10:00 | |
Begrüßung und Moderation
|
|
Andras Heinemann
Hochschule Darmstadt / CAST e.V.
|
|
10:10 | |
Björn Becker
Hochschule Bremerhaven
|
Ausarbeitung eines Leitfadens in Bezug auf die IT-Sicherheit mobiler SAPUI5 Anwendungen
In dieser Arbeit wurden zum einen zwei SAPUI5 Anwendungen auf mögliche Sicherheitslücken untersucht und es wird gezeigt welches Schadenspotential sie haben und wie vorhandene behoben werden können. Zum anderen ging es um die Entwicklung eines Best-Practice Konzeptes, welches anerkannte Maßnahmen zur Verbesserung der Sicherheit enthält, indem gezeigt wird, wie die Entstehung von Sicherheitslücken verhindert oder bereits vorhandene geschlossen werden können. Dieses dient dem Zweck, den Entwickler bei der zukünftigen Entwicklung einer sicheren Webanwendung zu unterstützen.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
10:40 | |
Marius Frinken
FAU Erlangen-Nürnberg
|
Forensic Log-file Evaluation, Unified Representation, Correlation and Visualization
In dieser Arbeit präsentieren wir eine grundlegende Analyse des Konzepts von Log Dateien aus forensische Sicht. Anhand einer detaillierten Untersuchung von drei häufig genutzten Log Formaten wurde ein gemeinsames Format entwickelt, das Untersuchungen solcher Dateien unabhängig von deren ursprünglichem Format ermöglicht. Als Beispiel für solch eine formatunabhängige Untersuchungsart wurde ein Tool entwickelt, das simple Visualisierungen von Log Dateien erzeugt, welche vor allem hilfreich bei der Analyse von Zeitlinien sind.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
11:10 | Kaffeepause |
11:30 | |
Daniel Günther
Technische Universität Darmstadt
|
Valiant's Universal Circuit - Towards a Modular Construction and Implementation
Universal Circuits (UCs) are special boolean circuits than can be programmed to compute any boolean circuit up to a given size n. Therefore, they are well-suited for Private Function Evaluation (PFE) that allows two partys to jointly compute a private function provided by one party on the secret input of the other party without revealing their private data to the respective other party. We provide a modular design and the best performing UC compiler to date that allows to efficiently perform PFE with the ABY framework.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
12:00 | Mittagspause |
13:00 | |
Caroline Bender
Universität Siegen
|
Analyse wartungsarmer Anti-Tracking-Verfahren im Web am Beispiel der Browser-Erweiterung Privacy Badger
In dieser Masterarbeit wird die heuristische Browser-Erweiterung Privacy Badger beispielhaft für Anti-Tracking-Verfahren, die nicht auf manuell gepflegten Blacklists basieren, hinsichtlich ihrer Schwächen und ihres Potentials analysiert. Zunächst wird mit dem transitiven Tracking ein neues, verteiltes Trackingverfahren vorgestellt, das die Heuristik des Privacy Badger umgeht. Anschließend wird aufgezeigt, dass mit der Kombination Blacklist-basierter und heuristischer Ansätze Verbesserungen hinsichtlich des Anti-Tracking-Schutzes und des Wartungsaufwands erreicht werden können.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
13:30 | |
Constanze Dietrich
TU Delft
|
Human Factors as Security Risks in IT Operations
An Empirical Evaluation of Operators' Experiences with Security Miscon
Security Incidents sind selten durch komplexe Attacken begründet, ausgesprochen oft hingegen durch einfache menschliche Fehler: Security Misconfigurations. Die Arbeit untersucht empirisch vor allem, wie häufig und aus welchen Gründen es zu sicherheitsrelevanten Fehlkonfigurationen kommt, und gibt auf Basis der Daten Vorschläge, wie Institutionen und Firmen das Risiko für menschliche Fehler langfristig minimieren können.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
14:00 | |
Kristiyan Dimitrov
Technische Universität Darmstadt
|
Exploring Deep Multi-biometric Fusion
The field of biometrics aims at performing automatic recognition of individuals based on their biological traits. To make biometric systems truly robust and reliable, multiple biometric sources could be combined, which, in itself, is not a trivial task. Within the scope of this work, a data-driven fusion scheme, based on neural networks, has been designed and evaluated.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
14:30 | Kaffeepause |
15:00 | |
Michael Klooß
Karlsruher Institut für Technologie
|
On the Efficiency of Non-Interactive Zero-Knowledge Proof Systems
Non-Interactive Zero-Knowledge (NIZK) Proofs erlauben es Aussagen nachzuweisen, und dabei keinerlei Informationen, außer der Wahrheit der Aussage, preiszugeben. Sie sind ein zentrales Werkzeug für kryptographische Protokolle. Sogenannte Groth-Sahai Beweise sind eine verbreitete und relativ effiziente Instanz von NIZKs. Der Vortrag stellt Optimierungen vor, die Groth-Sahai Beweise effizienter und damit praxistauglicher machen.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
15:30 | |
Dennis Mantz
Technische Universität Darmstadt
|
InternalBlue - A Bluetooth Experimentation Framework Based on Mobile Device Reverse Engineering
This thesis implements an interactive Bluetooth analysis framework by modifying the firmware inside a Broadcom Bluetooth Controller which is embedded in the Nexus 5. The framework named InternalBlue is an openly available and flexible tool which supports security researchers in analyzing and experimenting with protocol layers that have been difficult to access before. In addition, this work offers deep insight into the internal architecture of a widespread commercial family of Bluetooth controllers, which is used in smartphones and IoT platforms.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
16:00 | |
Aidmar Wainakh
Technische Universität Darmstadt
|
On the Analysis Generation of Synthetic Attacks for Intrusion Detection Systems
The Intrusion Detection Dataset Toolkit (ID2T) was proposed to dynamically create high quality datasets for Intrusion Detection Systems (IDSs) evaluation purposes. In this thesis, I conduct an analysis of the ID2T attacks to eliminate their shortcomings, and I enrich the ID2T arsenal by developing more sophisticated attacks. In addition, I propose a set of tests that undertake a statistical analysis of datasets.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
16:30 | |
|
Jury-Sitzung
(nicht öffentlich)
Mitglieder
|
Preisverleihung und Get Together | |
17:00 | |
Hans-Peter Fischer
Partner Cyber Security, KPMG AG
|
Laudatio
|
Wenn Sie noch Fragen haben, wenden Sie sich bitte an:
Andreas Heinemann
CAST e.V.
Tel.: +49 (0) 6151/16 3 8482
Fax: +49 (0) 6151/869 224
E-Mail: andreas.heinemann@castforum.de
Simone Zimmermann
CAST e.V.
Tel.: +49 6151 869-230
E-Mail: simone.zimmermanncast-forum.de
hot topic "EU DORA" | 24.10.2024 |
Cybersicherheit für den Mittelstand | 21.11.2024 |
Forensik / Internetkriminalität | 28.11.2024 |
ID:SMART Workshop 2025 | 19.-20.02.2025 |