Förderpreis 2010

Date: 18.11.2010
Duration: 10:00-19:00
Location: Fraunhofer-Institut für Graphische Datenverarbeitung IGD
Fraunhoferstr. 5
64283 Darmstadt
Diese Veranstaltung wird als Weiterbildung im Sinne der T.I.S.P.-Rezertifizierung anerkannt

Program

10:00
Begrüßung und Moderation
Andreas Heinemann
CAST e.V.
Andreas Heinemann
Kategorie 3: Andere Abschlussarbeiten
10:10
Marco Martin
TU Darmstadt
Marco Martin
Realisierung einer Backup-Lösung unter Verwendung einer Tape-Library mit Windows Server 2008

Die dauerhafte Redundanz von relevanten Daten ist eine Grundvoraussetzung für alle Geschäftsprozesse in einem Unternehmen. Ziel war es ein Backup-System zu schaffen, welches nicht nur den Anforderungen des jährlich wachsenden Datenbestandes stand hält, sondern auch die Wiederherstellungszeit deutlich verringert und somit die Effektivität des Administrators steigert.

CAST Members can download the documents here.
10:40
Alexander Schlüter
zeitform Internet Dienste OHG
Alexander Schlüter
SkyFolder Datensicherung in der Cloud

Das Projekt "SkyFolder" zeigt einen Ansatz zur sicheren Datenspeicherung in die "Cloud". Die webgesteuerte Applikation stellt dem Benutzer eine intuitive Benutzeroberfläche für diesen Zweck zur Verfügung. Neben den Vorteilen und Möglichkeiten der verwendeten Technik werden auch die Risiken und Nachteile bewertet.

CAST Members can download the documents here.
11:10 Kaffeepause
Kategorie 2: Bachelor- und Studienarbeiten
11:30
Gregor Hengst
Docomo Euro-Labs
Auto-Generation of Access-Control Policies: Elaboration of an Information Tracking Approach and its Prototype Implementation
CAST Members can download the documents here.
12:00
Tobias Janotta
FernUniversität Hagen
Tobias Janotta
Computergestützte Analyse von CISCO ASA Firewall-Konfigurationen

Ob eine Firewall ihre Schutzwirkung tatsächlich erfüllt, hängt maßgeblich von ihrer Konfiguration ab. Zentrale Ergebnisse der Arbeit sind zum einen eine Testmethodik, mit der sich die Auswirkungen verschiedener Konfigurationsparameter auf das Verhalten von CISCO ASA Firewalls bestimmen lassen, zum anderen ein Durchflussmodell, das zur Paket-Durchflussanalyse dieses Firewall-Typs eingesetzt werden kann sowie darauf aufbauend der Prototyp eines Softwarewerkzeugs zur statischen Konfigurationsanalyse. Dieses basiert auf einer am Fraunhofer IESE entwickelten Software zur Analyse von Router-Konfigurationen und ermöglicht die Prüfung umfangreicher und komplexer Firewall- Konfigurationen.

CAST Members can download the documents here.
12:30
Ben Stock
Universität Mannheim
Ben Stock
P2P-Botnetz-Analyse - Waledac

Im Rahmen dieser Arbeit wurde das Waledac-Botnetz analysiert und beschrieben. Dabei wurde nach Analyse der Programmstrukturen ein Klon des Bots entwickelt, der im Anschluss zur Datensammlung eingesetzt wurde. Zudem wird in der Arbeit auf Schwachstellen im System eingegangen, die im Februar diesen Jahres zur Übernahme des Botnetzes genutzt werden konnten.

CAST Members can download the documents here.
13:00 Mittagsbuffet
Kategorie 1: Master- und Diplomarbeiten
14:00
Sören Bleikertz
IBM Research Zurich
Sören Bleikertz
Automated Security Analysis of Infrastructure Clouds

Cloud computing has gained remarkable popularity in the recent years by a wide spectrum of consumers, however it is shadowed by security challenges which inhibit its adoption. In particular, these highly flexible but complex cloud computing environments are prone to misconfigurations leading to security incidents. In this thesis we present a novel approach in the security assessment of multi-tier architectures deployed on infrastructure clouds such as Amazon EC2 with regard to reachability properties and vulnerability of services.

