15:30 | Begrüßung und Einführung |
15:40 | |
Michael Klooß
Karlsruhe Institute of Technology (KIT)
|
On Efficient Zero-Knowledge Arguments
A proof system, also called argument system, is a protocol that allows a prover to convince a verifier of the truth of a mathematical statement, namely an NP-statement. More specifically, the prover convinces the verifier that it knows a (secret) witness to a (public) statement. A proof system is zero-knowledge if even a malicious verifier cannot learn anything non-trivial about the (secret) witness of an honest prover. It is a proof of knowledge if any (potentially malicious) prover that convinces an honest verifier must know a witness. Zero-knowledge proofs of knowledge are a powerful building block for privacy-enhancing technologies, because, in full generality, they allow a party to attest that it honestly executed some computation, without revealing any secret inputs. , such general purpoHoweverse proof systems are computationally expensive and seldom required. Instead, one designs and composes highly efficient special-purpose proof systems. A particularly important example are so-called range proofs, which assert that a secret value (e.g., an encryption) lies within a certain integer range. Such statements are ubiquitous in applications, and, for instance, used in electronic payment systems, electronic voting, or in anonymous credentials (where they allow proving that one's age is in a certain interval (e.g., 18 to 65) without disclosing the exact date of birth).This talk will explore two topics: Firstly, we introduce a new type of range proof, where the soundness guarantee is slightly relaxed. Namely, instead of integer ranges, membership in a rational range is proven. As a consequence, we are able to build schemes whose efficiency improves upon the popular Bulletproofs range proofs by an order of magnitude. Secondly, we take a closer look at quantitative security properties of proof systems, specifically, their knowledge soundness. The motivating question is: How to close the gap between the parameter choices made in practice and those justified by theory? |
16:05 | |
Sebastian Lekies
TU Braunschweig
|
Client-side Cross-Site Scripting: Exploitation, Detection, Mitigation, and Prevention
Cross-Site Scripting (XSS) remains the most common web vulnerability, plaguing the web platform since its inception in the 1990s. Despite extensive research and publications, it continues to pose a significant threat. Initially considered a server-side issue, XSS has shifted to the client-side, primarily manifesting as DOM-based attacks in modern applications. Driven by its prevalence, research has largely focused on mitigation rather than addressing the root cause: insecure-by-default DOM APIs. This talk will...
|
16:30 | |
Jan Richter-Brockmann
Ruhr-University Bochum
|
Secure and Efficient Hardware Implementations for Modern Cryptography
Physical attacks pose a serious threat to hardware implementations of cryptographic algorithms. More precisely, the power consumption acquired during a cryptographic operation on a target hardware device in general leaks information about the processed secret key material. Additionally, an adversary who is able to inject faults in ongoing encryption or decryption processes can utilize the faulty ciphertexts or plaintexts to extract information about the applied secret key. Hence, over the last two decades, a plethora of countermeasures have been proposed to thwart these attacks individually. However, powerful attackers could combine both attack vectors such that combined protection mechanisms are required. Even for experienced designers, the implementation of such countermeasures is an error-prone task and practical evaluations are expensive and time-consuming. To this end, this talk introduces formal verification frameworks to analyze gate-level netlists of such countermeasures. Our tools allow us to detect flaws in an early design stage and to reduce the overall development costs preventing sophisticated practical evaluations. In order to understand how formal verification for hardware designs works, we introduce power side-channel and fault-injection attacks, discuss how both attack vectors can be modeled, and present established countermeasures. Based on this background, we give more insights into our verification frameworks and present several case studies in which we also reveal security flaws in existing designs from the literature. |
