[HGI-News-de] Newsletter 54
Newsletter des Horst Görtz Instituts
hgi-news-deutschland at lists.ruhr-uni-bochum.de
Di Okt 14 15:10:50 CEST 2014
Nr. 54 - Dienstag, den 14.10.2014
Horst Görtz Institut für IT-Sicherheit
Ruhr-Universität Bochum
http://www.hgi.rub.de
HGI-Newsletter http://www.hgi.rub.de/hgi/presse/n54/
Inhalt
======
- Facebook zeichnet Prof. Dr. Thorsten Holz und Dipl.-Ing. Johannes
Dahse mit dem Internet Defense Prize aus
- NRW-Wirtschaftsminister Garrelt Duin besucht das Bochumer Zentrum für
IT-Sicherheit
- Capital zählt Prof. Dr. Eike Kiltz zu den Top 40 unter 40
- Prof. Dr. Thorsten Holz ist im Beirat der Digitalen Wirtschaft NRW
- Dr. David Oswald erhält Eickhoff-Promotionspreis
- Terminvorschau
- Programmkomitees
- Vorträge
- HGI-Kolloquien
- HackerPraktikum
- Promotionen/Disputationen
- Gäste
- Angenommene Artikel/Publikationen
- Weiteres
Facebook zeichnet Prof. Dr. Thorsten Holz und Dipl.-Ing. Johannes Dahse
mit dem Internet Defense Prize aus
================================================================================================
Prof. Dr. Thorsten Holz und Dipl.-Ing. Johannes Dahse sind am 20.
August mit dem "Internet-Schutz-Preis" ausgezeichnet worden. Die mit
50.000 Dollar dotierte Auszeichnung erhielten die beiden Wissenschaftler
vom Großkonzern Facebook für eine Forschungsarbeit zur Suche nach
Schwachstellen in Internetanwendungen. Holz und Dahse zeigen darin
potenzielle Sicherheitslücken und Angriffspunkte innerhalb sozialer
Netzwerke auf und leisten damit laut Facebook-Jury einen klaren Beitrag
zur konkret anwenderbezogenen IT-Sicherheit.
NRW-Wirtschaftsminister Garrelt Duin besucht das Bochumer Zentrum für
IT-Sicherheit
===================================================================================
Am 21. Juli hat NRW-Wirtschaftsminister Garrelt Duin im Zuge der
IKT-Tour 2014 das Bochumer Zentrum für IT-Sicherheit besucht. Der
Politikdialog brachte den Minister mit dem Rektor der Ruhr-Universität
Prof. Dr. Elmar Weiler, Bürgermeisterin Dr. Ottilie Scholz sowie mit
einigen Vertretern des Horst Görtz Instituts ins Gespräch.
Präsentationen beteiligter Forscher, Start-Ups und Ausgründungen von
HGI-Wissenschaftlern und Alumni verdeutlichten die Bandbreite an
Möglichkeiten des Wissenschafts- und Wirtschaftsstandpunktes Bochum weit
über regionale Grenzen hinaus. „IT-Sicherheit ist existenziell für den
Erfolg unserer Unternehmen“, so Minister Duin im Anschluss an die
Veranstaltung.
Capital zählt Prof. Dr. Eike Kiltz zu den Top 40 unter 40
=========================================================
In der Juli-Ausgabe 2014 kürte die Zeitschrift Capital die diesjährigen
"Top 40 unter 40". Die aktuellen Top-Wissenschaftler führen Deutschland
in die digitale Zukunft, so das Magazin. Zu ihnen gehört in diesem Jahr
Prof. Dr. Eike Kiltz vom HGI. Der Kryptologe erforscht die IT-Sicherheit
kleinster elektronischer Geräte, um so den aktuellen Sicherheitsrisiken
auch im Rahmen immer neuer Designs und Modelle geeignete
Datenverschlüsselung zu ermöglichen.
Prof. Dr. Thorsten Holz ist im Beirat der Digitalen Wirtschaft NRW
==================================================================
Das Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und
Handwerk hat Prof. Dr. Thorsten Holz vom HGI in den Beirat Digitale
Wirtschaft NRW gewählt. Dieser von NRW-Wirtschaftsminister Garrelt Duin
gegründete Beirat möchte NRW als führenden Standort für Digitale
Wirtschaft etablieren und setzt sich zu diesem Zwecke gleichermaßen aus
Vertretern aus Industrie und Wissenschaft zusammen.
