[HGI-News-de] Newsletter 53

Newsletter des Horst Görtz Instituts hgi-news-deutschland at lists.ruhr-uni-bochum.de
Di Apr 1 16:34:17 CEST 2014


Nr. 53 - Dienstag, den 01.04.2014
Horst Görtz Institut für IT-Sicherheit
Ruhr-Universität Bochum
http://www.hgi.rub.de

HGI-Newsletter http://www.hgi.rub.de/hgi/newsletter/n53/


Inhalt
======

- CAST-Preise 2013 – Vier Gewinner vom HGI
- VMRay GmbH gewinnt Businessplanwettbewerb
- Dicker Fisch für die IT-Sicherheitsforschung – Eike Kiltz erhält ERC 
Consolidator Grant
- Technology Review prämiert Thorsten Holz als innovativen 
Nachwuchswissenschaftler unter 35
- Terminvorschau
- Programmkomitees
- Vorträge
- HGI-Kolloquien
- HackerPraktikum
- Promotionen/Disputationen
- Gäste
- Auszeichnungen
- Angenommene Artikel/Publikationen


CAST-Preise 2013 – Vier Gewinner vom HGI
========================================
Am 22. November 2013 wurden in Darmstadt der diesjährige 
CAST-Promotionspreis und CAST-Förderpreis IT-Sicherheit verliehen. 
Bochumer Studenten und Doktoranden waren dabei gleich vier Mal 
erfolgreich.
Dr. Juraj Somorovsky (Lehrstuhl Netz- und Datensicherheit, Prof. 
Schwenk) gewann den Promotionspreis IT-Sicherheit 2013, der vom CAST 
e.V. und dem Fachbereich Sicherheit der Gesellschaft für Informatik e.V. 
ausgelobt wird. In seiner Dissertation untersuchte Juraj Somorovsky 
Sicherheitslücken in Standards und Implementieren von 
XML-Verschlüsselung und XML-Signaturen, die in Cloud-Computing 
Umgebungen und Single Sign-On-Lösungen von Anbietern wie Amazon, IBM 
oder Salesforce eingesetzt werden.
Beim CAST-Förderpreis IT-Sicherheit belegten Falk Schellenberg und 
Pawel Swierczynski (beide Lehrstuhl Embedded Security, Prof. Christof 
Paar) den 2. bzw. 3. Platz in der Kategorie Master- und Diplomarbeiten. 
Falk Schellenberg zeigte anhand eines elektronischen Zugangssystems auf, 
wie Kryptoverfahren auf modernen Hardware-ICs durch sog. Reverse 
Engineering analysiert werden können. Pawel Swierczynski konnte 
schwerwiegende Sicherheitslücken in programmierbaren Hardware-Bausteinen 
der Firma Altera aufdecken.
Bei den Bachelor-Abschlussarbeiten konnte Pascal Sasdrich 
(Arbeitsgruppe Sichere Hardware, Prof. Tim Güneysu) den 3. Platz 
belegen. In der bei der Firma ESCRYPT GmbH angefertigten Bachelor-Arbeit 
beschäftigte sich Pascal Sasdrich mit Sicherheitsmodulen für 
intelligente Stromzähler, die in der zukünftigen Stromversorgung eine 
wichtige Rolle spielen werden.
Weitere Informationen: 
http://www.cast-forum.de/foerderpreise/archiv/2013.html


