[HGI-News-de] Newsletter 54

Newsletter des Horst Görtz Instituts hgi-news-deutschland at lists.ruhr-uni-bochum.de
Di Okt 14 15:10:50 CEST 2014


Nr. 54 - Dienstag, den 14.10.2014
Horst Görtz Institut für IT-Sicherheit
Ruhr-Universität Bochum
http://www.hgi.rub.de

HGI-Newsletter http://www.hgi.rub.de/hgi/presse/n54/

Inhalt
======
- Facebook zeichnet Prof. Dr. Thorsten Holz und Dipl.-Ing. Johannes 
Dahse mit dem Internet Defense Prize aus
- NRW-Wirtschaftsminister Garrelt Duin besucht das Bochumer Zentrum für 
IT-Sicherheit
- Capital zählt Prof. Dr. Eike Kiltz zu den Top 40 unter 40
- Prof. Dr. Thorsten Holz ist im Beirat der Digitalen Wirtschaft NRW
- Dr. David Oswald erhält Eickhoff-Promotionspreis
- Terminvorschau
- Programmkomitees
- Vorträge
- HGI-Kolloquien
- HackerPraktikum
- Promotionen/Disputationen
- Gäste
- Angenommene Artikel/Publikationen
- Weiteres

Facebook zeichnet Prof. Dr. Thorsten Holz und Dipl.-Ing. Johannes Dahse 
mit dem Internet Defense Prize aus
================================================================================================
Prof. Dr. Thorsten Holz und Dipl.-Ing. Johannes Dahse sind am 20. 
August mit dem "Internet-Schutz-Preis" ausgezeichnet worden. Die mit 
50.000 Dollar dotierte Auszeichnung erhielten die beiden Wissenschaftler 
vom Großkonzern Facebook für eine Forschungsarbeit zur Suche nach 
Schwachstellen in Internetanwendungen. Holz und Dahse zeigen darin 
potenzielle Sicherheitslücken und Angriffspunkte innerhalb sozialer 
Netzwerke auf und leisten damit laut Facebook-Jury einen klaren Beitrag 
zur konkret anwenderbezogenen IT-Sicherheit.

NRW-Wirtschaftsminister Garrelt Duin besucht das Bochumer Zentrum für 
IT-Sicherheit
===================================================================================
Am 21. Juli hat NRW-Wirtschaftsminister Garrelt Duin im Zuge der 
IKT-Tour 2014 das Bochumer Zentrum für IT-Sicherheit besucht. Der 
Politikdialog brachte den Minister mit dem Rektor der Ruhr-Universität 
Prof. Dr. Elmar Weiler, Bürgermeisterin Dr. Ottilie Scholz sowie mit 
einigen Vertretern des Horst Görtz Instituts ins Gespräch. 
Präsentationen beteiligter Forscher, Start-Ups und Ausgründungen von 
HGI-Wissenschaftlern und Alumni verdeutlichten die Bandbreite an 
Möglichkeiten des Wissenschafts- und Wirtschaftsstandpunktes Bochum weit 
über regionale Grenzen hinaus. „IT-Sicherheit ist existenziell für den 
Erfolg unserer Unternehmen“, so Minister Duin im Anschluss an die 
Veranstaltung.

Capital zählt Prof. Dr. Eike Kiltz zu den Top 40 unter 40
=========================================================
In der Juli-Ausgabe 2014 kürte die Zeitschrift Capital die diesjährigen 
"Top 40 unter 40". Die aktuellen Top-Wissenschaftler führen Deutschland 
in die digitale Zukunft, so das Magazin. Zu ihnen gehört in diesem Jahr 
Prof. Dr. Eike Kiltz vom HGI. Der Kryptologe erforscht die IT-Sicherheit 
kleinster elektronischer Geräte, um so den aktuellen Sicherheitsrisiken 
auch im Rahmen immer neuer Designs und Modelle geeignete 
Datenverschlüsselung zu ermöglichen.

Prof. Dr. Thorsten Holz ist im Beirat der Digitalen Wirtschaft NRW
==================================================================
Das Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und 
Handwerk hat Prof. Dr. Thorsten Holz vom HGI in den Beirat Digitale 
Wirtschaft NRW gewählt. Dieser von NRW-Wirtschaftsminister Garrelt Duin 
gegründete Beirat möchte NRW als führenden Standort für Digitale 
Wirtschaft etablieren und setzt sich zu diesem Zwecke gleichermaßen aus 
Vertretern aus Industrie und Wissenschaft zusammen.