Dr. David Oswald erhält Eickhoff-Promotionspreis
================================================
Die Firma Eickhoff vergibt jedes Jahr einen Promotionspreis in Höhe von
3.000,00 € in den Fakultäten ETIT und Maschinenbau. In diesem Jahr ehrt
die Jury das Promotionsprojekt von Dr. David Oswald vom HGI. Den
Eickhoff-Preis erhält er für eine Dissertation zum Thema "Implementation
Attacks: From Theory to Practice". Oswald ist Wissenschaftlicher
Mitarbeiter am Lehrstuhl für Embedded Security und forscht dort zur
Sicherheitsanalyse von praktisch eingesetzten, kommerziell verfügbaren
Systemen. Die Preisverleihung fand am 11. Juli 2014 in den Räumen der
stiftenden Firma statt.
Terminvorschau
==============
- 23.10.2014 Verleihung des IT-Sicherheitspreises, Bochum,
https://www.hgi.rub.de/hgi/Aktuelles/veranstaltungen/
- 20.11.2014 Smart & Secure – 5. IuK-Tag, Bochum,
http://www.iuk-tag-nrw.de/dabei-sein.html
Programmkomitees
================
Christina Pöpper:
- ACM CCS 2014 (21st ACM Conference on Computer and Communications
Security), 3.-7.11.2014 http://www.sigsac.org/ccs/CCS2014/
- IEEE CNS 2014 (2nd IEEE Conference on Communications and Network
Security), 29.-31.10.2014 http://cns2014.ieee-cns.org/
- WISA 2014 (15th International Workshop on Information Security
Applications), 25.-27.08.2014 http://www.wisa.or.kr/
Eike Kiltz:
- IACR PKC 2015, 30.03.-01.04.2015
http://www.iacr.org/workshops/pkc2015/
- IACR EUROCRYPT 2015, 26.-30.04.2015
https://www.cosic.esat.kuleuven.be/eurocrypt_2015/papers.shtml
Thorsten Holz:
- Usenix Security Symposium 2015, Deputy Program Chair
- 24th International World Wide Web Conference 2015, PC member
http://www.www2015.it/
- 2014 Network and Distributed System Security,
http://www.internetsociety.org/events/ndss-symposium-2014
- 35th IEEE Symposium on Security & Privacy,
http://www.ieee-security.org/TC/SP2014/
- 23rd USENIX Security Symposium,
https://www.usenix.org/conference/usenixsecurity14
Olivier Blazy:
- SCN 2014, Amalfi, Italy http://scn.dia.unisa.it/
- ICISC 2014, Seoul, South Korea
http://www.icisc.org/icisc14/asp/index.html
Betram Poettering:
- INSCRYPT 2014 - The 10th China International Conference on
Information Security and Cryptology http://www.inscrypt.cn/
Vorträge
========
- Marc Kührer: Amplification DDoS Attacks, European Union Agency for
Network and Information Security, Heraklion, 26.09.2014
- Thorsten Holz: Mobile Security Results and Challenges, Wien,
13.06.2014
- Thorsten Holz: IT-Sicherheit & Soziale Netze – ein Widerspruch?,
Transparente Welten, Bochum, 18. Juli 2014 (siehe
https://www.facebook.com/events/665157086888747/)
- Christina Pöpper: Enabling Short Fragments for Uncoordinated Spread
Spectrum Communication, ESORICS, Wroclaw, Polen, 08.09.2014
- Christina Pöpper: Secure positioning for mobile devices, CAST
Workshop on Mobile and Embedded Security, Darmstadt, 22.05.2014
- Elif Bilge Kavun: Block Ciphers – Focus On The Linear Layer (feat.