VMRay GmbH gewinnt Businessplanwettbewerb
=========================================
Zwei HGI-Wissenschaftler erhielten mit Ihrem kürzlich gegründeten 
Start-Up den ersten Preis im Businessplanwettbewerb „ruhr at venture 2013“ 
des GründerCampus Ruhr.
Stellvertretend für die Jury, bestehend aus Vertretern aus Wirtschaft 
und Wissenschaft, gab der Jurysprecher Prof. Dr. Ulf Eysel am 28.11.2013 
die Preisträger bekannt. Der 1. Preis in Höhe von 10.000 € (Sponsor: IHK 
Mittleres Ruhrgebiet) ging an Dr.-Ing. Carsten Willems und Dr.-Ing. Ralf 
Hund (RUB, Elektrotechnik und Informationstechnik)  für ihre Gründung 
VMRay GmbH.
Die VMRay GmbH entwickelt und produziert Software zur automatischen 
Massenanalyse von Schadprogrammen, sogenannter Malware. Ein besonderer 
Fokus liegt auf komplexer und schwierig zu analysierenden Programmen, 
wie z.B. Kernel-Rootkits und speziell angepasster Software, die bei 
gezielten Angriffen (Targeted Attacks) und APTs (Advanced Persistent 
Threats) eingesetzt wird. Dieses Analysesystem basiert dabei auf einem 
speziell modifizierten Hardware-Hypervisor und bietet dadurch eine 
höhere Präzision und größere Anwendungsbreite als alle auf dem Markt 
verfügbare Konkurrenzsoftware. Typische Kunden für solche Produkte sind 
IT-Firmen, Regierungsorganisationen, Forschungseinrichtungen und ganz 
allgemein große Unternehmen, da diese immer häufiger Opfer von gezielter 
Industriespionage werden.
Weitere Informationen: 
http://www.gruendercampus-ruhr.de/presse/28112013-gewinner-freuen-sich-ueber-hohe-geldpreise.html


Dicker Fisch für die IT-Sicherheitsforschung – Eike Kiltz erhält ERC 
Consolidator Grant
=====================================================================
Jedes Jahr vergibt der Europäische Forschungsrat Stipendien an 
herausragende Wissenschaftler in Europa. Von den 43 geförderten 
Forscherinnen und Forschern in Deutschland kommt einer von der RUB: Der 
Kryptologe Prof. Dr. Eike Kiltz erhält für sein Projekt insgesamt 1,8 
Millionen Euro.
Die „Grants“ des Europäischen Forschungsrats bieten europäischen 
Forschungstalenten die Möglichkeit, neue Ideen umzusetzen. Mit bis zu 
zwei Millionen Euro über fünf Jahre unterstützt der Forschungsrat junge 
Wissenschaftler bei ihrer Arbeit. Die Stipendien teilen sich in drei 
Kategorien auf: die Starting Grants, Consolidator Grants und Advanced 
Grants. In der Vergangenheit hat der Forschungsrat bereits drei 
Stipendien an die RUB vergeben. Den ersten Consolidator Grant der RUB 
erhielt in diesem Jahr der Kryptologe Prof. Dr. Eike Kiltz von der 
Fakultät für Mathematik.
Zusammen mit Professor Mihir Bellare von der University of California 
San Diego und Professor Christof Paar vom Lehrstuhl für Embedded 
Security der RUB arbeitet Prof. Kiltz an neuartigen Sicherheitsverfahren 
für kleine, elektronische Chips. Die Wissenschaftler entwerfen und 
analysieren neue Sicherheitsverfahren, die effizient genug sind, um auf 
den Chips angewendet zu werden. Jeder von uns kennt solche Chips: auf 
unserem elektronischen Reisepass, der Gesundheitskarte oder in 
elektronischen Türöffnern. Und auch in der Medizin verwendet man sie zum 
Beispiel bei Herzschrittmachern. Sie enthalten Informationen über uns, 
die mit Hilfe von kryptographischen Protokollen geschützt werden müssen.
Weitere Informationen: 
http://aktuell.ruhr-uni-bochum.de/pm2014/pm00023.html.de


Technology Review prämiert Thorsten Holz als innovativen 
Nachwuchswissenschaftler unter 35
==============================================================================
Technology Review will junge, herausragende Technik-Talente fördern und 
hat anlässlich seines zehnjährigen Bestehens erstmals den 
Nachwuchswettbewerb „Innovatoren unter 35“ ausgeschrieben. Aus 45 
Bewerbungen hat die Jury fünf Gewinner ausgewählt, darunter Prof. 
Thorsten Holz vom HGI. Die Preisverleihung erfolgte am Dienstag, dem 5. 
November 2013, im Rahmen des von der Zeitschrift veranstalteten 
Innovationskongresses.
Weitere Informationen: http://www.amiando.com/VEWWEIB.html?page=961699


