[HGI-News-de] Newsletter #38 (DE)
Newsletter des Horst Görtz Instituts
hgi-news-deutschland at lists.ruhr-uni-bochum.de
Do Feb 25 08:07:53 CET 2010
HGI-Newsletter
http://www.hgi.rub.de/hgi/newsletter/n38/
Nr. 38 - Donnerstag, 25. Februar 2010
Horst Görtz Institut für Sicherheit in der Informationstechnik
Ruhr-Universität Bochum
http://www.hgi.rub.de/
Inhalt
* 40 IT-Sicherheitsspezialisten feiern erfolgreichen Abschluss
* Wohlwollende Manipulation von Guthaben auf Kreditkarten
* Prof. Borges auf dem Nationalen IT-Gipfel in Stuttgart
* HGI sendet ITS.Botschafter aus
* Absolventenmesse IT-Sicherheit am 11.6.2010
* ITS Schülertag: 350 Schüler suchen den Schlüssel
* ITS Schülertag 2.0
* Mailingliste für Studieninteressierte
* Neue Mitglieder im Kuratorium des Horst Görtz Instituts
* Horst Görtz Institut in der IACR vertreten
* Prof. Paar und Dr. Pelzl geben gemeinsam Lehrbuch zur
angewandten Kryptographie heraus
* TRUST 2010
* Start des Projektes Unique
* Workshop zum Thema "Generic Ring Algorithms"
* Gäste
* Programm Komitees
* Workshops
* Eingeladene Vorträge
* Vorträge
* HGI Kolloquium
* Angenommene Artikel
40 IT-Sicherheitsspezialisten feiern erfolgreichen Abschluss
Am 22.1.2010 wurde ein weiterer Absolventenjahrgang der
Studiengänge "Sicherheit in der Informationstechnik"
feierlich verabschiedet. Insgesamt erhielten 40 Studenten
ihre Bachelor oder Diplom- bzw. Master-Urkunde. Die Nachfrage
nach den Bochumer Studenten ist extrem gut, so daß den
Absolventen ein sehr guter Arbeitsmarkt offen steht.
Wohlwollende Manipulation von Guthaben auf Kreditkarten
Als Folge des Ausspähens von RFID-Chips in 2007 ist es Timo Kasper
neuerdings gelungen, Kreditkarten Guthaben gutzuschreiben.
Dass dieses Guthaben in der Tat auch über Kartenbezahlung in Ware
eingetauscht werden kann, beweisen einzelne Probeeinkäufe,
die völlig unproblematisch von statten gingen. Mit Hilfe eines
hierfür speziell hergestellten Lesegerätes ist es Timo Kasper
so gelungen, leere Kreditkarten mit Guthaben aufzufüllen, mit
dem danach tatsächlich Ware bezahlt werden kann. Für die
wundersame Mehrung des Guthabens reicht es schon aus, sich in der
Nähe eines solchen Lesegeräts zu befinden.
Prof. Borges auf dem Nationalen IT-Gipfel in Stuttgart
Am 8. Dezember 2009 fand der "Vierte Nationale IT-Gipfel" in
Stuttgart statt, der u.a. von Wirtschaftsminister Reiner
Brüderle, dem ehemaligen Ministerpräsidenten von
Baden-Württemberg und neuen EU-Kommissar, Günther Oettinger und
der Kanzlerin besucht wurden. Für die Teilnehmer bestand die
Möglichkeit, mit IKT-Nachwuchskräften über den Weg vom
Bildungssystem von heute zur lernenden Organisation von
morgen zu diskutieren. In vier parallelen Foren wurden hierzu
verschiedenen Themen diskutiert, wobei Prof. Borges Mitglied der
AG "Sicherheit und Vertrauen in IT und Internet" war, in der auf
die vielfältigen Bedrohungen der Nutzer von Informations- und
Kommunikationstechnologien eingangen wurde.
