[HGI-News-de] Newsletter 53
Newsletter des Horst Görtz Instituts
hgi-news-deutschland at lists.ruhr-uni-bochum.de
Di Apr 1 16:34:17 CEST 2014
Nr. 53 - Dienstag, den 01.04.2014
Horst Görtz Institut für IT-Sicherheit
Ruhr-Universität Bochum
http://www.hgi.rub.de
HGI-Newsletter http://www.hgi.rub.de/hgi/newsletter/n53/
Inhalt
======
- CAST-Preise 2013 – Vier Gewinner vom HGI
- VMRay GmbH gewinnt Businessplanwettbewerb
- Dicker Fisch für die IT-Sicherheitsforschung – Eike Kiltz erhält ERC
Consolidator Grant
- Technology Review prämiert Thorsten Holz als innovativen
Nachwuchswissenschaftler unter 35
- Terminvorschau
- Programmkomitees
- Vorträge
- HGI-Kolloquien
- HackerPraktikum
- Promotionen/Disputationen
- Gäste
- Auszeichnungen
- Angenommene Artikel/Publikationen
CAST-Preise 2013 – Vier Gewinner vom HGI
========================================
Am 22. November 2013 wurden in Darmstadt der diesjährige
CAST-Promotionspreis und CAST-Förderpreis IT-Sicherheit verliehen.
Bochumer Studenten und Doktoranden waren dabei gleich vier Mal
erfolgreich.
Dr. Juraj Somorovsky (Lehrstuhl Netz- und Datensicherheit, Prof.
Schwenk) gewann den Promotionspreis IT-Sicherheit 2013, der vom CAST
e.V. und dem Fachbereich Sicherheit der Gesellschaft für Informatik e.V.
ausgelobt wird. In seiner Dissertation untersuchte Juraj Somorovsky
Sicherheitslücken in Standards und Implementieren von
XML-Verschlüsselung und XML-Signaturen, die in Cloud-Computing
Umgebungen und Single Sign-On-Lösungen von Anbietern wie Amazon, IBM
oder Salesforce eingesetzt werden.
Beim CAST-Förderpreis IT-Sicherheit belegten Falk Schellenberg und
Pawel Swierczynski (beide Lehrstuhl Embedded Security, Prof. Christof
Paar) den 2. bzw. 3. Platz in der Kategorie Master- und Diplomarbeiten.
Falk Schellenberg zeigte anhand eines elektronischen Zugangssystems auf,
wie Kryptoverfahren auf modernen Hardware-ICs durch sog. Reverse
Engineering analysiert werden können. Pawel Swierczynski konnte
schwerwiegende Sicherheitslücken in programmierbaren Hardware-Bausteinen
der Firma Altera aufdecken.
Bei den Bachelor-Abschlussarbeiten konnte Pascal Sasdrich
(Arbeitsgruppe Sichere Hardware, Prof. Tim Güneysu) den 3. Platz
belegen. In der bei der Firma ESCRYPT GmbH angefertigten Bachelor-Arbeit
beschäftigte sich Pascal Sasdrich mit Sicherheitsmodulen für
intelligente Stromzähler, die in der zukünftigen Stromversorgung eine
wichtige Rolle spielen werden.
Weitere Informationen:
http://www.cast-forum.de/foerderpreise/archiv/2013.html
VMRay GmbH gewinnt Businessplanwettbewerb
=========================================
Zwei HGI-Wissenschaftler erhielten mit Ihrem kürzlich gegründeten
Start-Up den ersten Preis im Businessplanwettbewerb „ruhr at venture 2013“
des GründerCampus Ruhr.
Stellvertretend für die Jury, bestehend aus Vertretern aus Wirtschaft
und Wissenschaft, gab der Jurysprecher Prof. Dr. Ulf Eysel am 28.11.2013
die Preisträger bekannt. Der 1. Preis in Höhe von 10.000 € (Sponsor: IHK
Mittleres Ruhrgebiet) ging an Dr.-Ing. Carsten Willems und Dr.-Ing. Ralf
Hund (RUB, Elektrotechnik und Informationstechnik) für ihre Gründung
VMRay GmbH.
