10:00 | |
Begrüßung und Moderation
|
|
Andres Heinemann
CaST e.V.
|
|
10:10 | |
Kevin Bouhsard
TU Darmstadt
|
Implementierung einer privaten Cloud-Lösung zur sicheren Speicherung von Klausuren, Mitarbeiter-Verträgen und anderen sicherheitskritischen Daten
Die Projektarbeit setzt sich mit der Implementation einer privaten Cloud-Lösung zur Speicherung sicherheitskritische Daten und den damit verbundenen Notwendigkeiten auseinander. Es wird vor allem Wert auf das Thema Informations- und Datensicherheit in Form von Kategorisierungen von Daten sowie Risikoanalysen und entsprechenden Maßnahmen zur Verbesserung von aufgedeckten Sachverhalten gelegt. Außerdem wird auf die Machbarkeit, die Ressourcen- Zeit- Finanz- und Ablaufplanung sowie die eigentliche Durchführungen anhand einer technischen Umsetzung eingegangen. |
10:40 | |
Michael Duin
TU Darmstadt
|
Planung und Umsetzung eines neuen Konzepts für das Patchmanagement in der Präsidialverwaltung der Technische Universität Darmstadt
Der störungsfreie Betrieb von IT-Infrastruktur setzt eine geplante und zeitnahe Aktualisierung der eingesetzten Software voraus, um bekannte Sicherheitslücken zu schließen. Durch die bei einer Softwareaktualisierung unumgänglichen Ausfallzeiten werden die Geschäftsprozesse beeinträchtigt, die von den zu aktualisierenden IT-Systemen abhängig sind. Deshalb wurde ein Aktualisierungskonzept entwickelt, das die Ausfallzeiten und damit die Störungen der Geschäftsprozesse so gering wie möglich hält. |
11:10 | Kaffeepause |
11:30 | |
Angela Baudach
Baden-Württemberg Cooperative State University Mannheim
|
Information Security and Information Security Awareness - Impact of Culture and Measures for Improvement
Die Bachelorarbeit mit dem Titel Information Security and Information Security Awareness Impact of Culture and Measures for Improvement untersucht den Einfluss von nationaler Kultur in Bezug auf Sensibilisierungsmaßnahmen für Informationssicherheit in Unternehmen. Innerhalb der Arbeit wird ein Modell entwickelt, welches die resultierenden Implikationen anhand der Kulturdimensionen und empirischen Daten der GLOBE (Global Leadership and Organizational Behavior Effectiveness) Study darstellt. Dieses Modell wird in den bestehenden Prozess zur Entwicklung von Kampagnen zur Sensibilisierung für Informationssicherheit von Hewlett Packard eingebunden, sodass bereits in der Planungsphase kulturelle Aspekte berücksichtigt werden. |
12:00 | |
Dominik Maier
FAU Erlangen-Nürnberg
|
Obfuscation Techniques for Android Malware to Bypass Sandboxes
In seiner Bachelorarbeit untersuchte Dominik Maier Wege, die es Android-Schadsoftware erlauben, sich einer Erkennung durch automatisierte Analyseumgebungen (sog. Sandboxes) zu entziehen. Dazu wurden eine große Anzahl an Analysesystemen untersucht und, neben einer Untersuchung bestehender Verschleierungsmaßnahmen, neuartige Methoden vorgestellt, mit denen sich Schadsoftware vor einer Analyse schützt. Die im Rahmen der Arbeit erstellte prototypische Implementierung erlaubt es, bekannte Root Exploits vor Virenscannern zu verstecken und sie in den Google Play Store zu laden. |
12:30 | |
Johannes Tobisch
Ruhr-Universität Bochum
|
Efficient Machine-Learning Attacks on Physically Unclonable Functions
Physically unclonable functions (PUFs) erlauben, basierend auf prinzipbedingten Schwankungen bei der Herstellung, die Erzeugung eines digitalen Fingerabdrucks von integrierten Schaltungen. Konstruktionen, bei denen Ausgaben des PUFs direkt zu Authentifikation verwendet werden, können mit Algorithmen aus dem Bereich des maschinellen Lernens angegriffen werden. In dieser Arbeit wird ein bekannter Angriff auf Arbiter PUFs effizient implementiert, um die Skalierung und Grenzen des Angriffs zu untersuchen. |
