2011-2013 - Horst Görtz Institut für IT-Sicherheit - Ruhr

Transcription

2011-2013 - Horst Görtz Institut für IT-Sicherheit - Ruhr
Horst Görtz Institut
für IT-Sicherheit
Tätigkeitsbericht 2011–2013
Ruhr-Universität Bochum
Lehrstühle
Horst
Görtzund
Institut
Arbeitsgruppen
für IT-Sicherheit
des Horst Görtz Instituts
Tätigkeitsbericht
2011–2013
2
Inhaltsverzeichnis
Lehrstühle und Arbeitsgruppen
8
Aktuelle Forschungsthemen
36
Abschlussarbeiten
50
Promotionen
62
Aktivitäten
74
Drittmittelprojekte
82
Ausgründungen
106
Auszeichnungen und Preise
110
Publikationen
114
Die Geschäftsstelle des Horst Görtz Instituts
134
4
Vorwort
von Prof Dr. Alexander May
Beinahe täglich neue Enthüllungen in der Presse zeigen uns ganz
aktuell, dass Datensicherheit in unserer Gesellschaft ein hochbrisantes und keinesfalls hinreichend erforschtes Themenfeld
darstellt. Das Horst Görtz Institut stellt sich der Herausforderung einer an das Tagesgeschehen angepassten Forschung
zur IT-Sicherheit seit nunmehr zwölf Jahren. Das Phänomen
Snowden, die WhatsApp-Affäre ebenso wie die Aktualität des
sogenannten Internets der Dinge verdeutlichen die Brisanz
entsprechender Forschung anhand alltäglicher Beispiele.
Dieser Tätigkeitsbericht stellt Lehrstühle und Arbeitsgruppen des
des interdisziplinär und interfakultär angelegten Horst Görtz
Instituts vor und möchte Einblicke in die verschiedenen Themen- und Tätigkeitsfelder der beteiligten WissenschaftlerInnen geben. Exemplarische Forschungsberichte veranschaulichen die facettenreichen Arbeitsschwerpunkte des Horst
Görtz Instituts.
Zudem blicken wir auf eine große Bandbreite an Netzwerken
und gemeinsamen Projekten ebenso mit der Industrie wie
auch mit anderen Forschungseinrichtungen. Diese Symbiose
ermöglicht es uns, den Studierenden der für die IT-Sicherheit
relevanten Fächergruppen an der Ruhr-Universität Bochum
neben einem erstklassigen Lehrangebot auch unmittelbare
praktische Einblicke in eine Vielzahl von Projekten anbieten
zu können.
Wir freuen uns, auch in diesem Berichtszeitraum wieder auf eine
Fülle von erfolgreichen Abschlussarbeiten und Promotionen,
Veröffentlichungen, Vorträgen und einigen Preisen blicken zu
können und wünschen viel Vergnügen bei der Lektüre.
Prof. Dr. Alexander May
Geschäftsführender Direktor des Horst Görtz Instituts
5
Das Horst Görtz Institut
für IT-Sicherheit
Elektro- und
Informationstechnik
Wirtschaftswissenschaften
Prof. Dr. Tim Güneysu
Prof. Dr. Roland Gabriel
Prof. Dr. Thorsten Holz
Prof. Dr. Brigitte Werners
Prof. Dr. Dorothea Kolossa
Prof. Dr. Christof Paar
Prof. Dr. Christina Pöpper
Prof. Dr. Ahmad-Reza Sadeghi
Prof. Dr. Jörg Schwenk
Mathematik
Jura
Prof. Dr. Holger Dette
Prof. Dr. Georg Borges
Prof. Dr. Eike Kiltz
Prof. Dr. Alexander May
Prof. Dr. Hans Simon
Dr. Christopher Wolf
Hochschule Rhein-Sieg
Prof. Dr. Kerstin Lemke-Rust
6
Das Horst Görtz Institut für IT-Sicherheit
Das Horst Görtz Institut für IT-Sicherheit (HGI) ist ein interdisziplinäres Institut der Ruhr-Universität Bochum. Am HGI forschen
und lehren fünfzehn Lehrstühle und Arbeitsgruppen in den
Bereichen Elektro- und Informationstechnik, Mathematik,
E-Business und Jura in nahezu allen Themengebieten der
modernen Kryptographie und IT-Sicherheit.
Spitzenforschung
Mit über 100 Wissenschaftlerinnen und Wissenschaftlern ist das
HGI eine der größten und renommiertesten Hochschuleinrichtungen zur IT-Sicherheit in Europa. Die wissenschaftliche
Bandbreite erstreckt sich von eingebetteter Sicherheit, Analyse von Schadsoftware und Netzwerksicherheit über kryptographische Protokolle und Systemsicherheit bis hin zu IT-Recht
und Sicherheit im E-Business. Die Exzellenz in der Forschung
zeigt sich in zahlreichen Publikationen auf renommierten Konferenzen der IT-Sicherheit und Kryptographie.
Einzigartige Ausbildung
An der Ruhr-Universität Bochum bilden die Mitglieder des HGI
rund 600 Studierende in IT-Sicherheit aus. Mit einem Bachelor- und drei Masterstudiengängen wird eine deutschlandweit
einzigartige Ausbildung geboten. Die interdisziplinäre Ausrichtung des HGI ermöglicht den Studierenden ein umfassendes
Curriculum, welches Inhalte aus Theorie und Praxis verbindet.
Etwa 50 Absolventen beenden jedes Jahr ihr Studium. Die
meisten von ihnen haben schon vor ihrem Abschluss einen
Arbeitsvertrag unterschrieben. Seit 2012 ist am HGI das
Graduiertenkolleg UbiCrypt (Neue Herausforderungen für
die Kryptographie in ubiquitären Rechnerwelten) angesiedelt,
das von der Deutschen Forschungsgemeinschaft für zunächst
4,5 Jahre gefördert wird. Damit bietet das HGI rund 15 Stipendiaten und weiteren assoziierten Mitgliedern eine exzellente
Doktorandenausbildung im Bereich IT-Sicherheit.