Terminvorschau
==============

- 19.-20.05.2014 – a-i3/BSI Symposium 2014 „Sicherheit von Daten und 
Identitäten angesichts NSA und Big Data“, Bochum, https://www.a-i3.org/
- 03.-04.07.2014 – 4th International Workshop on Cryptography, 
Robustness, and Provably Secure Schemes for Female Young Researchers 
(CrossFyre 2014), Bochum, http://www.cits.rub.de/conferences/waifi


Programmkomitees
================

Olivier Blazy:
- Provsec 2014, Hongkong, CHINA, http://home.ie.cuhk.edu.hk/~provsec14/

Thorsten Holz:
- Programme Chair, 7th International Conference on Trust & Trustworthy 
Computing, http://www.ics.forth.gr/trust2014/
- 23rd International World Wide Web Conference, http://www2014.org
- 2014 Network and Distributed System Security, 
http://www.internetsociety.org/events/ndss-symposium-2014
- 35th IEEE Symposium on Security & Privacy, 
http://www.ieee-security.org/TC/SP2014/
- 23rd USENIX Security Symposium, 
https://www.usenix.org/conference/usenixsecurity14

Timo Kasper:
- Innosecure 2015, Velbert.Heiligenhaus, 22-23 April 2015
Elif Bilge Kavun:
- 4th International Workshop on Cryptography, Robustness, and Provably 
Secure Schemes for Female Young Researchers (CrossFyre 2014), Bochum, 
3-4 Juli 2014

Eike Kiltz:
- IACR TCC 2014, San Diego, USA, 
http://www.iacr.org/workshops/tcc2014/call_for_papers.html

Alexander May:
- Eurocrypt 2014, Kopenhagen, Dänemark, 
http://ec14.compute.dtu.dk/cfp.html
- CRYPTO 2014, Santa Barbara, CA, USA, 
http://www.iacr.org/conferences/crypto2014/callforpapers.html

Amir Moradi:
- program co-chair, Smart Card Research and Advanced Application 
Conference (CARDIS 2014), Paris, France, November 5-7, 2014, 
http://cedric.cnam.fr/events/cardis/

Christina Pöpper:
- ACM WiSec 2014 (7th ACM Conference on Security and Privacy in 
Wireless and Mobile Networks) 23.-25.07.2014, 
http://www.sigsac.org/wisec/WiSec2014/
- WISTP 2014 (8th Workshop in Information Security Theory and 
Practice), 30.06.-01.07.2014, http://www.wistp.org/

Christian Rossow:
- Publication Chair of EuroSys 2014, Amsterdam, The Netherlands, 
http://eurosys2014.vu.nl/
- Publicity Chair of RAID 2014, Gothenburg, Sweden, 
http://www.raid2014.eu/
- DEPEND 2014, Lisbon, Portugal, 
http://www.iaria.org/conferences2014/DEPEND14.html
- EuroSec 2014, Amsterdam, The Netherlands, 
http://www.syssec-project.eu/eurosec-2014/
- IEEE IWCC 2014, San Jose, CA, USA, 
http://www.ieee-security.org/TC/SP2014/
- RAID 2014, Gothenburg, Sweden, http://www.raid2014.eu/
- TRUST 2014, Heraklion, Crete, Greece, 
http://www.ics.forth.gr/trust2014/

Carla Ràfols Salvador:
- ACNS'14, Lausanne, Switzerland, 10.06. – 13.06.2014

Hans Simon:
- Conference on Learning Theory (COLT 2014), Barcelona, Spain, 
https://orfe.princeton.edu/conferences/colt2014/

Marcel Winandy:
- 3rd ACM CCS Workshop on Security and Privary in Smartphones (SPSM 
2013), Berlin, http://www.spsm-workshop.org/2013/ , 04.-08.11.2013
- 5th International Conference on Trusted Systems (INTRUST 2013), Graz, 
Austria, 
http://www.iaik.tugraz.at/content/aboutiaik/events/ETISSINTRUST2013/ , 
05.-06.12.2013.

Christopher Wolf
- Sicherheit 2014 - Schutz und Zuverlässigkeit, Wien, Österreich, 
http://sicherheit2014.sba-research.org/ , 19.-21.03.2014.


