[HGI-News-de] HGI-News 27
Newsletter des Horst Görtz Instituts
hgi-news-deutschland at lists.ruhr-uni-bochum.de
Di Apr 15 19:22:01 CEST 2008
Newsletter des Horst Görtz Instituts für Sicherheit in der
Informationstechnik
Ruhr-Universität Bochum
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm
KeeLoq geknackt - Garagentore und Autos offen
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#1
Interview im Bayerischen Rundfunk über Kryptologie
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#2
ITS-Firmenkontaktbörse 2008
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#3
Workshop SWSOA (Security for Web Services and Service-Oriented
Architectures)
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#4
escar Konferenz in Hamburg
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#5
TRUST 2008
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#6
Trusted Computing Konferenz in Berlin
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#7
Kryptologie auf der Sicherheit 2008
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#8
RFID-Sec 2008
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#9
Gäste
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#10
HGI Seminare
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#11
Eingeladene Vorträge:
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#12
Veröffentlichungen:
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#13
KeeLoq geknackt - Garagentore und Autos offen
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#1
IT-Sicherheitsexperten des Lehrstuhls für Kommunikationssicherheit unter
Prof. Paar haben die auf der weit verbreiteten KeeLoq RFID-Technologie
basierenden Funktüröffnersysteme geknackt. Die aufgedeckte
Sicherheitslücke macht es möglich, sich aus 100 Metern Entfernung Zugang
zu Autos und Gebäuden zu verschaffen, ohne Spuren zu hinterlassen. Die
Technik findet auch bei Garagentoröffnern und in der Ersatzteilsicherung
Verwendung. Gezielte Angriffe erlauben z.B., Autoschlüssel und
Garagentoröffner auf eine Entfernung von bis zu 100 Metern zu klonen.
Mit einem anderen Angriff kann das Fahrzeug oder die Garage so
manipuliert werden, dass die normalen Sender nicht mehr funktionieren
und dem rechtmäßigen Besitzer der Zugang verwehrt wird. Mehr Infos:
http://www.crypto.rub.de/keeloq/
Interview im Bayerischen Rundfunk über Kryptologie
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#2
Kryptologie im Alltag und seine Anwendungen waren Inhalt des
Radio-Interviews von Dr. Christopher Wolf am 26. Februar im Bayerischen
Rundfunk, Kanal 2. Das Interview wurde am Dienstag, den 26. 2. um 18:05
ausgestrahlt. Es besteht die Gelegenheit den Pod-Cast der Wortbeiträge
unter folgender url zu hören:
http://www.br-online.de/podcast/mp3-download/bayern2/mp3-download-podcast-iq.shtml
ITS-Firmenkontaktbörse 2008
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#3
Am 6. Juni 2008 findet im Veranstaltungszentrum der Ruhr-Universität
Bochum eine Absolventenmesse für IT-Sicherheit statt. Sie wird vom Horst
Görtz Institut veranstaltet. Die Absolventenmesse soll Firmen die
Möglichkeit bieten, Studierende der IT-Sicherheit sowie verwandter
Fächer kennen zu lernen. Im Gegenzug sollen sich die Studierenden über
das Angebot von Praktikumsstellen, Abschlussarbeiten und
Erstanstellungen bei den Ausstellern erkundigen können. Neben den
Ständen wird es auch ein breites Vortragsprogramm der beteiligten Firmen
sowie von ITS-Absolvierenden geben.
Die Firmenkontaktbörse ist für Studierende aller Fächer und Hochschulen
kostenlos.
Mehr Infos: http://www.hgi.rub.de/firmenkontaktboerse/
Workshop SWSOA (Security for Web Services and Service-Oriented
Architectures)
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#4
Prof. Dr. Jörg Schwenk ist Mitglied des Programm-Komitees des Workshops
SWSOA. Der Workshop findet im Rahmen der Jahrestagung der Gesellschaft
für Informatik in München statt. Die Tagung richtet sich in erster Linie
an Forscher und Anwender aus der Praxis, die mit allen Belangen der
Sicherheit im Umgang mit "Webservice", "Web service compositions" und
"Service-oriented architecturs" betraut sind. Es sollen neue Ideen
präsentiert und ausgetauscht, Sicherheits-
probleme mit bestehenden Anforderungen diskutiert und neue Gebiete in
"enabling security", Datenschutz und Vertrauen in Web Services und
"Service-oriented architecture" untersucht werden.
