Promotionspreis IT-Sicherheit 2013

Termin: 20.11.2013
Dauer: 15:00-19:00
Ort: Fraunhofer-Institut für Graphische Datenverarbeitung IGD
Fraunhoferstr. 5
64283 Darmstadt
Diese Veranstaltung wird als Weiterbildung im Sinne der T.I.S.P.-Rezertifizierung anerkannt

Programm

15:00
Begrüßung und Moderation
Andreas Heinemann
CAST
Andreas Heinemann
15:10
Christina Brzuska
Tel-Aviv University
Christina Brzuska
On the Foundations of Key Exchange

Wir übertragen täglich große Mengen sensibler Daten wie Kreditkartendaten, Betriebsgeheimnisse, private Nachrichten, Photos u.v.m.. Um diese vor neugierigen Augen zu schützen, setzen wir kryptographischen Verschlüsselungsprotokollen ein, wie TLS (Grundlage von HTTPS), EMV (Protokoll für elektronische Kartenzahlung), EAC/PACE (neuer Deutscher Personalausweis) und Kerberos (zum Beispiel benutzt von Microsoft-Produkten). Aber sind diese Protokolle tatsächlich auch kryptographisch sicher? Und wie können wir das prüfen? Mit diesen Fragen beschäftigt sich Frau Dr. Brzuska in ihrer Dissertation und entwickelt neue Methoden für Sicherheitsanalysen von Protokollen.

15:40 Diskussion zum Vortrag von Christina Brzuska
15:50
Alexander Meurer
Horst Görtz Institute for IT-Security, Ruhr-University Bochum
Alexander Meurer
A Coding-Theoretic Approach to Cryptanalysis

"Everything should be made as simple as possible, but not simpler." In diesem Einstein'schen Sinne möchte ich in meinem Vortrag einen einfachen kombinatorischen Trick vorstellen, welcher das Herzstück meiner Dissertation bildet. Im Anschluss werde ich kurz skizzieren, wie man diesen Trick anwenden kann, um verbesserte Algorithmen zum Dekodieren zufälliger Codes zu entwickeln. Diese Algorithmen spielen eine zentrale Rolle in der Kryptanalyse für Post-Quantum Verfahren: Neben schnelleren Angriffen auf zahlreiche Verfahren der kodierungsbasierten Kryptograhpie können diese Algorithmen auch benutzt werden, um Annahmen der Gitterbasierten Kryptographie zu untersuchen.

16:20 Diskussion zum Vortrag von Alexander Meurer
16:30 Pause
16:40
Juraj Somorovsky
Horst Görtz Institute for IT-Security, Ruhr-University Bochum
Juraj Somorovsky
On the Insecurity of XML Security

XML Security ist eine Familie von Standards, die es ermöglicht Vertraulichkeit, Integrität und Authentizität von XML-Nachrichten zu schützen. Diese Standards werden in Cloud- und Single Sign-On-Lösungen von Anbietern wie Amazon, IBM oder Salesforce eingesetzt. In dieser Arbeit wird gezeigt, wie man diese Schutzmechanismen mit neuartigen Angriffsmethoden aushebeln kann und sich als beliebiger Nutzer bei verschiedenen Cloud-Anbietern authentifizieren oder verschlüsselte Nachrichten ohne den zugehörigen Schlüssel entschlüsseln kann.

17:10 Diskussion zum Vortrag von Juraj Somorovsky
17:20
Carsten Willems
Ruhr University Bochum
Carsten Willems
Instrumenting Existing System Components for Dynamic Analysis of Malicious Software

In dieser Arbeit werden unterschiedliche Ansätze zur dynamischen Analyse von Schadprogrammen entwickelt und evaluiert. Da klassische Computersysteme entsprechende Funktionalität nicht zur Verfügung stellen, müssen hierfür verschiedene Software- und Hardwarekomponenten instrumentalisiert werden. Im Detail werden dafür die Speicherverwaltung von Betriebssystemen, erweiterte Prozessorfeatures, Binary Instrumentation sowie moderne Hypervisortechnologien modifiziert und verwendet.

17:50 Diskussion zum Vortrag von Carsten Willems
18:00 Vergleichende Diskussion

Informationen und Kontakt

Wenn Sie noch Fragen haben, wenden Sie sich bitte an:

Moderation

Andreas Heinemann
CAST e.V.
Tel.: +49 (0) 6151/155-529
Fax: +49 (0) 6151/155-499
E-Mail:

Administration

Simone Zimmermann
CAST e.V.
Tel.: +49 6151 869-230
E-Mail:

Reiseplanung

Start


CAST e.V.
Rheinstraße 75
64295 Darmstadt

Kommende CAST Veranstaltungen

Künstliche Intelligenz und Cybersicherheit 16.05.2024
23nd International Conference of the Biometrics Special Interest Group (BIOSIG 2024) 25.-27.09.2024
Forensik / Internetkriminalität 28.11.2024
ID:SMART Workshop 2025 19.-20.02.2025