10:00 | |
Begrüßung und Moderation
|
|
Andreas Heinemann
CAST e.V.
|
|
10:10 | |
Stefan Billeb
Hochschule Darmstadt
|
Template Protection für biometrische Sprecherverifikation nach ISO/IEC 24745
Template Protection beschreibt eine Klasse von Verfahren, die sich auf den Schutz biometrischer Merkmalsdaten in biometrischen Systemen bezieht. Das bei einer Registrierung in einem biometrischen System generierte Template unterliegt einer Reihe von Sicherheitsanforderungen, die der ISO-Standard ISO/IEC 24745 definiert. Hierzu zählen insbesondere die nicht-Rekonstruierbarkeit der sehr sensiblen biometrischer Merkmale aus dem Template und der Möglichkeit zur Erneuerbarkeit und Widerrufbarkeit des Templates, ohne dass sich Rückschlüsse auf die Person ziehen lassen. In dieser Arbeit wurde ein Verfahren für die Anwendung in Sprecherverifikationssystemen entwickelt und um die Möglichkeit zur Kalibrierung des Systems hinsichtlich der Erkennungsraten erweitert. |
10:40 | |
Johannes Krupp
Universität Saarland
|
Chameleon Vector Commitments
Cloudspeicher erlauben es, große Datenmengen über mehrere Geräte zu nutzen und mit mehreren Benutzern zu teilen. Eine Frage, die dabei auftritt, ist, wie alle Beteiligten die Unversehrtheit der Daten überprüfen können. Mit Chameleon Vector Commitments stellen wir ein neues kryptographisches Primitiv vor und zeigen, wie sich damit effizientes und verifizierbares Streaming von Daten realisieren lässt. |
11:10 | Kaffeepause |
11:40 | |
Daniel Lehmann
TU Darmstadt
|
On the Effectiveness of Coarse-Grained Control-Flow Integrity
Schon länger zählt Return-Oriented-Programming (ROP) zum Arsenal von Angreifern, bei dem bereits vorhandener Code einer Applikation wiederverwendet und zur Umgehung moderner Schutztechniken wie DEP oder ASLR ausgenutzt werden kann. Control-Flow Integrity (CFI) ist ein effektiver Ansatz um solche Angriffe zu verhindern, hat sich in seiner ursprünglichen Fassung aufgrund praktischer Probleme nicht durchsetzen können, aber ist nun in verschiedenen Coarse-Grained CFI Lösungen z. T. für Endnutzer verfügbar (Microsoft EMET). Die verfasste Thesis beinhaltet eine Sicherheitsanalyse von fünf Arbeiten zu praktischer CFI (kBouncer, ROPecker, ROPGuard, EMET und CFI for COTS Binaries), dokumentiert die Entwicklung von Exploits gegen Adobe Reader und mPlayer und zeigt schließlich, dass trotz gleichzeitigem Schutz durch alle vorgestellten Lösungen eine neue Art von ROP-Angriffen möglich ist, auch in der Hoffnung als Basis für einen besseren Kompromiss zwischen Praktikabilität und Sicherheit dienen zu können. |
12:10 | |
Max Jakob Maaß
Universität Hamburg
|
Schnittmengenangriffe auf DNS Range Queries
Das Domain Name System bietet keine Möglichkeit für vertrauliche Anfragen, alle Anfragen fließen im Klartext durch das Internet. Es wurden bereits einige Verfahren für eine Verschleierung der Anfragen vorgeschlagen, jedoch fehlte bisher eine Evaluation in einem realistischen Umfeld. Die Bachelorarbeit zeigt für das Verfahren der "DNS Range Queries" (Zhao et al., 2007), dass charakteristische Anfragemuster, die beim Aufruf realer Webseiten entstehen, nicht ausreichend verschleiert werden, und entwickelt und evaluiert eine mögliche Gegenmaßnahme. |
12:40 | Mittagsbuffet |
13:50 | |
Emil Roland Borza
TU Darmstadt
|
Unterstützung bei der Erkennung von Phishing-Seiten durch Anzeige der Kurzform der URL
Das Phishing stellt sowohl für Internetnutzer als auch für die betroffenen Unternehmen ein erhebliches finanzielles und soziales Risiko dar, zumal aktuelle Phishing-Webseiten kaum noch von den originalen Vorbildern zu unterscheiden sind. Technische Maßnahmen die Phishing-Webseiten automatisch erkennen sollen, bietet keinen vollkommenen Schutz, sodass die Internetnutzer oftmals selbst über die Legitimität von Webseiten entscheiden müssen. In dieser Arbeit erfolgt die Evaluation der Effektivität eines Verfahrens zur Unterstützung der Internetnutzer bei der Erkennung von Phishing-Webseiten durch Anzeige der Kurzform der URL im Vergleich zum in aktuellen Browsern implementierten sogenannten "Domain Name Highlighting" mit Hilfe einer Online-Studie. |
