10:00 | |
Begrüßung und Moderation
|
|
Kerstin Lemke-Rust
Hochschule Bonn-Rhein-Sieg
Kpatcha Bayarou
Fraunhofer SIT
|
|
10:10 | |
Mirja Rötting
Universität Regensburg
|
Privatsphäre in 5G-Netzen
Mit der Einführung des neuen Mobilfunkstandards 5G werden neue Technologien und Konzepte wie z.B. Network Slicing, Millimeterwellen und Beamforming in das Mobilfunknetz eingeführt. Die Einführung dieser Technologie kann dazu führen, dass die Privatsphäre eines Nutzers eingeschränkt wird, da beispielsweise der Standort des Nutzers genauer bestimmt werden kann. In diesem Vortrag werde ich zum einen aufzeigen in wie weit sich das Mobilfunknetz mit 5G ändern wird. Zum anderen werde ich darauf eingehen was für Auswirkungen die Neuerungen im Mobilfunknetz auf die Privatsphäre der Nutzer haben können.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
10:50 | |
Pedro Larbig
Fraunhofer SIT
|
WLAN Security Update 2018
WPS, EAP, TKIP, KRACK und Hotspots: Der Vortrag zeigt die neuesten Sicherheitslücken in heutigen WLAN-Netzen sowie ihre Ursachen und liefert adäquate Handlungsempfehlungen. Besprochen werden Angriffe auf die Schlüsselaustauschverfahren WPA (KRACK Attack) und WPS (Reaver, Pixiedust), welche Gefahren auf Nutzer öffentlicher Hotspots warten, und wie die Authentifizierung in einem Unternehmensnetz konfiguriert werden sollte. Anschließend können die Vortragsbesucher ihre mitgebrachten Geräte auf Verwundbarkeit für die KRACK-Angriffe testen.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
11:30 | Kaffeepause |
12:00 | |
Sascha Fahl
Ruhr-Universität Bochum
|
Human Factors in Secure Mobile Application Development
Entwickler von mobilen Applikationen müssen immer wieder sicherheits- und datenschutzkritische Entscheidungen treffen. Zahlreiche Forschungsarbeiten in der Vergangenheit haben Schwachstellen in Applikationen aufgedeckt und konnten zeigen, dass in vielen Fällen Nutzerdaten in Gefahr waren oder sind. In meinem Vortrag werde ich auf unsere aktuellen Forschungsvorträge im Bereich Human Factors in Secure Mobile Application Development eingehen. Ich werde darauf eingehen welche Herausforderungen für Entwickler mobile Applikationen bei der sicheren Entwicklung bestehen, welche Auswirkungen diese auf Softwaresicherheit und Datenschutz in mobilen Ökosystemen haben und Ideen und Konzepte vorstellen wie diesen in Zukunft besser begegnet werden kann.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
12:40 | Mittagsbuffet |
13:50 | |
Oliver Terbu
Österreischische Staatsdruckerei GmbH
|
Mobile Drivers License Application online
As digitalization advances, and many sensitive use cases like payment can be done using a smartphone, it sounds logical to consider the smartphone as a new form-factor for a driving license. Currently, ISO/IEC JTC1/SC17 WG10 works on a draft version of a new part of ISO 18013 that describes a mobile driver's license (mDL). All traditional use cases of a driver's license shall be supported while providing the freedom to allow pure digital use cases as well. The mDL data could reside locally on the smartphone, or could be retrieved online from a remote server. This presentation focuses on the online approach and will explain the mDL online profiles REST-based API and OpenID Connect (OIDC) online profile in two scenarios. It will demonstrate how the online profiles are leveraged in typical face-to-face verification scenarios, where a picture is manually compared by a human verifier, and how verification works with non-human readers - e.g. vending machine, online service provider. To this end, it will also explain how the envisioned trust model fits into the online profiles and how the end users privacy is preserved.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
14:30 | |
Christoph Lipps
DFKI Kaiserslautern GmbH
|
Physikalische Eigenschaften Kryptoschlüssel
