CAST-Förderpreis IT-Sicherheit 2024

Termin: 05.12.2024
Dauer: 10:00-16:15
Ort: Fraunhofer SIT
Rheinstraße 75
64295 Darmstadt
Diese Veranstaltung wird als Weiterbildung im Sinne der T.I.S.P.-Rezertifizierung anerkannt

Programm

10:00
Begrüßung zum CAST-Förderpreis IT-Sicherheit 2024 und Moderation
Andreas Heinemann
CAST e.V. / Hochschule Darmstadt / ATHENE
Andreas Heinemann
Finalisten Kategorie 2 – Bachelorarbeiten
10:10
Sören Jost
RheinMain University of Applied Sciences
  Sören Jost
Practical Approaches on Fault Injection Attacks Targeting IoT-Devices with Low Cost Tools

Attacks such as Stuxnet have shown that programmable logic controllers (PLCs) used in supervisory control and data acquisition (SCADA) systems are vulnerable to attack. Over the last decade, research in cybersecurity related to these systems has been increasing significantly. Most of this research focuses on the context of embedded security and the exploitation of software-based vulnerabilities through fuzzing methods. However, in the context of implementation security of embedded devices, implementation attacks such as Fault Injection Attacks (FIA) are important as they allow attackers to bypass functionally correctly implemented security mechanisms. Although hardware attacks such as Fault Injection Attacks (FIA) have been an active research topic for several decades, this type of attack has been studied little or not at all in the context of SCADA systems or PLCs. This presentation demonstrates the practical implementation of a voltage-based fault injection attack on a PLC with a low-cost crowbar tool to evaluate the potential risk and impact on compromising security applications in an OT domain running on a PLC.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
10:35
Fragerunde (Sören Jost)
10:45
Noreen Mehler
TU Darmstadt
Noreen Mehler
Towards Standardized Testing of Sensor Detection Methods

Sensoren und IoT-Geräte sind heute allgegenwärtig, etwa in Überwachungssystemen, Messgeräten oder Smart Homes. Viele dieser Geräte erfassen sensible, sicherheitskritische Daten wie Videos oder Tonaufnahmen. Oft sind diese Sensoren klein und unscheinbar, teilweise sogar absichtlich versteckt, was ihre Erkennung und Lokalisierung zusätzlich erschwert.

Trotz existierender Methoden zur Erkennung von IoT-Geräten wie Kameras oder Bewegungsmeldern fehlen standardisierte Testverfahren dieser Methoden. Ergebnisse von Detektionsmethoden sind kaum vergleichbar, da alle unter verschiedenen Umständen getestet werden.

Der Vortrag stellt verschiedene Erkennungsmethoden für Sensoren vor und geht darauf ein, wie diese mit einem standardisierten Benchmark getestet werden. Dabei werden die Stärken und Schwächen der Ansätze und des Benchmarks anhand konkreter Ergebnisse beleuchtet und diskutiert.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
11:10
Fragerunde (Noreen Mehler)
11:20 Kaffeepause (15 Min)
11:35
Mikka Rainer
CISPA Helmholtz Center for Information Security
 Mikka Rainer
Reversing the Microarchitecture with Unikernels

The low-level mechanisms of modern CPUs are often undocumented, yet understanding these mechanisms is crucial for assessing the security of current processor generations, hardening future designs, and developing high-performance applications. While there has been significant effort to reverse engineer these mechanisms, researchers have struggled to accurately observe individual low-level processor events due to measurement noise.

In this thesis, we explore the creation of a noise-free measurement environment tailored for lowlevel reverse engineering, achieved through the use of a specialized operating system. Through a case study, we demonstrate that our approach significantly improves the accuracy of mapping how data is accessed and organized in the processor’s cache, compared to previous techniques.

This improvement accelerates the reverse engineering of cache-addressing functions. Unlike earlier methods, our approach allows for the precise measurement of individual, fundamental processor events, leading to a 260-fold increase in speed in the reverse engineering process.