HGI sendet ITS.Botschafter aus
Seit diesem Februar sind 25 Studierende der IT-Sicherheit als
sogenannte ITS-Botschafter an Schulen der Region unterwegs, um
vor Ort von ihrem Studium zu berichten und somit für diesen
Studiengang zu werben. Die Idee entspringt einer Anregung des
Innovationszentrums Schule-Technik.Bochum.NRW (IST.Bochum),
das Jugendliche nachhaltig für Technik begeistern will. Die
Nachwuchsfrage ist der entscheidende Faktor, um den Standort
Deutschland, NRW und Bochum zukünftig zu sichern. Sie wurde nun vom
Horst Görtz Institut als Partner in diesem Bochumer
Bildungsverbund aufgegriffen und weiterentwickelt. Die
Studierenden sind eigeninitiativ und ehrenamtlich tätig, das
HGI unterstützt sie mit Informationsmaterialien und
gemeinsamen Vorbereitungstreffen.
Absolventenmesse IT-Sicherheit am 11.6.2010
Wie bereits 2008 und 2009 findet auch 2010 wieder eine
Absolventenmesse IT-Sicherheit statt. Interessierte Firmen
haben dort die Gelegenheit, Studierende der IT-Sicherheit für
Praktikumsplätze, Bachelor- und Masterarbeiten sowie
Festanstellungen zu gewinnen. Aktuell haben 18 Firmen ihre
Teilnahme zugesagt. Auf Grund vergangener Jahre rechnet das
Horst Görtz Institut mit rd. 150 teilnehmenden Studierenden. Für
diese ist eine Anmeldung ab Anfang Sommersemester möglich.
Weitere Informationen: http://www.hgi.rub.de/hgi/
veranstaltungen/firmenkontaktboerse10/
ITS Schülertag: 350 Schüler suchen den Schlüssel
Am 8. Februar 2010 kamen rund 350 Schülerinnen und Schüler der
Oberstufe auf Einladung des Horst-Görtz Instituts für Sicherheit
in der Informationstechnik (HGI) zum 1. Schülertag der
IT-Sicherheit an die Ruhr-Universität Bochum. Der Schülertag
wurde auch gleichzeitig zum Anlass genommen, eine noch engere
Kooperation mit der MINT-Stiftung Ruhr/Vest und dem zdi-Zentrum
„Innovationszentrum Schule-Technik.Bochum.NRW“ vertraglich
zu vereinbaren. In Fachvorträgen und Workshops lernten die
Jugendlichen das „Code-Knacken“ von echten Profis. Die Vorträge,
die Campus-Führung sowie die Aufgaben in den anschließenden
Workshops waren speziell auf die Schülerinnen und Schüler dieser
Altersgruppe abgestimmt. Ziel war es, das Interesse der Schüler
und Schülerinnen für technische Studiengänge zu wecken.
ITS Schülertag 2.0
Nach einem erfolgreichen ersten Schülertag folgt im Mai am 25.05.
2010 nun die Version 2.0: Der Fokus wird auf die intensive
Betreuung in Kleingruppen gesetzt. Schüler, die die
ITS-Studiengänge kennenlernen möchten, müssen ab jetzt
Knobelaufgaben zum Codeknacken lösen und können sich daraufhin
anmelden. Näheres zum Schülertag 2.0 und zur Anmeldung finden
Sie unter: http://www.hgi.rub.de/hgi/veranstaltungen/
schuelertag2_2010/
Mailingliste für Studieninteressierte
Nachdem sich die Teilnehmer des Schülertags am 08.02.2010 sehr
interessiert und motiviert geäußert haben, geht das Horst Görtz
Institut nun einen Schritt weiter: Interessierte Schülerinnen
und Schüler können sich in die Mailingliste ITS.Schüler
eintragen und werden so über interessante Neuigkeiten bzgl.
der Studienwahl informiert. Dies beinhaltet z.B. neue ITS-Kurse
in der Schüleruni, den Tag der Offenen Tür oder Schnuppertage der
Fakultät. Die Liste ist garantiert Spam-frei (da moderiert) und
steht allen Interessierten offen: http://lists.ruhr-uni-bochum.
de/mailman/listinfo/ITS_Schueler
Neue Mitglieder im Kuratorium des Horst Görtz Instituts
In seiner letzten Sitzung hat der Vorstand des Horst Görtz
Instituts vier neue Mitglieder in das Kuratorium gewählt. Es
handelt sich hierbei um Dr. Rainer Baumgart (Secunet), Tom
Köhler (Microsoft), Dr. Dirk Hochstrate (G DATA), Dr. Thomas Wille
(NXP) und Klaus Wolfenstetter (T-Labs). Ausgeschieden sind Prof.
