10:00 | |
Begrüßung und Moderation - Grusswort des HMdIS
|
|
Andreas Heinemann
CAST e.V.
Dirk Dohn
Hessisches Ministerium des Innern und für Sport
|
|
Kategorie 2 | |
10:10 | |
Moritz Bley
Friedrich-Alexander Universität Erlangen
|
Exploiting the ARM Trusted Firmware. A Case Study on Huawei Mobile Devices
Die ARM TrustZone ist eine Hardwareerweiterung für System-On-A-Chip Geräte wie bspw. Mobiltelefone, die versucht durch eine Zweiteilung der Hardware in einen sicheren und einen unsicheren Bereich sowie die Bereitstellung eines Monitors zur Kommunikation zwischen diesen Bereichen ein Trusted Execution Environment, also eine isolierte Ausführungsumgebung für sicherheitskritische Programme, zu realisieren. Dieser Vortrag formuliert einerseits eine neue Angriffsmethode auf die ARM TrustZone, bei welcher der o.g. Monitor, auch ARM Trusted Firmware genannt, im Fokus steht; zusätzlich werden Methoden erörtert, die es ermöglichen diese Angriffe auch blind, also ohne Zugriff auf den Quellcode, durchzuführen. Anschließend wird eine konkrete Umsetzung dieses Angriffs anhand mehrerer Geräte des Herstellers Huawei diskutiert.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
10:40 | |
Johannes Deger
Universität Ulm
|
Evaluation of the Deployment-Status of RPKI and Route Filtering
The validity and integrity of the Internet's routing-tables are crucial factors for the stability and security of its operation.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
11:10 | Kaffeepause |
11:30 | |
Jonas Henry Grebe
TU Darmstadt und Fraunhofer IGD
|
Anomaly-based Face Search
Searching for relevant face images in large databases in the absence of an exact description of the target is difficult for criminal investigations due to the unreliability of eyewitness testimonies.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
12:00 | |
Gina Muuss
Universität Bonn
|
Merkmalsextraktion bei Nachrichtenartikeln zur Themenklassifikation am Beispiel von Identitätsdatendiebstahl
Zur Erkennung von Identitätsdatendiebstahl sollte ein System entwickelt werden, welches IT-Sicherheits-Analysten dabei unterstützt Informationen über gestohlene Identitätsdaten aus Nachrichtenartikeln zu sammeln. Hierzu wurden 144 Systeme zur Merkmalsextraktion für eine automatisierte Klassifizierung von Berichterstattungen entwickelt und automatisiert auf über 15000 gesammelten Artikeln evaluiert. Das System, welches die beste Performance erzielte, ermöglicht eine durchschnittliche Zeitersparnis von 94% und es bleiben weniger als 0,28% der Identitätsdatendiebstähle, über die mindestens drei Quellen berichten, unerkannt.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
12:30 | Mittagspause |
Kategorie 1 | |
13:30 | |
Saed Alavi
Hochschule Darmstadt
Niklas Bessler
Hochschule Darmstadt
|
Social Engineering Awareness mittels Serious Games
In unserer Forschungsarbeit haben wir mittels einer kontrollierten randomisierten Studie untersucht, ob sich Personen mittels Serious Games für Social Engineering sensibilisieren lassen. Im Rahmen der Studie haben wir das Brettspiel SANIAG entwickelt, welches von der Experimentalgruppe gespielt wurde. Die Ergebnisse des echten Experiments zeigen einen statistisch signifikanten Interaktionseffekt (F(1, 68) = 5,332; p = 0,0239).
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
14:00 | |
Nicolas Philip Brandt
Karlsruher Institut für Technologie (KIT)
|
Bounds for Minimal Complete Functionalities with Identifiable Abort
In the digital era Secure Multi-Party Computation via secure protocols becomes increasingly important both for privacy and security reasons. This work presents a fundamental construction for expanding secure protocols with few participants to secure protocols with many participants using a broadcast channel, even in the face of a computationally unbounded adversary (e.g. government agencies). To this end, we present a formal treatment of how parties can utilize arising conflicts to identify cheaters by linking the identification condition to graph-theoretical properties of the so-called 'Conflict Graph'.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
14:30 | Kaffeepause |
14:50 | |
Daniel Günther
TU Darmstadt
|
Optimizing Private Information Retrieval for Compromised Credential Checking
Compromised Credential Checking (C3) tools like Google’s Password Checkup allow users to securely check if their sensitive credentials were included in a data breach. Unfortunately, all existing C3 tools leak information about the credentials s.t. an attacker can increase the probability for exploiting a credential stuffing attack (CSA) on breached data by 33%. In this thesis, we optimize Private Information Retrieval (PIR), which allows a user to privately access an element in a public database, to implement the first efficient privacy-preserving C3 tool that leaks no information about the user's credentials and thus does not provide key information for CSAs.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
15:20 | |
Eric Wagner
RWTH Aachen
|
Enabling Limited Identity Recovery in Anonymity Networks
Reducing criminal activity in anonymity networks, by enabling the recovery of selected identities, seems to inevitably introduce more risk for every user. However, such a mechanism can also attract new users and relays, that shy away from using Tor, increasing anonymity and performance, and thus attracting even more users. With Twisd, we hope to achieve a secure enough identity recovery mechanism, such that the anonymity gains for honest users through this positive feedback loop outweigh the negative impact of the identity recovery mechanism.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
15:50 | Sitzung der Jury |
16:30 | |
|
Preisverleihung
|
Wenn Sie noch Fragen haben, wenden Sie sich bitte an:
Andreas Heinemann
CAST e.V. / Hochschule Darmstadt
E-Mail: andreas.heinemann@castforum.de
Simone Zimmermann
CAST e.V.
Tel.: +49 6151 869-230
E-Mail: simone.zimmermanncast-forum.de
ID:SMART Workshop 2025 | 19.-20.02.2025 |
Recht und IT-Sicherheit | 06.03.2025 |
hot topic "Kryptoagilität" | 15.05.2025 |
MedCAST 2.0 - Sicheres digitales Gesundheitswesen | 22.05.2025 |
24th International Conference of the Biometrics Special Interest Group (BIOSIG 2025) | 25.-26.09.2025 |
Quantentechnologie und Quantencomputer-resistente Sicherheit | 23.10.2025 |