We also successfully reverse engineer one known and one previously undocumented cache-addressing function. Building on these advancements, we propose a unified framework for low-level reverse engineering, lowering the bar for future research.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
12:00
Fragerunde (Mikka Rainer)
Finalisten Kategorie 1 – Masterarbeiten
12:10
Eric Ackermann
Hasso-Plattner-Institut an der Universität Potsdam
Eric Ackermann
LiFi-SEKA: Secretless Key Exchange and Authentication in LiFi Networks

Light Fidelity (LiFi)-Netzwerke übertragen Daten drahtlos über einen Lichtkanal, was die Verlässlichkeit und Leistungsfähigkeit der Übertragung im Vergleich mit Funknetzwerken deutlich verbessert. Um Vertraulichkeit, Integrität und Authentifizierung der Kommunikation über die Sicherheitseigenschaften des physikalischen Kanals hinaus zu gewährleisten, verwenden LiFi-Netzwerke häufig kryptographische Verschlüsselungsverfahren. Dafür werden gemeinsame Schlüssel zwischen zwei Geräten mit einem Schlüsselaustauschverfahren ausgehandelt.

Alle Schlüsselaustauschverfahren sind ein Kompromiss aus Benutzerfreundlichkeit, Geschwindigkeit und Sicherheit. Existierende Verfahren bieten keinen geeigneten Kompromiss für LiFi. Im Rahmen dieser Masterarbeit wurde deswegen ein neues Schlüsselaustauschverfahren SEKA entwickelt, welches einen besseren Kompromiss bieten kann. Dafür nutzt SEKA die physikalischen Eigenschaften von LiFi-Kanälen besser aus als existierende Verfahren. Die Masterarbeit wurde vom Hasso-Plattner-Institut (HPI) in Potsdam und dem Fraunhofer Heinrich-Hertz-Institut (HHI) in Berlin betreut und auf dem HILIGHT LiFi-Prototypen des HHI evaluiert, wobei die Praxistauglichkeit nachgewiesen wurde. Eine Publikation zu SEKA wurde auf dem 9. European Symposium on Security and Privacy (EuroS&P 2024) veröffentlicht.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
12:35
Fragerunde (Eric Ackermann)
12:45 Mittagessen (45 Min)
13:30
Inga Susanna Dischinger
TU Darmstadt
Inga Susanna Dischinger
Security Analysis of Apple's Continuity Camera

Die Continuity Camera ist eine neue Funktionalität der Continuity-Dienste von Apple, die es ermöglicht, die Kamera des iPhones als Eingabegerät auf einem MacBook zu verwenden, was häufig die Übermittlung vertraulicher Daten beinhaltet. Da es sich bei der Continuity Camera um eine Closed-Source-Implementierung handelt, weiß der Nutzer nicht, wie Apple den Datenstrom schützt. Andere Funktionalitäten der Continuity-Dienste wie Sidecar und Handoff wurden bereits mit Schwerpunkt auf einer Sicherheitsanalyse untersucht.

Für die Sicherheitsanalyse erstellen wir eine Protokollspezifikation der Continuity Camera, die den Verbindungsaufbau, die Paketstrukturen und die Verschlüsselungsmechanismen enthält. Es zeigt sich, dass die Continuity Camera eine Erweiterung von Sidecar ist. Darauf aufbauend implementieren wir eine API zum Senden und Empfangen von Daten für jede Erweiterung im Kontext von Sidecar. Außerdem verwenden wir diese API, um eine Sicherheitsanalyse durchzuführen. In mehreren Tests erweist sich die neue Funktionalität als robust. Da diese API auch von Linux-Systemen genutzt werden kann, öffnen wir das Apple-Ökosystem für weitere Geräte und schaffen somit eine Basis für weitere Implementierungen.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
13:55
Fragerunde (Inga Susanna Dischinger)
14:05
Julius Hardt
TU Darmstadt
Julius Hardt
On Session Identifiers for Oblivious Pseudorandom Functions in the Universal Composability Model

Oblivious Pseudorandom Functions (OPRFs) sind in den letzten Jahren zu einem wichtigen Baustein für zahlreiche kryptographische Protokolle geworden. Eine OPRF ist ein Client-Server-Protokoll, das es einem Client ermöglicht, eine (pseudo)zufällige Funktion durch Interaktion mit einem Server an maximal so vielen Stellen auszuwerten, wie er (wiederholt) mit dem Server interagiert hat. Dabei erfährt der Server nicht, an welchen Stellen der Client die Funktion auswertet.

