Nachwuchstag / Förderpreis 2007

Date: 15.11.2007
Duration: 10:00-19:30
Location: Fraunhofer-Institut für Graphische Datenverarbeitung IGD
Fraunhoferstr. 5
64283 Darmstadt
Diese Veranstaltung wird als Weiterbildung im Sinne der T.I.S.P.-Rezertifizierung anerkannt

Program

10:00
Begrüßung und Moderation
Michael Kreutzer
DZI
Michael Kreutzer
Kategorie 3: Sonstige Abschlußarbeiten
10:10
Martin Kasper
TU Darmstadt
Martin Kasper
Monitoring mit Nagios

Geschäftsprozesse basieren in zunehmendem Maße auf IT-Strukturen und sind daher von diesen abhängig. Damit kann IT auch zum Risikofaktor für unternehmerisches Handeln werden. Technisches Monitoring kann dazu beitragen, die daraus resultieren Risiken zu eliminieren oder abzumildern.

CAST Members can download the documents here.
10:35
Ben Kopfer
Studentenwerk Darmstadt
Ben Kopfer
Mitarbeiter-Unterweisung zur Umsetzung der "IT-Sicherheit im Studentenwerk Darmstadt"

Im Rahmen der "IT-Sicherheit im Studentenwerk Darmstadt" wird neben der Überarbeitung der IT-Sicherheitsrichtlinie zur Regelung des Arbeitens am IT-System und der Ausarbeitung einer Dienstvereinbarung über die Internetnutzung und den Emailverkehr besonderer Wert auf die Sensibilisierung der Mitarbeiter für das IT-Sicherheitsbewusstsein gelegt. Durch den Besuch einer Unterweisung sollen die Mitarbeiter für die Risiken und Gefahren der Internetnutzung und des Emailverkehrs aufgeklärt werden um das Risikopotenzial des Humanfaktors einzuschränken. Hierbei wurden unter Anderem staatliche Vorgaben, Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik sowie eine Analyse des Umfelds in der Ausarbeitung berücksichtigt.

CAST Members can download the documents here.
Kategorie 2: Bachelorarbeiten
11:00
Dirk Lentzen
FH Bonn-Rhein-Sieg
Dirk Lentzen
Vorschlag und Definition eines neuen Sachziels - Löschbarkeit und Entwicklung sicherer Verfahren zur Implementierung

Immer mehr sensible Daten werden in IT-Systemen gespeichert und hinterlassen dort Spuren. Löschbarkeit als Designziel ist die Voraussetzung für die Vermeidung oder Entfernung solcher Spuren. Bestehende Ansätze zum Löschen von Daten werden systematisiert und ein neues Verfahren zum sicheren Löschen aus Datenbanken beziehungsweise von einmal beschreibbaren Medien wird vorgestellt.

CAST Members can download the documents here.
11:25
Martina Lindorfer
FH OÖ Studienbetriebs GmbH
Martina Lindorfer
Aggregierte Digitale Signaturen

Digitale Signaturen stellen Integrität, Authentizität und Nicht-Leugbarkeit von elektronischen Dokumenten sicher. Aggregierte Signaturen fassen n Signaturen von n verschiedenen Personen und von n verschiedenen Nachrichten zu einer einzigen Signatur fixer Länge zusammen. Mögliche Anwendungen sind: Secure Border Gateway Protocol, PGP Web of Trust, Zertifikatsketten uvm.

CAST Members can download the documents here.
11:50
Christian Rossow
FH Gelsenkirchen
Christian Rossow
Anti-Spam-Maßnahmen

Spam ist nach wie vor eine der größten Sicherheitsbedrohungen sowohl für Internet Service Provider als auch für Endanwender. In Zusammenarbeit mit der European Network and Information Security Agency (ENISA) wurden im Rahmen einer Studie Common Practices für den Schutz vor unerwünschten E-Mails ausgearbeitet. Forschungen mit einem speziellen Fokus auf IP-Blacklisting, durchgeführt am Institut für Internet-Sicherheit der FH Gelsenkirchen, vervollständigen eine Übersicht aktueller Anti-Spam-Maßnahmen.