PRIDE), 34th International Cryptology Conference 2014 (CRYPTO’14), Santa
Barbara, CA, USA, 18.08.2014
- Francesco Aldà: Implementation and Improvement of the Partial Sum
Attack on 6-round AE, Workshop on Communication Security 2014, Ancona,
11.-12.09.2014
- Francesco Aldà: Randomized Response Schemes, Privacy and Usefulness,
7th ACM Workshop on Artificial Intelligence and Security,
Scottsdale/USA, 07.11.2014 (accepted)
- Bertram Poettering: Coercion-resistant digital signatures, Dept. of
Computer Science, University of Bristol
- Bertram Poettering: Aspects of security models for key exchange,
certification, and channels, Workshop on Secure Key Exchange and
Channels (Bertinoro)
- Bertram Poettering: Double-Authentication-Preventing Signatures,
ESORICS 2014, Wroclaw, Polen, 08.09.2014
HGI-Kolloquien
==============
- Cryptography, Encryption, and Big Data, Hoeteck Wee, Ruhr-Universität
Bochum und ENS Paris, 24.04.2014.
- Security Analysis of Apple FileVault2, Felix Gröbert, Google,
30.04.2014.
- Cryptographic Procedures based on Algebraic Coding Theory, Prof.
Martin Bossert, Universität Ulm, 13.05.2014.
- Hacking with Unicode, Mathias Bynenz, Opera Software, 21.05.2014.
- The illusion of challenge-response athentification, Amir Herzberg,
Haya Shulman, TU Darmstadt, 22.05.2014.
- When Cryptography is not the Answer (even when it is), Orr
Dunkelmann, University of Haifa, 26.06.2014.
- From Public Key Infrastructures to Secure Multiparty Computation, Yvo
Desmedt, University of Texas, 30.06.2014.
- Flexible Open-source Setup for Side-channel Investigation and
anaLysis (FOSSIL), Jens-Peter Kaps, George Mason University, 04.07.2014.
- Efficient Implementation of Ideal Lattice-Based Cryptography, Thomas
Pöppelmann, Ruhr-Universität Bochum, 17.07.2014.
Weitere Informationen hier:
https://www.hgi.rub.de/hgi/Aktuelles/hgi-seminar/
HackerPraktikum
===============
Das HackPra begann im Wintersemester 2014/15 für Studenten am
06.10.2014 mit einem Aufnahmetest bzw. für Gasthörer am 22.10.2014 mit
einem Vortrag von Alex Inführ.
Zur Terminübersicht:
http://www.nds.ruhr-uni-bochum.de/teaching/hackpra/
Promotionen/Disputationen
=========================
- Sebastian Uellenbeck: Der Weg zur sicheren und nutzbaren
Nutzerauthentifizierung auf mobilen Geräten, Mai 2014, Betreuer: Prof.
Thorsten Holz
- Johannes Hoffmann: From Mobile to Security – Towards Secure
Smartphones, August 2014, Betreuer: Prof. Thorsten Holz
Gäste
=====
- Prof. Dr. Shai Ben-David, University of Waterloo: 02.-06.11.2014
- Prof. Dr. Yvo Desmedt, UCL London: 23.6-1.7. 2014
- Dr. Tolga Yalcin, Ruhr-Universität Bochum: 15.-24.07.2014
Angenommene Artikel/Publikationen
=================================
H. Meutzner, V. Nguyen, T. Holz, D. Kolossa:
Using Automatic Speech Recognition for Attacking Acoustic CAPTCHAs: The
Trade-off between Usability and Security
ACSAC, New Orleans, USA, December 2014, accepted for publication.
M. Darnstädt, H. Meutzner, D. Kolossa:
Reducing the Cost of Breaking Audio CAPTCHAs by Active and
Semi-Supervised Learning
ICMLA, Detroit, USA, December 2014, accepted for publication.
Alexander May, Ilya Ozerov:
A Generic Algorithm for Small Weight Discrete Logarithms in Composite
Groups
Selected Areas in Cryptography, Springer LNCS, 2014
Francesco Aldà, Hans Ulrich Simon:
Randomized Response Schemes, Privacy and Usefulness
Proceedings of the 7th ACM Workshop on Artificial Intelligence and
Security
Malte Darnstaedt, Thorsten Kiss, Sandra Zilles and Hans Ulrich Simon:
Order Compression Schemes
Theoretical Computer Science (TCS), accepted.