Johannes Buchmann (TU Darmstadt), Dr. Stephan Lechner (European
Commission), Dr. Udo Helmbrecht (ehemaliger Präsident des BSI,
jetzt Präsident der EU-Netzwerksicherheitsagentur ENISA) und Dr.
Franz-Peter Heider (T-Systems GEI GmbH, Leiter business unit
ITC-Security). Die Leitung des HGI dankt den ausscheidenden
Kuratoriumsmitgliedern für ihren Einsatz und ihre
Unterstützung des Instituts und freut sich auf die
Zusammenarbeit mit den neuen Mitgliedern.
Horst Görtz Institut in der IACR vertreten
Der Wissenschaftliche Koordinator des HGI, Dr. Christopher
Wolf, ist Mitglied des "Board of Directors" der International
Association of Cryptologic Research (IACR). Als einziges
deutsches Mitglied ist Dr. Wolf für den IACR-Newsletter und den
Inhalt der Webseiten verantwortlich. Die IACR ist der weltweite
Berufsverband der Kryptologen und hat über 1500 Mitglieder in
aller Herren Länder.
Prof. Paar und Dr. Pelzl geben gemeinsam Lehrbuch zur angewandten
Kryptographie heraus
Prof. Christof Paar (HGI) und Dr. Jan Pelzl (escrypt) haben ein
Lehrbuch zur angewandten Kryptographie im Springer-Verlag
herausgegeben: "Understanding Cryptography - A Textbook for
Students and Practioners". Das Buch richtet sich primär an Leser
ohne Ausbildung in Mathematik, ist aber dennoch umfangreich und
exakt. Es enthält alle Krypto-Algorithmen mit praktischer
Relevanz (u.a. AES, 3DES, RSA, Diffie-Hellman, elliptische
Kurven, DSA, ECDSA, SHA-1), aktuelle Empfehlungen zu
Schlüssellängen, Betriebsmodi,
Schlüsselaustauschprotokolle, Zertifikate und CAs sowie
aktuelle Themen wie "lightweight"; Chiffren, die z.B. auf
RFID-Etiketten oder Smart Cards eingesetzt werden können.
Weitere Informationen finden sich auf: http://www.
crypto-textbook.com/
TRUST 2010
Vom 21.- 23. Juni 2010 findet die dritte internationale
Konferenez zum Thema "Trust and Trustworthy Computing" in Berlin
statt. Organisiert wird sie in diesem Jahr von Prof. Ahmad-Reza
Sadeghi. Die Veranstaltung beschäftigt sich mit technischen und
sozi-ökonomischen Aspekten von zuverlässiger Infrastruktur
und bietet ein exzellentes Forum für Wissenschaftler, Anwender
und Entscheidungsträger, um neue Ideen zu erkunden und die
eigenen Erfahrungen mit dem Aufbau, Design, der Benutzung und
dem Verständnis von zuverlässigen Computersystemen zu
diskutieren. Weitere Informationen finden sich auf: www.
trust2010.org
Start des Projektes Unique
Der Lehrstuhl von Prof. Sadeghi partizipiert in einem neuen
Projekt mit dem Namen "Unique", das neben fünf akademischen
Einrichtungen und Forschungsinstitutionen auch drei große
Mikroelektronikfirmen aus sechs europäischen Ländern
zusammenbringt. Für die Dauer von 2 1/2 Jahren bilden diese
zusammen eine Einheit, die sich von Grundlagenforschung bis hin
zu angewandter Forschung in Form von Produkten für den
Endabnehmer erstreckt. Ziel ist es, den Schutz von
Harware-Systemen zu erhöhen. Weitere Informationen finden
sich auf folgender Webseite: http://www.trust.rub.de/projects/
unique/
Workshop zum Thema "Generic Ring Algorithms"
Vom 13. - 15.1.2010 fand an der RUB der Workshop "Generic Ring
Algorithms", organisiert durch Tibor Jager vom Lehrstuhl von
Netz- und Datensicherheit, statt. Die eingeladenen Referenten
waren: Alex Dent (Royal Holloway University London), Divesh
Aggarwal (ETH Zürich), Andy Rupp (University of Massachusetts)
und Vishal Saraswat (University of Massachusetts). Die Vorträge
befassten sich mit der Analyse kryptographischer Annahmen in
idealisierten Berechnungsmodellen, wie dem "Generic Ring
Model", sowie der Frage inwiefern diese Modelle die Realität
abbilden. Die Organisatoren bedanken sich bei der RUB
research school für die Unterstützung bei der Organisation und
Finanzierung des Workshops.
