CAST-Förderpreis IT-Sicherheit

Termin: 25.11.2020
Dauer: 10:00-17:30
Ort: Digitale Veranstaltung
Diese Veranstaltung wird als Weiterbildung im Sinne der T.I.S.P.-Rezertifizierung anerkannt

Programm

10:00
Begrüßung und Moderation - Grusswort des HMdIS
Andreas Heinemann
CAST e.V.
Andreas Heinemann
Dirk Dohn
Hessisches Ministerium des Innern und für Sport
Kategorie 2
10:10
Moritz Bley
Friedrich-Alexander Universität Erlangen
Moritz Bley
Exploiting the ARM Trusted Firmware. A Case Study on Huawei Mobile Devices

Die ARM TrustZone ist eine Hardwareerweiterung für System-On-A-Chip Geräte wie bspw. Mobiltelefone, die versucht durch eine Zweiteilung der Hardware in einen sicheren und einen unsicheren Bereich sowie die Bereitstellung eines Monitors zur Kommunikation zwischen diesen Bereichen ein Trusted Execution Environment, also eine isolierte Ausführungsumgebung für sicherheitskritische Programme, zu realisieren. Dieser Vortrag formuliert einerseits eine neue Angriffsmethode auf die ARM TrustZone, bei welcher der o.g. Monitor, auch ARM Trusted Firmware genannt, im Fokus steht; zusätzlich werden Methoden erörtert, die es ermöglichen diese Angriffe auch blind, also ohne Zugriff auf den Quellcode, durchzuführen. Anschließend wird eine konkrete Umsetzung dieses Angriffs anhand mehrerer Geräte des Herstellers Huawei diskutiert.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
10:40
Johannes Deger
Universität Ulm
Johannes Deger
Evaluation of the Deployment-Status of RPKI and Route Filtering

The validity and integrity of the Internet's routing-tables are crucial factors for the stability and security of its operation.
However, the established route-validation and filtering techniques have not proven adaquate to mitigate routing-incidents. This thesis investigates the effectiveness of the established technologies and the impact of the new Resource Public Key Infrastructure (RPKI) by spreading false routing-information via a test autonomous system and live-validation of the Internet-routing.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
11:10 Kaffeepause
11:30
Jonas Henry Grebe
TU Darmstadt und Fraunhofer IGD
Jonas Henry Grebe
Anomaly-based Face Search

Searching for relevant face images in large databases in the absence of an exact description of the target is difficult for criminal investigations due to the unreliability of eyewitness testimonies.
This work proposes an anomaly-based face search approach that aims to reduce the number of potential suspects based on the locations of facial anomalies such as tattoos, scars, or birthmarks. This is achieved by developing a face completion approach for the unsupervised localization of facial anomalies.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
12:00
Gina Muuss
Universität Bonn
Gina Muuss
Merkmalsextraktion bei Nachrichtenartikeln zur Themenklassifikation am Beispiel von Identitätsdatendiebstahl

Zur Erkennung von Identitätsdatendiebstahl sollte ein System entwickelt werden, welches IT-Sicherheits-Analysten dabei unterstützt Informationen über gestohlene Identitätsdaten aus Nachrichtenartikeln zu sammeln. Hierzu wurden 144 Systeme zur Merkmalsextraktion für eine automatisierte Klassifizierung von Berichterstattungen entwickelt und automatisiert auf über 15000 gesammelten Artikeln evaluiert. Das System, welches die beste Performance erzielte, ermöglicht eine durchschnittliche Zeitersparnis von 94% und es bleiben weniger als 0,28% der Identitätsdatendiebstähle, über die mindestens drei Quellen berichten, unerkannt.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
12:30 Mittagspause
Kategorie 1
13:30
Saed Alavi
Hochschule Darmstadt
Saed Alavi
Niklas Bessler
Hochschule Darmstadt
Social Engineering Awareness mittels Serious Games

In unserer Forschungsarbeit haben wir mittels einer kontrollierten randomisierten Studie untersucht, ob sich Personen mittels Serious Games für Social Engineering sensibilisieren lassen. Im Rahmen der Studie haben wir das Brettspiel SANIAG entwickelt, welches von der Experimentalgruppe gespielt wurde. Die Ergebnisse des echten Experiments zeigen einen statistisch signifikanten Interaktionseffekt (F(1, 68) = 5,332; p = 0,0239).

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
14:00
Nicolas Philip Brandt
Karlsruher Institut für Technologie (KIT)
Nicolas Philip Brandt
Bounds for Minimal Complete Functionalities with Identifiable Abort

In the digital era Secure Multi-Party Computation via secure protocols becomes increasingly important both for privacy and security reasons.

This work presents a fundamental construction for expanding secure protocols with few participants to secure protocols with many participants using a broadcast channel, even in the face of a computationally unbounded adversary (e.g. government agencies). To this end, we present a formal treatment of how parties can utilize arising conflicts to identify cheaters by linking the identification condition to graph-theoretical properties of the so-called 'Conflict Graph'.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
14:30 Kaffeepause
14:50
Daniel Günther
TU Darmstadt
Daniel Günther
Optimizing Private Information Retrieval for Compromised Credential Checking

Compromised Credential Checking (C3) tools like Google’s Password Checkup allow users to securely check if their sensitive credentials were included in a data breach. Unfortunately, all existing C3 tools leak information about the credentials s.t. an attacker can increase the probability for exploiting a credential stuffing attack (CSA) on breached data by 33%. In this thesis, we optimize Private Information Retrieval (PIR), which allows a user to privately access an element in a public database, to implement the first efficient privacy-preserving C3 tool that leaks no information about the user's credentials and thus does not provide key information for CSAs.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
15:20
Eric Wagner
RWTH Aachen
Eric Wagner
Enabling Limited Identity Recovery in Anonymity Networks

Reducing criminal activity in anonymity networks, by enabling the recovery of selected identities, seems to inevitably introduce more risk for every user. However, such a mechanism can also attract new users and relays, that shy away from using Tor, increasing anonymity and performance, and thus attracting even more users. With Twisd, we hope to achieve a secure enough identity recovery mechanism, such that the anonymity gains for honest users through this positive feedback loop outweigh the negative impact of the identity recovery mechanism.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
15:50 Sitzung der Jury
16:30
Preisverleihung

Informationen und Kontakt

Wenn Sie noch Fragen haben, wenden Sie sich bitte an:

Moderation

Andreas Heinemann
CAST e.V. / Hochschule Darmstadt
E-Mail:

Administration

Simone Zimmermann
CAST e.V.
Tel.: +49 6151 869-230
E-Mail:

Reiseplanung

Start


CAST e.V.
Rheinstraße 75
64295 Darmstadt

Kommende CAST Veranstaltungen

Cybersicherheit für den Mittelstand 21.11.2024
Forensik/Internetkriminalität 28.11.2024
CAST-Förderpreis IT-Sicherheit 2024 05.12.2024
ID:SMART Workshop 2025 19.-20.02.2025