10:00 | |
Begrüßung und Moderation
|
|
Michael Kreutzer
DZI
|
|
10:10 | |
Benjamin Tews
TU Darmstadt
|
Konzeption und Integration einer Disaster Recovery Umgebung unter Microsoft Windows Server 2003
Die dauerhafte Verfügbarkeit von relevanten Daten ist Grundvoraussetzung für die Kontinuität der davon abhängigen Geschäftsprozesse. Um diese zu gewährleisten galt es, ein Recovery-Konzept für schnelle Datenwiederherstellung und Hochverfügbarkeit zu implementieren. HA-Clustering und Failover-Funktion bildeten hierbei die Grundlage für eine erfolgreiche Realisierung.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
10:35 | |
Hendrik Würdemann
Vodafone D2 GmbH
|
Evaluierung einer gesicherten LDAPAuthentifizierung für Intranet-Anwendungen
IT-Sicherheit ist in der heutigen Zeit ein wichtiger Bestandteil in Firmennetzen. Während Authentifizierungsdaten in der Regel zwischen dem Browser und der Intranetanwendung verschlüsselt übertragen werden, findet die Kommunikation zwischen der Intranetanwendung und dem LDAP-Server unverschlüsselt statt. Mit der Realisierung von LDAP via SSL wird diese Sicherheitslücke End2End geschlossen.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
11:00 | Kaffeepause |
11:20 | |
Michael Kirchner
FH Hagenberg
|
Erkennung von Softwareschwachstellen durch Fuzzing
Die Bachelorarbeit "Erkennung von Softwareschwachstellen durch Fuzzing", welche unter der Betreuung der FH Hagenberg und des Bundesamts für Sicherheit in der Informationstechnik verfasst wurde, behandelt die dynamische Softwaretestmethode des Fuzzings, die dazu geeignet ist, sicherkeitskritische Fehler in Softwaresystemen aufzudecken. Ziel der verfassten Arbeit war es, einen Überblick über das Konzept und die derzeit bei Fuzzing angewandten Methoden zu geben, diese zu analysieren, zu bewerten und Möglichkeiten zur Verbesserung der Effizienz aufzuzeigen. Neben den theoretischen Beschreibungen wurden die behandelten Konzepte auch praktisch zum Test von Softwaresystemen, zur erfolgreichen Auffindung von Sicherheitslücken und zur Implementierung eines Fuzzers für Webservices eingesetzt.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
11:45 | |
Reinhard Riedmüller
FH Hagenberg
|
Analyse von hardwarevirtualisierenden Rootkits
Die relativ neue Rootkit-Technologie bildet eine ideale Ausgangsbasis für Malware. Den letzten Entwicklungsschritt bilden hierbei sogenannte hardwarevirtualisierende Rootkits. Die Arbeit analysiert das Verhalten dieser Rootkits und beschreibt verschiedene Ansätze zur Erkennung und Prävention dieser Bedrohung.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
12:10 | |
Thomas Schneider
Universität Erlangen-Nürnberg
|
Sichere Prozess-Migration und Interprozess-Kommunikation in rekonfigurierbaren, verteilten, eingebetteten Systemen
Reconfigurable, distributed, embedded systems are a synergy of specialized embedded systems, reliable distributed systems, and flexibile reconfigurable systems like automotive, avionic or body-area networks that consist of communicating, reconfigurable nodes (e.g., FPGAs) specialized for certain purposes. Reliability and flexibility of such systems can be massively enhanced by allowing tasks implemented in hardware or software to migrate from one node to another in case of node defects or depending on the workload. This thesis investigates how such a system can be secured to detect and prevent intentional attacks on it like adding untrusted nodes, modifying messages (man-in-the middle), changing hard-/software stored in a single node (viruses, trojan horses), or executing untrusted software in the system.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
12:35 | Mittagsbuffet |
14:00 | |
Pascal Schöttle
Universität Duisburg-Essen
|
Einsatz von Anomalieerkennung in Reliable-Server-Pooling-Systemen zur Verbesserung der Robustheit gegen Denial-of-Service-Angriffe