Ein prominentes Beispiel für ein Protokoll, das auf OPRFs aufbaut, ist das passwortbasierte Schlüsselaustauschverfahren OPAQUE (Eurocrypt 2018). Dieses ermöglicht es einem Client u.a., sich gegenüber einem Server mit einem Passwort zu authentisieren, ohne dass der Server das Passwort im Klartext verarbeitet. OPAQUE bietet damit verbesserte Sicherheit im Vergleich zum weit verbreiteten Password-over-TLS-Verfahren, bei dem der Server das Passwort zur Prüfung übersandt bekommt.

Die Sicherheitsnachweise für diverse OPRFs sowie OPAQUE erfolgten im Universal Composability Framework (UC). Dieses liefert starke Sicherheitsgarantien, welche selbst bei der parallelen Ausführung mehrerer Protokollinstanzen erhalten bleiben. Allerdings haben diese einen Preis: Jede Protokollinstanz benötigt einen eindeutigen und unveränderlichen Wert, einen sogenannten Session-Identifier (SID), der global einzigartig und zum Beginn der Ausführung allen Teilnehmern bekannt sein muss. Der kürzlich veröffentlichte Standard RFC 9497, der die Grundlage diverser OPRF-Implementierungen bildet, sieht keinen expliziten Einsatz von SIDs vor. Auch im darauf aufbauenden Standard für OPAQUE, der aktuell als Entwurf vorliegt, sind SIDs optional. Diese Diskrepanz bietet Potenzial für Angriffe in der Praxis, welche durch das theoretische Sicherheitsmodell nicht erfasst sind und somit durch die zugehörigen Sicherheitsanalysen nicht ausgeschlossen werden können. Wir untersuchen die Auswirkungen des Weglassens der SID in der Praxis und zeigen einen Angriff gegen das OPAQUE-Protokoll, der erfolgreich ist, wenn dieses mit OPRFs ohne SIDs instanziiert wird.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
14:30
Fragerunde (Julius Hardt)
14:40
Nils Rollshausen
TU Darmstadt
Nils Rollshausen
WatchWitch: Investigating Apple Watch Interoperability and Security

Smartwatches wie die Apple Watch sammeln riesige Mengen an persönlichen Gesundheits- und Fitnessdaten über uns. Wir haben dabei kaum Wahlmöglichkeiten, wie diese Daten verarbeitet werden: Die Apple Watch kann nur mit Apples iPhones verwendet werden, und zwar nur unter Verwendung von Apples Software und Cloud-Diensten. Wir analysieren und dokumentieren zum ersten mal öffentlich die drahtlosen Protokolle der Apple Watch, wobei wir mehrere Sicherheitsprobleme in Apples proprietärer Implementierung entdecken. Mit WatchWitch, unserer benutzerdefinierten Android-Reimplementierung, brechen wir aus Apples geschlossenem Ökosystem aus und demonstrieren praktische Interoperabilität mit verbesserten Datenschutzkontrollen und Datenautonomie. Damit ebnen wir den Weg für mehr Freiheit im Smartwatch-Ökosystem und bieten Nutzer:innen mehr Kontrolle über ihre Geräte — und damit auch ihre intimen Daten.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
15:05
Fragerunde (Nils Rollshausen)
15:15 Jurysitzung / Kaffeepause (45 Min)
16:00 Preisverleihung
16:10 Abschluss

Informationen und Kontakt

Wenn Sie noch Fragen haben, wenden Sie sich bitte an:

Moderation

Andreas Heinemann
CAST e.V. / Hochschule Darmstadt / ATHENE
E-Mail:

Administration

Simone Zimmermann
CAST e.V.
Tel.: +49 6151 869-230
E-Mail:

Reiseplanung

Start


CAST e.V.
Rheinstraße 75
64295 Darmstadt

Kommende CAST Veranstaltungen

ID:SMART Workshop 2025 19.-20.02.2025
Recht und IT-Sicherheit 06.03.2025
hot topic "Kryptoagilität" 15.05.2025
MedCAST 2.0 - Sicheres digitales Gesundheitswesen 22.05.2025
24th International Conference of the Biometrics Special Interest Group (BIOSIG 2025) 25.-26.09.2025
Quantentechnologie und Quantencomputer-resistente Sicherheit 23.10.2025