Weltweites Netzwerk
National und international ist das HGI in ein breites Netzwerk
aus Forschungsinstituten, Unternehmen und Behörden eingebunden. Das HGI ist einer der drei Initiatoren von ECRYPT,
dem European Network of Excellence in Cryptology, das bis
Ende 2013 von der EU gefördert wurde. Drei Forscher des
HGI sind zudem im Gremium der International Association for
Cryptologic Research IACR vertreten. Über die Public Private
Partnership eurobits und sein Kuratorium mit Mitgliedern aus
Wissenschaft, Industrie und Politik hält das HGI den Kontakt
zur Praxis. Mit dem Netzwerk nrw.unITS hat sich das HGI
zudem das Ziel gesetzt, Wissenschaft und Wirtschaft optimal
zu vernetzen und IT-Sicherheit zum Thema in Unternehmen,
Gesellschaft und Politik zu machen.
7
Lehrstühle und Arbeitsgruppen
Arbeitsgruppen
des Horst Görtz Instituts
des Horst Görtz Instituts
8
Inhalt
Prof. Dr. Christof Paar
10
Prof. Dr. Tim Güneysu
14
Prof. Dr. Jörg Schwenk
16
Prof. Dr. Thorsten Holz
18
Prof. Dr. Christina Pöpper
20
Prof. Dr. Ahmad-Reza Sadeghi
22
Prof. Dr. Dorothea Kolossa
23
Prof. Dr. Alexander May
24
Prof. Dr. Eike Kiltz
26
Dr. Christopher Wolf
27
Prof. Dr. Hans U. Simon
28
Prof. Dr. Holger Dette
29
Prof. Dr. Georg Borges
30
Prof. Dr. Brigitte Werners
32
Prof. Dr. Roland Gabriel
33
Prof. Dr. Kerstin Lemke-Rust
34
9
Postdocs
Doktoranden
Dr. Georg T. Be­cker
Elif Bilge Kavun
Efficient Cryptographic
Implementation
Dr. Timo Kas­per
Dr. Gre­gor Le­an­der
Dr. Amir Mo­ra­di
Dr. David Os­wald
Falk Schellenberg
Invasive Angriffe auf
integrierte Schaltkreise
Dehyun Strobel
IT-Sicherheit
Pawel Swierczynski
Sicherheitsaspekte
von FPGA-Designs und
eingebetteter Software
10
Christian Zenger
Effizientes Schlüsselmanagement basierend
auf physikalischen Kanälen
mit Anwendungen in der
Gebäudeautomatisierung,
Sicherheitstechnik und
Telemedizin
Ralf Zimmermann
Cryptanalytics
on Unconventional
Platforms
Prof. Dr. Christof Paar
Lehrstuhl für Embedded Security
Der Lehrstuhl Embedded Security beschäftigt sich mit allen Aspekten der Kryptographie und Sicherheit für das Internet der Dinge,
z.B. Sicherheit für mobile Anwendungen wie biometrische Pässe
oder Smartphones, kleine RFID-Etiketten aber auch größere Systeme wie in der Elektromobilität.
Implementierungsangriffe. Seit den späten 1990er Jahren ist
bekannt, dass es nicht ausreicht, wenn kryptographische Algorithmen lediglich mathematisch sicher sind. Es ist oft relativ einfach,
kryptographische Anwendungen mit sog. physikalischen Angriffen zu brechen. Beispiele hierfür sind das Messen des Stromverbrauchs von Smart Cards oder das Hervorrufen von Berechnungsfehlern mittels Störungen in der Stromversorgung. Unsere
Forschung beschäftigt sich sowohl mit der Theorie als auch mit
der experimentellen Realisierung von Implementierungsangriffen,
insbesondere Seitenkanalangriffen und Fault-Injection Angriffen.
Sicherheitsanalyse praktischer Systeme. Um ein hochsicheres
System zu entwickeln, ist es unerlässlich, die Angreifbarkeit einer
Anwendung zu untersuchen. Daher ist der Versuch, ein System zu
„brechen“, wichtiger Bestandteil des modernen Security-Engineerings. Wir untersuchen systematisch, ob und mit wie viel Aufwand
real-world Systeme gebrochen werden können. Die hierfür von uns
benutzten Verfahren schließen Implementierungsangriffe sowie
klassische Kryptanalyse ein. In den vergangen Jahren konnten wir
zum Teil schwerwiegende Schwachstellen in einer ganzen Reihe
von Produkten – von Bezahlkarten bis hin zu Schließsystemen –
aufdecken. Oft unterstützen wir den Hersteller bei der nachfolgenden Verbesserung seiner Produkte.
11
Lightweight Kryptographie. Sicherheit wird in immer mehr eingebetteten Systemen benötigt. Beispiele sind RFID-Etiketten, der
elektronische Personalausweis und sogar medizinische Implantate. Viele dieser pervasiven Applikationen unterliegen einem
starken Kostenzwang, z.B. RFID-Etiketten als Barcode-Ersatz
oder Einweg-Karten zum kontaktlosen Zahlen in öffentlichen Verkehrssystemen. Unsere Forschung untersucht symmetrische und
asymmetrische Verfahren für low-cost Anwendungen. Ein sehr
erfolgreiches Forschungsprojekt war die Entwickelung der Blockchiffre PRESENT, die 2012 von der ISO standarisiert wird.
Kryptanalytische Maschinen. Moderne kryptographische Algorithmen können mit heutigen Computern nicht gebrochen werden.
Chiffren können jedoch teilweise mit speziellen kryptanalytischen
Maschinen angreifbar werden. Ein frühes Beispiel für eine solche
Maschine ist die Bombe, die vom britischen Geheimdienst im zweiten Weltkrieg benutzt wurde, um die deutsche Enigma zu brechen.
