10:00 | |
Begrüßung und Moderation
|
|
Andres Heinemann
Hochschule Darmstadt / CAST e.V.
|
|
10:10 | |
Ugurcan Albayrak
Hochschule Darmstadt
|
Performing and Countering Man-in-the-Middle Attacks on Network Printers
Obwohl sie in fast jeder Büroumgebung zu finden sind, gelten sie selten als Sicherheitsrisiko: Netzwerkdrucker. Im Vortrag soll gezeigt werden, dass der Kommunikationskanal eines Netzwerkdruckers nur unzureichend geschützt ist und Druckaufträge mithilfe eines Man-in-the-Middle-Angriffes abgefangen werden können. Um derartige Angriffe zu verhindern, wurden im Rahmen der Forschungsarbeit mehrere Konzepte zu Gegenmaßnahmen entwickelt. |
10:35 | |
Daniel Below
TU München
|
Virt.SC: Combining Self-Checksumming with Virtualization Obfuscation
Traditionelles Self-Checksumming ist ein aufwändiger und fehleranfälliger Prozess. Es setzt Wissen über Architekturdetails voraus und limitiert die Kombinationsmöglichkeiten mit anderen Schutzmaßnahmen. Mit Virt.SC. verschieben wir Self-Checksumming in eine Compilertransformation unter Hinzunahme von Virtualization Obfuscation, eliminieren manuelle Schritte und vereinfachen die Kombination mit anderen Schutzmaßnahmen. |
11:00 | Kaffeepause |
11:30 | |
Lucas Buschlinger
TU Darmstadt
|
Secure and Reliable Firmware Updates as Value Added Service in Plug-and-Charge
Die Thesis 'Secure and Reliable Firmware Update as Value-Added-Service in Plug-and-Charge' untersucht, wie Mehrwertdienste (Value Added Services (VAS)) sicher und verlässlich in das Laden von Elektrofahrzeugen integriert werden können. Die aktuelle Ladeinfrastruktur, bestehend aus den Protokollen ISO 15118 und OCPP 2.0, wird deshalb in Bezug auf Funktionalität und Sicherheit untersucht, um zu ermitteln, ob solche Dienste unterstützt werden können. Ein erster VAS für Fahrzeugupdates während des Ladens wird darauffolgend präsentiert, implementiert und evaluiert, um die Machbarkeit von sicheren und verlässlichen Mehrwertdiensten zu demonstrieren. |
11:55 | |
Vincent Quentin Ulitzsch
TU Berlin
|
A Large-Scale Fuzz-Testing Framework
Fuzzing is a technique to automatically detect vulnerabilities in applications by mutating well-formed program inputs and passing them to the application under test. However, despite being simple and effective, it is still not widely adopted, leaving many applications with security vulnerabilities. A main contribution of this thesis is developing FuzzExMachina, a large scale fuzz-testing framework capable of fuzzing binaries without any manual work involved and using this framework to detect security vulnerabilities in over 30 packages in the Arch Linux package repository. |
12:20 | Mittagspause |
13:30 | |
Viola Boller
TU Darmstadt
|
Investigating the Use of Deeply Calculated Flows and Dynamic Routed Network Capsules in Face Presentation Attack Detection
The contribution of this thesis is the combination of deep optical flows and a capsule neural network, which hasn't been tested so far. Optical flow is used to reduce the data information of captured videos by only keeping the movement between two images and by using a capsule neural network for classification a deep understanding can be learned, needing less data. The pipeline is tested and structurally optimized for the presentation attack detection problem. |
13:55 | |
Fadi Boutros
TU Darmstadt
|
Reducing Ethnic Bias of Face Recognition by Ethnic Augmentation
This thesis is one of the first research efforts in addressing the decision bias challenge in face recognition models. It introduced a novel ethnicity-driven data augmentation approach to reduce biometric bias. The achieved verification results proved that the proposed ethnicity augmentation methods significantly and consistently reduced the ethnicity bias of the face recognition model. |