Thorsten Doliwa, Gaojian Fan, Sandra Zilles and Hans-Ulrich Simon:
Recursive Teaching Dimension, VC-Dimension and Sample Compression
Journal of Machine Learning Research (JMLR), accepted.
Malte Darnstaedt, Balazs Szoerenyi and Hans Ulrich Simon:
Supervised Learning and Co-Training
Theoretical Computer Science (TCS), accepted.
A. Bogdanov, E. B. Kavun, E. Tischhauser and T. Yalç?n
Large-Scale High-Resolution Computational Validation of Novel
Complexity Models in Linear Cryptanalysis
Journal of Computational and Applied Mathematics, volume 259, part B,
pages 592-598. Elsevier, 2014.
M. R. Albrecht, B. Driessen, E. B. Kavun, G. Leander, C. Paar, and T.
Yalçin
Block Ciphers – Focus On The Linear Layer (feat. PRIDE)
In 34th International Cryptology Conference 2014 (CRYPTO’14), volume
8616 of Lecture Notes in Computer Science, pages 57-76. Springer, 2014.
M. R. Albrecht, B. Driessen, E. B. Kavun, G. Leander, C. Paar and T.
Yalçin
Block Ciphers – Focus On The Linear Layer (feat. PRIDE): Full Version
In IACR Cryptology ePrint Archive 2014:453, 2014.
Naveed Ahmed, Christina Pöpper, Srdjan Capkun
Enabling Short Fragments for Uncoordinated Spread Spectrum
Communication
Proceedings of the European Symposium on Research in Computer Security
(ESORICS), Sep 2014
Christian T. Zenger, Markus Chur, Jan-Felix Posielek, Gerhard Wunder,
Christof Paar
A Novel Key Generating Architecture for Wireless Low-Resource Devices
3rd International Workshop on Secure Internet of Things (SIoT), 2014
René Guillaume, Christian T. Zenger, Andreas Mueller, Christof Paar,
Andreas Czylwik
Fair Comparison and Evaluation of Quantization Schemes for PHY-based
Key Generation
18th International OFDM Workshop (InOWo), 2014
Christian T. Zenger, Abhijit Ambekar, Fredrik Winzer, Thomas
Pöppelmann, Hans D. Schotten, Christof Paar
Preventing Scaling of Successful Attacks: A Cross-Layer Security
Architecture for Resource-Constrained Platforms
1st International Conference on Cryptography and Information Security
(BalkanCryptSec), 2014
Jannik Pewny, Felix Schuster, Lukas Bernhard, Christian Rossow,
Thorsten Holz
Leveraging Semantic Signatures for Bug Search in Binary Programs
Annual Computer Security Applications Conference (ACSAC), New Orleans,
USA, Dezember 2014
Robert Gawlik, Thorsten Holz
Towards Automated Integrity Protection of C++ Virtual Function Tables
in Binary Programs
Annual Computer Security Applications Conference (ACSAC), New Orleans,
USA, December 2014
Apostolis Zarras, Alexandros Kapravelos, Gianluca Stringhini, Thorsten
Holz, Christopher Kruegel, Giovanni Vigna
The Dark Alleys of Madison Avenue: Understanding Malicious
Advertisements
2014 Internet Measurement Conference (IMC), Vancouver, Canada, November
2014
Johannes Dahse, Nikolai Krein, Thorsten Holz
Code Reuse Attacks in PHP: Automated POP Chain Generation
21st ACM Conference on Computer and Communications Security (CCS),
Scottsdale, Arizona, USA, November 2014
Michael Backes, Thorsten Holz, Benjamin Kollenda, Philipp Koppe, Stefan
Nürnberger, Jannik Pewny
You Can Run but You Can’t Read: Preventing Disclosure Exploits in
Executable Code
21st ACM Conference on Computer and Communications Security (CCS),
Scottsdale, Arizona, USA, November 2014
Apostolis Zarras
The Art of False Alarms in the Game of Deception: Leveraging Fake
Honeypots for Enhanced Security
48th IEEE International Carnahan Conference on Security Technology
(ICCST), Rome, Italy, October 2014
Marc Kührer, Johannes Hoffmann, Thorsten Holz
