[HGI-News-de] HGI-News 27

Newsletter des Horst Görtz Instituts hgi-news-deutschland at lists.ruhr-uni-bochum.de
Di Apr 15 19:22:01 CEST 2008


Newsletter des Horst Görtz Instituts für Sicherheit in der 
Informationstechnik
Ruhr-Universität Bochum
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm


KeeLoq geknackt - Garagentore und Autos offen
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#1
Interview im Bayerischen Rundfunk über Kryptologie
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#2
ITS-Firmenkontaktbörse 2008
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#3
Workshop SWSOA (Security for Web Services and Service-Oriented 
Architectures)
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#4
escar Konferenz in Hamburg
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#5
TRUST 2008
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#6
Trusted Computing Konferenz in Berlin
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#7
Kryptologie auf der Sicherheit 2008
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#8
RFID-Sec 2008
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#9
Gäste
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#10
HGI Seminare
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#11
Eingeladene Vorträge:
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#12
Veröffentlichungen:
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#13


KeeLoq geknackt - Garagentore und Autos offen
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#1
IT-Sicherheitsexperten des Lehrstuhls für Kommunikationssicherheit unter 
Prof. Paar haben die auf der weit verbreiteten KeeLoq RFID-Technologie 
basierenden Funktüröffnersysteme geknackt. Die aufgedeckte 
Sicherheitslücke macht es möglich, sich aus 100 Metern Entfernung Zugang 
zu Autos und Gebäuden zu verschaffen, ohne Spuren zu hinterlassen. Die 
Technik findet auch bei Garagentoröffnern und in der Ersatzteilsicherung 
Verwendung. Gezielte Angriffe erlauben z.B., Autoschlüssel und 
Garagentoröffner auf eine Entfernung von bis zu 100 Metern zu klonen. 
Mit einem anderen Angriff kann das Fahrzeug oder die Garage so 
manipuliert werden, dass die normalen Sender nicht mehr funktionieren 
und dem rechtmäßigen Besitzer der Zugang verwehrt wird. Mehr Infos: 
http://www.crypto.rub.de/keeloq/


Interview im Bayerischen Rundfunk über Kryptologie
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#2
Kryptologie im Alltag und seine Anwendungen waren Inhalt des 
Radio-Interviews von Dr. Christopher Wolf am 26. Februar im Bayerischen 
Rundfunk, Kanal 2. Das Interview wurde am Dienstag, den 26. 2. um 18:05 
ausgestrahlt. Es besteht die Gelegenheit den Pod-Cast der Wortbeiträge 
unter folgender url zu hören:
http://www.br-online.de/podcast/mp3-download/bayern2/mp3-download-podcast-iq.shtml


ITS-Firmenkontaktbörse 2008
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#3
Am 6. Juni 2008 findet im Veranstaltungszentrum der Ruhr-Universität 
Bochum eine Absolventenmesse für IT-Sicherheit statt. Sie wird vom Horst 
Görtz Institut veranstaltet. Die Absolventenmesse soll Firmen die 
Möglichkeit bieten, Studierende der IT-Sicherheit sowie verwandter 
Fächer kennen zu lernen. Im Gegenzug sollen sich die Studierenden über 
das Angebot von Praktikumsstellen, Abschlussarbeiten und 
Erstanstellungen bei den Ausstellern erkundigen können. Neben den 
Ständen wird es auch ein breites Vortragsprogramm der beteiligten Firmen 
sowie von ITS-Absolvierenden geben.
Die Firmenkontaktbörse ist für Studierende aller Fächer und Hochschulen 
kostenlos.
Mehr Infos: http://www.hgi.rub.de/firmenkontaktboerse/


Workshop SWSOA (Security for Web Services and Service-Oriented 
Architectures)
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#4
Prof. Dr. Jörg Schwenk ist Mitglied des Programm-Komitees des Workshops 
SWSOA. Der Workshop findet im Rahmen der Jahrestagung der Gesellschaft 
für Informatik in München statt. Die Tagung richtet sich in erster Linie 
an Forscher und Anwender aus der Praxis, die mit allen Belangen der 
Sicherheit im Umgang mit "Webservice", "Web service compositions" und 
"Service-oriented architecturs" betraut sind. Es sollen neue Ideen 
präsentiert und ausgetauscht, Sicherheits-
probleme mit bestehenden Anforderungen diskutiert und neue Gebiete in 
"enabling security", Datenschutz und Vertrauen in Web Services und 
"Service-oriented architecture" untersucht werden.
Der Workshop findet am 11. September 2008 statt, Deadline für 
Einreichungen ist der 21. April.
Mehr Infos: http://swsoa.comsys.informatik.uni-kiel.de