Dr. David Oswald erhält Eickhoff-Promotionspreis
================================================
Die Firma Eickhoff vergibt jedes Jahr einen Promotionspreis in Höhe von 
3.000,00 € in den Fakultäten ETIT und Maschinenbau. In diesem Jahr ehrt 
die Jury das Promotionsprojekt von Dr. David Oswald vom HGI. Den 
Eickhoff-Preis erhält er für eine Dissertation zum Thema "Implementation 
Attacks: From Theory to Practice". Oswald ist Wissenschaftlicher 
Mitarbeiter am Lehrstuhl für Embedded Security und forscht dort zur 
Sicherheitsanalyse von praktisch eingesetzten, kommerziell verfügbaren 
Systemen. Die Preisverleihung fand am 11. Juli 2014 in den Räumen der 
stiftenden Firma statt.

Terminvorschau
==============
- 23.10.2014 Verleihung des IT-Sicherheitspreises, Bochum, 
https://www.hgi.rub.de/hgi/Aktuelles/veranstaltungen/
- 20.11.2014 Smart & Secure – 5. IuK-Tag, Bochum, 
http://www.iuk-tag-nrw.de/dabei-sein.html

Programmkomitees
================

Christina Pöpper:
- ACM CCS 2014 (21st ACM Conference on Computer and Communications 
Security), 3.-7.11.2014 http://www.sigsac.org/ccs/CCS2014/
- IEEE CNS 2014 (2nd IEEE Conference on Communications and Network 
Security), 29.-31.10.2014 http://cns2014.ieee-cns.org/
- WISA 2014 (15th International Workshop on Information Security 
Applications), 25.-27.08.2014 http://www.wisa.or.kr/

Eike Kiltz:
- IACR PKC 2015, 30.03.-01.04.2015 
http://www.iacr.org/workshops/pkc2015/
- IACR EUROCRYPT 2015, 26.-30.04.2015 
https://www.cosic.esat.kuleuven.be/eurocrypt_2015/papers.shtml

Thorsten Holz:
- Usenix Security Symposium 2015, Deputy Program Chair
- 24th International World Wide Web Conference 2015, PC member 
http://www.www2015.it/
- 2014 Network and Distributed System Security, 
http://www.internetsociety.org/events/ndss-symposium-2014
- 35th IEEE Symposium on Security & Privacy, 
http://www.ieee-security.org/TC/SP2014/
- 23rd USENIX Security Symposium, 
https://www.usenix.org/conference/usenixsecurity14

Olivier Blazy:
- SCN 2014, Amalfi, Italy http://scn.dia.unisa.it/
- ICISC 2014, Seoul, South Korea 
http://www.icisc.org/icisc14/asp/index.html

Betram Poettering:
- INSCRYPT 2014 - The 10th China International Conference on 
Information Security and Cryptology http://www.inscrypt.cn/

Vorträge
========
- Marc Kührer: Amplification DDoS Attacks, European Union Agency for 
Network and Information Security, Heraklion, 26.09.2014
- Thorsten Holz: Mobile Security Results and Challenges, Wien, 
13.06.2014
- Thorsten Holz: IT-Sicherheit & Soziale Netze – ein Widerspruch?, 
Transparente Welten, Bochum, 18. Juli 2014 (siehe 
https://www.facebook.com/events/665157086888747/)
- Christina Pöpper: Enabling Short Fragments for Uncoordinated Spread 
Spectrum Communication, ESORICS, Wroclaw, Polen, 08.09.2014
- Christina Pöpper: Secure positioning for mobile devices, CAST 
Workshop on Mobile and Embedded Security, Darmstadt, 22.05.2014
- Elif Bilge Kavun: Block Ciphers – Focus On The Linear Layer (feat. 
PRIDE), 34th International Cryptology Conference 2014 (CRYPTO’14), Santa 
Barbara, CA, USA, 18.08.2014
- Francesco Aldà: Implementation and Improvement of the Partial Sum 
Attack on 6-round AE, Workshop on Communication Security 2014, Ancona, 
11.-12.09.2014
- Francesco Aldà: Randomized Response Schemes, Privacy and Usefulness, 
7th ACM Workshop on Artificial Intelligence and Security, 
Scottsdale/USA, 07.11.2014 (accepted)
- Bertram Poettering: Coercion-resistant digital signatures, Dept. of 
Computer Science, University of Bristol
- Bertram Poettering: Aspects of security models for key exchange, 
certification, and channels, Workshop on Secure Key Exchange and 
Channels (Bertinoro)
- Bertram Poettering: Double-Authentication-Preventing Signatures, 
ESORICS 2014, Wroclaw, Polen, 08.09.2014