16:55 | |
Simon Rohlmann
Ruhr-Universität Bochum
|
Über die (Un-)Sicherheit von Signaturen in digitalen Dokumenten
Wir verwenden täglich digitale Dokumente, um Briefe zu schreiben, Daten zu erfassen, Verträge aufzusetzen oder Rechnungen zu erstellen. Die wohl wichtigsten und am weitesten verbreiteten Dokumentenformate hierfür sind das Portable Document Format (PDF), OpenDocument Format (ODF, z.B. *.odt) und Office Open XML (OOXML, z.B. *.docx). Diese Dokumentenformate können jedoch für mehr als nur die Speicherung von Daten verwendet werden. Jedes der genannten Formate bietet Funktionen zur Erstellung von Dokumenten mit dynamischem Inhalt. Dynamischer Inhalt bedeutet, dass in das Dokument Programmcode integriert werden kann, um z.B. Formularfelder dynamisch zu gestalten, große Datenmengen nach bestimmten Regeln zu verarbeiten, die Interaktion mit dem Benutzer zu steuern oder Daten aus einer Datenbank abzurufen. Diese integrierten Programme sind jedoch nicht auf das Dokument selbst beschränkt. Sie können darüber hinaus auf das Dateisystem lesend und schreibend zugreifen, weiteren Code oder ausführbare Dateien aus dem Internet laden und externe Programme aufrufen. Diese Flexibilität macht Dokumente mit dynamischen Inhalten extrem mächtig. Dabei haben alle Datenformate gemein, dass die jeweiligen Dokumente nach der Erstellung editierbar bleiben. Dies wirft die Frage auf, ob dem Inhalt eines Dokuments oder dem darin enthaltenen Programmcode vertraut werden kann oder ob das Dokument von einem Angreifer manipuliert wurde. Digitale Signaturen sollen die Lösung für dieses Problem sein. Sie sollen zu jederzeit die Authentizität und Integrität eines digitalen Dokuments und dem darin enthaltenen Programmcode sicherstellen. So soll bspw. das Fälschen von digital signierten Verträgen verhindert oder der Anwender vor Ransomware Angriffen geschützt werden. Allerdings ist der Aufbau von modernen Dokumentenformaten komplex, was die sichere Implementierung und Validierung von digitalen Signaturen zur Herausforderung macht. Im Rahmen der zugrundeliegenden Dissertation wurden die drei Dokumentenformate PDF, ODF und OOXML umfassend analysiert und evaluiert. In insgesamt vier wissenschaftlichen Tier-1-Publikationen wurden erhebliche Schwachstellen im Spezifikationsdesign oder in entsprechenden Implementierungen nachgewiesen und in insgesamt 15 CVE-Einträgen dokumentiert. In zahlreichen vorgestellten Angriffen wurde gezeigt, dass die Schwachstellen zum automatisierten Ausführen von Schadcode ausgenutzt und der Inhalt von signierten Dokumenten gefälscht werden konnte, ohne dabei die Signatur zu invalidieren. Die durchgeführten Evaluierungen zeigten, dass insgesamt 35 von 55 PDF Applikationen, 17 von 18 ODF Applikationen und 11 von 11 OOXML Applikationen betroffen waren. Die umfangreichen Arbeiten im Rahmen dieser Dissertationen decken auf der einen Seite erhebliche Schwachstellen auf, tragen aber gleichzeitig dazu bei die Implementierungen von Signaturen in digitalen Dokumenten besser zu verstehen und letztendlich sicher zu gestalten. Innerhalb dieses Vortrages betrachten wir einen Teilausschnitt der wichtigsten Schwachstellen und dazugehörigen Angriffsvektoren. |
17:20 | Diskussion |
17:30 | Abstimmung |
Wenn Sie noch Fragen haben, wenden Sie sich bitte an:
Zoltan Mann
University of Amsterdam
E-Mail: zoltan DOT mann AT gmail DOT com
Michael Nüsken
b-it Bonn
E-Mail: nuesken AT bit DOT uni-bonn DOT de
Simone Zimmermann
CAST e.V.
Tel.: +49 6151 869-230
E-Mail: simone.zimmermanncast-forum.de
ID:SMART Workshop 2025 | 19.-20.02.2025 |
Recht und IT-Sicherheit | 06.03.2025 |
hot topic "Kryptoagilität" | 15.05.2025 |
MedCAST 25 - Sicheres digitales Gesundheitswesen | 22.05.2025 |
24th International Conference of the Biometrics Special Interest Group (BIOSIG 2025) | 25.-26.09.2025 |
Quantentechnologie und Quantencomputer-resistente Sicherheit | 23.10.2025 |