escar Konferenz in Hamburg
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#5
Die 6. escar Konferenz "Embedded Security in Cars" findet in diesem Jahr 
vom 18. bis zum 19. November in Hamburg statt (Konferenzsprache: 
englisch). Die Sicherheit eingebetteter Systeme im Automobil gewinnt 
zunehmend an Bedeutung sowohl für die technische Sicherheit wie für die 
Entstehung neuer Geschäftmodelle in der Automobilindustrie. Die escar 
hat sich in den vergangenen fünf Jahren für Teilnehmer aus Wirtschaft, 
Wissenschaft und Praxis zum bedeutendsten Forum für Informationen, 
Diskussionen und den Ideenaustausch auf ihrem Gebiet etabliert. Auch in 
diesem Jahr wird es eine interessante Firmenwerksbesichtigung geben.
Weitere Informationen, Call for Paper und Anmeldung unter 
http://www.escar.info


TRUST 2008
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#6
Prof. Sadeghi war bei der diesjährigen Konferenz "TRUST 2008", die vom 
11. - 13. März in Villach, Österreich stattgefunden hat, Vorsitzender 
des Programmkomitees. Diese Veranstaltung hat zum Ziel, alle 
Wissenschaftler, die am Gebiet des "Trusted Computings" interessiert 
sind, zusammenzubringen. TRUST fand dieses Jahr erstmalig statt und 
wurde von mehr als 140 Wissenschaftlern besucht.
Prof. Sadeghi, der Lehrstuhlinhaber der Systemsicherheit an der RUB 
organisierte parallel zur TRUST 2008 eine Einführung in das Gebiet. 
Themen wie "Trusted Channels", "Trusted Virtual Domains", "Runtime 
Monitoring" und Verfahrensweisen wurden mit internationalen Partnern aus 
der Forschung wie z.B. IBM Research Zürich, HPLabs Bristol and dem 
Politechnikum von Turin diskutiert. Ziel ist es, die Forschung 
voranzubringen und Arbeiten zu veröffentlichen.
Mehr Infos: http://www.trust2008.eu/


Trusted Computing Konferenz in Berlin
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#7
Die Konferenz "Future of Trust in Computing" findet am 1. und 2. Juli 
2008 in Berlin statt und bietet Entwicklern, Forschern, Nutzern und 
Endscheidern aus der Wirtschaft und Politik in Berlin eine Plattform, um 
sich zum aktuellen Forschungsstand und den zukünftigen Aussichten auf 
dem Gebiet des Trusted Computing und E-Government auszutauschen. Ergänzt 
wird das Konferenzprogramm durch zwei Workshops am 30. Juni 2008, die 
sich mit der konkreten Umsetzung von Trusted Computing Technologien 
sowie mit Fragen rund um den Datenschutz aus juristischer, technischer 
und Benutzersicht beschäftigen. Konferenzsprache: Englisch.
Weitere Informationen, Call for Paper und Anmeldung unter 
http://www.tc-conference.com


Kryptologie auf der Sicherheit 2008
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#8
Auf der Sicherheit 2008, die vom 2. - 4. April 2008 in Saarbrücken 
stattfand, hat Dr. Armknecht vom Lehrstuhl Systemsicherheit den Vorsitz 
des Kryptotracks übernommen. Der Track war Teil des Tagungsprogramms und 
umfasste insgesamt 9 Vorträge.
Neben dem Krypto-Track boten Prof. Ulrich Greveler und Dr. Christopher 
Wolf ein Tutorium "Kryptologie für Anwender" an. Prof. Greveler von der 
FH Münster hatte am Lehrstuhl für Netz- und Datensicherheit des Horst 
Görtz Instituts promoviert.
Nähere Informationen zur Sicherheit 2008 finden sich auf: 
http://www.sicherheit2008.de


RFID-Sec 2008
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#9
Vom 9. - 11. Juli diesen Jahres findet im dritten Jahr in Folge der 
Workshop zu "RFID-Sicherheit" statt. Veranstaltungsort ist dieses Mal 
Budapest. Seitens des HGI ist Dipl-Ing. Timo Kasper Mitglied des 
Programmkomitees ist. Der Workshop beschäftigt sich hauptsächlich mit 
Möglichkeiten, Sicherheits- und Datenschutzprobleme innerhalb eines 
fortgeschrittenen Stadiums an kontaktlosen Technologien wie RFID zu lösen.
Nährere Informationen finden sich auf:
http://events.iaik.tugraz.at/RFIDSec08/index.htm