HGI-Kolloquien
==============
- Cryptography, Encryption, and Big Data, Hoeteck Wee, Ruhr-Universität 
Bochum und ENS Paris, 24.04.2014.
- Security Analysis of Apple FileVault2, Felix Gröbert, Google, 
30.04.2014.
- Cryptographic Procedures based on Algebraic Coding Theory, Prof. 
Martin Bossert, Universität Ulm, 13.05.2014.
- Hacking with Unicode, Mathias Bynenz, Opera Software, 21.05.2014.
- The illusion of challenge-response athentification, Amir Herzberg, 
Haya Shulman, TU Darmstadt, 22.05.2014.
- When Cryptography is not the Answer (even when it is), Orr 
Dunkelmann, University of Haifa, 26.06.2014.
- From Public Key Infrastructures to Secure Multiparty Computation, Yvo 
Desmedt, University of Texas, 30.06.2014.
- Flexible Open-source Setup for Side-channel Investigation and 
anaLysis (FOSSIL), Jens-Peter Kaps, George Mason University, 04.07.2014.
- Efficient Implementation of Ideal Lattice-Based Cryptography, Thomas 
Pöppelmann, Ruhr-Universität Bochum, 17.07.2014.

Weitere Informationen hier: 
https://www.hgi.rub.de/hgi/Aktuelles/hgi-seminar/

HackerPraktikum
===============
Das HackPra begann im Wintersemester 2014/15 für Studenten am 
06.10.2014 mit einem Aufnahmetest  bzw. für Gasthörer am 22.10.2014 mit 
einem Vortrag von Alex Inführ.
Zur Terminübersicht:  
http://www.nds.ruhr-uni-bochum.de/teaching/hackpra/

Promotionen/Disputationen
=========================
- Sebastian Uellenbeck: Der Weg zur sicheren und nutzbaren 
Nutzerauthentifizierung auf mobilen Geräten, Mai 2014, Betreuer: Prof. 
Thorsten Holz
- Johannes Hoffmann: From Mobile to Security – Towards Secure 
Smartphones, August 2014, Betreuer: Prof. Thorsten Holz

Gäste
=====
- Prof. Dr. Shai Ben-David, University of Waterloo:  02.-06.11.2014
- Prof. Dr. Yvo Desmedt, UCL London: 23.6-1.7. 2014
- Dr. Tolga Yalcin, Ruhr-Universität Bochum: 15.-24.07.2014

Angenommene Artikel/Publikationen
=================================

H. Meutzner, V. Nguyen, T. Holz, D. Kolossa:
Using Automatic Speech Recognition for Attacking Acoustic CAPTCHAs: The 
Trade-off between Usability and Security
ACSAC, New Orleans, USA, December 2014, accepted for publication.

M. Darnstädt, H. Meutzner, D. Kolossa:
Reducing the Cost of Breaking Audio CAPTCHAs by Active and 
Semi-Supervised Learning
ICMLA, Detroit, USA, December 2014, accepted for publication.

Alexander May, Ilya Ozerov:
A Generic Algorithm for Small Weight Discrete Logarithms in Composite 
Groups
Selected Areas in Cryptography, Springer LNCS, 2014

Francesco Aldà, Hans Ulrich Simon:
Randomized Response Schemes, Privacy and Usefulness
Proceedings of the 7th ACM Workshop on Artificial Intelligence and 
Security

Malte Darnstaedt, Thorsten Kiss, Sandra Zilles and Hans Ulrich Simon:
Order Compression Schemes

Theoretical Computer Science (TCS), accepted.