CloudSylla: Detecting Suspicious System Calls in the Cloud
16th International Symposium on Stabilization, Safety, and Security of
Distributed Systems (SSS), Paderborn, Germany, September 2014
Felix Schuster, Thomas Tendyck, Jannik Pewny, Andreas Maaß, Martin
Steegmanns, Moritz Contag, Thorsten Holz
Evaluating the Effectiveness of Current Anti-ROP Defenses
Research in Attacks, Intrusions and Defenses (RAID) Symposium,
Gothenburg, Sweden, September 2014
Marc Kührer, Christian Rossow, Thorsten Holz
Paint it Black: Evaluating the Effectiveness of Malware Blacklists
Research in Attacks, Intrusions and Defenses (RAID) Symposium,
Gothenburg, Sweden, September 2014
Jannik Pewny, Felix Schuster, Lukas Bernhard, Christian Rossow,
Thorsten Holz
Leveraging Semantic Signatures for Bug Search in Binary Programs
Annual Computer Security Applications Conference (ACSAC), New Orleans,
USA, December 2014
Robert Gawlik, Thorsten Holz
Towards Automated Integrity Protection of C++ Virtual Function Tables
in Binary Programs
Annual Computer Security Applications Conference (ACSAC), New Orleans,
USA, December 2014
Hendrik Meutzner, Viet Hung Nguyen, Thorsten Holz, Dorothea Kolossa
Using Automatic Speech Recognition for Attacking Acoustic CAPTCHAs: The
Trade-off between Usability and Security
Annual Computer Security Applications Conference (ACSAC), New Orleans,
USA, December 2014
Apostolis Zarras, Alexandros Kapravelos, Gianluca Stringhini, Thorsten
Holz, Christopher Kruegel, Giovanni Vigna
The Dark Alleys of Madison Avenue: Understanding Malicious
Advertisements
2014 Internet Measurement Conference (IMC), Vancouver, Canada, November
2014
Johannes Dahse, Nikolai Krein, Thorsten Holz
Code Reuse Attacks in PHP: Automated POP Chain Generation
21st ACM Conference on Computer and Communications Security (CCS),
Scottsdale, Arizona, USA, November 2014
Michael Backes, Thorsten Holz, Benjamin Kollenda, Philipp Koppe, Stefan
Nürnberger, Jannik Pewny
You Can Run but You Can’t Read: Preventing Disclosure Exploits in
Executable Code
21st ACM Conference on Computer and Communications Security (CCS),
Scottsdale, Arizona, USA, November 2014
Apostolis Zarras
The Art of False Alarms in the Game of Deception: Leveraging Fake
Honeypots for Enhanced Security
48th IEEE International Carnahan Conference on Security Technology
(ICCST), Rome, Italy, October 2014
Marc Kührer, Johannes Hoffmann, Thorsten Holz
CloudSylla: Detecting Suspicious System Calls in the Cloud
16th International Symposium on Stabilization, Safety, and Security of
Distributed Systems (SSS), Paderborn, Germany, September 2014
Felix Schuster, Thomas Tendyck, Jannik Pewny, Andreas Maaß, Martin
Steegmanns, Moritz Contag, Thorsten Holz
Evaluating the Effectiveness of Current Anti-ROP Defenses
Research in Attacks, Intrusions and Defenses (RAID) Symposium,
Gothenburg, Sweden, September 2014
Marc Kührer, Christian Rossow, Thorsten Holz
Paint it Black: Evaluating the Effectiveness of Malware Blacklists
Research in Attacks, Intrusions and Defenses (RAID) Symposium,
Gothenburg, Sweden, September 2014
Sebastian Uellenbeck, Thomas Hupperich, Christopher Wolf, Thorsten Holz
Tactile One-Time Pad. Smartphone Authentification. Resilient Against
Shoulder Surfing
TR-HGI-2014-003, Ruhr-Universität Bochum, Horst Görtz Institut für
IT-Sicherheit (HGI), September 2014
Johannes Dahse, Thorsten Holz
Static Detection of Second-Order Vulnerabilities in Web Applications
