CAST-Förderpreis IT-Sicherheit 2012

Termin: 22.11.2012
Dauer: 10:00-19:00
Ort: Fraunhofer-Institut für Graphische Datenverarbeitung IGD
Fraunhoferstr. 5
64283 Darmstadt
Diese Veranstaltung wird als Weiterbildung im Sinne der T.I.S.P.-Rezertifizierung anerkannt

Programm

10:00
Begrüßung und Moderation
Andreas Heinemann
CAST e.V.
Andreas Heinemann
Kategorie 3: Andere Abschlussarbeiten
10:10
Marion Herold
TU Darmstadt
Datensicherheit für Laptops von Verwaltungsmitarbeitern

Wegen der zunehmenden Wichtigkeit von Mobilität und Flexibilität im Arbeitsumfeld ist in den letzten Jahren die Anzahl an Laptops in der Präsidialverwaltung der Technischen Universität Darmstadt stark gestiegen. Um den damit verbundenen Sicherheitsrisiken zu begegnen, ist es notwendig, wirksame Konzepte für den Schutz der sensiblen Daten, die sich auf den Geräten befinden, umzusetzen. Die Projektarbeit "Datensicherheit für Laptops von Verwaltungsmitarbeitern" dokumentiert die Entwicklung eines Kryptokonzepts unter Berücksichtigung geltender gesetzlicher Bestimmungen und den IT-Grundschutzkatalogen des BSI.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
10:40
Florian Kaffenberger
TU Darmstadt
Florian Kaffenberger
Entwurf und Implementierung eines Backupkonzepts

Im Projekt ging es um den Entwurf und die Implementierung einer dezentralen Datensicherung der Fachbereichsserver. Bei der dezentralen Datensicherung wird zusätzlich neben einer lokalen Kopie auch eine Kopie der Daten auf einem entfernten Rechner archiviert. Bei der dafür notwendigen Übertragung der Daten wurde im Rahmen des Projektes besonderer Wert auf eine gesicherte Datenkommunikation zwischen den Fachbereichsserver und dem entfernten Rechner gelegt.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
11:10 Kaffeepause
Kategorie 2: Bachelor- und Studienarbeiten
11:30
Christian Brandt
TU Darmstadt / CASED / Fraunhofer SIT
Christian Brandt
iButton Security - Security Analysis of Maxim eCash iButtons

iButtons sind in knopfzellenförmige Gehäuse eingekapselte Chips mit kontaktbehaftetem Interface, die sich parallel zu RFID entwickelt und verbreitet haben. Die sichersten Modelle sind die sogenannten Secure iButtons, die in eCash Systemen, Wahlcomputern, im Lizenzmanagement usw. zum Einsatz kommen.

Die Bachelor Thesis zeigt ein umfassendes Reverse Engineering des Tamper Protection Mechanismus sowie einen dreistufigen Angriff, der die Extraktion aller geheimen Schlüssel mit einem Gesamtaufwand von 5-10 Minuten mit geringen finanziellen Mitteln ermöglicht. Der Angriff umfasst die Aushebelung des Tamper Protection Mechanismus, eine Differentielle Fault Attacke auf den extrahierten Chip sowie die Rekonstruktion der Schlüssel aus den so gewonnen Daten.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
12:00
Daniel Steinmetzer
TU Darmstadt / CASED
Daniel Steinmetzer
Special Security Aspects of Mobile Ticketing Systems on Smartphones

Mobile Ticketing integrates the customer's smartphone in the ticket purchasing process and is mostly adapted in public transportation. By using a prevalent system as reference, this work covers security and privacy aspects of such systems. It identifies the strengths but also various weaknesses that could be exploited by an adversary, e.g. to clone tickets and to abuse customer accounts for location tracking. In order to +enhance the security in Mobile Ticketing, this thesis provides countermeasures and proposes an improved system design that fulfills previously identified requirements. Thereby, it integrates modern technologies, such as near field communication (NFC) and secure hardware elements and demonstrates the feasibility of a secure Mobile Ticketing system.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
12:30
Adrian Winterstein
Hochschule Darmstadt / CASED
Adrian Winterstein
Detektion von Ohren auf 3D-Profilbildern unter Verwendung der Flächenkrümmungen

Die Ohrmuschel spielt aufgrund ihrer vielseitigen anatomischen Struktur eine wichtige Rolle in der Forensik, wobei die Verwendung dreidimensionaler Aufnahmen des Ohres durch die fortschreitende Entwicklung der entsprechenden Sensoren zunehmend in den Fokus rückt.

In meiner Arbeit wird ein neues Konzept zur automatischen Detektion von Ohren auf dreidimensionalen Profilbildern vorgestellt, das die für das Ohr spezifischen starken Krümmungen in der Oberfläche der Ohrhelix nutzt.