Thorsten Doliwa, Gaojian Fan, Sandra Zilles and Hans-Ulrich Simon:
Recursive Teaching Dimension, VC-Dimension and Sample Compression
Journal of Machine Learning Research (JMLR), accepted.

Malte Darnstaedt, Balazs Szoerenyi and Hans Ulrich Simon:
Supervised Learning and Co-Training
Theoretical Computer Science (TCS), accepted.

A. Bogdanov, E. B. Kavun, E. Tischhauser and T. Yalç?n
Large-Scale High-Resolution Computational Validation of Novel 
Complexity Models in Linear Cryptanalysis
Journal of Computational and Applied Mathematics, volume 259, part B, 
pages 592-598. Elsevier, 2014.

M. R. Albrecht, B. Driessen, E. B. Kavun, G. Leander, C. Paar, and T. 
Yalçin
Block Ciphers – Focus On The Linear Layer (feat. PRIDE)
In 34th International Cryptology Conference 2014 (CRYPTO’14), volume 
8616 of Lecture Notes in Computer Science, pages 57-76. Springer, 2014.

M. R. Albrecht, B. Driessen, E. B. Kavun, G. Leander, C. Paar and T. 
Yalçin
Block Ciphers – Focus On The Linear Layer (feat. PRIDE): Full Version
In IACR Cryptology ePrint Archive 2014:453, 2014.

Naveed Ahmed, Christina Pöpper, Srdjan Capkun
Enabling Short Fragments for Uncoordinated Spread Spectrum 
Communication
Proceedings of the European Symposium on Research in Computer Security 
(ESORICS), Sep 2014

Christian T. Zenger, Markus Chur, Jan-Felix Posielek, Gerhard Wunder, 
Christof Paar
A Novel Key Generating Architecture for Wireless Low-Resource Devices
3rd International Workshop on Secure Internet of Things (SIoT), 2014

René Guillaume, Christian T. Zenger, Andreas Mueller, Christof Paar, 
Andreas Czylwik
Fair Comparison and Evaluation of Quantization Schemes for PHY-based 
Key Generation
18th International OFDM Workshop (InOWo), 2014

Christian T. Zenger, Abhijit Ambekar, Fredrik Winzer, Thomas 
Pöppelmann, Hans D. Schotten, Christof Paar
Preventing Scaling of Successful Attacks: A Cross-Layer Security 
Architecture for Resource-Constrained Platforms
1st International Conference on Cryptography and Information Security 
(BalkanCryptSec), 2014

Jannik Pewny, Felix Schuster, Lukas Bernhard, Christian Rossow, 
Thorsten Holz
Leveraging Semantic Signatures for Bug Search in Binary Programs
Annual Computer Security Applications Conference (ACSAC), New Orleans, 
USA, Dezember 2014

Robert Gawlik, Thorsten Holz
Towards Automated Integrity Protection of C++ Virtual Function Tables 
in Binary Programs
Annual Computer Security Applications Conference (ACSAC), New Orleans, 
USA, December 2014

Apostolis Zarras, Alexandros Kapravelos, Gianluca Stringhini, Thorsten 
Holz, Christopher Kruegel, Giovanni Vigna
The Dark Alleys of Madison Avenue: Understanding Malicious 
Advertisements
2014 Internet Measurement Conference (IMC), Vancouver, Canada, November 
2014

Johannes Dahse, Nikolai Krein, Thorsten Holz
Code Reuse Attacks in PHP: Automated POP Chain Generation
21st ACM Conference on Computer and Communications Security (CCS), 
Scottsdale, Arizona, USA, November 2014

Michael Backes, Thorsten Holz, Benjamin Kollenda, Philipp Koppe, Stefan 
Nürnberger, Jannik Pewny
You Can Run but You Can’t Read: Preventing Disclosure Exploits in 
Executable Code
21st ACM Conference on Computer and Communications Security (CCS), 
Scottsdale, Arizona, USA, November 2014

Apostolis Zarras
The Art of False Alarms in the Game of Deception: Leveraging Fake 
Honeypots for Enhanced Security
48th IEEE International Carnahan Conference on Security Technology 
(ICCST), Rome, Italy, October 2014

Marc Kührer, Johannes Hoffmann, Thorsten Holz
CloudSylla: Detecting Suspicious System Calls in the Cloud
16th International Symposium on Stabilization, Safety, and Security of 
Distributed Systems (SSS), Paderborn, Germany, September 2014