23rd USENIX Security Symposium, San Diego, CA, USA, August 2014
Sebastian Vogl, Robert Gawlik, Behrad Garmany, Thomas Kittel, Jonas
Pfoh, Claudia Eckert, Thorsten Holz
Dynamic Hooks: Hiding Control Flow Changes within Non-Control Data
23rd USENIX Security Symposium, San Diego, CA, USA, August 2014
Marc Kührer, Thomas Hupperich, Christian Rossow, Thorsten Holz
Exit from Hell? Reducing the Impact of Amplification DDoS Attacks
23rd USENIX Security Symposium, San Diego, CA, USA, August 2014
Marc Kührer, Thomas Hupperich, Christian Rossow, Thorsten Holz
Hell of a Handshake: Abusing TCP for Reflective Amplification DDoS
Attacks
8th USENIX Workshop on Offensive Technologies (WOOT), San Diego, CA,
USA, August 2014
Apostolis Zarras, Antonis Papadogiannakis, Robert Gawlik, Thorsten Holz
Automated Generation of Models for Fast and Precise Detection of
HTTP-Based Malware
12th Annual Conference on Privacy, Security and Trust (PST), Toronto,
Canada, July 2014
Marc Kührer, Christian Rossow, Thorsten Holz
Technical Report: Paint it Black: Evaluating the Effectiveness of
Malware Blacklists
TR-HGI-2014-002, Ruhr-Universität Bochum, Horst Görtz Institut für
IT-Sicherheit (HGI), June 2014
Felix Schuster, Thomas Tendyck, Jannik Pewny, Andreas Maaß, Martin
Steegmanns, Moritz Contag, Thorsten Holz
Technical Report: Evaluating the Effectiveness of Current Anti-ROP
Defenses
TR-HGI-2014-001, Ruhr-Universität Bochum, Horst Görtz Institut für
IT-Sicherheit (HGI), May 2014
Mario Heiderich, Marcus Niemietz, Felix Schuster, Thorsten Holz, Jörg
Schwenk
Scriptless attacks: Stealing more pie without touching the sill
Journal of Computer Security, Volume 22, Number 4 / 2014, Web
Application Security – Web @ 25
Karl-Heinz Krempels, Christoph Terwelp, Stefan Wüller, Tilman Frosch,
Sevket Gökay
Communication Reduced Interaction Protocol between Customer, Charging
Station, and Charging Station Management System
3rd International Conference on Smart Grids and Green IT Systems
(SMARTGREENS 2014), Barcelona, Spain, April 2014
Christopher Meyer, Juraj Somorovsky, Eugen Weiss, Jörg Schwenk,
Sebastian Schinzel, Erik Tews
Revisiting SSL/TLS Implementations: New Bleichenbacher Side Channels
and Attacks
USENIX Security 2014, San Diego, USA
Olivier Blazy, Eike Kiltz, Jiaxin Pan:
(Hierarchical) Identity-Based Encryption from Affine Message
Authentication
CRYPTO 2014: 408-425
Alexandre Pinto, Bertram Poettering, Jacob C. N. Schuldt:
Multi-recipient encryption, revisited
ASIACCS 2014
Giorgia Azzurra Marson, Bertram Poettering:
Even More Practical Secure Logging: Tree-Based Seekable Sequential Key
Generators
ESORICS 2014
Bertram Poettering, Douglas Stebila:
Double-Authentication-Preventing Signatures**
ESORICS 2014
Gottfried Herold, Julia Hesse, Dennis Hofheinz, Carla Ràfols, Andy
Rupp:
Polynomial Spaces: A New Framework for Composite-to-Prime-Order
Transformations
In: Proceedings of CRYPTO (1) 2014. Lecture Notes in Computer Science
8616. Springer, 2014, pp. 261-279.
Weiteres
========
Prof. Dr. Eike Kiltz war im März 2014 Visiting Professor an der École
normale supérieure Paris.
--
Redaktion: Dr. Dominik Baumgarten
Email: dominik.baumgarten at rub.de
Geschäftsführender Direktor: Prof. Dr. Thorsten Holz
--
Dr. Dominik Baumgarten
Öffentlichkeitsarbeit | Koordination Graduiertenkolleg UbiCrypt
Horst Görtz Institut für IT-Sicherheit
Ruhr-Universität Bochum
Telefon: +49 (0) 234 - 32 29 162
Fax: +49 (0) 234 - 32 14886
Mehr Informationen über die Mailingliste Hgi-News-Deutschland