10:00 | |
Begrüßung und Moderation
|
|
Andreas Heinemann
CAST e.V.
|
|
Kategorie 3: Andere Abschlussarbeiten | |
10:10 | |
Marion Herold
TU Darmstadt
|
Datensicherheit für Laptops von Verwaltungsmitarbeitern
Wegen der zunehmenden Wichtigkeit von Mobilität und Flexibilität im Arbeitsumfeld ist in den letzten Jahren die Anzahl an Laptops in der Präsidialverwaltung der Technischen Universität Darmstadt stark gestiegen. Um den damit verbundenen Sicherheitsrisiken zu begegnen, ist es notwendig, wirksame Konzepte für den Schutz der sensiblen Daten, die sich auf den Geräten befinden, umzusetzen. Die Projektarbeit "Datensicherheit für Laptops von Verwaltungsmitarbeitern" dokumentiert die Entwicklung eines Kryptokonzepts unter Berücksichtigung geltender gesetzlicher Bestimmungen und den IT-Grundschutzkatalogen des BSI.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
10:40 | |
Florian Kaffenberger
TU Darmstadt
|
Entwurf und Implementierung eines Backupkonzepts
Im Projekt ging es um den Entwurf und die Implementierung einer dezentralen Datensicherung der Fachbereichsserver. Bei der dezentralen Datensicherung wird zusätzlich neben einer lokalen Kopie auch eine Kopie der Daten auf einem entfernten Rechner archiviert. Bei der dafür notwendigen Übertragung der Daten wurde im Rahmen des Projektes besonderer Wert auf eine gesicherte Datenkommunikation zwischen den Fachbereichsserver und dem entfernten Rechner gelegt.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
11:10 | Kaffeepause |
Kategorie 2: Bachelor- und Studienarbeiten | |
11:30 | |
Christian Brandt
TU Darmstadt / CASED / Fraunhofer SIT
|
iButton Security - Security Analysis of Maxim eCash iButtons
iButtons sind in knopfzellenförmige Gehäuse eingekapselte Chips mit kontaktbehaftetem Interface, die sich parallel zu RFID entwickelt und verbreitet haben. Die sichersten Modelle sind die sogenannten Secure iButtons, die in eCash Systemen, Wahlcomputern, im Lizenzmanagement usw. zum Einsatz kommen. Die Bachelor Thesis zeigt ein umfassendes Reverse Engineering des Tamper Protection Mechanismus sowie einen dreistufigen Angriff, der die Extraktion aller geheimen Schlüssel mit einem Gesamtaufwand von 5-10 Minuten mit geringen finanziellen Mitteln ermöglicht. Der Angriff umfasst die Aushebelung des Tamper Protection Mechanismus, eine Differentielle Fault Attacke auf den extrahierten Chip sowie die Rekonstruktion der Schlüssel aus den so gewonnen Daten.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
12:00 | |
Daniel Steinmetzer
TU Darmstadt / CASED
|
Special Security Aspects of Mobile Ticketing Systems on Smartphones
Mobile Ticketing integrates the customer's smartphone in the ticket purchasing process and is mostly adapted in public transportation. By using a prevalent system as reference, this work covers security and privacy aspects of such systems. It identifies the strengths but also various weaknesses that could be exploited by an adversary, e.g. to clone tickets and to abuse customer accounts for location tracking. In order to +enhance the security in Mobile Ticketing, this thesis provides countermeasures and proposes an improved system design that fulfills previously identified requirements. Thereby, it integrates modern technologies, such as near field communication (NFC) and secure hardware elements and demonstrates the feasibility of a secure Mobile Ticketing system.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
12:30 | |
Adrian Winterstein
Hochschule Darmstadt / CASED
|
Detektion von Ohren auf 3D-Profilbildern unter Verwendung der Flächenkrümmungen
Die Ohrmuschel spielt aufgrund ihrer vielseitigen anatomischen Struktur eine wichtige Rolle in der Forensik, wobei die Verwendung dreidimensionaler Aufnahmen des Ohres durch die fortschreitende Entwicklung der entsprechenden Sensoren zunehmend in den Fokus rückt. In meiner Arbeit wird ein neues Konzept zur automatischen Detektion von Ohren auf dreidimensionalen Profilbildern vorgestellt, das die für das Ohr spezifischen starken Krümmungen in der Oberfläche der Ohrhelix nutzt. Systematische Tests auf der öffentlich zugänglichen UND-J2-Datenbank ergaben eine Detektionsrate von 94%, wobei die Detektion sowohl für linke, als auch rechte Ohren problemlos funktionierte und sich als robust gegen Rotationen der Eingabebilder in der Bildebene erwies.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
13:00 | Mittagsbuffet |