Unsere Forschung befasst sich sowohl mit Aspekten der Computer-Hardware als auch mit den kryptanalytischen Algorithmen, die
für Spezialrechner angepasst werden müssen.
Neue Anwendungen im Bereich Embedded Security. In der Vergangenheit war der Einsatz von Kryptographie hauptsächlich
auf das Bankwesen oder Regierungskommunikation beschränkt.
Heutzutage ist Sicherheit jedoch durch das Aufkommen des des
Internets der Dinge in immer mehr Anwendungen und Systemen
notwendig. Beispiele dafür sind u.a. Autos, das Smart Grid, medizinische Geräte oder Werkzeugmaschinen. Wir untersuchen die
Sicherheit solcher Anwendungen sowohl auf der System- als
auch auf der kryptographischen Ebene.
12
„Eingebettete
Sicherheit
ist eine
Enabling Technologie
für das
Internet
der Dinge.“
Prof. Dr. Christof Paar
13
Doktoranden
Ingo von Maurich
Implementierung von
Post-Quantum Kryptographie
Oliver Mischke
Physikalisch sichere
Kryptosysteme
Thomas Pöppelmann
Implementation Aspects of
Lattice Based Cryptosystems
Pascal Sasdrich
Evolutionary Cryptographic
Implementations
Tobias Schneider
Leakage-Resilient Cryptographic Implementations
Alexander Wild
FPGA Security
14
Prof. Dr. Tim Güneysu
Arbeitsgruppe Sichere Hardware
Die Arbeitsgruppe Sichere Hardware (SHA) wurde im Februar 2011
innerhalb der Fakultät und dem HGI eingerichtet und seitdem von
Prof. Dr.-Ing. Tim Güneysu geleitet. Die Arbeitsgruppe untersucht
dabei sicherheitsrelevante Aspekte hardwarenaher, eingebetteter
Systeme.
Teil der Forschung der Arbeitsgruppe sind moderne kryptografische
Implementationen für hochleistungsfähige und kosteneffiziente
Plattformen, die sowohl direkt in Hardware auf Basis von FPGAs
und ASICs, aber auch auf alternativen Prozessorplattformen wie
Streaming- und Hybridprozessoren (z.B. Grafikkarten) realisiert
werden. Neben der reinen effizienten Implementierung liegen
jedoch auch leistungsfähige Gegenmaßnahmen zu physikalischen
und Seitenkanalangriffen im Fokus der Gruppe.
Ein weiterer Forschungsschwerpunkt umfasst die Entwicklung
kryptanalytischer Anwendungen für den Einsatz von Spezialclustersystemen, sowohl auf Hardware- als auch auf Softwarebasis.
Mit solchen Systemen konnten, insbesondere mit Hilfe der leistungsfähigen und einzigartigen Spezialclustersysteme COPACOBANA und RIVYERA, die bis zu 128 FPGA-Chips in einem einzigen
19 Zoll-Gehäuse vereinen, bereits eine Vielzahl kryptographischer
Systeme erfolgreich gebrochen werden (z.B. DES, A5/1, GRAIN).
Weitere Forschungsthemen sind die Erforschung effizienter Methoden zum Schutz von gerätespezifischen Geheimnissen und dem
enthaltenen geistigen Eigentum innerhalb der Schaltungslogik
durch Schutzmechanismen. Hierzu zählen der Einsatz von hardwarenahen Sicherheitsprimitiven wie Physically Unclonable
Functions (PUF) sowie echten Zufallsgeneratoren in Hardware.
15
Akademischer Rat
Dr. Tibor Jager
Doktoranden
Christoph Bader
Sicherheit kryptographischer Protokolle
Abeer Elsafie
Investigation and Enhancement
of WS-Policy Intersection for
Multiparty Communication
Florian Feldmann
Sicherheit in mobilen Systemen
Florian Giesen
Kryptographische
Untersuchung von Protokollen
Dennis Felsch
Sicherheit von Webservices
und Webanwendungen
16
Matthias-Franz Horst
Analyse von real genutzten
kryptographischen Protokollen mithilfe von Reduktionsbeweisen
Ashar Javed
Towards Elimination of
Cross-Site Scripting Attacks
Yong Li
Security Analysis of
Cryptographic Protokols
Dennis Löhr
Protecting XACML documents
with XML Encryption
Christian Mainka
Kryptographie für Webanwendungen und Webservices
Christopher Meyer
Sicherheit im WebService
Umfeld
Vladislav Mladenov
Sicherheit von Single
Sign-On und Cloud-Identitätsmanagement
Mitarbeiter
Jens Müller
Marcus Niemietz
Prof. Dr. Jörg Schwenk
Lehrstuhl für Netz- und Datensicherheit
Der Lehrstuhl für Netz- und Datensicherheit (NDS) forscht und entwickelt in den Bereichen Kryptographische Protokolle, Internetund XML-Sicherheit. Ziel ist es, die zahlreichen kryptographischen
Techniken und Standards, die in diesen Bereichen zum Einsatz
kommen, umfassend zu untersuchen.
Kryptographische Protokolle bilden die Grundlage vieler Sicherheitslösungen, vom bekanntesten Internetstandard SSL bis hin
zur eID-Funktion des neuen Personalausweises. Ziel von NDS
ist es, die Sicherheit dieser Protokolle in einem formalen Modell
zu beweisen, das weitgehend der Realität entspricht. Besondere
Herausforderungen stellen hierzu Protokolle dar, die mindestens
drei Teilnehmer einbinden (z.B. Single-Sign-On-Protokolle), oder
die mehrere unterschiedliche kryptographische Protokolle verbinden (z.B. die eID-Funktion des nPA über SSL), da hier verschiedenste Implementierungsaspekte modelliert werden müssen:
parallele Ausführung mehrerer Prozesse/Threads, die auf das
gleiche Schlüsselmaterial zugreifen, unterschiedliche Kommunikationsschichten und nicht vertrauenswürdige Teilnehmer. Bislang
wurden Sicherheitsanalysen von SSL/TLS und SSH erstellt.