Die VMRay GmbH entwickelt und produziert Software zur automatischen
Massenanalyse von Schadprogrammen, sogenannter Malware. Ein besonderer
Fokus liegt auf komplexer und schwierig zu analysierenden Programmen,
wie z.B. Kernel-Rootkits und speziell angepasster Software, die bei
gezielten Angriffen (Targeted Attacks) und APTs (Advanced Persistent
Threats) eingesetzt wird. Dieses Analysesystem basiert dabei auf einem
speziell modifizierten Hardware-Hypervisor und bietet dadurch eine
höhere Präzision und größere Anwendungsbreite als alle auf dem Markt
verfügbare Konkurrenzsoftware. Typische Kunden für solche Produkte sind
IT-Firmen, Regierungsorganisationen, Forschungseinrichtungen und ganz
allgemein große Unternehmen, da diese immer häufiger Opfer von gezielter
Industriespionage werden.
Weitere Informationen:
http://www.gruendercampus-ruhr.de/presse/28112013-gewinner-freuen-sich-ueber-hohe-geldpreise.html
Dicker Fisch für die IT-Sicherheitsforschung – Eike Kiltz erhält ERC
Consolidator Grant
=====================================================================
Jedes Jahr vergibt der Europäische Forschungsrat Stipendien an
herausragende Wissenschaftler in Europa. Von den 43 geförderten
Forscherinnen und Forschern in Deutschland kommt einer von der RUB: Der
Kryptologe Prof. Dr. Eike Kiltz erhält für sein Projekt insgesamt 1,8
Millionen Euro.
Die „Grants“ des Europäischen Forschungsrats bieten europäischen
Forschungstalenten die Möglichkeit, neue Ideen umzusetzen. Mit bis zu
zwei Millionen Euro über fünf Jahre unterstützt der Forschungsrat junge
Wissenschaftler bei ihrer Arbeit. Die Stipendien teilen sich in drei
Kategorien auf: die Starting Grants, Consolidator Grants und Advanced
Grants. In der Vergangenheit hat der Forschungsrat bereits drei
Stipendien an die RUB vergeben. Den ersten Consolidator Grant der RUB
erhielt in diesem Jahr der Kryptologe Prof. Dr. Eike Kiltz von der
Fakultät für Mathematik.
Zusammen mit Professor Mihir Bellare von der University of California
San Diego und Professor Christof Paar vom Lehrstuhl für Embedded
Security der RUB arbeitet Prof. Kiltz an neuartigen Sicherheitsverfahren
für kleine, elektronische Chips. Die Wissenschaftler entwerfen und
analysieren neue Sicherheitsverfahren, die effizient genug sind, um auf
den Chips angewendet zu werden. Jeder von uns kennt solche Chips: auf
unserem elektronischen Reisepass, der Gesundheitskarte oder in
elektronischen Türöffnern. Und auch in der Medizin verwendet man sie zum
Beispiel bei Herzschrittmachern. Sie enthalten Informationen über uns,
die mit Hilfe von kryptographischen Protokollen geschützt werden müssen.
Weitere Informationen:
http://aktuell.ruhr-uni-bochum.de/pm2014/pm00023.html.de
Technology Review prämiert Thorsten Holz als innovativen
Nachwuchswissenschaftler unter 35
==============================================================================
Technology Review will junge, herausragende Technik-Talente fördern und
hat anlässlich seines zehnjährigen Bestehens erstmals den
Nachwuchswettbewerb „Innovatoren unter 35“ ausgeschrieben. Aus 45
Bewerbungen hat die Jury fünf Gewinner ausgewählt, darunter Prof.
Thorsten Holz vom HGI. Die Preisverleihung erfolgte am Dienstag, dem 5.
November 2013, im Rahmen des von der Zeitschrift veranstalteten
Innovationskongresses.