Der Workshop findet am 11. September 2008 statt, Deadline für
Einreichungen ist der 21. April.
Mehr Infos: http://swsoa.comsys.informatik.uni-kiel.de
escar Konferenz in Hamburg
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#5
Die 6. escar Konferenz "Embedded Security in Cars" findet in diesem Jahr
vom 18. bis zum 19. November in Hamburg statt (Konferenzsprache:
englisch). Die Sicherheit eingebetteter Systeme im Automobil gewinnt
zunehmend an Bedeutung sowohl für die technische Sicherheit wie für die
Entstehung neuer Geschäftmodelle in der Automobilindustrie. Die escar
hat sich in den vergangenen fünf Jahren für Teilnehmer aus Wirtschaft,
Wissenschaft und Praxis zum bedeutendsten Forum für Informationen,
Diskussionen und den Ideenaustausch auf ihrem Gebiet etabliert. Auch in
diesem Jahr wird es eine interessante Firmenwerksbesichtigung geben.
Weitere Informationen, Call for Paper und Anmeldung unter
http://www.escar.info
TRUST 2008
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#6
Prof. Sadeghi war bei der diesjährigen Konferenz "TRUST 2008", die vom
11. - 13. März in Villach, Österreich stattgefunden hat, Vorsitzender
des Programmkomitees. Diese Veranstaltung hat zum Ziel, alle
Wissenschaftler, die am Gebiet des "Trusted Computings" interessiert
sind, zusammenzubringen. TRUST fand dieses Jahr erstmalig statt und
wurde von mehr als 140 Wissenschaftlern besucht.
Prof. Sadeghi, der Lehrstuhlinhaber der Systemsicherheit an der RUB
organisierte parallel zur TRUST 2008 eine Einführung in das Gebiet.
Themen wie "Trusted Channels", "Trusted Virtual Domains", "Runtime
Monitoring" und Verfahrensweisen wurden mit internationalen Partnern aus
der Forschung wie z.B. IBM Research Zürich, HPLabs Bristol and dem
Politechnikum von Turin diskutiert. Ziel ist es, die Forschung
voranzubringen und Arbeiten zu veröffentlichen.
Mehr Infos: http://www.trust2008.eu/
Trusted Computing Konferenz in Berlin
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#7
Die Konferenz "Future of Trust in Computing" findet am 1. und 2. Juli
2008 in Berlin statt und bietet Entwicklern, Forschern, Nutzern und
Endscheidern aus der Wirtschaft und Politik in Berlin eine Plattform, um
sich zum aktuellen Forschungsstand und den zukünftigen Aussichten auf
dem Gebiet des Trusted Computing und E-Government auszutauschen. Ergänzt
wird das Konferenzprogramm durch zwei Workshops am 30. Juni 2008, die
sich mit der konkreten Umsetzung von Trusted Computing Technologien
sowie mit Fragen rund um den Datenschutz aus juristischer, technischer
und Benutzersicht beschäftigen. Konferenzsprache: Englisch.
Weitere Informationen, Call for Paper und Anmeldung unter
http://www.tc-conference.com
Kryptologie auf der Sicherheit 2008
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#8
Auf der Sicherheit 2008, die vom 2. - 4. April 2008 in Saarbrücken
stattfand, hat Dr. Armknecht vom Lehrstuhl Systemsicherheit den Vorsitz
des Kryptotracks übernommen. Der Track war Teil des Tagungsprogramms und
umfasste insgesamt 9 Vorträge.
Neben dem Krypto-Track boten Prof. Ulrich Greveler und Dr. Christopher
Wolf ein Tutorium "Kryptologie für Anwender" an. Prof. Greveler von der
FH Münster hatte am Lehrstuhl für Netz- und Datensicherheit des Horst
Görtz Instituts promoviert.
Nähere Informationen zur Sicherheit 2008 finden sich auf:
http://www.sicherheit2008.de
RFID-Sec 2008
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#9
Vom 9. - 11. Juli diesen Jahres findet im dritten Jahr in Folge der
Workshop zu "RFID-Sicherheit" statt. Veranstaltungsort ist dieses Mal
Budapest. Seitens des HGI ist Dipl-Ing. Timo Kasper Mitglied des
Programmkomitees ist. Der Workshop beschäftigt sich hauptsächlich mit
Möglichkeiten, Sicherheits- und Datenschutzprobleme innerhalb eines
fortgeschrittenen Stadiums an kontaktlosen Technologien wie RFID zu lösen.