Internetsicherheit. In der Internetsicherheit liegen die Forschungsschwerpunkte in den Bereichen Browser-basierte Protokolle (insbesondere sichere TLS-Bindings), SAML (Signature Wrapping und
sichere Einbindung in Protokolle) und HTML5 (Scriptless Attacks,
mXSS und neue Schutzmechanismen).
XML Security. XML als zukünftiges, ubiquitäres Datenformat bietet
Optionen für neuartige Sicherheitslösungen, aber auch Risiken:
1) Mittels XML Signature können beliebige Teile eines Dokuments
signiert werden. Mehrfachsignaturen mit überlappenden Bereichen sind möglich. Dies eröffnet neue Möglichkeiten für einen
kryptographisch gesicherten Workflow. Wie die von IBM NY im
Jahr 2005 beschriebenen Wrapping-Angriffe zeigen,t muss die
Semantik dieser Signaturen noch genauer untersucht werden.
2) XML Encryption ermöglicht die plattformunabhängige Verschlüsselung von Daten und ist wesentlich flexibler als PKCS#7.
Allerdings ist der Standard anfällig gegen CBC-Padding-Angriffe
und Varianten des Bleichenbacher-Angriffs auf PKCS#1.
a-i3 – Arbeitsgruppe Identitätsschutz Im Internet. Die AG Identitätsschutz im Internet (a-i3) ist eine interdisziplinäre Arbeitsgruppe aus
Juristen und Technikern und beschäftigt sich schwerpunktmäßig
mit den Aspekten des Identitätsdiebstahls und -schutzes. Neben
einer aktiven Zusammenarbeit mit zahlreichen Unternehmen,
Institutionen und Behörden betreut die Arbeitsgruppe eine WebPräsenz, die Bürgern als Informationsplattform dienen soll.
Cloud-Standardisierung in OASIS. Der Lehrstuhl NDS ist seit Juni
2013 Mitglied in OASIS (www.oasis-open.org). Hier werden SAML
und viele neue Cloud-Standards verwaltet.
17
Doktoranden
Johannes Dahse
Statische Analyse von
PHP-Code
Marc Kührer
Network-Level Detection
of Malicious Software
Tilman Frosch
Erkennung von Botnetzen und
unerwünschtem Datenverkehr
in Netzwerken
Sebastian Lekies
Client-Side Web Application
Security
Behrad Garmany
Sicherheitsanalyse
von Firmware-Images
Eingebetteter Systeme
Robert Gawlik
Absichern von Webbrowsern
gegen Angriffe
Johannes Hoffmann
Defense Mechanisms for
Smartphones
Thomas Hupperich
Efficient Anomaly Detection
in Computer Networks
18
Jannik Pewny
Nachrüsten von Sicherheitslösungen in komplexe
Softwaresysteme
Hans Röpke
Angriffserkennung in
Hochgeschwindigkeitsnetzen
Felix Schuster
Automatisierte statische
und dynamische Analyse von
Binärprogrammen
Sebastian Uellenbeck
Towards Secure and Usable
User Authentication on Mobile
Devices
Apostolos Zarras
Detection and Analysis
of Modern Botnets
Prof. Dr. Thorsten Holz
Lehrstuhl für Systemsicherheit
Seit Januar 2012 leitet Prof. Holz den Lehrstuhl für Systemsicherheit, nachdem er vorher als Juniorprofessor am HGI tätig war. Der
Lehrstuhl für Systemsicherheit beschäftigt sich mit verschiedenen
Themen aus dem Gebiet der systemnahen IT-Sicherheitsforschung.
Das Gebiet der systemnahen IT-Sicherheitsforschung zeichnet sich
dadurch aus, dass dort immer die Sicherheit konkreter Systeme
und die Sicherheitsauswirkungen realer Phänomene im Mittelpunkt des Interesses stehen. Forschungsschwerpunkte des Lehrstuhls sind beispielsweise die Themen Sicherheit von Smartphones, Analyse von Binärprogrammen, Honeypots/Honeynets, Bots/
Botnetze, Spam, Soziale Netze und ähnliche Aspekte aus dem
Bereich der System- und Netzsicherheit.
Die Gruppe besteht im Winter 2013 aus einem Professor, einem
Postdoc und elf wissenschaftlichen Mitarbeitern. Darüber hinaus
ist die Arbeitsgruppe Informationssicherheit (Prof. Pöpper) an den
Lehrstuhl angegliedert und eine weitere Juniorprofessur mit der
Widmung Mobile Security wurde ausgeschrieben. Es existiert eine
enge Zusammenarbeit mit dem International Secure Systems Lab
(iSecLab), Firmen wie Lastline, G Data und Siemens sowie einigen
Forschungsgruppen des HGI. Mitglieder des Lehrstuhls wirken in
den Programmkomitees der führenden akademischen IT-Sicherheitskonferenzen mit und auf diesen Konferenzen wurden in der
Vergangenheit einige Paper veröffentlicht. Im Jahr 2012 war Prof.
Holz der Vorsitzende des Programmkomitees von EuroSec, einem
Workshop im Bereich der angewandten IT-Sicherheit.
19
Prof. Dr. Christina Pöpper
Arbeitsgruppe für Informationssicherheit
Die Arbeitsgruppe Informationssicherheit (InfSec) von Prof. Christina
Pöpper wurde im Juni 2013 innerhalb der Fakultät in Kooperation
mit dem HGI eingerichtet. Sie besteht zurzeit aus zwei Mitarbeitern und ist dem Lehrstuhl für Systemsicherheit von Prof. Thorsten Holz angegliedert.