Gäste
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#10
Martin Novotny (Januar - März 2008)
Czech Technical University, Prag / Tschechische Republik
Lehrstuhl COSY
Amir Moradi (Januar - März 2008)
Sharif University of Technology, Teheran / Iran
Lehrstuhl COSY
Miguel Morales Sandoval (Januar 2008)
Instituto Nacional de Astrofisica, Puebla, Pue / Mexico
Lehrstuhl COSY
Saar Drimer (Januar 2008)
The University of Cambridge, Cambridge / UK
Lehrstuhl COSY
Ivan Visconti (Februar 2008)
Università degli Studi di Salerno (UNISA), Salerno/ Italien
Lehrstuhl SysSec
Seyyd Hasan Mir Jalili (März 2008)
EPFL, Lausanne / Schweiz am Lehrstuhl COSY


HGI Seminare
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#11
7. Februar 2008 Thomas Schneider
"A Practical Universal Circuit Construction and Secure Evaluation of 
Private Functions"
http://www.hgi.rub.de/deutsch/lehrangebot/seminar/ws200708.html#a13

21. Februar 2008 Ivan Visconti / Universita degli Studi di Salerno (Italien)
"Co-Sound YK Proofs with Public Keys"
http://www.hgi.rub.de/deutsch/lehrangebot/seminar/ws200708.html#a14

6. März 2008 Benedikt Höfer / Ludwig-Maximilians-Universität München
"Paarungen und ihre ambivalente Rolle in der Kryptographie"
http://www.hgi.rub.de/deutsch/lehrangebot/seminar/ws200708.html#a15

13. März 2008 Dr. Francois-Xavier Standaert / Université Catolique de 
Louvain, Belgium
"A Unified Framework for the Analysis of Side-Channel Key Recovery Attacks"
http://www.hgi.rub.de/deutsch/lehrangebot/seminar/ws200708.html#a16

20. März 2008 Karsten Nohl / University of Virginia, USA
"From Silicon to C: Reverse-Engineering Cryptographic Hardware"
http://www.hgi.rub.de/deutsch/lehrangebot/seminar/ws200708.html#a17

3. April 2008 Christoph Bösch / Ruhr-Universität Bochum
"Efficient Fuzzy Extractors for Reconfigurable Hardware"
http://www.hgi.rub.de/deutsch/lehrangebot/seminar/ws200708.html#a18


Eingeladene Vorträge:
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#12
Am 21.02.08 hat Prof.Dr.-Ing. Christof Paar auf der "Security 
Applications in Cars" am EPFL in Lausanne,
Schweiz einen Vortrag mit dem Thema: Security Applications in Cars: 
Communications and Beyond gehalten.
Das entsprechende Paper ist hier online:
http://lcawww.epfl.ch/papadimitratos/SVCWCR/presentations/Vehicular_Communication_EPFL_2-2008.pdf

Am 26.02.08 haben Sebastian Sowa und Jochen Wiedemann auf der 
"Multikonferenz Wirtschaftsinformatik 2008 (MKWI 2008)"
in München folgenden Vortrag gehalten: Improving information security 
compliance - A process-oriented approach
for managing organizational change. Der entsprechende Beitrag findet 
sich hier online:
http://ibis.in.tum.de/mkwi08/17_IT-Risikomanagement_-_IT-Projekte_und_IT-Compliance/03_Gabriel.pdf

Am 17.03.08 hat Carsten Rolfes einen Vortrag zum Thema "Security for 
1000 GE" auf dem SECSI Workshop
"Secure Component and System Identification" in Berlin gehalten.

Prof. Dr. - Ing. Ahmad Sadeghi hat auf der SECSI, die vom 17. - 18. März 
2008 in Berlin stattfand, folgenden Vortrag
über die Sicherheit von E-Pässen gehalten: "Identification Protocols 
Revisited - Episode I: E-Passports" Es basiert
auf einer gemeinsamen Arbeit mit C. Blundo, G. Persiano und Ivan Visconti

Auf der Tagung "RFID Security 26-29. März 2008: Theory and Practice" hat 
Prof. Dr.-Ing. Christof Paar
folgenden Vortrag gehalten:"The Constructive and Destructive Side of 
Modern Cryptographz for RFID
Security: Theory and Practice".

