CAST/GI Promotionspreis IT-Sicherheit 2024

Termin: 10.04.2024
Dauer: 15:30-17:45
Ort: Hochschule Worms
Erenburgerstraße 19
67549 Worms
Diese Veranstaltung wird als Weiterbildung im Sinne der T.I.S.P.-Rezertifizierung anerkannt

Programm

15:30 Begrüßung und Einführung
15:40
Michael Klooß
Karlsruhe Institute of Technology (KIT)
Michael Klooß
On Efficient Zero-Knowledge Arguments

A proof system, also called argument system, is a protocol that allows a prover to convince a verifier of the truth of a mathematical statement, namely an NP-statement. More specifically, the prover convinces the verifier that it knows a (secret) witness to a (public) statement. A proof system is zero-knowledge if even a malicious verifier cannot learn anything non-trivial about the (secret) witness of an honest prover. It is a proof of knowledge if any (potentially malicious) prover that convinces an honest verifier must know a witness.

Zero-knowledge proofs of knowledge are a powerful building block for privacy-enhancing technologies, because, in full generality, they allow a party to attest that it honestly executed some computation, without revealing any secret inputs. , such general purpoHoweverse proof systems are computationally expensive and seldom required. Instead, one designs and composes highly efficient special-purpose proof systems. A particularly important example are so-called range proofs, which assert that a secret value (e.g., an encryption) lies within a certain integer range. Such statements are ubiquitous in applications, and, for instance, used in electronic payment systems, electronic voting, or in anonymous credentials (where they allow proving that one's age is in a certain interval (e.g., 18 to 65) without disclosing the exact date of birth).

This talk will explore two topics:

Firstly, we introduce a new type of range proof, where the soundness guarantee is slightly relaxed. Namely, instead of integer ranges, membership in a rational range is proven. As a consequence, we are able to build schemes whose efficiency improves upon the popular Bulletproofs range proofs by an order of magnitude.

Secondly, we take a closer look at quantitative security properties of proof systems, specifically, their knowledge soundness. The motivating question is: How to close the gap between the parameter choices made in practice and those justified by theory?

16:05
Sebastian Lekies
TU Braunschweig
Sebastian Lekies
Client-side Cross-Site Scripting: Exploitation, Detection, Mitigation, and Prevention

Cross-Site Scripting (XSS) remains the most common web vulnerability, plaguing the web platform since its inception in the 1990s. Despite extensive research and publications, it continues to pose a significant threat. Initially considered a server-side issue, XSS has shifted to the client-side, primarily manifesting as DOM-based attacks in modern applications. Driven by its prevalence, research has largely focused on mitigation rather than addressing the root cause: insecure-by-default DOM APIs.

This talk will...

  • Empirically confirm the widespread presence of client-side XSS in modern applications using studies on the top 5000 websites.
  • Challenge the underlying assumptions of major mitigation techniques. These techniques assume the ability to differentiate between benign and malicious code, allowing them to block or restrict the latter. However, we introduce a novel code-reuse attack leveraging Script Gadgets, demonstrating how attacks can be crafted solely from legitimate code fragments already present in any modern web page.
  • Propose a solution to address client-side XSS at its core. We present "Trusted Types," a novel type system for JavaScript that prevents the introduction of XSS vulnerabilities. This system is gaining widespread adoption by major browsers and tech companies, and results indicate its effectiveness in preventing all classes of XSS vulnerabilities.

16:30
Jan Richter-Brockmann
Ruhr-University Bochum
Jan Richter-Brockmann
Secure and Efficient Hardware Implementations for Modern Cryptography

Physical attacks pose a serious threat to hardware implementations of cryptographic algorithms. More precisely, the power consumption acquired during a cryptographic operation on a target hardware device in general leaks information about the processed secret key material. Additionally, an adversary who is able to inject faults in ongoing encryption or decryption processes can utilize the faulty ciphertexts or plaintexts to extract information about the applied secret key.

Hence, over the last two decades, a plethora of countermeasures have been proposed to thwart these attacks individually. However, powerful attackers could combine both attack vectors such that combined protection mechanisms are required. Even for experienced designers, the implementation of such countermeasures is an error-prone task and practical evaluations are expensive and time-consuming.

To this end, this talk introduces formal verification frameworks to analyze gate-level netlists of such countermeasures. Our tools allow us to detect flaws in an early design stage and to reduce the overall development costs preventing sophisticated practical evaluations. In order to understand how formal verification for hardware designs works, we introduce power side-channel and fault-injection attacks, discuss how both attack vectors can be modeled, and present established countermeasures. Based on this background, we give more insights into our verification frameworks and present several case studies in which we also reveal security flaws in existing designs from the literature.

