CAST-Förderpreis IT-Sicherheit

Termin: 25.11.2020
Dauer: 10:00-17:30
Ort: Digitale Veranstaltung

Programm

10:00
Begrüßung und Moderation - Grusswort des HMdIS
Andreas Heinemann
CAST e.V.
Andreas Heinemann
Dirk Dohn
Hessisches Ministerium des Innern und für Sport
Kategorie 2
10:10
Moritz Bley
Friedrich-Alexander Universität Erlangen
Moritz Bley
Exploiting the ARM Trusted Firmware. A Case Study on Huawei Mobile Devices

Die ARM TrustZone ist eine Hardwareerweiterung für System-On-A-Chip Geräte wie bspw. Mobiltelefone, die versucht durch eine Zweiteilung der Hardware in einen sicheren und einen unsicheren Bereich sowie die Bereitstellung eines Monitors zur Kommunikation zwischen diesen Bereichen ein Trusted Execution Environment, also eine isolierte Ausführungsumgebung für sicherheitskritische Programme, zu realisieren. Dieser Vortrag formuliert einerseits eine neue Angriffsmethode auf die ARM TrustZone, bei welcher der o.g. Monitor, auch ARM Trusted Firmware genannt, im Fokus steht; zusätzlich werden Methoden erörtert, die es ermöglichen diese Angriffe auch blind, also ohne Zugriff auf den Quellcode, durchzuführen. Anschließend wird eine konkrete Umsetzung dieses Angriffs anhand mehrerer Geräte des Herstellers Huawei diskutiert.

10:40
Johannes Deger
Universität Ulm
Johannes Deger
Evaluation of the Deployment-Status of RPKI and Route Filtering

The validity and integrity of the Internet's routing-tables are crucial factors for the stability and security of its operation.
However, the established route-validation and filtering techniques have not proven adaquate to mitigate routing-incidents. This thesis investigates the effectiveness of the established technologies and the impact of the new Resource Public Key Infrastructure (RPKI) by spreading false routing-information via a test autonomous system and live-validation of the Internet-routing.

11:10 Kaffeepause
11:30
Jonas Henry Grebe
TU Darmstadt und Fraunhofer IGD
Jonas Henry Grebe
Anomaly-based Face Search

Searching for relevant face images in large databases in the absence of an exact description of the target is difficult for criminal investigations due to the unreliability of eyewitness testimonies.
This work proposes an anomaly-based face search approach that aims to reduce the number of potential suspects based on the locations of facial anomalies such as tattoos, scars, or birthmarks. This is achieved by developing a face completion approach for the unsupervised localization of facial anomalies.

12:00
Gina Muuss
Universität Bonn
Gina Muuss
Merkmalsextraktion bei Nachrichtenartikeln zur Themenklassifikation am Beispiel von Identitätsdatendiebstahl

Zur Erkennung von Identitätsdatendiebstahl sollte ein System entwickelt werden, welches IT-Sicherheits-Analysten dabei unterstützt Informationen über gestohlene Identitätsdaten aus Nachrichtenartikeln zu sammeln. Hierzu wurden 144 Systeme zur Merkmalsextraktion für eine automatisierte Klassifizierung von Berichterstattungen entwickelt und automatisiert auf über 15000 gesammelten Artikeln evaluiert. Das System, welches die beste Performance erzielte, ermöglicht eine durchschnittliche Zeitersparnis von 94% und es bleiben weniger als 0,28% der Identitätsdatendiebstähle, über die mindestens drei Quellen berichten, unerkannt.

12:30 Mittagspause
Kategorie 1
13:30
Saed Alavi
Hochschule Darmstadt
Saed Alavi
Niklas Bessler
Hochschule Darmstadt
Social Engineering Awareness mittels Serious Games

In unserer Forschungsarbeit haben wir mittels einer kontrollierten randomisierten Studie untersucht, ob sich Personen mittels Serious Games für Social Engineering sensibilisieren lassen. Im Rahmen der Studie haben wir das Brettspiel SANIAG entwickelt, welches von der Experimentalgruppe gespielt wurde. Die Ergebnisse des echten Experiments zeigen einen statistisch signifikanten Interaktionseffekt (F(1, 68) = 5,332; p = 0,0239).