Vorträge
========

- Thorsten Holz: Mobile Security - Results and Challenges, Universität 
des Saarlandes, Saarbrücken, 15.10.2013
- Thorsten Holz: Malware for POS Terminals, Wincor World, 
Rheda-Wiedenbrueck, 23.01.2014
- Timo Kasper: „Schlüsseltechnologien“ und deren Überwindung, 
Braunschweiger Verkehrskolloquium, 06.03.2014
- Timo Kasper: Implementation Attacks on Wireless Tokens in the Real 
World, Embedded World, 25.-27.02.2014
- Timo Kasper: Wet Dreams and Nightmares in Embedded Security: Driving 
Expensive Cars and Converting Bits to Money, 9. Bochumer Science Slam, 
06.02.2014
- Eike Kiltz: Efficient Cryptography with Provable Security, 
TU-Dortmund,  20.2.2014
- Christina Pöpper: Drahtlose Kommunikation: Grenzenlose Möglichkeiten 
auf Kosten der Sicherheit?, FU-Berlin im Rahmen der Ringvorlesung Wie 
sicher wollen wir leben? Sicherheitsforschung im Dialog; 07.11.2013
- Olivier Blazy: Round-optimal Signature, developing new tools to 
improve efficiency, Louvain-La-Neuve, Belgien, 12.06.2013.
- Christian Rossow: Destroying the Evil: Monitoring and Disrupting 
Peer-to-Peer Botnets, EURECOM, France, 01/2014
- Christian Rossow: Botnet Detection and Disruption, Siemens CERT, 
Germany, 11/2013
- Sebastian Uellenbeck: Quantifying the Security of Graphical Paswords: 
The Case of Android Unlock Patterns, CCS'13, Berlin, 05.11.2013


HGI-Kolloquien
============
- Trusted Friend Attack: Guardian Angels Strike, Ashar Javed, 
Ruhr-Universität Bochum, 31.10.2013.
- Pentesting iOS Apps – Run-time Analysis and Manipulation, Andreas 
Kurtz, FAU Erlangen-Nürnberg, 06.11.2013.
- Security Analysis of a Widely Deployed Locking System, Michael 
Weiner, TU München, 14.11.2013.
- Advances in Implementations of Code-based Cryptography on 
Reconfigurable Devices, Ingo von Maurich, Ruhr-Universität Bochum, 
21.11.2013
- Quantifying the Security of Graphical Passwords: The Case of Android 
Unlock Patterns, Sebastian Uellenbeck, Ruhr-Universität Bochum, 
28.11.2013
- eDiViDe: European Digital Virtual Design Lab - A Remote Learning 
Platform for Digital Design, Nele Mentens, Jochen Vandorpe, KU Leuven, 
05.12.2013
- Dobbertin Challenge2013 Solution, Fabian Hammer, Ruhr-Universität 
Bochum, 19.12.2013
- iOS 7 Security Overview, Stefan Esser, 08.01.2014
- Reverse Engineering and Cryptanalysis of the symmetric block cipher 
'Chiasmus, Felix Schuster, Ruhr-Universität Bochum, 16.01.2014
- A Short Review of Physical-Layer Security, Srdjan Capkun, ETH Zürich, 
22.01.2014
- Advanced ARM exploitation: Breaking into ARM's Trust­Zone, Thomas 
Roth, 29.01.2014
- Machine Learning for Computer Security: Lessons Learned, Giorgio 
Giacinto, University of Cagliari, Italy, 29.01.2014
- Cryptography in the Presence of Side Channel Leakage, Thomas 
Eisenbarth, Worcester Polytechnic Institute, 30.01.2014
- SimuVEX: Using VEX in Symbolic Analysis, Yan Shoshitaishvili, 
University of California, Santa Barbara, 04.02.2014

Weitere Informationen hier: http://www.hgi.rub.de/hgi/hgi-seminar/


HackerPraktikum
==============
- Karsten Nohl, In-depth crypto attacks - It always takes two bugs, 
23.10.2013
- Andreas Kurtz, Pentesting iOS Apps - Runtime Analysis and 
Manipulation, 06.11.2013
- Fabian Yamaguchi, Information Retrieval and Machine Learning for 
Interactive Bug Hunting, 27.11.2013
- Miroslav Stampar, Curious Case of SQLi, 11.12.2013
- Stefan Esser, iOS 7 Security Overview, 08.01.2014
- Thomas Roth, Advanced ARM exploitation: Breaking into ARM's 
TrustZone, 29.01.2014