Felix Schuster, Thomas Tendyck, Jannik Pewny, Andreas Maaß, Martin 
Steegmanns, Moritz Contag, Thorsten Holz
Evaluating the Effectiveness of Current Anti-ROP Defenses
Research in Attacks, Intrusions and Defenses (RAID) Symposium, 
Gothenburg, Sweden, September 2014

Marc Kührer, Christian Rossow, Thorsten Holz
Paint it Black: Evaluating the Effectiveness of Malware Blacklists
Research in Attacks, Intrusions and Defenses (RAID) Symposium, 
Gothenburg, Sweden, September 2014

Jannik Pewny, Felix Schuster, Lukas Bernhard, Christian Rossow, 
Thorsten Holz
Leveraging Semantic Signatures for Bug Search in Binary Programs
Annual Computer Security Applications Conference (ACSAC), New Orleans, 
USA, December 2014

Robert Gawlik, Thorsten Holz
Towards Automated Integrity Protection of C++ Virtual Function Tables 
in Binary Programs
Annual Computer Security Applications Conference (ACSAC), New Orleans, 
USA, December 2014

Hendrik Meutzner, Viet Hung Nguyen, Thorsten Holz, Dorothea Kolossa
Using Automatic Speech Recognition for Attacking Acoustic CAPTCHAs: The 
Trade-off between Usability and Security
Annual Computer Security Applications Conference (ACSAC), New Orleans, 
USA, December 2014

Apostolis Zarras, Alexandros Kapravelos, Gianluca Stringhini, Thorsten 
Holz, Christopher Kruegel, Giovanni Vigna
The Dark Alleys of Madison Avenue: Understanding Malicious 
Advertisements
2014 Internet Measurement Conference (IMC), Vancouver, Canada, November 
2014

Johannes Dahse, Nikolai Krein, Thorsten Holz
Code Reuse Attacks in PHP: Automated POP Chain Generation
21st ACM Conference on Computer and Communications Security (CCS), 
Scottsdale, Arizona, USA, November 2014

Michael Backes, Thorsten Holz, Benjamin Kollenda, Philipp Koppe, Stefan 
Nürnberger, Jannik Pewny
You Can Run but You Can’t Read: Preventing Disclosure Exploits in 
Executable Code
21st ACM Conference on Computer and Communications Security (CCS), 
Scottsdale, Arizona, USA, November 2014

Apostolis Zarras
The Art of False Alarms in the Game of Deception: Leveraging Fake 
Honeypots for Enhanced Security
48th IEEE International Carnahan Conference on Security Technology 
(ICCST), Rome, Italy, October 2014

Marc Kührer, Johannes Hoffmann, Thorsten Holz
CloudSylla: Detecting Suspicious System Calls in the Cloud
16th International Symposium on Stabilization, Safety, and Security of 
Distributed Systems (SSS), Paderborn, Germany, September 2014

Felix Schuster, Thomas Tendyck, Jannik Pewny, Andreas Maaß, Martin 
Steegmanns, Moritz Contag, Thorsten Holz
Evaluating the Effectiveness of Current Anti-ROP Defenses
Research in Attacks, Intrusions and Defenses (RAID) Symposium, 
Gothenburg, Sweden, September 2014

Marc Kührer, Christian Rossow, Thorsten Holz
Paint it Black: Evaluating the Effectiveness of Malware Blacklists
Research in Attacks, Intrusions and Defenses (RAID) Symposium, 
Gothenburg, Sweden, September 2014

Sebastian Uellenbeck, Thomas Hupperich, Christopher Wolf, Thorsten Holz
Tactile One-Time Pad. Smartphone Authentification. Resilient Against 
Shoulder Surfing
TR-HGI-2014-003, Ruhr-Universität Bochum, Horst Görtz Institut für 
IT-Sicherheit (HGI), September 2014

Johannes Dahse, Thorsten Holz
Static Detection of Second-Order Vulnerabilities in Web Applications
23rd USENIX Security Symposium, San Diego, CA, USA, August 2014

Sebastian Vogl, Robert Gawlik, Behrad Garmany, Thomas Kittel, Jonas 
Pfoh, Claudia Eckert, Thorsten Holz
Dynamic Hooks: Hiding Control Flow Changes within Non-Control Data
23rd USENIX Security Symposium, San Diego, CA, USA, August 2014


