinblick auf Vertraulichkeit und Schutz der Privatsphäre analysiert und bewiesen sowie die Verwendbarkeit in existierenden sozialen Netzwerken, bezogen auf den hervorgerufenen zusätzlichen Ressourcenbedarf, bewertet.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
12:30 | |
Daniel Ritter
Universität Ulm
|
Bildbasierte Zugriffskontrolle für Passwortverwaltungssysteme auf mobilen Geräten
In der Arbeit wird ein bildbasiertes Multitouch-Authentifizierungs Konzept vorgestellt und mit einem Passwortverwaltungssystem kombiniert. Die Praxistauglichkeit des Systems wird anhand einer Android Applikation demonstriert. Das Passwortverwaltungssystem ist in der Lage Loginformulare selbstständig auszufüllen.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
13:00 | Mittagsbuffet |
Kategorie 1: Master- und Diplomarbeiten | |
14:00 | |
Sebastian Abt
Hochschule Darmstadt
|
Assessing Semantic Conformance of Minutiae-based Feature Extractors
Nicht zuletzt durch die Einführung biometrisch erweiterter Identitätsdokumente durchdringt der Einsatz biometrischer Verfahren zunehmend unser Leben. Insbesondere Fingerabdruck-Erkennungssysteme werden heutzutage an unterschiedlichen Stellen zur Identifizierung von Personen und zur Authentifizierung (alleinstehend oder ergänzend) eingesetzt. Um die Interoperabilität zwischen unterschiedlichen biometrischen Systeme gewährleisten zu können, arbeitet das ISO/IEC Joint Technical Committee 1 an Standards zur Speicherung und zum Austausch digitaler Abbilder biometrischer Charakteristika (sog. biometrische Templates) sowie an Verfahren zur Sicherstellung der Standardkonformität biometrischer Templates. Im Rahmen dieser Masterarbeit wurde ein Beitrag zu dieser Entwicklung geleistet, indem ein Methodik zur Durchführung semantischer Konformitätstests für Minutien-basierte Fingerabdruck-Erkennungssysteme beschrieben, formalisiert und evaluiert wurde. Erste Ergebnisse dieser Arbeit sind bereits in die Novellierung des ISO/IEC Standards 29109-2 eingeflossen.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
14:30 | |
Moritz Horsch
TU Darmstadt
|
Mobile Authentisierung mit dem neuen Personalausweis MONA
Der neue Personalausweis ermöglicht beispielsweise mit seiner elektronischen Identitätsfunktion das Anmelden bei Diensten im Internet. Die Nutzung erforderte bisher einen Kartenleser und einen Computer mit installierter eID-Software. Mit MONA (Mobile Authentisierung mit dem neuen Personalausweis) steht jetzt die erste eID-Software zur Verfügung, die den Einsatz des Ausweises auch im mobilen Umfeld mit einem Smartphone möglich macht.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
15:00 | |
Anika Pflug
Hochschule Darmstadt
|
Finger Vein Recognition
Die direkt unter der Haut verlaufenden Venen bilden ein Muster, das für jeden Menschen einzigartig ist und sich daher als biometrische Charakteristik eignet. Durch spezielle Absorbtionseigenschaften des sauerstoffarmen Blutes können diese Venenmuster mit infrarotem Licht sichtbar gemacht und mit einer CCD-Kamera aufgezeichnet werden. Meine Arbeit beschäftigt sich zunächst mit der Aufbereitung dieser stark verrauschten Bilder, bevor ein auf Chain Codes basierendes Feature-Extraktionsverfahren vorgestellt und auf die biometrische Erkennungsleistung hin untersucht wird.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
15:30 | Kaffeepause |
15:50 | |
Felix Schuster
Ruhr-Universität Bochum
|
Konzeption und Implementierung einer zusätzlichen Verschlüsselungsschicht für Skype
Bereits 2006 zeigten Philippe Biondi und Fabrice Desclaux in ihrem Vortrag "Silver Needle in the Skype", wie Skype Ltd. als Betreiberin der zentralen Certificate Authority theoretisch in der Lage ist, jedes Gespräch innerhalb des Skype-Netzwerks abzuhören. Diesem Problem widmet sich die eingereichte Arbeit: Es entstand ein Programm welches aktuelle Skype-Clients für Windows funktional derart erweitert, dass das Führen von nachweisbar sicheren Gesprächen über das Skype-Netzwerk in vielen Fällen möglich wird.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
16:20 | |
Johannes Stuettgen
FAU Erlangen-Nürnberg
|
Selective Imaging
Digitale Beweissicherung setzt aktuell immer das Kopieren aller Daten auf zu sichernden Geräten voraus, was bei der stetigen Zunahme von Datenbeständen langsam zum Problem wird. Auch widerspricht dieses Verfahren den Datenschutzgrundsätzen in Deutschland, da auch private oder sensitive Daten die nicht relevant für einen Fall sind immer mitgesichert werden. Im Rahmen dieser Arbeit wurde ein Beweissicherungsverfahren entwickelt und evaluiert, welches diesen Problemen durch frühe Selektion begegnet und so forensische Ermittler entlastet.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
16:50 | |
CAST-Mitglieder
|
Stimmabgabe
|
17:30 | Preisverleihung Promotionspreis IT-Sicherheit |
18:00 | Preisverleihung CAST-Förderpreis IT-Sicherheit |
18:45 | Ausklang der Veranstaltung beim Buffet |
Wenn Sie noch Fragen haben, wenden Sie sich bitte an:
Andreas Heinemann
CAST e.V.
Tel.: 06151-155-529
E-Mail: andreas.heinemann@castforum.de
Simone Zimmermann
CAST e.V.
Tel.: +49 6151 869-230
E-Mail: simone.zimmermanncast-forum.de
Cybersicherheit für den Mittelstand | 21.11.2024 |
Forensik/Internetkriminalität | 28.11.2024 |
CAST-Förderpreis IT-Sicherheit 2024 | 05.12.2024 |
ID:SMART Workshop 2025 | 19.-20.02.2025 |