13:00 | Mittagsbuffet |
14:00 | |
Rafael Fedler
TU München
|
Code Transformations and Software Diversity for Improving Software Attack and Analysis Resilience
Die heutige Software-Landschaft ist durch Monokulturen gekennzeichnet, bei denen eine Version einer Software auf Tausenden bis Millionen von Rechnern als identische Installation mit identischen Schwachstellen vorliegt. Dies macht Massenangriffe und Masseninfektionen technisch einfacher und wirtschaftlich sehr lohnenswert, da ein einziger Exploit potentiell Millionen Rechner kompromittieren oder infizieren kann. Mit compilerbasierten Code-Transformationen versucht ISA2 R, Software durch Diversität gegen Massenangriffe zu immunisieren, um diese technisch zu verhindern und ihre Entwicklung von Vornherein unrentabel zu machen. |
14:30 | |
Victoria Fehr
TU Darmstadt
|
Sanitizable Signcryption - Sanitizable Signatures on Encrypted Data
The cryptographic primitive of sanitizable signatures allows for a signer to designate a third-party, a so-called sanitizer, to modify certain predetermined parts of the message without affecting its validity. However, the primitive requires the sanitizer to receive the original message in the clear to perform the operation. Here, we look at sanitizable signcryption, a combination of sanitizable signatures and encryption, to achieve confidentiality, too, in the many applications of sanitizable signatures where the data itself might be highly sensitive, like electronic health records. |
15:00 | |
Ágnes Kiss
TU Berlin
|
Testing Self-Secure Exponentiation Countermeasures Against the Bellcore Attack
An attack which actively alters the computation of a cryptographic algorithm by inducing a computational error is called a fault attack. To prevent the most powerful fault attack against RSA-CRT, the so-called Bellcore attack, one of the two existing techniques uses self-secure exponentiation algorithms. We classify all self-secure exponentiation countermeasures, test their security against a generic adversary, and present countermeasures with improved security. |
15:30 | Kaffeepause |
15:50 | |
Hoai Viet Nguyen
Technische Hochschule Köln
|
Authentifizierungsverfahren für REST
Diese Arbeit stellt ein Sicherheitskonzept vor, welches den Architekturstil REST auf dem gleichen Abstraktionsniveau um ein Authentifizierungsverfahren erweitert. Auf Basis dieses abstrakten Ansatzes wird jeweils eine Implementierung für zwei REST-basierte Protokolle vorgeschlagen: HTTP und CoAP. Das generische Verfahren und die beiden Instanziierungen bilden im Anschluss die Grundlage für eine vergleichende Analyse ähnlicher bzw. verfügbarer Nachrichtenauthentifizierungstechnologien im Bereich HTTP und CoAP. |
16:20 | |
Richard Petri
Hochschule RheinMain
|
Advanced Elliptic Curve Cryptography for Deeply Embedded Systems
This work evaluates Twisted Edwards Curves for ECC on deeply embedded systems. A specialized Compilerinfrastructure for unrolling arithmetic operations was developed to achieve a high performance. The result is demonstrated with an experimental electronic lock scenario using the Schnorr authentication scheme. |
16:50 | |
CAST-Mitglieder
|
Stimmabgabe
|
17:30 | |
|
Preisverleihung mit anschließenden Buffet
|
Wenn Sie noch Fragen haben, wenden Sie sich bitte an:
Andreas Heinemann
CAST e.V.
Tel.: +49 (0) 6151/168 482
Fax: +49 (0) 6151/869 224
E-Mail: andreas.heinemann@castforum.de
Simone Zimmermann
CAST e.V.
Tel.: +49 6151 869-230
E-Mail: simone.zimmermanncast-forum.de
Cybersicherheit für den Mittelstand | 21.11.2024 |
Forensik/Internetkriminalität | 28.11.2024 |
CAST-Förderpreis IT-Sicherheit 2024 | 05.12.2024 |
ID:SMART Workshop 2025 | 19.-20.02.2025 |