Weitere Informationen: http://www.amiando.com/VEWWEIB.html?page=961699
Terminvorschau
==============
- 19.-20.05.2014 – a-i3/BSI Symposium 2014 „Sicherheit von Daten und
Identitäten angesichts NSA und Big Data“, Bochum, https://www.a-i3.org/
- 03.-04.07.2014 – 4th International Workshop on Cryptography,
Robustness, and Provably Secure Schemes for Female Young Researchers
(CrossFyre 2014), Bochum, http://www.cits.rub.de/conferences/waifi
Programmkomitees
================
Olivier Blazy:
- Provsec 2014, Hongkong, CHINA, http://home.ie.cuhk.edu.hk/~provsec14/
Thorsten Holz:
- Programme Chair, 7th International Conference on Trust & Trustworthy
Computing, http://www.ics.forth.gr/trust2014/
- 23rd International World Wide Web Conference, http://www2014.org
- 2014 Network and Distributed System Security,
http://www.internetsociety.org/events/ndss-symposium-2014
- 35th IEEE Symposium on Security & Privacy,
http://www.ieee-security.org/TC/SP2014/
- 23rd USENIX Security Symposium,
https://www.usenix.org/conference/usenixsecurity14
Timo Kasper:
- Innosecure 2015, Velbert.Heiligenhaus, 22-23 April 2015
Elif Bilge Kavun:
- 4th International Workshop on Cryptography, Robustness, and Provably
Secure Schemes for Female Young Researchers (CrossFyre 2014), Bochum,
3-4 Juli 2014
Eike Kiltz:
- IACR TCC 2014, San Diego, USA,
http://www.iacr.org/workshops/tcc2014/call_for_papers.html
Alexander May:
- Eurocrypt 2014, Kopenhagen, Dänemark,
http://ec14.compute.dtu.dk/cfp.html
- CRYPTO 2014, Santa Barbara, CA, USA,
http://www.iacr.org/conferences/crypto2014/callforpapers.html
Amir Moradi:
- program co-chair, Smart Card Research and Advanced Application
Conference (CARDIS 2014), Paris, France, November 5-7, 2014,
http://cedric.cnam.fr/events/cardis/
Christina Pöpper:
- ACM WiSec 2014 (7th ACM Conference on Security and Privacy in
Wireless and Mobile Networks) 23.-25.07.2014,
http://www.sigsac.org/wisec/WiSec2014/
- WISTP 2014 (8th Workshop in Information Security Theory and
Practice), 30.06.-01.07.2014, http://www.wistp.org/
Christian Rossow:
- Publication Chair of EuroSys 2014, Amsterdam, The Netherlands,
http://eurosys2014.vu.nl/
- Publicity Chair of RAID 2014, Gothenburg, Sweden,
http://www.raid2014.eu/
- DEPEND 2014, Lisbon, Portugal,
http://www.iaria.org/conferences2014/DEPEND14.html
- EuroSec 2014, Amsterdam, The Netherlands,
http://www.syssec-project.eu/eurosec-2014/
- IEEE IWCC 2014, San Jose, CA, USA,
http://www.ieee-security.org/TC/SP2014/
- RAID 2014, Gothenburg, Sweden, http://www.raid2014.eu/
- TRUST 2014, Heraklion, Crete, Greece,
http://www.ics.forth.gr/trust2014/
Carla Ràfols Salvador:
- ACNS'14, Lausanne, Switzerland, 10.06. – 13.06.2014
Hans Simon:
- Conference on Learning Theory (COLT 2014), Barcelona, Spain,
https://orfe.princeton.edu/conferences/colt2014/
Marcel Winandy:
- 3rd ACM CCS Workshop on Security and Privary in Smartphones (SPSM
2013), Berlin, http://www.spsm-workshop.org/2013/ , 04.-08.11.2013
- 5th International Conference on Trusted Systems (INTRUST 2013), Graz,
Austria,
http://www.iaik.tugraz.at/content/aboutiaik/events/ETISSINTRUST2013/ ,
05.-06.12.2013.
Christopher Wolf
- Sicherheit 2014 - Schutz und Zuverlässigkeit, Wien, Österreich,
http://sicherheit2014.sba-research.org/ , 19.-21.03.2014.
