CAST-Förderpreis IT-Sicherheit

Termin: 28.11.2019
Dauer: 10:00-17:00
Ort: Fraunhofer SIT
Rheinstraße 75
64295 Darmstadt
Diese Veranstaltung wird als Weiterbildung im Sinne der T.I.S.P.-Rezertifizierung anerkannt

Programm

10:00
Begrüßung und Moderation
Andres Heinemann
Hochschule Darmstadt / CAST e.V.
Andres Heinemann
10:10
Ugurcan Albayrak
Hochschule Darmstadt
Ugurcan Albayrak
Performing and Countering Man-in-the-Middle Attacks on Network Printers

Obwohl sie in fast jeder Büroumgebung zu finden sind, gelten sie selten als Sicherheitsrisiko: Netzwerkdrucker. Im Vortrag soll gezeigt werden, dass der Kommunikationskanal eines Netzwerkdruckers nur unzureichend geschützt ist und Druckaufträge mithilfe eines Man-in-the-Middle-Angriffes abgefangen werden können. Um derartige Angriffe zu verhindern, wurden im Rahmen der Forschungsarbeit mehrere Konzepte zu Gegenmaßnahmen entwickelt.

10:35
Daniel Below
TU München
Daniel Below
Virt.SC: Combining Self-Checksumming with Virtualization Obfuscation

Traditionelles Self-Checksumming ist ein aufwändiger und fehleranfälliger Prozess. Es setzt Wissen über Architekturdetails voraus und limitiert die Kombinationsmöglichkeiten mit anderen Schutzmaßnahmen. Mit Virt.SC. verschieben wir Self-Checksumming in eine Compilertransformation unter Hinzunahme von Virtualization Obfuscation, eliminieren manuelle Schritte und vereinfachen die Kombination mit anderen Schutzmaßnahmen.

11:00 Kaffeepause
11:30
Lucas Buschlinger
TU Darmstadt
Lucas Buschlinger
Secure and Reliable Firmware Updates as Value Added Service in Plug-and-Charge

Die Thesis 'Secure and Reliable Firmware Update as Value-Added-Service in Plug-and-Charge' untersucht, wie Mehrwertdienste (Value Added Services (VAS)) sicher und verlässlich in das Laden von Elektrofahrzeugen integriert werden können. Die aktuelle Ladeinfrastruktur, bestehend aus den Protokollen ISO 15118 und OCPP 2.0, wird deshalb in Bezug auf Funktionalität und Sicherheit untersucht, um zu ermitteln, ob solche Dienste unterstützt werden können. Ein erster VAS für Fahrzeugupdates während des Ladens wird darauffolgend präsentiert, implementiert und evaluiert, um die Machbarkeit von sicheren und verlässlichen Mehrwertdiensten zu demonstrieren.

11:55
Vincent Quentin Ulitzsch
TU Berlin
Vincent Quentin Ulitzsch
A Large-Scale Fuzz-Testing Framework

Fuzzing is a technique to automatically detect vulnerabilities in applications by mutating well-formed program inputs and passing them to the application under test. However, despite being simple and effective, it is still not widely adopted, leaving many applications with security vulnerabilities. A main contribution of this thesis is developing FuzzExMachina, a large scale fuzz-testing framework capable of fuzzing binaries without any manual work involved and using this framework to detect security vulnerabilities in over 30 packages in the Arch Linux package repository.

12:20 Mittagspause
13:30
Viola Boller
TU Darmstadt
Viola Boller
Investigating the Use of Deeply Calculated Flows and Dynamic Routed Network Capsules in Face Presentation Attack Detection

The contribution of this thesis is the combination of deep optical flows and a capsule neural network, which hasn't been tested so far. Optical flow is used to reduce the data information of captured videos by only keeping the movement between two images and by using a capsule neural network for classification a deep understanding can be learned, needing less data. The pipeline is tested and structurally optimized for the presentation attack detection problem.