Kategorie 1: Master- und Diplomarbeiten | |
14:00 | |
Ramona Jung
Ruhr-Universität Bochum
|
Efficient Implementation and Evaluation of State-of-the-Art Side-Channel Countermeasures for Secure Elliptic Curve Cryptography on Embedded Microcontrollers
Im Rahmen dieser Masterarbeit wurde gezeigt, dass nur durch eine Kombination von bestehenden Gegenmaßnahmen eine softwarebasierte ECC-Implementierung auf einem Mikrocontroller (wie z.B. im neuen Personalausweis, der PS3 oder im Steuergerät eines Autos) vor Seitenkanalangriffen geschützt werden kann. Dazu wurden aktuelle Angriffe durchgeführt und Gegenmaßnahmen betrachtet, die bezüglich der Performance und des erreichten Sicherheitslevels verglichen wurden. Anhand der Ergebnisse wurde ein Algorithmus für ECC entwickelt, implementiert und evaluiert, der einen effizienten Schutz gegen unterschiedliche Seitenkanalangriffe darstellt.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
14:30 | |
Sven Kälber
Universität Erlangen-Nürnberg
|
Forensic Application-Fingerprinting based on Filesystem Metadata
The thesis describes a generic approach for forensic event reconstruction based on digital evidence from file systems. With Py3xF, we present our implementation of a forensic fingerprinting framework, which automatically computes fingerprints based on file system metadata. Using NTFS timestamps as an example, we show that with our approach it is possible to automatically identify actions performed in different applications.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
15:00 | |
Thomas Pöppelmann
Ruhr-Universität Bochum
|
Efficient Implementation of a Digital Signature Scheme Based on Low-Density Compact Knapsacks on Reconfigurable Hardware
Nearly all of the currently used signature schemes (e.g., RSA or DSA) are based on the factoring assumption and may need to be replaced in the next years due to the threat of quantum computers. In this thesis we therefore present a compact reconfigurable hardware implementation of an alternative and efficient lattice-based signature scheme. The underlying problems differ compared to current standard schemes and the first results are promising as we show how to achieve decent speed and low area on a cost efficient FPGA.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
15:30 | Kaffeepause |
15:50 | |
Christian Seise
TU Kaiserslautern / Fraunhofer IESE
|
A Context-aware Extension of Usage Control for the Android OS
Many people use their mobile phones in different situations without considering context-specific security requirements. Even if suitable security policies for different situations exist, their activation will remain a manual task. To increase security on Android powered mobile devices, this work investigated the use of context information to automatically and transparently adapt usage control facilities, currently developed at Fraunhofer IESE. Having usage control mechanisms adapt to the current device context enables more fine-grained security measures and renders security enforcement being more indiscernible to users.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
16:20 | |
Eric Struse
Ruhr-Universität Bochum
|
Supporting User Awareness of Application Access Rights in Android
We developed AppPermissionWatcher, an Android application for raising and supporting end-user awareness of permissions. It features a custom rule set to assess the possible threat posed by the permission set of an installed application. In a field study with more than 1,000 participants, we collected data that provides evidence that users are willing to follow security principles if security awareness is created and information is presented in a clear and comprehensible way.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
16:50 | |
CAST-Mitglieder
|
Stimmabgabe
|
17:30 | Preisverleihung Promotionspreis IT-Sicherheit |
18:00 | Preisverleihung CAST-Förderpreis IT-Sicherheit |
18:45 | Ausklang der Veranstaltung beim Buffet |
Wenn Sie noch Fragen haben, wenden Sie sich bitte an:
Andreas Heinemann
CAST e.V.
Tel.: 06151-155-529
E-Mail: andreas.heinemann@castforum.de
Simone Zimmermann
CAST e.V.
Tel.: +49 6151 869-230
E-Mail: simone.zimmermanncast-forum.de
Cybersicherheit für den Mittelstand | 21.11.2024 |
Forensik/Internetkriminalität | 28.11.2024 |
CAST-Förderpreis IT-Sicherheit 2024 | 05.12.2024 |
ID:SMART Workshop 2025 | 19.-20.02.2025 |