Gäste
1. - 4. Februar 2010 Kimmo Järvinen (Helsinki University of
Technology, Finland), Lehrstuhl für Systemsicherheit; Thema:
Research Cooperation within the EU CACE (Computer Aided
Cryptography Engineering)
Programm Komitees
Christof Paar:
COSADE 2010, Workshop on Constructive Side-Channel and Secure
Design, Darmstadt, 4. - 5. Februar 2010
Workshops
Ahmad-Reza Sadeghi:
TRUST 2010 21-23 June 2010, Berlin
Ernesto Damiani, Nils Gruschka, Florian Kerschbaum, Jörg Schwenk:
First IEEE International Workshop on Web Service and Business
Process Security, WSBPS colocated with IEEE SERVICES 2010,
Miami, FL, USA, 5. - 10. Juli 2010, Miami, Florida, USA
Meiko Jensen, Christoph Meinel, Michael Menzel, Jörg Schwenk,
Ivonne Thomas:
Workshop on Services Security (WS2'10) to be held at
ISSE/SICHERHEIT 2010, 5. - 7. Oktober 2010, Berlin
Eingeladene Vorträge
Ahmad-Reza Sedeghi: Trusted Computing – State of the Art and New
Chalenges, Wuhan University, China; November 2009
Frederik Armknecht: Constructing Full-Homomorphic Encryption
Schemes from Coding Theory, InfoMaTech – Seminar, FHDW
Hannover; Dezember 2009
Alexander May: Lösen von RSA Problemen mittels
Gitterreduktion, Mathematisches Kolloquium Oldenburg; 6.
Januar 2010
http://www.mathematik.uni-oldenburg.de/sveraninhalt.phtml?
veranid=228
Alexander May: Attacking Power Generators Using Unravelled
Linearization: When Do We Output Too Much?, Early Symmetric
Crypto (ESC) Seminar, Remich, Luxembourg; 11-15 January 2010
https://cryptolux.org/ESC/Alexander_May
Meiko Jensen: A Security Modeling Approach for
Web-Service-based Business Processes, FIM colloquium,
Universität Passau, 01/2010
Jörg Schwenk: Cloud Computing Security, Münchner Kreis, München;
4. Februar 2010
http://www.muenchner-kreis.de/pdfs/TrustInIT/Schwenk.pdf
Christof Paar: Application of Physical Attacks to Real World
Systems" auf dem Workshop Provable Security against Physical
Attacks, Lorentz Center in Leiden/Niederlande den
eingeladenen Vortrag am 17.2.2010
Vorträge
Christian Wachsmann: Anonymizer-Enabled Security and Privacy
for RFID, International Conference on Cryptology And Network
Security, Kanazawa, Japan; Dezember 2009
Frederik Armknecht: Memory Leakage-Resilient Encryption
based on Physically Unclonable Functions, ASIACRYPT - 15th
International Conference on the Theory and Application of
Cryptology and Information Security; Dezember 2009.
Sven Schäge, Jörg Schwenk: A CDH-Based Ring Signature Scheme with
Short Signatures and Public Keys, Financial Cryptography and
Data Security '10, Tenerife, Canary Islands, Spain; 25. - 28.