13:55
Fadi Boutros
TU Darmstadt
Fadi Boutros
Reducing Ethnic Bias of Face Recognition by Ethnic Augmentation

This thesis is one of the first research efforts in addressing the decision bias challenge in face recognition models. It introduced a novel ethnicity-driven data augmentation approach to reduce biometric bias. The achieved verification results proved that the proposed ethnicity augmentation methods significantly and consistently reduced the ethnicity bias of the face recognition model.

14:20
Fabian Ising
FH Münster
Fabian Ising
Analyzing Oracle Attacks Against E-Mail End-to-End Encryption

Ende-zu-Ende verschlüsselte E-Mail-Nachrichten werden genutzt, um vertrauliche Kommunikation zu gewährleisten - selbst wenn Angreifer Zugriff auf E-Mails im Versand oder auf das E-Mail-Konto eines Kommunikationspartners erhalten. In dieser Arbeit wurde ergänzend zu den EFAIL-Angriffen untersucht, ob weitere kryptografische Angriffe - sogenannte Orakel Angriffe - auf E-Mail übertragen werden können. Im Speziellen wurden neue Szenarien betrachtet, bei denen Angreifer den IMAP Server eines Kommunikationspartners übernehmen und über geschickte IMAP Kommunikation den Mail-Client des Opfers als Orakel missbrauchen.

14:45 Kaffeepause
15:15
Benjamin Keller
FU Berlin
Benjamin Keller
Local Differential Privacy in Practice: Feasibility and Choice of Epsilon

Local Differential Privacy ermöglicht die Entwicklung von Protokollen, welche es erlauben, Daten über Individuen zu erheben, ohne dass genaue Rückschlüsse über einzelne Individuen gezogen werden können. Trotz zahlreicher möglicher Anwendungsfälle in Politik, Gesellschaft und Industrie kommen diese Protokolle kaum zum Einsatz. Der Vortrag zeigt an Hand eines realen Beispiels aus der Industrie, wie Local Differential Privacy eingesetzt werden kann und erweitert das bestehende Framework um Komponenten und Metriken, welche die Durchsetzung vorantreiben sollen.

15:40
Felix Ortmann
Universität Hamburg
Felix Ortmann
Temporal and Spatial Alert Correlation for the Detection of Advanced Persistent Threats

Two novel detection approaches are presented to help uncover cyber-attacks, that are conducted by advanced persistent threat (APT) groups. (I) A novel alert correlation procedure, that specifically focuses on the detection of stealthy and long-running attacks. (II) A novel model-based holistic APT campaign contextualization approach, that is able to incorporate several heterogeneous alert sources and connects multiple stages to APT attack graphs.

16:05
Oleg Schell
Karlsruhe Institute of Technology
Oleg Schell
Machine Learning Based Intrusion Detection for Automotive Controller Area Network

The Controller Area Network (CAN), a widely used specification for intra-vehicle communication, does not provide any security measures, offering the possibility to impersonate control units and inject malicious messages with severe consequences. To avoid this danger we present a lightweight intrusion detection approach, which provides authenticity in CAN-based networks utilizing individual voltage characteristics during message transmissions. By developing improved features, optimizing the configuration of a carefully selected machine learning algorithm and elaborating methods to ensure the performance during voltage fluctuations, our proposed approach enables a feasible implementation on realistic resource-limited hardware for existing and future vehicles.

16:30 Sitzung der Jury
17:00
Preisverleihung und Get Together
(bis ca. 19h)

Informationen und Kontakt

Wenn Sie noch Fragen haben, wenden Sie sich bitte an:

Moderation

Andreas Heinemann
CAST e.V. / Hochschule Darmstadt
E-Mail:

Administration

Simone Zimmermann
CAST e.V.
Tel.: +49 6151 869-230
E-Mail:

Reiseplanung

Start


CAST e.V.
Rheinstraße 75
64295 Darmstadt

Kommende CAST Veranstaltungen

Künstliche Intelligenz und Cybersicherheit 16.05.2024
23nd International Conference of the Biometrics Special Interest Group (BIOSIG 2024) 25.-27.09.2024
Forensik / Internetkriminalität 28.11.2024
ID:SMART Workshop 2025 19.-20.02.2025