Das HackPra beginnt im Sommersemester 2014 für Studenten am 07.04.2014 
mit einem Aufnahmetest  bzw. für Gasthörer am 16.04.2014 mit einem 
Vortrag von Mike West.
Zur Terminübersicht:  
http://www.nds.ruhr-uni-bochum.de/teaching/hackpra/


Promotionen/Disputationen
===================
- Andreas Mayer: Über die Sicherheit von Web Single Sign-On, November 
2013, Betreuer: Prof. Jörg Schwenk
- Stefan Heyse: Post Quantum Kryptographie: Implementierungen 
Alternativer Asymmetrischer Kryptosysteme auf Eingebetteten Systemen, 
November 2013, Betreuer: Prof. Christof Paar
- Christopher Meyer: 20 Jahre Forschung an SSL/TLS - Eine Analyse der 
Basistechnologie für Internetsicherheit, Januar 2014, Betreuer: Prof. 
Jörg Schwenk


Gäste
=====
- Prof Krzysztof Pietrzak, The Institute of Science and Technology 
Austria (IST Austria): 19.10.-23.10.2013
- Edoardo Persichetti, Institut für Informatik der Universität 
Warschau: 20.10.-26.10.2013
- Prof Jorge Villar, Universitat Politècnica de Catalunya, Spain:  
4.11.-8.11.2013
- Prof Giorgio Giacinto, University of Cagliari, Italy, 27.-29.01.2014
- Yan Shoshitaishvili, University of California, Santa Barbara, 
03.-04.02.2014
- Dr Vadim Lyubashevsky, INRIA and École Normale Supérieure, Paris : 
11.2.-15.2.2014



Auszeichnungen
==============
- IEEE Sym­po­si­um on Se­cu­ri­ty & Pri­va­cy 2012, Best Paper Award, 
Be­ne­dikt Dries­sen, Ralf Hund, Cars­ten Wil­lems, Chris­tof Paar und 
Thors­ten Holz: "Don’t trust Sa­tel­li­te Pho­nes: A Se­cu­ri­ty 
Ana­ly­sis of Two Sat­pho­ne Stan­dards", 22.05.2012.



Angenommene Artikel/Publikationen
=================================

Michel Abdalla, Fabrice Benhamouda, Olivier Blazy, Céline Chevalier, 
David Pointcheval:
SPHF-Friendly Non-Interactive Commitment Schemes
Advances in Cryptology - Proceedings of ASIACRYPT '13 - Part I, 
Springer, vol. 8269, Bangalore, India, pp. 214-234, 2013

Irfan Altiok, Sebastian Uellenbeck,  Thorsten Holz:
GraphNeighbors: Hampering Shoulder-Surfing Attacks on Smartphones
Sicherheit 2014: Sicherheit, Schutz und Zuverlässigkeit, Beiträge der 
7. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für 
Informatik e.V. (GI), 19.-21. März 2014 in Wien, 2014

Olivier Blazy, Georg Fuchsbauer, David Pointcheval, Damien Vergnaud:
Short Blind Signatures
Journal of Computer Security, IOS Press, vol. 21, no. 5, pp. 627-661, 
2013

Florian Böhl, Dennis Hofheinz, Tibor Jager, Jessica Koch, Jae Hong Seo, 
and Christoph Striecks:
Practical Signatures from Standard Assumptions
Eurocrypt 2013

Alexandra Dmitrienko, Christopher Liebchen, Christian Rossow and 
Ahmad-Reza Sadeghi.
On the (In)Security of Mobile Two-Factor Authentication
18th International Conference on Financial Cryptography and Data 
Security, FC 2014, Barbados.