14:20 | |
Andreas Nautsch
Hochschule Darmstadt
|
Speaker Verification using i-Vectors
Im Rahmen der Masterarbeit wurde das noch sehr junge Identitsätsvektor (i-vector) Verfahren zur biometrischen Authentifikation mittels Stimme, der Sprecher-Verifikation, in Bezug auf Sprachdauer-Effekte untersucht. Dabei wurden ein Industrie-nahes Szenario (3-5s Sprache, deutsche Ziffernketten 0-9) und ein internationaler Foschungswettbewerb des US National Instituts of Standards and Technology (NIST, text-unabhängig, variable Sprachdauern, multi-lingual) betrachtet. Im Rahmen der Thesis konnte die Performanz bestehender Industrie-Verfahren um Ãber 40% mittels einer System-Fusion auf Score-Ebene gesteigert werden und zusätzlich wurde ein bestehendes Score-Normierungsverfahren derart erweitert, dass Dauer-basierte Schwankungen abgeschwächt wurden: zum NIST Baseline-Verfahren konnte die Performanz um 19% gesteigert werden, was der Community im Juni 2014 auf der ISCA Odyssey 2014: The Speaker and Language Recognition Workshop in Joensuu, Finnland, vorgestellt wurde. |
14:50 | Kaffeepause |
15:20 | |
Daniel Steinmetzer
TU Darmstadt
|
Security Analysis of Physical Layer Key Exchange Mechanisms
Physical layer security schemes that utilize artificial interference---that is 'jamming for good'---are currently made practical to guarantee the confidentiality in wireless communications, for example, to allow physical layer key exchange. In this work, we evaluate the security of a representative physical layer security scheme for key exchange while departing from the standard single antenna eavesdropper and utilizing a more realistic multi antenna eavesdropper. Using simulation and real world software defined radio (SDR) experimentation, we show that our approach reduces the eavesdropper's error rates and outline the threat of unrealistic adversary models in current practical physical layer security schemes. |
15:50 | |
Ephraim Zimmer
TU Dresden
|
Post-Quantum Kryptographie für IPsec
Ein Quantencomputer-gestützter Angriff kann mithilfe von Shors' Algorithmus die aus einem Diffie-Hellman (DH) Schlüsselaustausch hervorgehenden kryptographischen Schlüssel einer Internet Protocol Security (IPsec) Sitzung berechnen und somit die Sicherheit einer IPsec-Verbindung während und nach dessen Ablauf brechen. Diese Diplomarbeit beschäftigt sich mit der Analyse der durch Quantencomputer gefährdeten Bereiche von IPsec und dem beteiligten Internet Key Exchange (IKE) Protokoll sowie mit der Ersetzung des DH-Schlüsselaustauschs im IKE-Protokoll durch einem neuen Schlüsselaustausch basierend auf sogenannter Post-Quantum Kryptographie (PQC). Ein Vergleich des implementierten PQC-Schlüsselaustauschverfahrens mit aktuell verbreiteten Schlüsselaustauschalgorithmen zeigt darüber hinaus erstens die für den praktischen Einsatz hohe Performanz des ausgewählten Niederreiter-Verfahrens, zweitens die erste funktionierende IPsec-Verbindung, die Sicherheit gegen Angriffe durch Quantencomputer bietet und drittens die Schwachstellen des Niederreiter-Verfahrens sowie die mangelnde Präsenz von PQC in kryptographischen Standards. |
16:20 | |
CAST-Mitglieder
|
Stimmabgabe
|
17:00 | |
|
Preisverleihung mit anschließenden Buffet
|
Wenn Sie noch Fragen haben, wenden Sie sich bitte an:
Andreas Heinemann
CAST e.V.
Tel.: +49 (0) 6151/155-529
Fax: +49 (0) 6151/155-499
E-Mail: andreas.heinemann@castforum.de
Simone Zimmermann
CAST e.V.
Tel.: +49 6151 869-230
E-Mail: simone.zimmermanncast-forum.de
ID:SMART Workshop 2025 | 19.-20.02.2025 |
Recht und IT-Sicherheit | 06.03.2025 |
hot topic "Kryptoagilität" | 15.05.2025 |
MedCAST 25 - Sicheres digitales Gesundheitswesen | 22.05.2025 |
24th International Conference of the Biometrics Special Interest Group (BIOSIG 2025) | 25.-26.09.2025 |
Quantentechnologie und Quantencomputer-resistente Sicherheit | 23.10.2025 |