Nährere Informationen finden sich auf:
http://events.iaik.tugraz.at/RFIDSec08/index.htm
Gäste
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#10
Martin Novotny (Januar - März 2008)
Czech Technical University, Prag / Tschechische Republik
Lehrstuhl COSY
Amir Moradi (Januar - März 2008)
Sharif University of Technology, Teheran / Iran
Lehrstuhl COSY
Miguel Morales Sandoval (Januar 2008)
Instituto Nacional de Astrofisica, Puebla, Pue / Mexico
Lehrstuhl COSY
Saar Drimer (Januar 2008)
The University of Cambridge, Cambridge / UK
Lehrstuhl COSY
Ivan Visconti (Februar 2008)
Università degli Studi di Salerno (UNISA), Salerno/ Italien
Lehrstuhl SysSec
Seyyd Hasan Mir Jalili (März 2008)
EPFL, Lausanne / Schweiz am Lehrstuhl COSY
HGI Seminare
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#11
7. Februar 2008 Thomas Schneider
"A Practical Universal Circuit Construction and Secure Evaluation of
Private Functions"
http://www.hgi.rub.de/deutsch/lehrangebot/seminar/ws200708.html#a13
21. Februar 2008 Ivan Visconti / Universita degli Studi di Salerno (Italien)
"Co-Sound YK Proofs with Public Keys"
http://www.hgi.rub.de/deutsch/lehrangebot/seminar/ws200708.html#a14
6. März 2008 Benedikt Höfer / Ludwig-Maximilians-Universität München
"Paarungen und ihre ambivalente Rolle in der Kryptographie"
http://www.hgi.rub.de/deutsch/lehrangebot/seminar/ws200708.html#a15
13. März 2008 Dr. Francois-Xavier Standaert / Université Catolique de
Louvain, Belgium
"A Unified Framework for the Analysis of Side-Channel Key Recovery Attacks"
http://www.hgi.rub.de/deutsch/lehrangebot/seminar/ws200708.html#a16
20. März 2008 Karsten Nohl / University of Virginia, USA
"From Silicon to C: Reverse-Engineering Cryptographic Hardware"
http://www.hgi.rub.de/deutsch/lehrangebot/seminar/ws200708.html#a17
3. April 2008 Christoph Bösch / Ruhr-Universität Bochum
"Efficient Fuzzy Extractors for Reconfigurable Hardware"
http://www.hgi.rub.de/deutsch/lehrangebot/seminar/ws200708.html#a18
Eingeladene Vorträge:
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#12
Am 21.02.08 hat Prof.Dr.-Ing. Christof Paar auf der "Security
Applications in Cars" am EPFL in Lausanne,
Schweiz einen Vortrag mit dem Thema: Security Applications in Cars:
Communications and Beyond gehalten.
Das entsprechende Paper ist hier online:
http://lcawww.epfl.ch/papadimitratos/SVCWCR/presentations/Vehicular_Communication_EPFL_2-2008.pdf
Am 26.02.08 haben Sebastian Sowa und Jochen Wiedemann auf der
"Multikonferenz Wirtschaftsinformatik 2008 (MKWI 2008)"
in München folgenden Vortrag gehalten: Improving information security
compliance - A process-oriented approach
for managing organizational change. Der entsprechende Beitrag findet
sich hier online:
http://ibis.in.tum.de/mkwi08/17_IT-Risikomanagement_-_IT-Projekte_und_IT-Compliance/03_Gabriel.pdf
Am 17.03.08 hat Carsten Rolfes einen Vortrag zum Thema "Security for
1000 GE" auf dem SECSI Workshop
"Secure Component and System Identification" in Berlin gehalten.
Prof. Dr. - Ing. Ahmad Sadeghi hat auf der SECSI, die vom 17. - 18. März
2008 in Berlin stattfand, folgenden Vortrag
über die Sicherheit von E-Pässen gehalten: "Identification Protocols
Revisited - Episode I: E-Passports" Es basiert
auf einer gemeinsamen Arbeit mit C. Blundo, G. Persiano und Ivan Visconti
Auf der Tagung "RFID Security 26-29. März 2008: Theory and Practice" hat
Prof. Dr.-Ing. Christof Paar
folgenden Vortrag gehalten:"The Constructive and Destructive Side of
Modern Cryptographz for RFID
Security: Theory and Practice".