Marc Kührer, Thomas Hupperich, Christian Rossow, Thorsten Holz
Exit from Hell? Reducing the Impact of Amplification DDoS Attacks
23rd USENIX Security Symposium, San Diego, CA, USA, August 2014

Marc Kührer, Thomas Hupperich, Christian Rossow, Thorsten Holz
Hell of a Handshake: Abusing TCP for Reflective Amplification DDoS 
Attacks
8th USENIX Workshop on Offensive Technologies (WOOT), San Diego, CA, 
USA, August 2014

Apostolis Zarras, Antonis Papadogiannakis, Robert Gawlik, Thorsten Holz
Automated Generation of Models for Fast and Precise Detection of 
HTTP-Based Malware
12th Annual Conference on Privacy, Security and Trust (PST), Toronto, 
Canada, July 2014

Marc Kührer, Christian Rossow, Thorsten Holz
Technical Report: Paint it Black: Evaluating the Effectiveness of 
Malware Blacklists
TR-HGI-2014-002, Ruhr-Universität Bochum, Horst Görtz Institut für 
IT-Sicherheit (HGI), June 2014

Felix Schuster, Thomas Tendyck, Jannik Pewny, Andreas Maaß, Martin 
Steegmanns, Moritz Contag, Thorsten Holz
Technical Report: Evaluating the Effectiveness of Current Anti-ROP 
Defenses
TR-HGI-2014-001, Ruhr-Universität Bochum, Horst Görtz Institut für 
IT-Sicherheit (HGI), May 2014

Mario Heiderich, Marcus Niemietz, Felix Schuster, Thorsten Holz, Jörg 
Schwenk
Scriptless attacks: Stealing more pie without touching the sill
Journal of Computer Security, Volume 22, Number 4 / 2014, Web 
Application Security – Web @ 25

Karl-Heinz Krempels, Christoph Terwelp, Stefan Wüller, Tilman Frosch, 
Sevket Gökay
Communication Reduced Interaction Protocol between Customer, Charging 
Station, and Charging Station Management System
3rd International Conference on Smart Grids and Green IT Systems 
(SMARTGREENS 2014), Barcelona, Spain, April 2014

Christopher Meyer, Juraj Somorovsky, Eugen Weiss, Jörg Schwenk, 
Sebastian Schinzel, Erik Tews
Revisiting SSL/TLS Implementations: New Bleichenbacher Side Channels 
and Attacks
USENIX Security 2014, San Diego, USA

Olivier Blazy, Eike Kiltz, Jiaxin Pan:
(Hierarchical) Identity-Based Encryption from Affine Message 
Authentication
CRYPTO 2014: 408-425

Alexandre Pinto, Bertram Poettering, Jacob C. N. Schuldt:
Multi-recipient encryption, revisited
ASIACCS 2014

Giorgia Azzurra Marson, Bertram Poettering:
Even More Practical Secure Logging: Tree-Based Seekable Sequential Key 
Generators
ESORICS 2014

Bertram Poettering, Douglas Stebila:
Double-Authentication-Preventing Signatures**
ESORICS 2014

Gottfried Herold, Julia Hesse, Dennis Hofheinz, Carla Ràfols, Andy 
Rupp:
Polynomial Spaces: A New Framework for Composite-to-Prime-Order 
Transformations
In: Proceedings of CRYPTO (1) 2014. Lecture Notes in Computer Science 
8616. Springer, 2014, pp. 261-279.

Weiteres
========
Prof. Dr. Eike Kiltz war im März 2014 Visiting Professor an der École 
normale supérieure Paris.


--
Redaktion: Dr. Dominik Baumgarten
Email: dominik.baumgarten at rub.de
Geschäftsführender Direktor: Prof. Dr. Thorsten Holz



-- 
Dr. Dominik Baumgarten

Öffentlichkeitsarbeit | Koordination Graduiertenkolleg UbiCrypt

Horst Görtz Institut für IT-Sicherheit
Ruhr-Universität Bochum

Te­le­fon: +49 (0) 234 - 32 29 162
Fax: +49 (0) 234 - 32 14886


Mehr Informationen über die Mailingliste Hgi-News-Deutschland