14:20 | |
Fabian Ising
FH Münster
|
Analyzing Oracle Attacks Against E-Mail End-to-End Encryption
Ende-zu-Ende verschlüsselte E-Mail-Nachrichten werden genutzt, um vertrauliche Kommunikation zu gewährleisten - selbst wenn Angreifer Zugriff auf E-Mails im Versand oder auf das E-Mail-Konto eines Kommunikationspartners erhalten. In dieser Arbeit wurde ergänzend zu den EFAIL-Angriffen untersucht, ob weitere kryptografische Angriffe - sogenannte Orakel Angriffe - auf E-Mail übertragen werden können. Im Speziellen wurden neue Szenarien betrachtet, bei denen Angreifer den IMAP Server eines Kommunikationspartners übernehmen und über geschickte IMAP Kommunikation den Mail-Client des Opfers als Orakel missbrauchen. |
14:45 | Kaffeepause |
15:15 | |
Benjamin Keller
FU Berlin
|
Local Differential Privacy in Practice: Feasibility and Choice of Epsilon
Local Differential Privacy ermöglicht die Entwicklung von Protokollen, welche es erlauben, Daten über Individuen zu erheben, ohne dass genaue Rückschlüsse über einzelne Individuen gezogen werden können. Trotz zahlreicher möglicher Anwendungsfälle in Politik, Gesellschaft und Industrie kommen diese Protokolle kaum zum Einsatz. Der Vortrag zeigt an Hand eines realen Beispiels aus der Industrie, wie Local Differential Privacy eingesetzt werden kann und erweitert das bestehende Framework um Komponenten und Metriken, welche die Durchsetzung vorantreiben sollen. |
15:40 | |
Felix Ortmann
Universität Hamburg
|
Temporal and Spatial Alert Correlation for the Detection of Advanced Persistent Threats
Two novel detection approaches are presented to help uncover cyber-attacks, that are conducted by advanced persistent threat (APT) groups. (I) A novel alert correlation procedure, that specifically focuses on the detection of stealthy and long-running attacks. (II) A novel model-based holistic APT campaign contextualization approach, that is able to incorporate several heterogeneous alert sources and connects multiple stages to APT attack graphs. |
16:05 | |
Oleg Schell
Karlsruhe Institute of Technology
|
Machine Learning Based Intrusion Detection for Automotive Controller Area Network
The Controller Area Network (CAN), a widely used specification for intra-vehicle communication, does not provide any security measures, offering the possibility to impersonate control units and inject malicious messages with severe consequences. To avoid this danger we present a lightweight intrusion detection approach, which provides authenticity in CAN-based networks utilizing individual voltage characteristics during message transmissions. By developing improved features, optimizing the configuration of a carefully selected machine learning algorithm and elaborating methods to ensure the performance during voltage fluctuations, our proposed approach enables a feasible implementation on realistic resource-limited hardware for existing and future vehicles. |
16:30 | Sitzung der Jury |
17:00 | |
|
Preisverleihung und Get Together
(bis ca. 19h)
|
Wenn Sie noch Fragen haben, wenden Sie sich bitte an:
Andreas Heinemann
CAST e.V. / Hochschule Darmstadt
E-Mail: andreas.heinemann@castforum.de
Simone Zimmermann
CAST e.V.
Tel.: +49 6151 869-230
E-Mail: simone.zimmermanncast-forum.de
ID:SMART Workshop 2025 | 19.-20.02.2025 |
Recht und IT-Sicherheit | 06.03.2025 |
hot topic "Kryptoagilität" | 15.05.2025 |
MedCAST 2.0 - Sicheres digitales Gesundheitswesen | 22.05.2025 |
24th International Conference of the Biometrics Special Interest Group (BIOSIG 2025) | 25.-26.09.2025 |
Quantentechnologie und Quantencomputer-resistente Sicherheit | 23.10.2025 |