Die Arbeitsgruppe beschäftigt sich mit sicherheitsrelevanten Fragestellungen bei der Kommunikation, insbesondere bei Funkübertragungen. Im Zentrum stehen die Analyse und Entwicklung von
Sicherheitsprotokollen und angriffsresistenten Kommunikationssystemen in verschiedenen Anwendungsbereichen.
Doktoranden
Mehdi Vasef
Security and Privacy in
Wireless Commnications
Ein Schwerpunkt der wissenschaftlichen Arbeit liegt im Schutz von
Signalübertragungen gegen Stör- und Manipulationsangriffe. Dies
wird auf mehreren Ebenen, von der physikalischen Ebene bis zu
Protokollebene, betrachtet und ist besonders für existierende und
aufkommende ad-hoc Kommunikationsszenarien relevant.
Ein zweiter Schwerpunkt liegt bei der Sicherheit von Lokalisierungstechniken und Positionierungssystemen. In diesem Zusammenhang werden terrestrische (wie WLAN-basierte) und satellitenbasierte (wie GPS) Positionierungssysteme untersucht und
Maßnahmen für ihre Absicherung gegen Angriffe vorgeschlagen.
Es bestehen Zusammenarbeiten insbesondere mit der ETH Zürich.
20
„Mobile
Schadsoftware
insbesondere für
Smartphones
mit Android
wird immer
ausgefeilter.“
Prof. Dr. Thorsten Holz
21
Prof. Dr. Ahmad-Reza Sadeghi
Forschungsgruppe Systemsicherheit (TRUST)
Postdoc
Dr. Marcel Winandy
Wissenschaftliche
Mitarbeiter
Atanas Filyanov
Agnes Gawlik
Lennart Köster
Hiva Mahmoodi
Aysegül Nas
Tim Werthmann
Die Forschungsgruppe Systemsicherheit (ehemals Lehrstuhl für
Systemsicherheit) beschäftigt sich mit dem Design und der Entwicklung von Sicherheitsarchitekturen und vertrauenswürdigen
Infrastrukturen. Die Forschungsthemen umfassen Sicherheitsaspekte auf mehreren Abstraktionsebenen wie Hardware, Betriebssystemen und Applikationen. Bis September 2010 bestand der
gleichnamige Lehrstuhl und wurde anschließend bis Ende 2013
als Projektgruppe mit einer Gastprofessur für Prof. Sadeghi weitergeführt. Schwerpunkte der Projektgruppe waren zum einen die
Entwicklung und Erprobung vertrauenswürdiger sicherer Betriebssystem-Plattformen zum Schutz sensitiver Daten und zum anderen effektive und praktikable Sicherheitsarchitekturen für Elektronische Patientenakten.
Vertrauenswürdige Betriebssystem-Plattformen. Im NRW-Ziel2
Projekt „RUBTrust/MediTrust“ wurde eine vertrauenswürdige sichere Betriebssystem-Plattform im praktischen Einsatz evaluiert und
technisch weiterentwickelt, um den Schutz von sensitiven Daten zu
gewährleisten und dabei die Praktikabilität im Arbeitsablauf der Anwender nicht zu beeinträchtigen. Dabei wurden vor allem zwei IT-Sicherheitsprobleme adressiert: (1) Schutz personenbezogener Daten
in der öffentlichen Verwaltung, (2) Schutz medizinischer Daten im
elektronischen Gesundheitswesen. Neben der technischen Entwicklung wurde vor allem eine umfangreiche langfristige Fallstudie mit
130 Studierenden der RUB durchgeführt, die das zusammen mit der
Firma Sirrix AG entwickelte TURAYA TrustedDesktop System im
praktischen Einsatz erprobt haben. Hierdurch wurden wesentliche
Aspekte der praktischen Nutzbarkeit von Trusted Computing Technologie erforscht und weiterentwickelt.
Sicherheitsarchitekturen für Elektronische Patientenakten.
Im Projekt „eBusiness-Plattform Gesundheitswesen“ (eBPG)
wurde ein datenschutzkonformes und sicheres elektronisches
Patientenaktensystem mit Ende-zu-Ende Vertraulichkeit unter
Berücksichtigung von Praktikabilitätsbedingungen von Anwendern
und Patienten entwickelt. Das Ziel von eBPG ist es, umfassende Interoperabilität von Informationssystemen im Gesundheitswesen zu
ermöglichen. Ein wesentlicher Aspekt sind dabei Datenschutz- und
Datensicherheitsanforderungen, die bei Speicherung von personenbezogenen medizinischen Daten in sogenannten Elektronischen
Patientenakten nicht-triviale Maßnahmen erfordern, wenn gleichzeitig Usability-Aspekte berücksichtigt werden müssen.
Kooperationen. Die Projektgruppe war im Rahmen ihrer Forschungsund Entwicklungsprojekte an verschiedenen Kooperationen beteiligt, insbesondere mit der FH Dortmund, den Forschungsinstituten
Fraunhofer ISST und Fraunhofer IBMT, mit den Unternehmen Sirrix
AG security technologies, Duria eG, Agfa Healthcare, Siemens,
Tieto/brightONE, iSoft/CSC, T-Systems, sowie mit dem Landesbeauftragten für Datenschutz und Informationsfreiheit NordrheinWestfalen (LDI NRW).
22
Prof. Dr. Dorothea Kolossa
Arbeitsgruppe Digitale Signalverarbeitung
Die Juniorprofessur digitale Signalverarbeitung (DSV) wurde am
1.9.2010 eingerichtet und gehört seit Dezember 2010 zum HGI.
Die Arbeitsgruppe, an der neben Prof. Dorothea Kolossa vier
wissenschaftliche Mitarbeiter beteiligt sind, beschäftigt sich
mit einem weiten Bereich an Aufgaben der Sprach- und Mustererkennung.