Am 31.03.08 hat Benedikt Driessen einen Vortrag zum Thema "Comparison of
Innovative Signature
Algorithms" auf der ACM Wisec Konferenz gehalten. Das entsprechende
Paper ist hier online
http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/signatures_wisec2008.pdf
Am 03.04.08 hat Prof. Dr. Jörg Schwenk einen Vortrag zum Thema
"IT-Sicherheitsausbildung an der
Ruhr-Uni Bochum" auf der "Sicherheit 2008" in Saarbrücken gehalten.
http://www.sicherheit2008.de/content/pages/53829.htm
Veröffentlichungen:
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#13
Sowa, Sebastian; Tsinas, Lampros; Gabriel, Roland (2008): BORIS -
Business ORiented management of Information
Security, angenommen für: WEIS 2008, Workshop on the Economics of
Information Security, The Center for Digital Strategies /
Tuck School of Business, Dartmouth College, Hanover, NH, June 25-28, 2008.
Armknecht, Frederik; Escalante, Alberto; Loehr, Hans; Manulis, Mark;
Sadeghi, Ahmad-Reza (2008):
Secure Multi-Coupons for Federated Environments: Privacy-Preserving and
Customer-Friendly, angenommen für:
The 4th Information Security Practice and Experience Conference (ISPEC
2008), 21-23 April 2008,
Sydney, Australia.
URL (SpringerLink): http://dx.doi.org/10.1007/978-3-540-79104-1_3
Balasubramanin, Sundar; Bogdanov, Andrey; Rupp, Andy; Ding, Jintai;
Carter, Harold W. (2008):
Fast Multivariate Signature Generation in Hardware. The Case of Rainbow
(Poster), angenommen für
IEEE Symposium on Field-Programmable Custom Computing Machines, April 2008
Gabriel, Roland; Sowa, Sebastian; Wiedemann, Jochen (2008): Improving
information security compliance -
A process-oriented approach for managing organizational change, in:
Proceedings of the Multikonferenz
Wirtschaftsinformatik 2008 (MKWI 2008), München, 2008, S. 247-248
Güneysu, Tim; Kasper, Timo; Novotny, Martin; Paar, Christof; Rupp, Andy
(2008): Cryptanalysis with
COPACOBANA, angenommen für IEEE Transactions on Computers, Special
Section on Special-Purpose Hardware
for Cryptography and Cryptanalysis,
Osterhues, Andre; Sadeghi, Ahmad-Reza; Wolf, Marko; Stueble, Christian;
Asokan, N. (2008): Securing Peer-to-peer Distributions for Mobile
Devices, angenommen für:
The 4th Information Security Practice and Experience Conference (ISPEC
2008), 21-23 April 2008,
Sydney, Australia.
URL (SpringerLink): http://dx.doi.org/10.1007/978-3-540-79104-1_12
Rhode, Sebastian; Eisenbarth, Thomas; Dahmen, Eric; Buchmann, Johannes;
Paar, Christof (2008):
Efficient Hash-Based Signatures on Embedded Device, in: Secure Component
and System Identificaiton (SECSI 2008),
Berlin, Germany, March 17-18, 2008.
Rolfes, Carsten; Poschmann, Axel; Leander, Gregor; Paar, Christoph
(2008): Security for 1000 Gate
Equivalents, in: Secure Component and System Identificaiton (SECSI
2008), Berlin, Germany, March 17-18, 2008.
Scheibel, Michael; Stüble, Christian; Wolf, Marko (2008): An
Interoperable Security
Architecture for Vehicular Software Protection, in: International
Workshop on
Interoperable Vehicles (IOV 2008), ETH Zurich, Switzerland. March 26, 2008.
http://www.crypto.rub.de/publications.html
Sowa, Sebastian (Ed.) (2008): ISEB XChange-Seminar WS 2007/08 -
Vortragsreihe des Instituts für Sicherheit
im E-Business, in: Arbeitsbericht Nr. 28 des Instituts für Sicherheit im
E-Business (ISEB), Ruhr-Universität
Bochum, Bochum 2008.
Mehr Informationen über die Mailingliste Hgi-News-Deutschland