Alex Escala, Javier Herranz, Benoît Libert, Carla Ràfols:
Identity-Based Lossy Trapdoor Functions: New Definitions, Hierarchical 
Extensions, and Implications
Public Key Cryptography 2014: 239-256

Hugo Gascon, Sebastian Uellenbeck, Christopher Wolf, Konrad Rieck:
Continuous Authentication on Mobile Devices by Analysis of Typing 
Motion Behavior
Sicherheit 2014: Sicherheit, Schutz und Zuverlässigkeit, Beiträge der 
7. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für 
Informatik e.V. (GI), 19.-21. März 2014 in Wien, 2014

Agnes Gawlik, Marcel Winandy:
Mit Sicherheit Mobil: Die Nutzung mobiler Geräte stellt 
Herausforderungen an Datenschutz und -sicherheit im Klinikalltag
E-HEALTH-COM Magazin, Nr. 6/2013

Dennis Hofheinz, Eike Kiltz, Victor Shoup:
Practical Chosen Ciphertext Secure Encryption from Factoring
J. Cryptology 26(1): 102-118 (2013)

Shankar Karuppayah, Christian Rossow, Mathias Fischer, Max Mühlhäuser:
On Advanced Monitoring in Resilient and Unstructured P2P Botnets
2014 IEEE International Conference on Communications, ICC 2014, Sydney, 
Australia.

E. B. Kavun, G. Leander, T. Yalçin.:
A Reconfigurable Architecture for Searching Optimal Software Code to 
Implement Block Cipher Permutation Matrices
International Conference on ReConFigurable Computing and FPGAs 2013 
(ReConFig’13). IEEE Computer Society, 2013

Eike Kiltz, Daniel Masny, Krzysztof Pietrzak:
Simple Chosen-Ciphertext Security from Low-Noise LPN
Public Key Cryptography 2014: 1-18

Marius Konitzer and Hans Ulrich Simon
DFA with Bounded Activity Level
Proceedings of the 8th International Conference on Language and 
Automata Theory and Applications (LATA 2014)

David Mandell Freeman, Oded Goldreich, Eike Kiltz, Alon Rosen, Gil 
Segev:
More Constructions of Lossy and Correlation-Secure Trapdoor Functions
J. Cryptology 26(1): 39-74 (2013)

Kim Pecina, Esfandiar Mohammadi and Christina Pöpper:
Zero-Communication Seed Establishment for Anti-Jamming Techniques
Proceedings of the NDSS , Workshop on Security of Emerging Networking 
Technologies (SENT), 2014

Christian Rossow:
Amplification Hell: Revisiting Network Protocols for DDoS Abuse
2014 Network and Distributed System Security Symposium, NDSS 2014, San 
Diego, CA, USA.

Johannes Dahse, Thorsten Holz
Simulation of Built-in PHP features for Precise Static Code Analysis
Annual Network & Distributed System Security Symposium (NDSS), San 
Diego, February 2014

Felix Schuster, Thorsten Holz
Towards Reducing the Attack Surface of Software Backdoors
20th ACM Conference on Computer and Communications Security (CCS), 
Berlin, November 2013

Mario Heiderich, Jörg Schwenk, Tilman Frosch, Jonas Magazinius, Edward 
Z. Yang
mXSS Attacks: Attacking well-secured Web-Applications by using inner 
HTML Mutations
20th ACM Conference on Computer and Communications Security (CCS), 
Berlin, Germany, November 2013

Benedikt Driessen, Ralf Hund, Carsten Willems, Christof Paar, Thorsten 
Holz
An Experimental Security Analysis of Two Satphone Standards
ACM Transactions on Information and System Security (TISSEC), Vol. 16, 
No. 3, Article 10, Publication date: No¬vember 2013


Redaktion: Dr. Nina Winter und Dr. Dominik Baumgarten | Assistenz: 
Yvonne Röhrle-Schetz
Email: dominik.baumgarten at rub.de
Geschäftsführender Direktor: Prof. Dr. Thorsten Holz


-- 
Dr. Dominik Baumgarten

PR und Marketing | Koordination Graduiertenkolleg UbiCrypt

Horst Görtz Institut für IT-Sicherheit
Ruhr-Universität Bochum

Te­le­fon: +49 (0) 234 - 32 29 162
Fax: +49 (0) 234 - 32 14886


Mehr Informationen über die Mailingliste Hgi-News-Deutschland