Vorträge
========
- Thorsten Holz: Mobile Security - Results and Challenges, Universität
des Saarlandes, Saarbrücken, 15.10.2013
- Thorsten Holz: Malware for POS Terminals, Wincor World,
Rheda-Wiedenbrueck, 23.01.2014
- Timo Kasper: „Schlüsseltechnologien“ und deren Überwindung,
Braunschweiger Verkehrskolloquium, 06.03.2014
- Timo Kasper: Implementation Attacks on Wireless Tokens in the Real
World, Embedded World, 25.-27.02.2014
- Timo Kasper: Wet Dreams and Nightmares in Embedded Security: Driving
Expensive Cars and Converting Bits to Money, 9. Bochumer Science Slam,
06.02.2014
- Eike Kiltz: Efficient Cryptography with Provable Security,
TU-Dortmund, 20.2.2014
- Christina Pöpper: Drahtlose Kommunikation: Grenzenlose Möglichkeiten
auf Kosten der Sicherheit?, FU-Berlin im Rahmen der Ringvorlesung Wie
sicher wollen wir leben? Sicherheitsforschung im Dialog; 07.11.2013
- Olivier Blazy: Round-optimal Signature, developing new tools to
improve efficiency, Louvain-La-Neuve, Belgien, 12.06.2013.
- Christian Rossow: Destroying the Evil: Monitoring and Disrupting
Peer-to-Peer Botnets, EURECOM, France, 01/2014
- Christian Rossow: Botnet Detection and Disruption, Siemens CERT,
Germany, 11/2013
- Sebastian Uellenbeck: Quantifying the Security of Graphical Paswords:
The Case of Android Unlock Patterns, CCS'13, Berlin, 05.11.2013
HGI-Kolloquien
============
- Trusted Friend Attack: Guardian Angels Strike, Ashar Javed,
Ruhr-Universität Bochum, 31.10.2013.
- Pentesting iOS Apps – Run-time Analysis and Manipulation, Andreas
Kurtz, FAU Erlangen-Nürnberg, 06.11.2013.
- Security Analysis of a Widely Deployed Locking System, Michael
Weiner, TU München, 14.11.2013.
- Advances in Implementations of Code-based Cryptography on
Reconfigurable Devices, Ingo von Maurich, Ruhr-Universität Bochum,
21.11.2013
- Quantifying the Security of Graphical Passwords: The Case of Android
Unlock Patterns, Sebastian Uellenbeck, Ruhr-Universität Bochum,
28.11.2013
- eDiViDe: European Digital Virtual Design Lab - A Remote Learning
Platform for Digital Design, Nele Mentens, Jochen Vandorpe, KU Leuven,
05.12.2013
- Dobbertin Challenge2013 Solution, Fabian Hammer, Ruhr-Universität
Bochum, 19.12.2013
- iOS 7 Security Overview, Stefan Esser, 08.01.2014
- Reverse Engineering and Cryptanalysis of the symmetric block cipher
'Chiasmus, Felix Schuster, Ruhr-Universität Bochum, 16.01.2014
- A Short Review of Physical-Layer Security, Srdjan Capkun, ETH Zürich,
22.01.2014
- Advanced ARM exploitation: Breaking into ARM's TrustZone, Thomas
Roth, 29.01.2014
- Machine Learning for Computer Security: Lessons Learned, Giorgio
Giacinto, University of Cagliari, Italy, 29.01.2014
- Cryptography in the Presence of Side Channel Leakage, Thomas
Eisenbarth, Worcester Polytechnic Institute, 30.01.2014
- SimuVEX: Using VEX in Symbolic Analysis, Yan Shoshitaishvili,
University of California, Santa Barbara, 04.02.2014
Weitere Informationen hier: http://www.hgi.rub.de/hgi/hgi-seminar/
HackerPraktikum
==============
- Karsten Nohl, In-depth crypto attacks - It always takes two bugs,
23.10.2013
- Andreas Kurtz, Pentesting iOS Apps - Runtime Analysis and
Manipulation, 06.11.2013
- Fabian Yamaguchi, Information Retrieval and Machine Learning for
Interactive Bug Hunting, 27.11.2013
- Miroslav Stampar, Curious Case of SQLi, 11.12.2013
- Stefan Esser, iOS 7 Security Overview, 08.01.2014
- Thomas Roth, Advanced ARM exploitation: Breaking into ARM's
TrustZone, 29.01.2014
Das HackPra beginnt im Sommersemester 2014 für Studenten am 07.04.2014
mit einem Aufnahmetest bzw. für Gasthörer am 16.04.2014 mit einem
Vortrag von Mike West.
