[HGI-News-de] HGI-Newsletter #46 (DE)

Newsletter des Horst Görtz Instituts hgi-news-deutschland at lists.ruhr-uni-bochum.de
Di Apr 3 12:15:22 CEST 2012


**HGI-Newsletter** 

 

Nr. 46 - Dienstag, den 03.04.2012

Horst Görtz Institut für IT-Sicherheit der Ruhr-Universität Bochum 

http://www.hgi.rub.de 

 

 

Inhalt

======

- HGI-Forscher knacken Satellitentelefon-Standard

- Sicherheitslücke in Mozillaprodukten

- HGI-Verschlüsselungsverfahren wird intern. Standard

- Terminvorschau

- Sicher verpackte Daten für die Cloud

- Geschäftsführender Direktor des HGI wechselt

- a-i3/BSI Symposium 2012

- Schülertag Kryptographie und IT-Sicherheit

- „Android Hacking“ - Schüler AG am HGI

- WAIFI-International Workshop

- C3 (Crypto Crunching Cluster) arbeitet

- Organisation von Workshops und Tagungen

- Programmkomitees

- Vorträge

- Angenommene Artikel/Publikationen

 

 

HGI-Forscher knacken Satellitentelefon-Standard

======================================

Satellitentelefonie galt bisher als abhörsicher. Forscher des Horst Görtz
Instituts für IT-Sicherheit haben die Verschlüsselungsalgorithmen des
European Telecommunications Standards Institute (ETSI) geknackt und
erhebliche Schwachstellen aufgedeckt. Auf Basis einer Rekonstruktion und
Analyse der eingesetzten Verschlüsselungs-Algorithmen konnte der Schlüssel
für abgefangene Telefongespräche in weniger als einer Stunde berechnet
werden.

http://www.hgi.rub.de/hgi/news/articles/hgisatphonegeknackt/

 

 

Sicherheitslücke in Mozillaprodukten

============================

Mario Heiderich (NDS) hat eine neue Verwundbarkeit im Browser Firefox und
zwei weiteren Mozilla Produkten, Thundebird und Seamonkey, aufgedeckt.
Betroffen war eine Funktion, die die Darstellung komplexer SVG
Vektorgrafiken ermöglicht - und diese mit Funktionalität zum Verwenden von
"Access Keys" versah. Die Verwundbarkeit ermöglichte es Malware, "Key
Strokes" - also Tatstaturanschläge zu erkennen und somit einen Angreifer
beim Ausfüllen eines Formulars oder Bearbeitens einer EMail mitlesen zu
lassen, auch wenn JavaScript deaktiviert war oder es sich um verschlüsselte
Mails handelte. Das Problem wurde an Mozilla berichtet und neueste Versionen
verfügen über bessere Schutzmechanismen gegen dieses Informations-Leck.

 

 

HGI-Verschlüsselungsverfahren wird intern. Standard

=========================================

Immer mehr Alltagsgeräte wie Handys, Autoschlüssel, Maschinen und sogar
medizinische Implantate brauchen Schutz gegen Hacker. Das
Verschlüsselungsverfahren PRESENT ist die kleinste bekannte Chiffre für
solche kosten- oder energiebeschränkte Anwendungen. Es entstand aus einer
Zusammenarbeit der Ruhr-Universität Bochum mit den Orange Labs Frankreich
und der Technischen Universität Dänemark. Das Chiffre-Design zeichnet sich
durch seine Hardware-Effizienz aus, wodurch das Verfahren sogar für die
Gesundheitskarte oder RFID-Etiketten (Ersatz für Barcodes) einsetzbar ist.
Wegen der Kombination aus geringem finanziellen Aufwand und einem besonders
hohen Sicherheitsniveau wird es nun zum internationalen Standard.

http://www.hgi.rub.de/hgi/news/articles/isopresent/

 

Terminvorschau

============

 

- 16.- 17.04.2012 **a-i3/BSI Symposium 2012**, Veranstaltungszentrum der
RUB, http://www.a-i3.org

- 27.04.2012 **ITS.Breakfast**, IT-Sicherheitsstammtisch, IHK Mittleres
Ruhrgebiet, http://www.bochum.ihk.de

 

- 11.05.2012 **ITS.Connect**, Jobbörse des HGI, Veranstaltungszentrum der
RUB, http://www.hgi.rub.de/hgi/veranstaltungen/ITSC2012/

 

- 16.- 19.07.2012 **WAIFI-International Workshop on the Arithmetic of Finite
Fields**, http://www.cits.rub.de/conferences/waifi

 

Alle Veranstaltungen finden in Bochum statt.