Systematische Tests auf der öffentlich zugänglichen UND-J2-Datenbank ergaben eine Detektionsrate von 94%, wobei die Detektion sowohl für linke, als auch rechte Ohren problemlos funktionierte und sich als robust gegen Rotationen der Eingabebilder in der Bildebene erwies.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
13:00 Mittagsbuffet
Kategorie 1: Master- und Diplomarbeiten
14:00
Ramona Jung
Ruhr-Universität Bochum
Efficient Implementation and Evaluation of State-of-the-Art Side-Channel Countermeasures for Secure Elliptic Curve Cryptography on Embedded Microcontrollers

Im Rahmen dieser Masterarbeit wurde gezeigt, dass nur durch eine Kombination von bestehenden Gegenmaßnahmen eine softwarebasierte ECC-Implementierung auf einem Mikrocontroller (wie z.B. im neuen Personalausweis, der PS3 oder im Steuergerät eines Autos) vor Seitenkanalangriffen geschützt werden kann. Dazu wurden aktuelle Angriffe durchgeführt und Gegenmaßnahmen betrachtet, die bezüglich der Performance und des erreichten Sicherheitslevels verglichen wurden. Anhand der Ergebnisse wurde ein Algorithmus für ECC entwickelt, implementiert und evaluiert, der einen effizienten Schutz gegen unterschiedliche Seitenkanalangriffe darstellt.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
14:30
Sven Kälber
Universität Erlangen-Nürnberg
Sven Kälber
Forensic Application-Fingerprinting based on Filesystem Metadata

The thesis describes a generic approach for forensic event reconstruction based on digital evidence from file systems. With Py3xF, we present our implementation of a forensic fingerprinting framework, which automatically computes fingerprints based on file system metadata. Using NTFS timestamps as an example, we show that with our approach it is possible to automatically identify actions performed in different applications.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
15:00
Thomas Pöppelmann
Ruhr-Universität Bochum
Thomas Pöppelmann
Efficient Implementation of a Digital Signature Scheme Based on Low-Density Compact Knapsacks on Reconfigurable Hardware

Nearly all of the currently used signature schemes (e.g., RSA or DSA) are based on the factoring assumption and may need to be replaced in the next years due to the threat of quantum computers. In this thesis we therefore present a compact reconfigurable hardware implementation of an alternative and efficient lattice-based signature scheme. The underlying problems differ compared to current standard schemes and the first results are promising as we show how to achieve decent speed and low area on a cost efficient FPGA.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
15:30 Kaffeepause
15:50
Christian Seise
TU Kaiserslautern / Fraunhofer IESE
Christian Seise
A Context-aware Extension of Usage Control for the Android OS

Many people use their mobile phones in different situations without considering context-specific security requirements. Even if suitable security policies for different situations exist, their activation will remain a manual task.

To increase security on Android powered mobile devices, this work investigated the use of context information to automatically and transparently adapt usage control facilities, currently developed at Fraunhofer IESE. Having usage control mechanisms adapt to the current device context enables more fine-grained security measures and renders security enforcement being more indiscernible to users.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
16:20
Eric Struse
Ruhr-Universität Bochum
Eric Struse
Supporting User Awareness of Application Access Rights in Android

We developed AppPermissionWatcher, an Android application for raising and supporting end-user awareness of permissions. It features a custom rule set to assess the possible threat posed by the permission set of an installed application.

In a field study with more than 1,000 participants, we collected data that provides evidence that users are willing to follow security principles if security awareness is created and information is presented in a clear and comprehensible way.

CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
16:50
CAST-Mitglieder
Stimmabgabe
17:30 Preisverleihung Promotionspreis IT-Sicherheit
18:00 Preisverleihung CAST-Förderpreis IT-Sicherheit
18:45 Ausklang der Veranstaltung beim Buffet

Pressemeldungen

Marion Herold gewinnt Cast-Förderpreis
23.11.2012 Aktuelles - HRZ - TUD
Promotionspreis IT-Sicherheit und Förderpreis IT-Sicherheit verliehen
23.11.2012 pressebox

Informationen und Kontakt

Wenn Sie noch Fragen haben, wenden Sie sich bitte an:

Moderation

Andreas Heinemann
CAST e.V.
Tel.: 06151-155-529
E-Mail:

Administration

Simone Zimmermann
CAST e.V.
Tel.: +49 6151 869-230
E-Mail:

Reiseplanung

Start


CAST e.V.
Rheinstraße 75
64295 Darmstadt

Kommende CAST Veranstaltungen

CAST/GI Promotionspreis IT-Sicherheit 2024 10.04.2024
Künstliche Intelligenz und Cybersicherheit 16.05.2024
23nd International Conference of the Biometrics Special Interest Group (BIOSIG 2024) 25.-27.09.2024
Forensik / Internetkriminalität 12.12.2024
ID:SMART Workshop 2025 19.-20.02.2025