CAST Members can download the documents here.
12:15 Mittagsbuffet
13:15
Alexander Salim
FernUniversität Hagen
Alexander Salim
Strukturanalyse des A5/2

Der A5/2-Algorithmus gehört zu einer Reihe von Algorithmen, die für die Verschlüsselung im Mobilfunkbereich eingesetzt werden. Er dient der Verschlüsselung des Datenstroms zwischen Mobiltelefon und Basisstation und wird in Ländern eingesetzt, die bestimmten Ausfuhrbestimmungen unterliegen. Die Arbeit untersucht den durch diesen Algorithmus erzeugten Zustandsgraphen und vergleicht die ersten Ergebnisse mit dem kryptographisch stärkeren Pendant dem A5/1-Algorithmus.

CAST Members can download the documents here.
13:40
Heiko Webers
Universität Mannheim
Heiko Webers
Security and Safety of Ruby on Rails in regard to a project management software

Von der Abschlussarbeit zum Unternehmen: Wie eine Abschlussarbeit das Sicherheitsbewusstsein der Programmierer beeinflusst und den Grundstein für ein Unternehmen legt. Ruby on Rails ist einer der am stärksten wachsenden Programmier-Frameworks für Webanwendungen. Die Abschlussarbeit und andere Aktivitäten des Autors tragen zu der Vision eines von Anfang an sicheren Programmier-Frameworks bei.

CAST Members can download the documents here.
Kategorie 1: Master- und Diplomarbeiten
14:05
Kalman György Graffi
TU Darmstadt
Kalman György Graffi
A Security Framework for Organic Mesh Networks

Wireless Mesh Netzwerke bilden eine Brücke zwischen traditionellen GSM und MANET Szenarien und haben starke Sicherheitsanforderungen aber auch Charakteristika, die bestehende Sicherheitslösungen (z.B. aus dem Mobile Ad Hoc Network Bereich) nicht anwendbar machen. In der Diplomarbeit wird ein Lösungsframework zum Bootstrappen einer Sicherheitsinfrastruktur, ein sicheres Routingprotokoll sowie Verfahren zum Erkennen von bösartigen benachbarten und verbündeten bösartigen Knoten für Wireless Mesh Netzwerke, insbesondere für den IEEE 802.16 Mesh Mode, vorgestellt. Die Arbeit wurde sowohl simulativ als auch durch eine Angriffsbaumanalyse evaluiert, auf der IEEE Globecom'07 und der IEEE LCN '07 vorgestellt, und mündete in Kooperation mit der Siemens AG in zwei Patentanträgen.

CAST Members can download the documents here.
14:30
Matthias Kirchner
TU Dresden
Matthias Kirchner
Fälschbarkeit von Indizien der Multimediaforensik

Der Begriff Multimediaforensik subsumiert Verfahren zum Nachweis von Manipulationen an digitalen Mediendaten, welche meist auf einer statistischen Analyse des Medieninhaltes basieren. Ziel der Diplomarbeit war eine kritische Betrachtung des Beweiswertes derartiger Verfahren durch eine gezielte Untersuchung der Fälschbarkeit von Indizien aus forensischen Analysen. Die Arbeit zeigt erstmals systematische Schwachstellen von bildforensischen Verfahren auf und motiviert somit weitere und intensive Forschung an derartigen Technologien bevor sie in realen Anwendungsfällen, etwa zur Beweissicherung in Gerichtsprozessen, eingesetzt werden sollten.