Januar 2010
HGI Kolloquium
3. Dezember 2009 Mathias Herrmann / Ruhr-Universität Bochum
Attacking Power Generators Using Unravelled Linearization
http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#
attacking-power-generators-using-unravelled-linearization
10. Dezember 2009 Michael Silbermann / Ruhr-Universität Bochum
Security Analysis of Contactless Payment Systems in Practice
http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#
security-analysis-of-contactless-payment-systems-in-practice
17. Dezember 2009 Henrich C. Pöhls / ISL Passau
Digital Signatures and Context-Loss - How Digital Signatures
might facilitate Data Protection Claims in SOA
http:// www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#
digital-signatures-and-context-loss-how-digital-signatures-might-facilitate-data-protection-claims-in-soa
14. Januar 2010 Wilfried Karden / Innenministerium NRW
Wirtschaftsspionage
http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#wirtschaftsspionage
21. Januar 2010 Martin Novotný / FEE CTU Praque
Implementing MQ cryptosystems - Problems and Challenges
http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#
implementing-mq-cryptosystems-problems-and-challenges
28. Januar 2010 Meiko Jensen / NDS
On Technical Security Issues in Cloud Computing
http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#
on-technical-security-issues-in-cloud-computing
4. Februar 2010 Florian Kerschbaum / SAP
Security Challenges in Supply Chain Management
http://www.hgi.rub.de/hgi/hgi-seminar/aktuelles/#
security-challenges-in-supply-chain-management
Angenommene Artikel
F. Armknecht, R. Maes, A. Sadeghi. B. Sunar, P. Tuyls:
Memory Leakage-Resilient Encryption based on Physically
Unclonable Functions
ASIACRYPT - 15th Annual International Conference on the Theory
and Application of Cryptology and Information Security, 2009
Serdar Cabuk, Chris I. Dalton, Konrad Eriksson, Dirk Kuhlmann,
HariGovind V. Ramasamy, Gianluca Ramunno, Ahmad-Reza
Sadeghi, Matthias Schunter, Christian Stüble:
Towards automated security policy enforcement in
multi-tenant virtual data centers
Journal of Computer Security, IOS Press, Vlo. 18, Number 1, pp.
89-121, 2010
Mathias Herrmann, Alexander May:
Maximizing Small Root Bounds by Linearization and
Applications to Small Secret Exponent RSA
13th International Conference on Practice and Theory in Public
Key Cryptography 2010, May 26-28, 2010, ENSParis, France
http://pkc2010.di.ens.fr/accepted%20paper.htm
Kimmo Järvinen, Vladimir Kolesnikov, Ahmad-Reza Sadeghi,
Thomas Schneider:
Embedded SFE: Offloading Server and Network using Hardware Tokens
14th International Conference on Financial Cryptography and
Data Security (FC 2010), January 25-28, Tenerife, Canary
Islands, Spain, Talk given by Thomas Schneider
Meiko Jensen, Nils Gruschka, Ralph Herkenhöner:
A survey of attacks on web services
In Computer Science - Research and Development (CSRD): Volume
24, Issue 4 (2009), Page 185. Springer Berlin/Heidelberg.
Ahmad-Reza Sadeghi, Ivan Visconti, Christian Wachsmann:
Anonymizer-Enabled Security and Privacy for RFID
8th International Conference on Cryptology And Network
Security (CANS),Kanazawa, Japan, December 2009, Proceedings,
volume 5888 of LNCS, pages134-153. Springer-Verlag, 2009
Ahmad-Reza Sadeghi, Thomas Schneider, Immo Wehrenberg:
Efficient Privacy-Preserving Face Recognition
12th International Conference on Information Security and
Cryptology (ICISC 2009), December 2-4, Seoul, Korea, Talk was given
by Immo Wehrenberg
Steffen Schulz, Ahmad-Reza Sadeghi:
Extending IPsec for Efficient Remote Attestation
14th International Conference on Financial Cryptography and
Data Security (FC 2010), January 25-28, Tenerife, Canary
Islands, Spain,
Talk given by Ahmad-Reza Sadeghi
Redaktion (Dr. Christopher Wolf) Email: cbw at hgi.rub.de
Geschäftsführender Direktor (Prof. Dr. Jörg Schwenk) Email: Joerg.
Schwenk at rub.de
Mehr Informationen über die Mailingliste Hgi-News-Deutschland