Zur Terminübersicht:
http://www.nds.ruhr-uni-bochum.de/teaching/hackpra/
Promotionen/Disputationen
===================
- Andreas Mayer: Über die Sicherheit von Web Single Sign-On, November
2013, Betreuer: Prof. Jörg Schwenk
- Stefan Heyse: Post Quantum Kryptographie: Implementierungen
Alternativer Asymmetrischer Kryptosysteme auf Eingebetteten Systemen,
November 2013, Betreuer: Prof. Christof Paar
- Christopher Meyer: 20 Jahre Forschung an SSL/TLS - Eine Analyse der
Basistechnologie für Internetsicherheit, Januar 2014, Betreuer: Prof.
Jörg Schwenk
Gäste
=====
- Prof Krzysztof Pietrzak, The Institute of Science and Technology
Austria (IST Austria): 19.10.-23.10.2013
- Edoardo Persichetti, Institut für Informatik der Universität
Warschau: 20.10.-26.10.2013
- Prof Jorge Villar, Universitat Politècnica de Catalunya, Spain:
4.11.-8.11.2013
- Prof Giorgio Giacinto, University of Cagliari, Italy, 27.-29.01.2014
- Yan Shoshitaishvili, University of California, Santa Barbara,
03.-04.02.2014
- Dr Vadim Lyubashevsky, INRIA and École Normale Supérieure, Paris :
11.2.-15.2.2014
Auszeichnungen
==============
- IEEE Symposium on Security & Privacy 2012, Best Paper Award,
Benedikt Driessen, Ralf Hund, Carsten Willems, Christof Paar und
Thorsten Holz: "Don’t trust Satellite Phones: A Security
Analysis of Two Satphone Standards", 22.05.2012.
Angenommene Artikel/Publikationen
=================================
Michel Abdalla, Fabrice Benhamouda, Olivier Blazy, Céline Chevalier,
David Pointcheval:
SPHF-Friendly Non-Interactive Commitment Schemes
Advances in Cryptology - Proceedings of ASIACRYPT '13 - Part I,
Springer, vol. 8269, Bangalore, India, pp. 214-234, 2013
Irfan Altiok, Sebastian Uellenbeck, Thorsten Holz:
GraphNeighbors: Hampering Shoulder-Surfing Attacks on Smartphones
Sicherheit 2014: Sicherheit, Schutz und Zuverlässigkeit, Beiträge der
7. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für
Informatik e.V. (GI), 19.-21. März 2014 in Wien, 2014
Olivier Blazy, Georg Fuchsbauer, David Pointcheval, Damien Vergnaud:
Short Blind Signatures
Journal of Computer Security, IOS Press, vol. 21, no. 5, pp. 627-661,
2013
Florian Böhl, Dennis Hofheinz, Tibor Jager, Jessica Koch, Jae Hong Seo,
and Christoph Striecks:
Practical Signatures from Standard Assumptions
Eurocrypt 2013
Alexandra Dmitrienko, Christopher Liebchen, Christian Rossow and
Ahmad-Reza Sadeghi.
On the (In)Security of Mobile Two-Factor Authentication
18th International Conference on Financial Cryptography and Data
Security, FC 2014, Barbados.
