Förderpreis 2008

Termin: 13.11.2008
Dauer: 10:00-20:00
Ort: Fraunhofer-Institut für Graphische Datenverarbeitung IGD
Fraunhoferstr. 5
64283 Darmstadt

Programm

10:00
Begrüßung und Moderation
Michael Kreutzer
DZI
Michael Kreutzer
10:10
Benjamin Tews
TU Darmstadt
Benjamin Tews
Konzeption und Integration einer Disaster Recovery Umgebung unter Microsoft Windows Server 2003

Die dauerhafte Verfügbarkeit von relevanten Daten ist Grundvoraussetzung für die Kontinuität der davon abhängigen Geschäftsprozesse. Um diese zu gewährleisten galt es, ein Recovery-Konzept für schnelle Datenwiederherstellung und Hochverfügbarkeit zu implementieren. HA-Clustering und Failover-Funktion bildeten hierbei die Grundlage für eine erfolgreiche Realisierung.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
10:35
Hendrik Würdemann
Vodafone D2 GmbH
Hendrik Würdemann
Evaluierung einer gesicherten LDAPAuthentifizierung für Intranet-Anwendungen

IT-Sicherheit ist in der heutigen Zeit ein wichtiger Bestandteil in Firmennetzen. Während Authentifizierungsdaten in der Regel zwischen dem Browser und der Intranetanwendung verschlüsselt übertragen werden, findet die Kommunikation zwischen der Intranetanwendung und dem LDAP-Server unverschlüsselt statt. Mit der Realisierung von LDAP via SSL wird diese Sicherheitslücke End2End geschlossen.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
11:00 Kaffeepause
11:20
Michael Kirchner
FH Hagenberg
Michael Kirchner
Erkennung von Softwareschwachstellen durch Fuzzing

Die Bachelorarbeit "Erkennung von Softwareschwachstellen durch Fuzzing", welche unter der Betreuung der FH Hagenberg und des Bundesamts für Sicherheit in der Informationstechnik verfasst wurde, behandelt die dynamische Softwaretestmethode des Fuzzings, die dazu geeignet ist, sicherkeitskritische Fehler in Softwaresystemen aufzudecken. Ziel der verfassten Arbeit war es, einen Überblick über das Konzept und die derzeit bei Fuzzing angewandten Methoden zu geben, diese zu analysieren, zu bewerten und Möglichkeiten zur Verbesserung der Effizienz aufzuzeigen. Neben den theoretischen Beschreibungen wurden die behandelten Konzepte auch praktisch zum Test von Softwaresystemen, zur erfolgreichen Auffindung von Sicherheitslücken und zur Implementierung eines Fuzzers für Webservices eingesetzt.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
11:45
Reinhard Riedmüller
FH Hagenberg
Reinhard Riedmüller
Analyse von hardwarevirtualisierenden Rootkits

Die relativ neue Rootkit-Technologie bildet eine ideale Ausgangsbasis für Malware. Den letzten Entwicklungsschritt bilden hierbei sogenannte hardwarevirtualisierende Rootkits. Die Arbeit analysiert das Verhalten dieser Rootkits und beschreibt verschiedene Ansätze zur Erkennung und Prävention dieser Bedrohung.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
12:10
Thomas Schneider
Universität Erlangen-Nürnberg
Thomas Schneider
Sichere Prozess-Migration und Interprozess-Kommunikation in rekonfigurierbaren, verteilten, eingebetteten Systemen

Reconfigurable, distributed, embedded systems are a synergy of specialized embedded systems, reliable distributed systems, and flexibile reconfigurable systems like automotive, avionic or body-area networks that consist of communicating, reconfigurable nodes (e.g., FPGAs) specialized for certain purposes. Reliability and flexibility of such systems can be massively enhanced by allowing tasks implemented in hardware or software to migrate from one node to another in case of node defects or depending on the workload. This thesis investigates how such a system can be secured to detect and prevent intentional attacks on it like adding untrusted nodes, modifying messages (man-in-the middle), changing hard-/software stored in a single node (viruses, trojan horses), or executing untrusted software in the system.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
12:35 Mittagsbuffet
14:00
Pascal Schöttle
Universität Duisburg-Essen
Pascal Schöttle
Einsatz von Anomalieerkennung in Reliable-Server-Pooling-Systemen zur Verbesserung der Robustheit gegen Denial-of-Service-Angriffe

Reliable-Server-Pooling ist ein neuartiger Ansatz um anwendungsunabhängig Hochverfügbarkeitslösungen zu standardisieren. In dieser Arbeit werden Methoden entwickelt um diese Systeme vor Denial-of-Service-Attacken zu schützen. Hierbei kommen verschiedene statistische Methoden der Anomalieerkennung zum Einsatz.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
14:25
Erik Tews
TU Darmstadt
Erik Tews
Attacks on the WEP protocol