16:55
Simon Rohlmann
Ruhr-Universität Bochum
Simon Rohlmann
Über die (Un-)Sicherheit von Signaturen in digitalen Dokumenten

Wir verwenden täglich digitale Dokumente, um Briefe zu schreiben, Daten zu erfassen, Verträge aufzusetzen oder Rechnungen zu erstellen. Die wohl wichtigsten und am weitesten verbreiteten Dokumentenformate hierfür sind das Portable Document Format (PDF), OpenDocument Format (ODF, z.B. *.odt) und Office Open XML (OOXML, z.B. *.docx). Diese Dokumentenformate können jedoch für mehr als nur die Speicherung von Daten verwendet werden. Jedes der genannten Formate bietet Funktionen zur Erstellung von Dokumenten mit dynamischem Inhalt. Dynamischer Inhalt bedeutet, dass in das Dokument Programmcode integriert werden kann, um z.B. Formularfelder dynamisch zu gestalten, große Datenmengen nach bestimmten Regeln zu verarbeiten, die Interaktion mit dem Benutzer zu steuern oder Daten aus einer Datenbank abzurufen. Diese integrierten Programme sind jedoch nicht auf das Dokument selbst beschränkt. Sie können darüber hinaus auf das Dateisystem lesend und schreibend zugreifen, weiteren Code oder ausführbare Dateien aus dem Internet laden und externe Programme aufrufen. Diese Flexibilität macht Dokumente mit dynamischen Inhalten extrem mächtig. Dabei haben alle Datenformate gemein, dass die jeweiligen Dokumente nach der Erstellung editierbar bleiben. Dies wirft die Frage auf, ob dem Inhalt eines Dokuments oder dem darin enthaltenen Programmcode vertraut werden kann oder ob das Dokument von einem Angreifer manipuliert wurde. Digitale Signaturen sollen die Lösung für dieses Problem sein. Sie sollen zu jederzeit die Authentizität und Integrität eines digitalen Dokuments und dem darin enthaltenen Programmcode sicherstellen. So soll bspw. das Fälschen von digital signierten Verträgen verhindert oder der Anwender vor Ransomware Angriffen geschützt werden. Allerdings ist der Aufbau von modernen Dokumentenformaten komplex, was die sichere Implementierung und Validierung von digitalen Signaturen zur Herausforderung macht. Im Rahmen der zugrundeliegenden Dissertation wurden die drei Dokumentenformate PDF, ODF und OOXML umfassend analysiert und evaluiert. In insgesamt vier wissenschaftlichen Tier-1-Publikationen wurden erhebliche Schwachstellen im Spezifikationsdesign oder in entsprechenden Implementierungen nachgewiesen und in insgesamt 15 CVE-Einträgen dokumentiert. In zahlreichen vorgestellten Angriffen wurde gezeigt, dass die Schwachstellen zum automatisierten Ausführen von Schadcode ausgenutzt und der Inhalt von signierten Dokumenten gefälscht werden konnte, ohne dabei die Signatur zu invalidieren. Die durchgeführten Evaluierungen zeigten, dass insgesamt 35 von 55 PDF Applikationen, 17 von 18 ODF Applikationen und 11 von 11 OOXML Applikationen betroffen waren. Die umfangreichen Arbeiten im Rahmen dieser Dissertationen decken auf der einen Seite erhebliche Schwachstellen auf, tragen aber gleichzeitig dazu bei die Implementierungen von Signaturen in digitalen Dokumenten besser zu verstehen und letztendlich sicher zu gestalten. Innerhalb dieses Vortrages betrachten wir einen Teilausschnitt der wichtigsten Schwachstellen und dazugehörigen Angriffsvektoren.

17:20 Diskussion
17:30 Abstimmung

Anmeldung und Preise

Der CAST/GI Promotionspreis IT-Sicherheit 2024 ist Teil der Konferenz "Sicherheit 2024" an der HS Worms. Die Teilnahme ausschließlich an der Finalrunde ist für Mitglieder des CAST e.V. und Mitglieder der GI e.V. kostenfrei.

Zur Anmeldung zur GI Sicherheit 2024

Informationen und Kontakt

Wenn Sie noch Fragen haben, wenden Sie sich bitte an:

Moderation

Zoltan Mann
University of Amsterdam
E-Mail:

Michael Nüsken
b-it Bonn
E-Mail:

Administration

Simone Zimmermann
CAST e.V.
Tel.: +49 6151 869-230
E-Mail:

Bitte beachten Sie, dass wir Anmeldungen zu unseren Veranstaltungen nur über das Online-Formular nicht jedoch über unsere Fax-Nummern entgegen nehmen können.

Reiseplanung

Start


CAST e.V.
Rheinstraße 75
64295 Darmstadt

Kommende CAST Veranstaltungen

CAST/GI Promotionspreis IT-Sicherheit 2024 10.04.2024
Künstliche Intelligenz und Cybersicherheit 16.05.2024
ID:SMART Workshop 2025 19.-20.02.2025