15:00 | |
Begrüßung und Moderation
|
|
Andreas Heinemann
CAST
|
|
15:10 | |
Christina Brzuska
Tel-Aviv University
|
On the Foundations of Key Exchange
Wir übertragen täglich große Mengen sensibler Daten wie Kreditkartendaten, Betriebsgeheimnisse, private Nachrichten, Photos u.v.m.. Um diese vor neugierigen Augen zu schützen, setzen wir kryptographischen Verschlüsselungsprotokollen ein, wie TLS (Grundlage von HTTPS), EMV (Protokoll für elektronische Kartenzahlung), EAC/PACE (neuer Deutscher Personalausweis) und Kerberos (zum Beispiel benutzt von Microsoft-Produkten). Aber sind diese Protokolle tatsächlich auch kryptographisch sicher? Und wie können wir das prüfen? Mit diesen Fragen beschäftigt sich Frau Dr. Brzuska in ihrer Dissertation und entwickelt neue Methoden für Sicherheitsanalysen von Protokollen. |
15:40 | Diskussion zum Vortrag von Christina Brzuska |
15:50 | |
Alexander Meurer
Horst Görtz Institute for IT-Security, Ruhr-University Bochum
|
A Coding-Theoretic Approach to Cryptanalysis
"Everything should be made as simple as possible, but not simpler." In diesem Einstein'schen Sinne möchte ich in meinem Vortrag einen einfachen kombinatorischen Trick vorstellen, welcher das Herzstück meiner Dissertation bildet. Im Anschluss werde ich kurz skizzieren, wie man diesen Trick anwenden kann, um verbesserte Algorithmen zum Dekodieren zufälliger Codes zu entwickeln. Diese Algorithmen spielen eine zentrale Rolle in der Kryptanalyse für Post-Quantum Verfahren: Neben schnelleren Angriffen auf zahlreiche Verfahren der kodierungsbasierten Kryptograhpie können diese Algorithmen auch benutzt werden, um Annahmen der Gitterbasierten Kryptographie zu untersuchen. |
16:20 | Diskussion zum Vortrag von Alexander Meurer |
16:30 | Pause |
16:40 | |
Juraj Somorovsky
Horst Görtz Institute for IT-Security, Ruhr-University Bochum
|
On the Insecurity of XML Security
XML Security ist eine Familie von Standards, die es ermöglicht Vertraulichkeit, Integrität und Authentizität von XML-Nachrichten zu schützen. Diese Standards werden in Cloud- und Single Sign-On-Lösungen von Anbietern wie Amazon, IBM oder Salesforce eingesetzt. In dieser Arbeit wird gezeigt, wie man diese Schutzmechanismen mit neuartigen Angriffsmethoden aushebeln kann und sich als beliebiger Nutzer bei verschiedenen Cloud-Anbietern authentifizieren oder verschlüsselte Nachrichten ohne den zugehörigen Schlüssel entschlüsseln kann. |
17:10 | Diskussion zum Vortrag von Juraj Somorovsky |
17:20 | |
Carsten Willems
Ruhr University Bochum
|
Instrumenting Existing System Components for Dynamic Analysis of Malicious Software
In dieser Arbeit werden unterschiedliche Ansätze zur dynamischen Analyse von Schadprogrammen entwickelt und evaluiert. Da klassische Computersysteme entsprechende Funktionalität nicht zur Verfügung stellen, müssen hierfür verschiedene Software- und Hardwarekomponenten instrumentalisiert werden. Im Detail werden dafür die Speicherverwaltung von Betriebssystemen, erweiterte Prozessorfeatures, Binary Instrumentation sowie moderne Hypervisortechnologien modifiziert und verwendet. |
17:50 | Diskussion zum Vortrag von Carsten Willems |
18:00 | Vergleichende Diskussion |
Wenn Sie noch Fragen haben, wenden Sie sich bitte an:
Andreas Heinemann
CAST e.V.
Tel.: +49 (0) 6151/155-529
Fax: +49 (0) 6151/155-499
E-Mail: andreas.heinemann@castforum.de
Simone Zimmermann
CAST e.V.
Tel.: +49 6151 869-230
E-Mail: simone.zimmermanncast-forum.de
Forensik/Internetkriminalität | 28.11.2024 |
CAST-Förderpreis IT-Sicherheit 2024 | 05.12.2024 |
ID:SMART Workshop 2025 | 19.-20.02.2025 |