CAST Members can download the documents here.
14:30
Lucas Vincenzo Davi
Ruhr-Universität Bochum
Lucas Vincenzo Davi
Detection and Prevention of Return-Oriented Programming Attacks with Extension to Integrity Measurement Architectures

Return-Oriented Programming Angriffe sind eine neue mächtige Klasse von Laufzeitangriffen, die es einem Angreifer erlauben, ohne eigenen Schadcode einzuschleusen, Turing-vollständige Berechnungen und Operationen auszuführen. Dabei kombiniert der Angreifer mittels der Return Instruktion vorhandene Code Sequenzen aus dynamisch gelinkten Bibliotheken in einer Art und Weise zusammen, die es ihm erlauben sein konkretes Angriffsziel zu erreichen. Die eingereichte Arbeit stellt das Konzept und ein effizientes Tool zur Detektion von Return-Oriented Programming Angriffen auf Intel x86 Architekturen vor, das zusätzlich ermöglicht vorhandene IBM Integritätsarchitekturen (IMA) um Laufzeitintegrität zu erweitern.

CAST Members can download the documents here.
15:00
Felix Gröbert
Google
Felix Gröbert
Automatic Identification of Cryptographic Primitives in Software

Diese Arbeit erforscht und implementiert Methoden zur Erkennung kryptographischer Algorithmen und deren Parameter in Software.
Die festgestellten inhärenten Charakteristika kryptographischer Algorithmen dienen als Grundlage für die Entwicklung signaturbasierter und generischer Identifikationsmethoden, welche mittels dynamic binary instrumentation auf ein Programm während der Laufzeit angewandt werden.
Die Ergebnisse dieser Arbeit erleichtern es einem Softwareanalyst verschlüsselten Daten, welche beispielsweise durch ein Programm verschickt werden, automatisch zu entschlüsseln, um weitere Einblicke in das Verhalten des Programms zu erlangen.

CAST Members can download the documents here.
15:30 Kaffeepause
15:50
Raffael Rittmeier
Universität Bremen
Grundzüge eines Sicherheitskonzepts für Arztpraxen unter Berücksichtigung der Gesundheitstelematik

Aufgrund der zunehmenden Digitalisierung und Vernetzung wird die Informationssicherheit in Arztpraxen immer wichtiger. In der vorliegenden Diplomarbeit werden die informationstechnischen Bedrohungen und Risiken in Arztpraxen auszugsweise analysiert. Die dabei entwickelte Vorgehensweise zeigt unter Verwendung von Bedrohungsbäumen (engl.: Attack Trees) die Grundzüge eines Sicherheitskonzepts zum Schutz der personenbezogenen Daten in Arztpraxen auf.

CAST Members can download the documents here.
16:20
Ralf Zimmermann
Ruhr-Universität Bochum
Ralf Zimmermann
Optimized Implementation of the Elliptic Curve Factorization Method on a Highly Parallelized Hardware Cluster

Heutzutage gibt es eine weite Bandbreite digitaler Anwendungen - angefangen von Digitalreceivern bis hin zum Online Banking - die das RSA Kryptosystem nutzen, um die Sicherheit und Integrität der sensiblen Daten zu gewährleisten.

Um den Grad der Sicherheit des Kryptosystems im Zusammenhang mit dem technologischen Fortschritt untersuchen und abschätzen zu können, ist eine ständige Verbesserung bestehender Angriffe und Implementierungen gegen das zu Grunde liegende mathematische Problem notwendig: die effiziente Faktorisierung großer Zahlen.

Im Rahmen dieser Arbeit wurde die derzeit effizienteste FPGA-Implementierung beider Phasen der Elliptische Kurven Methode entwickelt und für eine Variante des COPACOBANA FPGA-Clusters optimiert, um das Zahlkörpersieb - den derzeit besten Algorithmus zur Faktorisierung großer Zahlen - zu beschleunigen.

CAST Members can download the documents here.
16:50
CAST-Mitglieder
Stimmabgabe
17:30 Preisverleihung Promotionspreis IT-Sicherheit, Laudatio Professor Michael Waidner
18:00 Preisverleihung CAST-Förderpreis IT-Sicherheit, Laudatio Dr. Rainer Baumgart
18:45 Ausklang der Veranstaltung beim Buffet

Press Announcements

Die nächste Generation der IT-Sicherheitsexperten in Darmstadt prämiert
23.11.2010 Astaro
CAST vergibt Preise für Arbeiten zur IT-Sicherheit
19.11.2010 heise online

Information and Contact

If you have any questions please contact:

Moderator

Andreas Heinemann
CAST e.V.
Phone: 06151-155-529
Email:

Administration

Simone Zimmermann
CAST e.V.
Tel.: +49 6151 869-230
Email:

Routing

Start


CAST e.V.
Rheinstraße 75
64295 Darmstadt

Upcoming CAST Events

CAST/GI Promotionspreis IT-Sicherheit 2024 10.04.2024
Künstliche Intelligenz und Cybersicherheit 16.05.2024
23nd International Conference of the Biometrics Special Interest Group (BIOSIG 2024) 25.-27.09.2024
Forensik / Internetkriminalität 12.12.2024
ID:SMART Workshop 2025 19.-20.02.2025