CAST Members can download the documents here.
14:55 Kaffeepause
15:15
Manuel Koschuch
TU Graz
Manuel Koschuch
Hardware/Software Co-Design of Public-Key Cryptography for SSL Protocol Execution in Embedded Systems

Mit der fortschreitenden Vernetzung unterschiedlichster Systeme wächst auch immer mehr der Wunsch mit mobilen, stark ressourcenbegrenzten Geräten, nicht nur Internetzugriff zu erhalten, sondern auch sicherheitskritische Applikation wie Onlinebanking oder Mikropayment durchführen zu können. Diese Arbeit zeigt anhand der Integration elliptischer Kurven Kryptographie in das SSL Protokoll die Auswirkung dieses gerade für speicherarme Geräte geeigneten Public-Key Verfahrens auf die Geschwindigkeit des SSL Handshake Prozesses. Außerdem wird der Einfluss spezieller Befehlssatzerweiterungen auf den auf Anwenderseite erreichbaren Geschwindigkeitszuwachs untersucht.

CAST Members can download the documents here.
15:40
Michael Müter
Universität Mannheim/RWTH Aachen
Web-based Honeypot Decoys

We present the design and implementation of a generic toolkit for turning arbitrary web applications into high interaction honeypots in an automated fashion. Moreover, we show the effectiveness of the system by using it to analyze numerous actual attacks that were captured within a period of ten weeks. In addition, we present a method of driving traffic to a web-based honeypot by advertising it through transparent links.

CAST Members can download the documents here.
16:05
Osman Ugus
TU Darmstadt / NEC Europa Ltd.
Osman Ugus
Verschlüsselung in Wireless Sensor Netzwerken

Ausgehend von einer gründlichen Analyse beschreibt diese Diplomarbeit eine effiziente Realisierung des ECElgamal-Verfahrens. Obwohl aufgrund des geplanten Einsatzortes im drahtlosen Sensornetze besonders auf minimale Code-Größe geachtet wurde, wurde auch sehr geringe Rechenzeit und Energieverbrauch erreicht. Aufgrund gleicher Teilalgorithmen lassen sich die Ergebnisse auch für allgemeine Realisierungen für elliptische Kurven Kryptographie einsetzen.

CAST Members can download the documents here.
16:30 Stimmabgabe der CAST-Mitglieder
16:45 Auszählung der Stimmen
17:15 Preisverleihung mit anschließendem Abendbuffet

Press Announcements

CAST-Förderpreise 2007 verliehen
21.11.2007 idw - Informationsdienst Wissenschaft
Absolvent der TU Dresden erhält Förderpreis für IT-Sicherheit
20.11.2007 freiepresse.de - online
Sicher durch die Informationstechnik
20.11.2007 media | NRW
Absolvent der TU Dresden erhält Förderpreis für IT-Sicherheit
19.11.2007 saxxess.com - online
Kryptografie mit elliptischen Kurven sichert die mobile Zukunft
19.11.2007 Computer Zeitung
Diesjährige CAST-Förderpreise für IT-Sicherheit vergeben
16.11.2007 heise online
CAST lädt zum Nachwuchstag
12.11.2007 heise Security
Sichere Konzepte gesucht - CAST-Förderpreis IT-Sicherheit 2007 ausgeschrieben
06.03.2007 media|NRW
Anmeldefrist zum CAST-Förderpreis für IT-Sicherheit 2007 läuft
27.02.2007 heise Security

Information and Contact

If you have any questions please contact:

Moderator

Michael Kreutzer
Phone: +49 (0) 6151/166165
Fax: +49 (0) 6151/164825
Email:

Administration

Simone Zimmermann
CAST e.V.
Tel.: +49 6151 869-230
Email:

Routing

Start


CAST e.V.
Rheinstraße 75
64295 Darmstadt

Upcoming CAST Events

Cybersicherheit für den Mittelstand 21.11.2024
Forensik/Internetkriminalität 28.11.2024
CAST-Förderpreis IT-Sicherheit 2024 05.12.2024
ID:SMART Workshop 2025 19.-20.02.2025