Alex Escala, Javier Herranz, Benoît Libert, Carla Ràfols:
Identity-Based Lossy Trapdoor Functions: New Definitions, Hierarchical
Extensions, and Implications
Public Key Cryptography 2014: 239-256
Hugo Gascon, Sebastian Uellenbeck, Christopher Wolf, Konrad Rieck:
Continuous Authentication on Mobile Devices by Analysis of Typing
Motion Behavior
Sicherheit 2014: Sicherheit, Schutz und Zuverlässigkeit, Beiträge der
7. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für
Informatik e.V. (GI), 19.-21. März 2014 in Wien, 2014
Agnes Gawlik, Marcel Winandy:
Mit Sicherheit Mobil: Die Nutzung mobiler Geräte stellt
Herausforderungen an Datenschutz und -sicherheit im Klinikalltag
E-HEALTH-COM Magazin, Nr. 6/2013
Dennis Hofheinz, Eike Kiltz, Victor Shoup:
Practical Chosen Ciphertext Secure Encryption from Factoring
J. Cryptology 26(1): 102-118 (2013)
Shankar Karuppayah, Christian Rossow, Mathias Fischer, Max Mühlhäuser:
On Advanced Monitoring in Resilient and Unstructured P2P Botnets
2014 IEEE International Conference on Communications, ICC 2014, Sydney,
Australia.
E. B. Kavun, G. Leander, T. Yalçin.:
A Reconfigurable Architecture for Searching Optimal Software Code to
Implement Block Cipher Permutation Matrices
International Conference on ReConFigurable Computing and FPGAs 2013
(ReConFig’13). IEEE Computer Society, 2013
Eike Kiltz, Daniel Masny, Krzysztof Pietrzak:
Simple Chosen-Ciphertext Security from Low-Noise LPN
Public Key Cryptography 2014: 1-18
Marius Konitzer and Hans Ulrich Simon
DFA with Bounded Activity Level
Proceedings of the 8th International Conference on Language and
Automata Theory and Applications (LATA 2014)
David Mandell Freeman, Oded Goldreich, Eike Kiltz, Alon Rosen, Gil
Segev:
More Constructions of Lossy and Correlation-Secure Trapdoor Functions
J. Cryptology 26(1): 39-74 (2013)
Kim Pecina, Esfandiar Mohammadi and Christina Pöpper:
Zero-Communication Seed Establishment for Anti-Jamming Techniques
Proceedings of the NDSS , Workshop on Security of Emerging Networking
Technologies (SENT), 2014
Christian Rossow:
Amplification Hell: Revisiting Network Protocols for DDoS Abuse
2014 Network and Distributed System Security Symposium, NDSS 2014, San
Diego, CA, USA.
Johannes Dahse, Thorsten Holz
Simulation of Built-in PHP features for Precise Static Code Analysis
Annual Network & Distributed System Security Symposium (NDSS), San
Diego, February 2014
Felix Schuster, Thorsten Holz
Towards Reducing the Attack Surface of Software Backdoors
20th ACM Conference on Computer and Communications Security (CCS),
Berlin, November 2013
Mario Heiderich, Jörg Schwenk, Tilman Frosch, Jonas Magazinius, Edward
Z. Yang
mXSS Attacks: Attacking well-secured Web-Applications by using inner
HTML Mutations
20th ACM Conference on Computer and Communications Security (CCS),
Berlin, Germany, November 2013
Benedikt Driessen, Ralf Hund, Carsten Willems, Christof Paar, Thorsten
Holz
An Experimental Security Analysis of Two Satphone Standards
ACM Transactions on Information and System Security (TISSEC), Vol. 16,
No. 3, Article 10, Publication date: No¬vember 2013
Redaktion: Dr. Nina Winter und Dr. Dominik Baumgarten | Assistenz:
Yvonne Röhrle-Schetz
Email: dominik.baumgarten at rub.de
Geschäftsführender Direktor: Prof. Dr. Thorsten Holz
--
Dr. Dominik Baumgarten
PR und Marketing | Koordination Graduiertenkolleg UbiCrypt
Horst Görtz Institut für IT-Sicherheit
Ruhr-Universität Bochum
Telefon: +49 (0) 234 - 32 29 162
Fax: +49 (0) 234 - 32 14886
Mehr Informationen über die Mailingliste Hgi-News-Deutschland