Mobile+Embedded Security

Date: 07.07.2022
Duration: 10:00-17:00
Location: Workshop in Präsenz im Fraunhofer SIT
Rheinstr. 75
64295 Darmstadt
Diese Veranstaltung wird als Weiterbildung im Sinne der T.I.S.P.-Rezertifizierung anerkannt

Program

10:00
Begrüßung und Moderation
Kerstin Lemke-Rust
Hochschule Bonn-Rhein-Sieg
Kerstin Lemke-Rust
Kpatcha Bayarou
Fraunhofer SIT
Kpatcha Bayarou
10:10
Clemens A. Schulz
Rohde & Schwarz Cybersecurity GmbH
Das Einsatzfahrzeug 2.0 - Hochsichere und mobile Polizeiarbeit der Zukunft

Immer noch an der Tagesordnung: Polizeibeamte sind auf Streife oder bei Einsätzen und erst im Nachgang werden diese Fälle zurück auf der Wache digitalisiert und von den Beamten mit wichtigen Informationen sowie Fotos angereichert. Das klingt nur nicht ineffizient, sondern trägt auch stets das Risiko mit sich, dass Informationen verloren gehen könnten. Die Digitalisierung vor Ort hält jedoch auch viele Gefahren bereit und muss durch einen ausgeklügelten Ansatz zur hochsicheren und gleichzeitig hochmobilen Arbeit sichergestellt werden können. Im Rahmen der Präsentation wird eben genau dieses Rätsel aufgelöst und ein Ansatz vorgestellt, wodurch die Polizeiarbeit sicher und direkt vor Ort stattfinden kann und so die polizeiliche Arbeit auch in Deutschland revolutionieren kann.

10:50
Altaf Shaik
TU Berlin
New attack surfaces in 5G networks

This talk provides practical insights into the first phase of commercial 5G networks across the world. The emphasis is placed on the security issues that have been identified in the previous generations and may still prevail in 5G networks. Although major security improvements have been carried out by the standardization bodies, they differ in implementations. Experimental findings are provided to illustrate how secure 5G networks are compared to their previous generations and what to expect in the second phase of 5G networks given the new attack surfaces.

11:30 Kaffeepause
11:45
Thomas Östreich
BSI
Alternative Sicherheitsarchitekturen für mobile Systeme

Auf Basis des Genode OS Frameworks untersuchen wir den Einsatz von komponentenbasierten Architekturen auf mobilen Plattformen. Das Genode OS Framework bietet Security-by-Design und ermöglicht es damit grundsätzlich, die Angriffsfläche der Systeme auf allen Schichten zu minimieren. Die Sicherheitsarchitektur soll eine weitgehend statische Basisfunktionalität anbieten und in einer ersten Implementierung weitere Nutzerapplikation über eine gekapselte HTML5 Engine ermöglichen.

12:25
Matthias Schwan
Bundesdruckerei
Mobiler Personalausweis mit Fokus auf der umgesetzten Sicherheitsarchitektur (AT)
13:05 Mittagspause
14:05
Michael Schwarz
CISPA
Mikroarchitekturangriffe oder: Warum auch fehlerfreie Software nicht sicher ist

Softwarefehler sind eine große Quelle von Sicherheitslücken, doch auch fehlerfreie Software ist nicht sicher. Angreifer können Seiteneffekte, die ihren Ursprung in der Hardware haben, ausnutzen, um spurlos Daten zu stehlen. Dieser Vortrag illustriert, wie solche Angriffe funktionieren, was wir dagegen unternehmen können, und wie sie die Entwicklung zukünftiger Hardware und Software beeinflussen.

14:45
Michael Eckel
Fraunhofer SIT
TPM: Fundamentals – Applications – Use Cases

A trusted platform module (TPM) is a cryptographic coprocessor that is protected against physical attacks and provides secure storage and key generation functions. It can be used in a variety of scenarios, such as protecting cryptographic keys or establishing a chain of trust to ensure that only authentic software is running on a system. Applications range from large-scale operating systems to embedded systems in areas such as critical infrastructure, automotive security, network equipment, cloud computing, Industry 4.0, and medical devices.

15:25 Kaffeepause
15:40
Lea Schönherr
Ruhr-Universität Bochum
Domain-adaptive Adversarial Machine Learning for Robust Speech Recognition

Despite this progress, machine learning systems still have many shortcomings, such as vulnerabilities against maliciously altered data or abuse of deepfakes. This talk will first present our recent results on adversarial attacks against speech recognition systems and deepfake detection. To this end, I will present a different perspective: We accept the presence of adversarial examples and design a model that forces any adversarial perturbations into perceivable ranges.

16:20
Philipp Keydel
Andreas Ley
Synogate UG
What to do when everyone wants to talk to you.
Battling appliance overload with faster state storage.

IoT and mobile has resulted in a drastic and continuing increase in network capable devices. Network services need to scale up to meet the rising demands of these devices, but must also be guarded against attacks that inevitably are launched from an ever increasing number of insecure IoT devices. A weakness, that almost all network appliances share, is the state storage where information about existing connections or sessions is held. If an attacker can exploit a particularly expensive state storage operation, then the appliance can be overwhelmed with network traffic well below its advertised network speed. In this talk we propose HashCache, a fast state storage solution, and show that its FPGA implementation can keep pace with and scale beyond modern network bandwidths.

Information and Contact

If you have any questions please contact:

Moderators

Kpatcha Bayarou
Fraunhofer SIT
Email:

Kerstin Lemke-Rust
Hochschule Bonn-Rhein-Sieg
Email:

Administration

Simone Zimmermann
CAST e.V.
Tel.: +49 6151 869-230
Email:

Routing

Start


CAST e.V.
Rheinstraße 75
64295 Darmstadt

Upcoming CAST Events

Künstliche Intelligenz und Cybersicherheit 16.05.2024
23nd International Conference of the Biometrics Special Interest Group (BIOSIG 2024) 25.-27.09.2024
Forensik / Internetkriminalität 28.11.2024
ID:SMART Workshop 2025 19.-20.02.2025