Doktorand
Hendrik Meutner
Acoustic CAPTCHAS
for Network Security
Als wesentliches Thema steht dabei die robuste Spracherkennung im
Fokus, also die zuverlässige Erkennung von Sprachsignalen in lauten und verhallten Umgebungen. Darunter fällt auch audiovisuelle
Spracherkennung – also eine Kombination von „klassischer Spracherkennung“ und „Lippenlesen“ – ein Ansatz, der unter beliebig
starken akustischen Störungen nie unter die Erkennungsleistung
des reinen Lippenlesens absinkt.
Aus der Spracherkennungsthematik entwickeln sich aktuell Kooperationen mit anderen Lehrstühlen des HGI. So beschäftigt sich
ein Gemeinschaftsprojekt der Arbeitsgruppe DSV in Kooperation
mit Prof. Martin, Prof. Thorsten Holz und Prof. Jörg Schwenk mit
Angriffen auf sogenannte Audio-CAPTCHAs – Pseudo-TuringTests, die zum Beispiel in Internetportalen menschliche Nutzer
von Bot-Angreifern unterscheiden sollen. Die Arbeiten hier zielen
darauf ab, Audio-CAPTCHAs systematisch so zu gestalten, dass
sie zwar für automatische Spracherkenner, nicht aber für menschliche Testhörer, unverständlich werden.
Weitere Arbeiten, in Kooperation mit Industriepartnern und dem
Fraunhofer IMS, wenden robuste Mustererkennungsverfahren
an und entwickeln sie weiter, um technische Diagnose und RFID-Datenübertragung zuverlässig zu gestalten.
23
Doktoranden
Gottfried Herold
Algebraic Framework for
Cryptographic Assumptions
and Cryptanalysis
Stefan Hoffmann
Post-Quantum Security
of McEliece
Elena Kirshanova
New Lattice-Based
Cryptographic Constructions
Ilya Ozerov
On Using Representations
in Cryptanalysis
24
Prof. Dr. Alexander May
Lehrstuhl für Kryptologie und IT-Sicherheit
Der Lehrstuhl für Kryptologie und IT-Sicherheit beschäftigt sich mit
algorithmischen Aspekten der Kryptologie, sowohl beim Design von
beweisbar sicheren kryptographischen Protokollen als auch bei der
Kryptanalyse.
Kodierungsbasierte Kryptosysteme. Schwere Probleme aus der Kodierungstheorie wie die Dekodierung zufälliger linearer Codes gelten als sicher selbst gegenüber Quantenrechnern. Daher erleben
kodierungsbasierte Kryptosysteme wie z.B. das McEliece-Verfahren
derzeit eine Renaissance in der Kryptographie. Diese Verfahren können mit Algorithmen zum Dekodieren linearer Codes angegriffen
werden. Das asymptotisch beste bekannte Verfahren zum Dekodieren solcher Codes war seit Ende der 80er Jahre Sterns Information
Set Decoding. Unsere Forschung beschäftigt sich mit der Entwicklung effizienterer Dekodierverfahren. 2012 entwickelten wir den
derzeit schnellsten bekannten Dekodieralgorithmus. Dieser dient
nun als Referenz-Algorithmus bei der Bestimmung der Schlüssellänge kodierungstheoretischer Verfahren wie z.B. McEliece – analog
zum Number Field Sieve Algorithmus bei der Faktorisierung.
Rekonstruktion kryptographischer Schlüssel. In der Computerforensik und bei zahlreichen Seitenkanalangriffen erhält man
unvollständige oder mit Fehlern behaftete Daten. Ziel ist hierbei
eine vollständige Rekonstruktion dieser Daten unter Verwendung
von Redundanzeigenschaften. Damit möchte man kryptographische
Schlüssel z.B. aus Teilschlüsseln oder fehlerhaft rekonstruierten
Schlüsseln wiederherstellen. Unsere Forschung stellt zahlreiche
Algorithmen zur Rekonstruktion von kryptographischen Schlüsseln,
insbesondere beim wichtigen RSA Kryptosystem, zur Verfügung.
Cloud Computing. In unserem Alltag müssen dieselben Daten auf
verschiedensten Endgeräten wie Smartphones, Computern und
Tablets vorliegen und synchronisiert werden. Daher sollten diese
Daten zentral an einem von überall erreichbaren Ort gelagert werden, der sogenannten Cloud. Um die Daten allerdings vor unbefugtem Zugriff zu schützen, bedarf es geeigneter Verschlüsselung.
Unsere Forschung beschäftigt sich mit Algorithmen zum Arbeiten
auf verschlüsselten Daten. Damit können Operationen wie z.B. eine
Datenbanksuche direkt in der Cloud ausgeführt werden, und die
Cloud übermittelt lediglich das verschlüsselte Endergebnis.
Gitterangriffe. Kryptographisch geheime Schlüssel mit speziellen
Einschränkungen (z.B. kleine Norm, geringes Hamminggewicht)
werden oft eingesetzt, um besonders effiziente Dekodier- oder
Signierverfahren zu ermöglichen. Spezielle Strukturen eines
Schlüssels eröffnen andererseits einem Kryptanalysten vielfältige
Möglichkeiten zur effizienten Rekonstruktion. So können beispielsweise Schlüssel mit kleiner Norm oft als kurze Vektoren in einem
Gitter gefunden werden. Unsere Forschung identifiziert solche
Klassen von unsicheren Schlüsseln mittels Gittermethoden bei
Kryptosystemen wie z.B. RSA, ElGamal und NTRU.
25
Prof. Dr. Eike Kiltz
Arbeitsgruppe Grundlagen der Kryptographie
Die Arbeitsgruppe FOC (Foundations of Cryptography) von Prof. Dr.
Eike Kiltz wurde am 01.09.2010 ins Leben gerufen und besteht
momentan aus sieben Mitarbeitern.