 

 

Sicher verpackte Daten für die Cloud

============================

Ein neuartiges Sicherheitskonzept für das Cloud Computing entwickeln
Forscher des Horst Görtz Instituts gemeinsam mit Partnern aus Wissenschaft
und Industrie. Ziel ist, einzelne Datenpakete so zu verschlüsseln, dass sie
auf dem gesamten Weg vom Sender über die Zwischenlagerung in der Cloud bis
zum Empfänger sicher verpackt sind. So sollen Daten in einer „digitalen
Schutzhülle“ auch unsicheren Speicher- oder Übertragungsmedien trotzen. Das
Bundesministerium für Bildung und Forschung fördert das Projekt „Sec²“ mit
insgesamt 1,3 Millionen Euro. 

http://www.hgi.rub.de/hgi/news/articles/hgisec2projekt

 

 

Geschäftsführender Direktor des HGI wechselt

====================================

Ab dem 01.04.2012 ist Prof. Dr. Alexander May neuer geschäftsführender
Direktor des Horst Görtz Instituts für IT-Sicherheit (HGI). Er ist seit 2007
Mitglied des HGI und leitet den Lehrstuhl für Kryptologie und IT-Sicherheit
an der Fakultät für Mathematik der Ruhr-Univeristät Bochum (RUB). Das Amt
übernimmt er von Prof. Dr. Christof Paar, der das HGI in den vergangenen
zwei Jahren vertrat.

http://www.hgi.rub.de/hgi/news/articles/wechselgeschaeftsfuehrer2012

 

 

a-i3/BSI Symposium 2012

===================

Am 16. und 17. April 2012 findet in Bochum das 7. interdisziplinäre
Symposium der Arbeitsgruppe Identitätsschutz im Internet (a-i3) und des
Bundesamts für Sicherheit in der Informationstechnik (BSI) statt. In diesem
Jahr sollen unter dem Oberthema „Perspektiven und Risiken der digitalen
Gesellschaft – ID-Management und Datenschutz für Cloud Computing & IPv6“
aktuelle Themen aus den Bereichen Infrastruktursicherheit,
Identitätsmanagement und Datenschutz umfassend aus rechtlicher und
technischer Perspektive beleuchtet werden. Auch Prof. Dr. Schwenk und Prof.
Dr. Holz vom Horst Görtz Insitut für IT-Sicherheit werden an dem Symposium
teilnehmen.

http://www.hgi.rub.de/hgi/news/articles/ai3bsisymposium2012

 

 

Schülertag Kryptographie und IT-Sicherheit

=================================

Mehr als 200 Schüler besuchten am Mittwoch, den 08.02.2012, das Horst Görtz
Institut, um am Schülertag Kryptographie und IT-Sicherheit teilzunehmen.
Dabei reisten sie deutschlandweit mit Bahn und Bussen an. Sogar Besucher aus
Bremen, Schleswig-Hollstein und Baden-Württemberg waren dabei. Der
Schülertag gehört mittlerweile zur Tradition des Instituts und ermöglichte
auch in diesem Jahr Schülern der Klassen 9-13 einen praxisnahen Einblick in
ein faszinierendes und deutschlandweit einzigartiges Studium der
IT-Sicherheit. Alle interessierten Schüler konnten sich kostenfrei per Email
oder über die Homepage des HGI anmelden.

http://www.hgi.rub.de/hgi/news/articles/SchuelertagITS2012

 

 