Die unter den Schlagworten Industrie 4.0 oder Internet der Dinge vorangetriebene Vernetzung zwischen den beteiligten (Produktions-)Maschinen, deren Komponenten, integrierten Sensoren sowie den Werkstücken selbst, steigert auch das Risiko immer neuer Angriffsvektoren. Vor allem in industriellen Szenarien ist die Absicherung der beteiligten Systeme eine große Herausforderung. Die Entwicklung ressourcenschonender und effizienter Verfahren auf der Grundlage von unterschiedlichen physikalischen Eigenschaften, ist eine Möglichkeit das Sicherheitsniveau solcher Systeme zu erhöhen. Im Rahmen des Vortrags werden zwei unterschiedliche Ansätze aus dem Bereich der Physical Layer Security vorgestellt. Zum einen ist dies ein Verfahren zur Erzeugung symmetrischer kryptographischer Schlüssel, basierend auf den Eigenschaften des verwendeten Funkkanals. Zum anderen wird eine Möglichkeit, durch die Verwendung von Physically Unclonable Functions (PUFs), aufgezeigt, um am Kommunikationsprozess beteiligte Entitäten zu authentifizieren.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
15:10 | Kaffeepause |
15:40 | |
Caleb Ketcha
accessec GmbH
|
Mobile und eingebettete Sicherheit basiert auf TPM Integration
Der Vernetzung von Geräten, Sensoren, Maschinen, eingebetteten Computern und Plattformen in Richtung Industrie 4.0 nimmt immer mehr zu. Damit einhergehend wachsen auch die Bedeutung der IT-Sicherheit und der Bedarf an Konzepten für den Produktionsdatenschutz. Im Rahmen dieses Vortrags wird vorgestellt, inwiefern die Integration vom Trusted Platform Module (TPM) bzw. die Anwendung von Zertifikaten den sicheren Datenaustausch zwischen Geräten garantiert. Bis vor kurzem waren TPMs aufgrund fehlender Anwendungsbereiche weitestgehend unbekannt. Das TPM ist ein kryptografischer Coprozessor, der ohnehin auf den meisten kommerziellen PCs und Servern vorhanden ist. Auf mobilen Anwendungen wird das Modul als Secure Element bezeichnet. Als Sicherheitsbaustein für Micro-Star International (MSI) Mainboards beinhaltet TPM Computer-generierte Codes für Verschlüsselungen. Es handelt sich dabei um eine Hardware-basierte Lösung, welche vor Hackerangriffen auf Passwörter und sensiblen Daten schützt. Es erlaubt vertrauenswürdige Transaktionen, eine sichere Kommunikation und gewährleistet umfassende Systemsicherheit sowie einen erhöhten Datenschutz.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
16:20 | |
Werner Haas
cyberus technology
|
Meltdown & Spectre - die dunkle Seite des Mikroprozessors
Meltdown und Spectre, so heißen die Sicherheitslücken, die zu Jahresbeginn die IT-Branche weltweit in Aufregung versetzen. Die Namen sind dabei Programm: Meltdown lässt fest in den Computerchips verankerte Schutzmechanismen dahinschmelzen und Spectre verbreitet Schrecken unter Sicherheitsexperten, weil ein Grundprinzip aller modernen Mikroprozessoren für bösartige Zwecke missbraucht werden kann. Stetig höhere Prozessorleistung wird heutzutage schon fast als Naturgesetz angesehen. Der Vortrag bietet einen Blick hinter die Kulissen und erklärt, wie Mikroprozessoren ihre enorm hohe Rechenleistung erreichen. Anschließend erfahren die Zuhörer, wie sich die Prozessorarchitektur für die neuentdeckten Angriffsvektoren ausnützen lässt.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
Wenn Sie noch Fragen haben, wenden Sie sich bitte an:
Kpatcha Bayarou (Mobile Security)
Fraunhofer SIT
E-Mail: kpatcha.bayarou@sit.fraunhofer.de
Kerstin Lemke-Rust
Hochschule Bonn-Rhein-Sieg
E-Mail: kerstin.lemke-rust@hochschule-bonn-rhein-sieg.de
Simone Zimmermann
CAST e.V.
Tel.: +49 6151 869-230
E-Mail: simone.zimmermanncast-forum.de
ID:SMART Workshop 2025 | 19.-20.02.2025 |
Recht und IT-Sicherheit | 06.03.2025 |
hot topic "Kryptoagilität" | 15.05.2025 |
MedCAST 25 - Sicheres digitales Gesundheitswesen | 22.05.2025 |
24th International Conference of the Biometrics Special Interest Group (BIOSIG 2025) | 25.-26.09.2025 |
Quantentechnologie und Quantencomputer-resistente Sicherheit | 23.10.2025 |