Drahtlose Funknetzwerke übertragen sensible und vertrauliche Daten, werden aber oft nur mit dem unsicheren WEP Protokoll geschützt. In meiner Arbeit habe ich einen sehr effektiven Angriff auf WEP gesicherte Funknetzwerke entwickelt, den ich in meinme Vortrag vorstellen werde. Abschließend gebe ich noch einen kurzen Ausblick über die Sicherheit des Nachfolgestandard WPA.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
14:50
Dominik Herrmann
Universität Regensburg
Dominik Herrmann
Analyse von datenschutzfreundlichen Übertragungstechniken hinsichtlich ihres Schutzes vor Datenverkehrsanalysen im Internet

Mit Hilfe von Datenverkehrsanalysen, konkret einem so genannten Website-Fingerprinting-Angriff, der auf Text-Mining-Techniken zurückgreift, ist es bei vielen Webseiten möglich, auf die URL zu schließen, obwohl diese mit modernen Verfahren verschlüsselt übertragen werden. Neben einer empirischen Untersuchung des entwickelten Verfahrens anhand von sieben populären Übertragungstechniken und einer Analyse der Praxistauglichkeit werden Gegenmaßnahmen entwickelt und hinsichtlich ihrer Wirksamkeit untersucht. Entwickler von datenschutzfreundlichen Technken können den Angriff erschweren, indem sie den Informationsgehalt der Häufigkeitsverteilung der übertragenen IP-Paketgrößen minimieren.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
15:15 Kaffeepause
15:40
Xuan Chen
Ruhr-Universität Bochum
Xuan Chen
Security Analysis of Microsoft Identity Management System CardSpace

Microsoft has designed and implemented a user-centric identity metasystem named CardSpace encompassing a suite of various protocols for identity management. Within this thesis, the CardSpace authentication model and the security of CardSpace has been analyzed. Several vulnerabilities in the Cardspace identity metasystem have been identified and it is also demonstrated that an attacker may exploit the vulnerabilities under realistic assumptions.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
16:05
Timo Gendrullis
Ruhr-Universität Bochum
Timo Gendrullis
Hardware-Based Cryptanalysis of the GSM A5/1 Encryption Algorithm

In dieser Diplomarbeit wird ein hardware-basierter Angriff gegen die wohlbekannte Stromchiffre A5/1 präsentiert, die nach wie vor nahezu weltweit zur Absicherung der GSM-Kommunikation eingesetzt wird. Trotz großer Bemühungen der letzten Jahren in der Kryptanalyse dieser Chiffre führten viele Ansätze zu technischen Schwierigkeiten und wurden deswegen nie vollständig umgesetzt. Im Gegensatz dazu wurde unser Angriff, der auf der Arbeit von Keller und Seitz basiert, vollständig auf einer existierenden Spezialhardware (COPACOBANA) implementiert und ist in der Lage mit nur 64 Bit bekanntem Klartext in weniger als sechs Stunden den inneren Zustand der Chiffre zu bestimmen.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
16:30 Stimmabgabe der CAST-Mitglieder
16:45 Auszählung der Stimmen
17:15 Preisverleihung mit anschließendem Abendbuffet

Pressemeldungen

Diesjährige CAST-Förderpreise für IT-Sicherheit verliehen
16.11.2008 heise online
CAST-Förderpreise IT-Sicherheit verliehen
14.11.2008 idw

Informationen und Kontakt

Wenn Sie noch Fragen haben, wenden Sie sich bitte an:

Moderation

Michael Kreutzer
Tel.: +49 (0) 6151/166165
Fax: +49 (0) 6151/164825
E-Mail:

Administration

Claudia Prediger
CAST e.V.
Tel.: +49 6151 869-230
E-Mail:

Reiseplanung

Start


CAST e.V.
Rheinstraße 75
64295 Darmstadt

Kommende CAST Veranstaltungen

18th International Conference of the Biometrics Special Interest Group (BIOSIG 2019) 18.-20.09.2019
hot topic: Künstliche Intelligenz und IT-Sicherheit 17.10.2019
Management der Informationssicherheit: Be prepared! Bausteine für ein wirksames Information Security Incident Management System 07.11.2019
hot topic: Blockchain 21.11.2019
CAST-Förderpreis IT-Sicherheit 28.11.2019
Forensik und Internetkriminalität 12.12.2019

Registrierung für die Volksverschlüsselung

Zusammen mit dem CAST e.V. bietet das Fraunhofer SIT im Rahmen der CAST-Workshops die Möglichkeit der Vor-Ort-Registrierung an. Möchten Sie diese Gelegenheit wahrnehmen, so bringen Sie hierfür bitte ein gültiges Ausweisdokument mit und tragen Vorname(n) und Nachname aus Ihrem Ausweis, sowie Ihre E-Mail-Adresse, für die Sie ein Zertifikat der Volksverschlüsselung beantragen möchten, in das Formuar ein. Sie können das Registrierungsformular auch vorab ausfüllen und zur Veranstaltung mitbringen.

Weitere Informationen finden Sie unter volksverschluesselung.de.