„Android Hacking“ - Schüler AG am HGI

==============================

Am 28.03.2012 besuchten neun Schüler des Freiherr-vom-Stein Gymnasiums aus
Rösrath das Horst Görtz Institut für IT-Sicherheit an der Ruhr-Universität
Bochum und lernten in einem Workshop viel über die Sicherheit von
SmartPhones. Organisiert wurde das Treffen von einem ITS-Bachelor-Studenten,
der bis vor kurzem selber die Schulbank in Rösrath drückte. Mittlerweile ist
er ITS.Botschafter und versucht Schüler für IT-Sicherheit zu begeistern.

http://www.hgi.rub.de/hgi/news/articles/schueleragandroidhacking

 

 

WAIFI-International Workshop 

=======================

Vom 16.- 19.07.2012 findet in Bochum der internationale "Workshop on the
Arithmetic of Finite Fields (WAIFI 2012)" statt. Dieser sehr renommierte
Workshop wird jedes Jahr an einem anderen Ort veranstaltet, so dass es eine
große Ehre ist, ihn dieses Jahr in Bochum begrüßen zu dürfen. Hauptaugenmerk
ist die Verbindung von mathematischer Theorie mit
ingenieurwissenschaftlicher Praxis im Bereich endlicher Körper und deren
Anwendungen. 

http://www.cits.rub.de/conferences/waifi

 

 

C3 (Crypto Crunching Cluster) arbeitet

=============================

Seit Anfang März ist C³ - der Crypto Crunching Cluster - in Betrieb. Der
Cluster wird zur Lösung von Fragen aus der diskreten Mathematik,
insbesondere der Kryptologie verwendet und wird gemeinsam durch die
Arbeitsgruppen von Tim Güneysu (Secure Hardware, Fakultät ET/IT) und
Christopher Wolf (Langzeitsicherheit, Fakultät für Mathematik) betrieben. Er
wurde ermöglicht durch eine großzügige Zuwendung der Mercator Stiftung. Der
Cluster verfügt über insgesamt 256 Kerne (AMD Bulldozer), verteilt in nur 4
Rechenknoten. Allen Kernen stehen zusammen 1 TB = 1024 GB Arbeitsspeicher
zur Verfügung.

http://www.hgi.rub.de/hgi/news/articles/c3arbeitet

 

 

Organisation von Workshops und Tagungen

=================================

Tim Güneysu und Christof Paar

**SHARCS-Workshop**, Special-Purpose Hardware for Attacking, 17.-18.03.2012,
http://www.sharcs.org,  Washington D.C., USA.

 

Christof Paar

**Code-based Cryptography Workshop**, 09.-11.05.2012,
http://cbc2012.mat.dtu.dk, Lyngby, Dänemark.

 

Christopher Wolf

**WAIFI-International Workshop on the Arithmetic of Finite Fields**,
http://waifi.org/committee.html, Ruhr-Universität Bochum, 16. - 19. Juli
2012, Bochum.

 

Thorsten Holz

**2012 European Workshop on System Security (EuroSec)**,
http://www.syssec-project.eu/eurosec-2012/, 10. April 2012, Bern, Schweiz.

 

 

Programmkomitees

===============

 

Alexander May:

**Crypto 2012**, Santa Barbara, USA, 19. - 23. August 2012,
http://www.iacr.org/conferences/crypto2012/cfp-2012.html

 

Hans Simon:

**Colt - Conference on Learning Theory**, Edinburgh, Scotland,
25.-27.06.2012.

**The 6th Annual International Conference on Combinatorial Optimization and
Applications (COCOA'12)**, Banff, Canada, 05.-09.08.2012.

**ALT - Algorithmic Learning Theory**, Lyon, France, 29.-31.10.2012.

 

Marcel Winandy:

**Security and Privacy in e-Government, e-Systems & Social Networking**,
International Workshop on Trust, eGSSN 2012,
http://webs.um.es/jmalcaraz/eGSSN12/

**2nd ACM SIGHIT International Symposium on Health Informatics**,
Organisationskommittee von ACM IHI 2012, http://www.sighit.org/ihi2012,
28.-30.01.2012.

