Förderpreis 2010

Termin: 18.11.2010
Dauer: 10:00-19:00
Ort: Fraunhofer-Institut für Graphische Datenverarbeitung IGD
Fraunhoferstr. 5
64283 Darmstadt

Programm

10:00
Begrüßung und Moderation
Andreas Heinemann
CAST e.V.
Andreas Heinemann
Kategorie 3: Andere Abschlussarbeiten
10:10
Marco Martin
TU Darmstadt
Marco Martin
Realisierung einer Backup-Lösung unter Verwendung einer Tape-Library mit Windows Server 2008

Die dauerhafte Redundanz von relevanten Daten ist eine Grundvoraussetzung für alle Geschäftsprozesse in einem Unternehmen. Ziel war es ein Backup-System zu schaffen, welches nicht nur den Anforderungen des jährlich wachsenden Datenbestandes stand hält, sondern auch die Wiederherstellungszeit deutlich verringert und somit die Effektivität des Administrators steigert.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
10:40
Alexander Schlüter
zeitform Internet Dienste OHG
Alexander Schlüter
SkyFolder Datensicherung in der Cloud

Das Projekt "SkyFolder" zeigt einen Ansatz zur sicheren Datenspeicherung in die "Cloud". Die webgesteuerte Applikation stellt dem Benutzer eine intuitive Benutzeroberfläche für diesen Zweck zur Verfügung. Neben den Vorteilen und Möglichkeiten der verwendeten Technik werden auch die Risiken und Nachteile bewertet.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
11:10 Kaffeepause
Kategorie 2: Bachelor- und Studienarbeiten
11:30
Gregor Hengst
Docomo Euro-Labs
Auto-Generation of Access-Control Policies: Elaboration of an Information Tracking Approach and its Prototype Implementation
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
12:00
Tobias Janotta
FernUniversität Hagen
Tobias Janotta
Computergestützte Analyse von CISCO ASA Firewall-Konfigurationen

Ob eine Firewall ihre Schutzwirkung tatsächlich erfüllt, hängt maßgeblich von ihrer Konfiguration ab. Zentrale Ergebnisse der Arbeit sind zum einen eine Testmethodik, mit der sich die Auswirkungen verschiedener Konfigurationsparameter auf das Verhalten von CISCO ASA Firewalls bestimmen lassen, zum anderen ein Durchflussmodell, das zur Paket-Durchflussanalyse dieses Firewall-Typs eingesetzt werden kann sowie darauf aufbauend der Prototyp eines Softwarewerkzeugs zur statischen Konfigurationsanalyse. Dieses basiert auf einer am Fraunhofer IESE entwickelten Software zur Analyse von Router-Konfigurationen und ermöglicht die Prüfung umfangreicher und komplexer Firewall- Konfigurationen.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
12:30
Ben Stock
Universität Mannheim
Ben Stock
P2P-Botnetz-Analyse - Waledac

Im Rahmen dieser Arbeit wurde das Waledac-Botnetz analysiert und beschrieben. Dabei wurde nach Analyse der Programmstrukturen ein Klon des Bots entwickelt, der im Anschluss zur Datensammlung eingesetzt wurde. Zudem wird in der Arbeit auf Schwachstellen im System eingegangen, die im Februar diesen Jahres zur Übernahme des Botnetzes genutzt werden konnten.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
13:00 Mittagsbuffet
Kategorie 1: Master- und Diplomarbeiten
14:00
Sören Bleikertz
IBM Research Zurich
Sören Bleikertz
Automated Security Analysis of Infrastructure Clouds

Cloud computing has gained remarkable popularity in the recent years by a wide spectrum of consumers, however it is shadowed by security challenges which inhibit its adoption. In particular, these highly flexible but complex cloud computing environments are prone to misconfigurations leading to security incidents. In this thesis we present a novel approach in the security assessment of multi-tier architectures deployed on infrastructure clouds such as Amazon EC2 with regard to reachability properties and vulnerability of services.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
14:30
Lucas Vincenzo Davi
Ruhr-Universität Bochum
Lucas Vincenzo Davi
Detection and Prevention of Return-Oriented Programming Attacks with Extension to Integrity Measurement Architectures

Return-Oriented Programming Angriffe sind eine neue mächtige Klasse von Laufzeitangriffen, die es einem Angreifer erlauben, ohne eigenen Schadcode einzuschleusen, Turing-vollständige Berechnungen und Operationen auszuführen. Dabei kombiniert der Angreifer mittels der Return Instruktion vorhandene Code Sequenzen aus dynamisch gelinkten Bibliotheken in einer Art und Weise zusammen, die es ihm erlauben sein konkretes Angriffsziel zu erreichen. Die eingereichte Arbeit stellt das Konzept und ein effizientes Tool zur Detektion von Return-Oriented Programming Angriffen auf Intel x86 Architekturen vor, das zusätzlich ermöglicht vorhandene IBM Integritätsarchitekturen (IMA) um Laufzeitintegrität zu erweitern.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
15:00
Felix Gröbert
Google
Felix Gröbert
Automatic Identification of Cryptographic Primitives in Software