Das Themenspektrum umfasst die Grundlagenforschung der Kryptographie, die Erstellung und Analyse von Protokollen sowie Komplexitätstheorie und Diskrete Mathematik. Im Rahmen des Sofja
Kovalevskaja-Preises 2010 beschäftigt sich die Arbeitsgruppe von
Prof. Dr. Eike Kiltz mit Kryptotechniken der nächsten Generation,
die insbesondere auch gegen Quantencomputer sicher sind.
Postdocs
Dr. Olivier Blazy
Dr. Carla Ràfols
Es bestehen zahlreiche internationale Zusammenarbeiten z.B. mit
der University of California (San Diego), dem Karlsruher Institut
für Technologie (KIT), dem Institute of Science and Technology
Austria, dem Massachusetts Institute of Technology (MIT), der
Universität Århus, der ENS Paris, dem Weizmann Institute of
Science (Israel) sowie Google, NTT Japan und IBM.
Doktoranden
Felix Heuer
Efficient cryptography
from lattices and codes
Daniel Masny
Cryptography from
Hard Learning Problems
Saqib Kakvi
An Improved Security
Analysis of RSA Based
Signature Schemes
Jiaxin Pan
Efficient Cryptosystems
with Tight Security
Reduction
26
Felix Heuer
Efficient cryptography
from lattices and codes
Dr. Christopher Wolf
Emmy Noether Arbeitsgruppe Langzeitsicherheit
Die Arbeitsgruppe „Langzeitsicherheit“ besteht seit April 2010 innerhalb des Horst Görtz Instituts an der Fakultät für Mathematik.
Die Forschungsarbeit liegt in zwei Themenbereichen: zum einen
Post-Quantum-Systeme (siehe dazu den Artikel unter Aktuelle Forschungsthemen auf S. 46), zum anderen Sicherheit im Mobilfunk.
Doktoranden
Marina Efimenko
Kryptanalyse symmetrischer
Chiffren mittels algebraischer
Methoden
Sebastian Uellenbeck
IT-Sicherheit bei mobilen
Systemen
Dabei konzentriert sie sich im Bereich Post-Quantum-Systeme vor
allem auf Public-Key-Systeme mit multivariaten, quadratischen
Polynomen als öffentlicher bzw. privater Schlüssel. Hauptaugenmerk liegt dabei auf der Kryptanalyse der entsprechenden Systeme. Der Bereich Mobilfunksicherheit beschäftigt sich mit alltagstauglicher Sicherheit von Mobiltelefonen. Konkret soll das jeweilige
Handy sicher sein, ohne dass der Benutzer hierfür über größere
EDV-Kenntnisse verfügen muss, noch sich durch seitenlange
Benutzerhandbücher quälen muss.
Innerhalb dieser Projekte kooperiert die Arbeitsgruppe mit der
Universität Duisburg-Essen, der TU Darmstadt, der Fachgruppe
Angewandte Kryptographie in der Gesellschaft für Informatik
sowie der International Association of Cryptographic Research.
27
Prof. Dr. Hans U. Simon
Lehrstuhl für Mathematik und Informatik,
insbesondere theoretische Informatik
Seit 1997 an der Ruhr-Universität ansässig, beschäftigt sich die aktuell sechsköpfige Arbeitsgruppe mit Problemen des maschinellen
Lernens aus einer komplexitätstheoretischen Perspektive.
Doktoranden
Francesco Aldà
Differential Privacy from the
Perspective of Learning Theory
Malte Darnstädt
Algorithmische Lerntheorie
Michael Kallweit
Einsatz algebraischer Methoden
beim algorithmischen Lernen
Filipp Valovich
Differential Privacy
and Cryptography
28
Ein Aspekt der Forschung ist die Entwicklung neuer Datenstrukturen
und, im Rahmen der Komplexitätstheorie, die Untersuchung der
effizienten Lösbarkeit von Problemen seitens der Rechner. Besonders intensiv wird das Gebiet der algorithmischen Lerntheorie
bearbeitet. Hier liegt der Fokus auf der Bestimmung von Informations- und Berechnungskomplexität entsprechender Problemstellungen und dem Entwurf effizienter Lernverfahren. Außerdem
werden die Möglichkeiten effizienter Approximationsalgorithmen
zur Lösung kombinatorischer Optimierungsprobleme beleuchtet.
Dabei besteht enger Kontakt zu anderen Forschungsgruppen der
University of Waterloo und der University of Illinois at Chicago.
In jüngster Zeit werden ebenfalls Probleme studiert, die im Grenzbereich von Kryptographie und Komplexitätstheorie liegen, wie
zum Beispiel Ansätze die unter dem Namen „differential privacy“
bekannt sind. Ebenso wurden wissenschaftliche Beiträge zur visuellen Kryptographie geleistet. Insbesondere die starke Verbindung
von kryptographischen und lerntheoretischen Problemen findet
hier große Beachtung, nicht nur aufgrund des schnell wachsenden
Cloud Computing Segments, bei welchem der Sicherheitsaspekt
entscheidend ist. Hier spielen sogenannte gitterbasierte Kryptosysteme, die im Rahmen des „Fully Homomorphic Encryption“Projektes untersucht werden, ein große Rolle.
Prof. Dr. Holger Dette
Lehrstuhl für Stochastik, insbesondere Statistik
Die Mitarbeiter des Lehrstuhls Stochastik befassen sich mit Fragestellungen der mathematischen und angewandten Statistik.
In der mathematischen Statistik geht es um die Entwicklung und
Untersuchung von neuen statistischen Verfahren mit mathematischen Methoden. Im Bereich der angewandten Statistik untersuchen die Forscher konkrete Probleme aus verschiedenen Anwendungsbereichen.
Sie arbeiten insbesondere mit Wissenschaftlern aus den Bereichen
Astronomie, Humangenetik, Wirtschaftswissenschaften, Medizin, Biophysik, Materialforschung und Kryptologie zusammen.