 

Christopher Wolf:

**Africacrypt 2012**, Al Akhawayn University, 10.-12.07.2012,
http://www.aui.ma/africacrypt2012, Ifrane, Marocco.

 

Tim Güneysu:

**CHES 2012**, Workshop on Cryptographic Hardware and Embedded Systems,
09.-12.09.2012.

**DATE 2012/2013**, Design, Automation and Test in Europe, 12.-16.03.2012.

**DSD 2012**,  15th Euromicro Conference on Digital System Design:
Architectures, Methods and Tools, 05-08.09.2012.

 

Thorsten Holz:

**5th Usenix Workshop on Large-Scale Exploits and Emergent Threats (LEET
2012)**, San Jose, CA, USA, https://www.usenix.org/conference/leet12/,
24.04.2012.

**33rd IEEE Symposium on Security and Privacy (Oakland 2012)**, San
Francisco, CA, USA, http://www.ieee-security.org/TC/SP2012/index.html,
20.-23.05.2012.

**1st Mobile Security Technologies (MoST) Workshop**, San Francisco, CA,
USA, http://mostconf.org/2012/, 24.05.2012.

**11th Workshop on the Economics of Information Security (WEIS)**, Berlin,
Deutschland, http://weis2012.econinfosec.org/, 25.-26.06.2012.

**9th Conference on Detection of Intrusions and Malware & Vulnerability
Assessment (DIMVA 2012)**, Heraklion, Crete, Griechenland,
http://www.syssec-project.eu/dimva-2012/, 26.-27.07.2012.

**15th Symposium on Research in Attacks**, Intrusions and Defenses (RAID
2012), Amsterdam, Niederlande, http://www.raid2012.org/, 12.-14.09.2012. 

**19th ACM Conference on Computer and Communications Security (CCS 2012)**,
Raleigh, NC, USA, http://sigsac.org/ccs/CCS2012/index.shtml, 16.-18.10.2012.

 

 

Vorträge

========

- Christof Paar: **Lessons Learned from Four Years of Implementation Attacks
against Real-World Targets**, Workshop - Is Cryptographic Theory Practically
Relevant?, Cambridge University, 31.01.-02.02.2012.

- Christof Paar: **Embedded Security 2012: Autos, Medical Implants, and
Product Piracy**, Embedded World 2012, Nürnberg, 29.02.2012.

- Marcel Winandy: **Flexible Patient-Controlled Security for Electronic
Health Records** (Poster Präsentation), 2nd ACM SIGHIT International
Symposium on Health Informatics, Miami, USA, 28.-30. Januar 2012.

- Marcel Winandy: **Building Trustworthy Infrastructures for End-Users and
the Cloud**, Florida Atlantic University, 31. Januar 2012.

- Juraj Somorovsky: **How To Break XML Signature and XML Encryption**,
ITS.Breakfast, Bochum. 

- Juraj Somorovsky: **How To Break XML Encryption**, IT-Sicherheitskonferenz
2012, Stralsund, 30.-31.03.2012.

- Hans Simon: **Boolean Composition of Visual Secret Sharing Schemes**, 7.
Computer Science Symposium in Russia (CSR 2012),Nizhni Novgorod, Russland,
03.-07.07.2012.

- Thorsten Holz: **An Overview of Modern Security Threats**, International
Symposium on Engineering Secure Software and Systems (ESSoS), Eindhoven,
Niederlande, 16.-17.02.2012.

 

 

Angenommene Artikel/Publikationen

=================================

 

Enrico Thomae and Christopher Wolf:

**Solving Underdetermined Systems of Multivariate Quadratic Equations
revisited**

The 15th IACR International Conference on Practice and Theory of Public-Key
Cryptography, Darmstadt, 21.-23.05.2012.

 

Gottfried Herold:

**Polly Cracker with Noise is no better than Regev's Scheme**

The 15th IACR International Conference on Practice and Theory of Public-Key
Cryptography, Darmstadt, 21.-23.05.2012.

 

Ronald Cramer, Ivan Damgård, Eike Kiltz, Sarah Zakarias, and Angela
Zottarel:

**DDH-like Assumptions Based on Extension Rings**

The 15th IACR International Conference on Practice and Theory of Public-Key
Cryptography, Darmstadt, 21.-23.05.2012.