Diese Arbeit erforscht und implementiert Methoden zur Erkennung kryptographischer Algorithmen und deren Parameter in Software.
Die festgestellten inhärenten Charakteristika kryptographischer Algorithmen dienen als Grundlage für die Entwicklung signaturbasierter und generischer Identifikationsmethoden, welche mittels dynamic binary instrumentation auf ein Programm während der Laufzeit angewandt werden.
Die Ergebnisse dieser Arbeit erleichtern es einem Softwareanalyst verschlüsselten Daten, welche beispielsweise durch ein Programm verschickt werden, automatisch zu entschlüsseln, um weitere Einblicke in das Verhalten des Programms zu erlangen.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
15:30 Kaffeepause
15:50
Raffael Rittmeier
Universität Bremen
Grundzüge eines Sicherheitskonzepts für Arztpraxen unter Berücksichtigung der Gesundheitstelematik

Aufgrund der zunehmenden Digitalisierung und Vernetzung wird die Informationssicherheit in Arztpraxen immer wichtiger. In der vorliegenden Diplomarbeit werden die informationstechnischen Bedrohungen und Risiken in Arztpraxen auszugsweise analysiert. Die dabei entwickelte Vorgehensweise zeigt unter Verwendung von Bedrohungsbäumen (engl.: Attack Trees) die Grundzüge eines Sicherheitskonzepts zum Schutz der personenbezogenen Daten in Arztpraxen auf.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
16:20
Ralf Zimmermann
Ruhr-Universität Bochum
Ralf Zimmermann
Optimized Implementation of the Elliptic Curve Factorization Method on a Highly Parallelized Hardware Cluster

Heutzutage gibt es eine weite Bandbreite digitaler Anwendungen - angefangen von Digitalreceivern bis hin zum Online Banking - die das RSA Kryptosystem nutzen, um die Sicherheit und Integrität der sensiblen Daten zu gewährleisten.

Um den Grad der Sicherheit des Kryptosystems im Zusammenhang mit dem technologischen Fortschritt untersuchen und abschätzen zu können, ist eine ständige Verbesserung bestehender Angriffe und Implementierungen gegen das zu Grunde liegende mathematische Problem notwendig: die effiziente Faktorisierung großer Zahlen.

Im Rahmen dieser Arbeit wurde die derzeit effizienteste FPGA-Implementierung beider Phasen der Elliptische Kurven Methode entwickelt und für eine Variante des COPACOBANA FPGA-Clusters optimiert, um das Zahlkörpersieb - den derzeit besten Algorithmus zur Faktorisierung großer Zahlen - zu beschleunigen.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
16:50
CAST-Mitglieder
Stimmabgabe
17:30 Preisverleihung Promotionspreis IT-Sicherheit, Laudatio Professor Michael Waidner
18:00 Preisverleihung CAST-Förderpreis IT-Sicherheit, Laudatio Dr. Rainer Baumgart
18:45 Ausklang der Veranstaltung beim Buffet

Pressemeldungen

Die nächste Generation der IT-Sicherheitsexperten in Darmstadt prämiert
23.11.2010 Astaro
CAST vergibt Preise für Arbeiten zur IT-Sicherheit
19.11.2010 heise online

Informationen und Kontakt

Wenn Sie noch Fragen haben, wenden Sie sich bitte an:

Moderation

Andreas Heinemann
CAST e.V.
Tel.: 06151-155-529
E-Mail:

Administration

Claudia Prediger
CAST e.V.
Tel.: +49 6151 869-230
E-Mail:

Reiseplanung

Start


CAST e.V.
Rheinstraße 75
64295 Darmstadt

Kommende CAST Veranstaltungen

Automotive Security 11.04.2019
Quantentechnologie und Quantencomputer-resistente Sicherheit 02.05.2019
Mobile und Embedded Security 16.05.2019
CAST/GI Promotionspreis IT-Sicherheit 2019 22.05.2019
Hands-on: PKI in a nutshell 26.06.2019
Cloud Security 27.06.2019
Biometrie-BIOSIG 2019 18.-20.09.2019

Registrierung für die Volksverschlüsselung

Zusammen mit dem CAST e.V. bietet das Fraunhofer SIT im Rahmen der CAST-Workshops die Möglichkeit der Vor-Ort-Registrierung an. Möchten Sie diese Gelegenheit wahrnehmen, so bringen Sie hierfür bitte ein gültiges Ausweisdokument mit und tragen Vorname(n) und Nachname aus Ihrem Ausweis, sowie Ihre E-Mail-Adresse, für die Sie ein Zertifikat der Volksverschlüsselung beantragen möchten, in das Formuar ein. Sie können das Registrierungsformular auch vorab ausfüllen und zur Veranstaltung mitbringen.

Weitere Informationen finden Sie unter volksverschluesselung.de.