14:00
Nicolas Philip Brandt
Karlsruher Institut für Technologie (KIT)
Nicolas Philip Brandt
Bounds for Minimal Complete Functionalities with Identifiable Abort

In the digital era Secure Multi-Party Computation via secure protocols becomes increasingly important both for privacy and security reasons.

This work presents a fundamental construction for expanding secure protocols with few participants to secure protocols with many participants using a broadcast channel, even in the face of a computationally unbounded adversary (e.g. government agencies). To this end, we present a formal treatment of how parties can utilize arising conflicts to identify cheaters by linking the identification condition to graph-theoretical properties of the so-called 'Conflict Graph'.

14:30 Kaffeepause
14:50
Daniel Günther
TU Darmstadt
Daniel Günther
Optimizing Private Information Retrieval for Compromised Credential Checking

Compromised Credential Checking (C3) tools like Google’s Password Checkup allow users to securely check if their sensitive credentials were included in a data breach. Unfortunately, all existing C3 tools leak information about the credentials s.t. an attacker can increase the probability for exploiting a credential stuffing attack (CSA) on breached data by 33%. In this thesis, we optimize Private Information Retrieval (PIR), which allows a user to privately access an element in a public database, to implement the first efficient privacy-preserving C3 tool that leaks no information about the user's credentials and thus does not provide key information for CSAs.

15:20
Eric Wagner
RWTH Aachen
Eric Wagner
Enabling Limited Identity Recovery in Anonymity Networks

Reducing criminal activity in anonymity networks, by enabling the recovery of selected identities, seems to inevitably introduce more risk for every user. However, such a mechanism can also attract new users and relays, that shy away from using Tor, increasing anonymity and performance, and thus attracting even more users. With Twisd, we hope to achieve a secure enough identity recovery mechanism, such that the anonymity gains for honest users through this positive feedback loop outweigh the negative impact of the identity recovery mechanism.

15:50 Sitzung der Jury
16:30
Preisverleihung

Informationen und Kontakt

Wenn Sie noch Fragen haben, wenden Sie sich bitte an:

Moderation

Andreas Heinemann
CAST e.V. / Hochschule Darmstadt
E-Mail:

Administration

Claudia Prediger
CAST e.V.
Tel.: +49 6151 869-230
E-Mail:

CAST Online Workshops

Gerade in Zeiten der COVID-19-Beschränkungen bleiben Fragen zur Cybersicherheit hochaktuell. CAST möchte seinen Beitrag leisten und veranstaltet ab Juli 2020 die CAST-Workshops online als virtuelle Veranstaltungen. Damit wird der Wissensaustausch zu aktuellen Themen der Cybersicherheit kontinuierlich sichergestellt.

Die CAST-Workshops im digitalen Format werden mit dem Open-Source-Webkonferenzsystem BigBlueButton umgesetzt, welches zur Wahrung des Datenschutzes mit einem in Darmstadt platzierten CAST-eignen Server betrieben wird.

Sobald die COVID-19-Beschränkungen es zulassen, wird CAST zum gewohnten Workshop-Format zurückkehren und freut sich schon jetzt darauf Sie wieder persönlich in Darmstadt begrüßen zu dürfen.

Kommende CAST Veranstaltungen

Forensik / Internetkriminalität 10.12.2020
Security Awareness and Usable Security 14.01.2021
Mobile und Embedded Security 06.05.2021
Cloud Security 17.06.2021

Registrierung für die Volksverschlüsselung

Zusammen mit dem CAST e.V. bietet das Fraunhofer SIT im Rahmen der CAST-Workshops die Möglichkeit der Vor-Ort-Registrierung an. Möchten Sie diese Gelegenheit wahrnehmen, so bringen Sie hierfür bitte ein gültiges Ausweisdokument mit und tragen Vorname(n) und Nachname aus Ihrem Ausweis, sowie Ihre E-Mail-Adresse, für die Sie ein Zertifikat der Volksverschlüsselung beantragen möchten, in das Formuar ein. Sie können das Registrierungsformular auch vorab ausfüllen und zur Veranstaltung mitbringen.

Weitere Informationen finden Sie unter volksverschluesselung.de.