 

Benedikt Driessen, Ralf Hund, Carsten Willems, Christof Paar, Thorsten Holz:

**Don’t Trust Satellite Phones: A Security Analysis of Two Satphone
Standards**

IEEE Symposium on Security & Privacy, Oakland, 2012.

 

Lucas Davi, Alexandra Dmitrienko, Manuel Egele, Thomas Fischer, Thorsten
Holz, Ralf Hund, Stefan Nürnberger, Ahmad-Reza Sadeghi:

**MoCFI: A Framework to Mitigate Control-Flow Attacks on Smartphones**

19th Annual Network & Distributed System Security Symposium (NDSS), 2012.

 

Amir Moradi, Markus Kasper, Christof Paar:

**Black-Box Side-Channel Attacks Highlight the Importance of Countermeasures
– An Analysis of the Xilinx Virtex-4 and Virtex-5 Bitstream Encryption
Mechanism**

Topics in Cryptology - CT-RSA 2012 - The Cryptographers' Track at the RSA
Conference, San Francisco, CA, USA, 27.02.- 02.03.2012.

 

Juraj Somorovsky, Christopher Meyer, Thang Tran, Mohamad Sbeiti, Jörg
Schwenk, Christian Wietfeld:

**Sec2: Secure Mobile Solution for Distributed Public Cloud Storages**

In Proceedings of the 2nd International Conference on Cloud Computing and
Services Science (CLOSER), 2012.

 

Armin Büscher, Thorsten Holz:

**Tracking DDoS Attacks: Insights into the Business of Disrupting the Web**

5th USENIX Workshop on Large-Scale Exploits and Emergent Threats (LEET '12).

 

Tim Güneysu: 

**Using Data Contention in Dual-ported Memories for Security Applications**

Journal on Signal Processing Systems 67(1): 15-29 (2012), Springer-Verlag.

 

Tim Güneysu, Igor L. Markov, André Weimerskirch: 

**Securely Sealing Multi-FPGA Systems**

Applied Reconfigurable Computing 2012: 276-289, Springer-Verlag.

 

Anja Becker, Antoine Joux, Alexander May, Alexander Meurer:

**Decoding Random Binary Linear Codes in 2^(n/20): How 1+1=0 Improves
Information Set Decoding In Advances in Cryptology**

Eurocrypt 2012, Lecture Notes in Computer Science, Springer-Verlag, 2012.

 

Thomas Hupperich, Hans Löhr, Ahmad-Reza Sadeghi, Marcel Winandy: 

**Flexible Patient-Controlled Security for Electronic Health Records** 

IHI 2012: Proceedings of the 2nd ACM SIGHIT International Symposium on
Health Informatics, ACM, 2012.

 

Franz Ferdinand Brasser, Sven Bugiel, Atanas Filyanov, Ahmad-Reza Sadeghi,
Steffen Schulz:

**Softer Smartcards: Usable Cryptographic Tokens with Secure Execution**

16th International Conference on Financial Cryptography and Data Security
(FC'12), LNCS, Springer, 2012.

 

Alexandra Dmitrienko, Sven Bugiel, Lucas Davi, Thomas Fischer, Ahmad-Reza
Sadeghi, Bhargava Shastry:

**Towards Taming Privilege-Escalation Attacks on Android**

To appear in 19th Annual Network & Distributed System Security Symposium
(NDSS), 2012.

 

 

 

 

 

Redaktion (Anja Nuß) Email: an at hgi.rub.de

Geschäftsführender Direktor: Prof. Dr. Alexander May

 

_______________________________________________

HGI-News-Deutschland mailing list

 

Informationen unter:

http://lists.ruhr-uni-bochum.de/mailman/listinfo/hgi-news-deutschland

 

 

-------------- nächster Teil --------------
Ein Dateianhang mit HTML-Daten wurde abgetrennt...
URL: <http://lists.ruhr-uni-bochum.de/pipermail/hgi-news-deutschland/attachments/20120403/47a774b3/attachment.html>


Mehr Informationen über die Mailingliste Hgi-News-Deutschland