Am 31.03.08 hat Benedikt Driessen einen Vortrag zum Thema "Comparison of 
Innovative Signature
Algorithms" auf der ACM Wisec Konferenz gehalten. Das entsprechende 
Paper ist hier online
http://www.crypto.rub.de/imperia/md/content/texte/publications/conferences/signatures_wisec2008.pdf

Am 03.04.08 hat Prof. Dr. Jörg Schwenk einen Vortrag zum Thema 
"IT-Sicherheitsausbildung an der
Ruhr-Uni Bochum" auf der "Sicherheit 2008" in Saarbrücken gehalten.
http://www.sicherheit2008.de/content/pages/53829.htm


Veröffentlichungen:
http://www.hgi.rub.de/deutsch/newsletter/HGI-Newsletter27.htm#13
Sowa, Sebastian; Tsinas, Lampros; Gabriel, Roland (2008): BORIS - 
Business ORiented management of Information
Security, angenommen für: WEIS 2008, Workshop on the Economics of 
Information Security, The Center for Digital Strategies /
Tuck School of Business, Dartmouth College, Hanover, NH, June 25-28, 2008.

Armknecht, Frederik; Escalante, Alberto; Loehr, Hans; Manulis, Mark; 
Sadeghi, Ahmad-Reza (2008):
Secure Multi-Coupons for Federated Environments: Privacy-Preserving and 
Customer-Friendly, angenommen für:
The 4th Information Security Practice and Experience Conference (ISPEC 
2008), 21-23 April 2008,
Sydney, Australia.
URL (SpringerLink): http://dx.doi.org/10.1007/978-3-540-79104-1_3

Balasubramanin, Sundar; Bogdanov, Andrey; Rupp, Andy; Ding, Jintai; 
Carter, Harold W. (2008):
Fast Multivariate Signature Generation in Hardware. The Case of Rainbow 
(Poster), angenommen für
IEEE Symposium on Field-Programmable Custom Computing Machines, April 2008

Gabriel, Roland; Sowa, Sebastian; Wiedemann, Jochen (2008): Improving 
information security compliance -
A process-oriented approach for managing organizational change, in: 
Proceedings of the Multikonferenz
Wirtschaftsinformatik 2008 (MKWI 2008), München, 2008, S. 247-248

Güneysu, Tim; Kasper, Timo; Novotny, Martin; Paar, Christof; Rupp, Andy 
(2008): Cryptanalysis with
COPACOBANA, angenommen für IEEE Transactions on Computers, Special 
Section on Special-Purpose Hardware
for Cryptography and Cryptanalysis,

Osterhues, Andre; Sadeghi, Ahmad-Reza; Wolf, Marko; Stueble, Christian;
Asokan, N. (2008): Securing Peer-to-peer Distributions for Mobile 
Devices, angenommen für:
The 4th Information Security Practice and Experience Conference (ISPEC 
2008), 21-23 April 2008,
Sydney, Australia.
URL (SpringerLink): http://dx.doi.org/10.1007/978-3-540-79104-1_12

Rhode, Sebastian; Eisenbarth, Thomas; Dahmen, Eric; Buchmann, Johannes; 
Paar, Christof (2008):
Efficient Hash-Based Signatures on Embedded Device, in: Secure Component 
and System Identificaiton (SECSI 2008),
Berlin, Germany, March 17-18, 2008.

Rolfes, Carsten; Poschmann, Axel; Leander, Gregor; Paar, Christoph 
(2008): Security for 1000 Gate
Equivalents, in: Secure Component and System Identificaiton (SECSI 
2008), Berlin, Germany, March 17-18, 2008.

Scheibel, Michael; Stüble, Christian; Wolf, Marko (2008): An 
Interoperable Security
Architecture for Vehicular Software Protection, in: International 
Workshop on
Interoperable Vehicles (IOV 2008), ETH Zurich, Switzerland. March 26, 2008.
http://www.crypto.rub.de/publications.html

Sowa, Sebastian (Ed.) (2008): ISEB XChange-Seminar WS 2007/08 - 
Vortragsreihe des Instituts für Sicherheit
im E-Business, in: Arbeitsbericht Nr. 28 des Instituts für Sicherheit im 
E-Business (ISEB), Ruhr-Universität
Bochum, Bochum 2008.




Mehr Informationen über die Mailingliste Hgi-News-Deutschland