Reliable-Server-Pooling ist ein neuartiger Ansatz um anwendungsunabhängig Hochverfügbarkeitslösungen zu standardisieren. In dieser Arbeit werden Methoden entwickelt um diese Systeme vor Denial-of-Service-Attacken zu schützen. Hierbei kommen verschiedene statistische Methoden der Anomalieerkennung zum Einsatz.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
14:25 | |
Erik Tews
TU Darmstadt
|
Attacks on the WEP protocol
Drahtlose Funknetzwerke übertragen sensible und vertrauliche Daten, werden aber oft nur mit dem unsicheren WEP Protokoll geschützt. In meiner Arbeit habe ich einen sehr effektiven Angriff auf WEP gesicherte Funknetzwerke entwickelt, den ich in meinme Vortrag vorstellen werde. Abschließend gebe ich noch einen kurzen Ausblick über die Sicherheit des Nachfolgestandard WPA.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
14:50 | |
Dominik Herrmann
Universität Regensburg
|
Analyse von datenschutzfreundlichen Übertragungstechniken hinsichtlich ihres Schutzes vor Datenverkehrsanalysen im Internet
Mit Hilfe von Datenverkehrsanalysen, konkret einem so genannten Website-Fingerprinting-Angriff, der auf Text-Mining-Techniken zurückgreift, ist es bei vielen Webseiten möglich, auf die URL zu schließen, obwohl diese mit modernen Verfahren verschlüsselt übertragen werden. Neben einer empirischen Untersuchung des entwickelten Verfahrens anhand von sieben populären Übertragungstechniken und einer Analyse der Praxistauglichkeit werden Gegenmaßnahmen entwickelt und hinsichtlich ihrer Wirksamkeit untersucht. Entwickler von datenschutzfreundlichen Technken können den Angriff erschweren, indem sie den Informationsgehalt der Häufigkeitsverteilung der übertragenen IP-Paketgrößen minimieren.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
15:15 | Kaffeepause |
15:40 | |
Xuan Chen
Ruhr-Universität Bochum
|
Security Analysis of Microsoft Identity Management System CardSpace
Microsoft has designed and implemented a user-centric identity metasystem named CardSpace encompassing a suite of various protocols for identity management. Within this thesis, the CardSpace authentication model and the security of CardSpace has been analyzed. Several vulnerabilities in the Cardspace identity metasystem have been identified and it is also demonstrated that an attacker may exploit the vulnerabilities under realistic assumptions.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
16:05 | |
Timo Gendrullis
Ruhr-Universität Bochum
|
Hardware-Based Cryptanalysis of the GSM A5/1 Encryption Algorithm
In dieser Diplomarbeit wird ein hardware-basierter Angriff gegen die wohlbekannte Stromchiffre A5/1 präsentiert, die nach wie vor nahezu weltweit zur Absicherung der GSM-Kommunikation eingesetzt wird. Trotz großer Bemühungen der letzten Jahren in der Kryptanalyse dieser Chiffre führten viele Ansätze zu technischen Schwierigkeiten und wurden deswegen nie vollständig umgesetzt. Im Gegensatz dazu wurde unser Angriff, der auf der Arbeit von Keller und Seitz basiert, vollständig auf einer existierenden Spezialhardware (COPACOBANA) implementiert und ist in der Lage mit nur 64 Bit bekanntem Klartext in weniger als sechs Stunden den inneren Zustand der Chiffre zu bestimmen.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
16:30 | Stimmabgabe der CAST-Mitglieder |
16:45 | Auszählung der Stimmen |
17:15 | Preisverleihung mit anschließendem Abendbuffet |
Wenn Sie noch Fragen haben, wenden Sie sich bitte an:
Michael Kreutzer
Tel.: +49 (0) 6151/166165
Fax: +49 (0) 6151/164825
E-Mail: michael.kreutzer@cast-forum.de
Simone Zimmermann
CAST e.V.
Tel.: +49 6151 869-230
E-Mail: simone.zimmermanncast-forum.de
Cybersicherheit für den Mittelstand | 21.11.2024 |
Forensik/Internetkriminalität | 28.11.2024 |
CAST-Förderpreis IT-Sicherheit 2024 | 05.12.2024 |
ID:SMART Workshop 2025 | 19.-20.02.2025 |