Es bestehen enge Kooperationen mit den Pharmaunternehmen
Novartis, Bayer-Schering und Astra Zenica. Die wichtigsten universitären Kooperationspartner im Ausland sind die Universitäten
Princeton, St. Petersburg, die University of California Los Angeles
und die Purdue University.
29
Doktoranden
Sascha Adler
Versorgung mit Strom
für Elektromobilität aus
rechtlicher Sicht
Natallia Karniyevich
Rechtssichere
Kommunikation
im Internet
Peter Schneidereit
Haftung für Datenverlust
und Datenbeschädigung
im Cloud Computing
Michael Braun
Die „Crowd“ und das
Internet als Kapitalmarkt
Torben Kriegesmann
Eigentum an Big Data
Andreas Sesing
Die Pflichtverletzung
im Recht der außervertraglichen Haftung
Alexander Golland
Datenschutzrechtliche
Aspekte von sozialen
Netzwerken
30
Tobias Mühlenbrock
Der Anscheinsbeweis im
elektronischen Verkehr
Prof. Dr. Georg Borges
Lehrstuhl für Bürgerliches Recht, deutsches und
internationales Wirtschaftsrecht, insb. IT-Recht
Forschungsschwerpunkt des Lehrstuhls ist das Privat- und Wirtschaftsrecht des Internets und der Informationstechnologie
einschließlich des Datenschutzrechts.
Neue Konzepte und Gesetze. Das Internet ist und wird immer mehr
zu einem zentralen Medium der Kommunikation im privaten Bereich, in E-Business und E-Government. Rasant entwickeln sich
neue Formen der Kommunikation und der geschäftlichen Tätigkeit.
Der traditionelle rechtliche Rahmen kann diese oft nicht angemessen abdecken. Es bedarf neuer Konzepte, die teils im Rahmen der
bisherigen Gesetze, teils in neuen Gesetzen umzusetzen sind. Der
Lehrstuhl sucht in der Forschung nach Antworten auf die zahlreichen Rechtsfragen und nach geeigneten Konzepten für die Regulierung der elektronischen Kommunikation.
Aktuelle Schwerpunkte der Forschung liegen vor allem beim Recht
des Cloud Computing. Hier wird etwa ein interdisziplinäres Forschungsprojekt zum Identitätsmanagement im Cloud Computing
durchgeführt. Der Lehrstuhl ist am Projekt „SecMobil“ beteiligt
und bearbeitet hier Rechtsfragen der Elektromobilität.
Nachwuchs ausbilden und fördern. Der Lehrstuhl engagiert sich in
der Ausbildung im Bereich des Internetrechts. Schon im Studium
ist eine Spezialisierung im Recht der Medien und Informationstechnologie möglich, die durch eine Promotion vertieft werden kann.
Zu den besonderen Anliegen des Lehrstuhls gehört die Förderung
von Studenten, die in verschiedenen Projekten Gelegenheit zu
Vorträgen auf Konferenzen und Veröffentlichungen erhalten und
hierbei durch das Lehrstuhlteam unterstützt werden. Identitätsschutz und Datenschutz im Internet
Der Lehrstuhl ist maßgeblich beteiligt an der Tätigkeit der Arbeitsgruppe Identitätsschutz im Internet e.V. (www.a-i3.org). Prof. Dr.
Borges ist Sprecher des Vorstands, mehrere Mitarbeiter und ehemalige Mitarbeiter sind aktive Mitglieder der a-i3. Der Lehrstuhl
beteiligt sich am Bochumer Kreis Gewerblicher Rechtsschutz e.V.
(www.bochumer-kreis.de) und bringt hier sein Know-how zum
Internetrecht ein. Prof. Borges ist Leiter der AG Rechtsrahmen des
Cloud Computing im Trusted-Cloud-Programm des Bundeswirtschaftsministeriums (www.trusted-cloud.de).
31
Prof. Dr. Brigitte Werners
Lehrstuhl für BWL, insbesondere Unternehmensforschung und Rechnungswesen
Der Lehrstuhl für Betriebswirtschaftslehre, insbes. Unternehmensforschung und Rechnungswesen erforscht und realisiert die strukturierte Analyse, mathematische Modellierung und optimale Lösung komplexer Problemstellungen. Ein Schwerpunkt liegt auf dem Operations
und Service Management in unterschiedlichen Anwendungsgebieten
mit besonderem Fokus auf Unterstützung des Risikomanagements.
Doktoranden
Andreas Schilling
Quantification of Information
Security in Cloud Computing
Hohe Sicherheitsanforderungen an die IT stehen in Konflikt mit möglichst
geringen Kosten für deren Gewährleistung. Die Auswahl geeigneter
Maßnahmen im Rahmen eines IT-Sicherheitsmanagements setzt voraus, dass die unterschiedlichen Maßnahmen mit ihren Konsequenzen,
sowohl einzeln wie in Kombination, geeignet quantitativ bewertet werden. Durch den Einbezug unterschiedlicher Faktoren ist es möglich, ITRisiken zu beurteilen und gezielt zu reduzieren. Hierzu werden quantitative Methoden zur Berücksichtigung von Risiken und Unsicherheiten
eingesetzt und weiterentwickelt. Eine geeignete betriebswirtschaftliche Analyse der Risiken ermöglicht sowohl die optimale Gestaltung
von Maßnahmenbündeln als auch die transparente Unterstützung des
Managements bei der optimalen, dynamischen Auswahl bestgeeigneter Sicherheitsmaßnahmen. Ein wichtiger Forschungsschwerpunkt ist
die Ermittlung wirtschaftlich angemessener Sicherheitslösungen für
das Identitätsmanagement im Cloud Computing.
In anderen Anwendungen werden vor allem Simulation sowie stochastische und robuste Optimierung eingesetzt, um optimale Lösungen
für komplexe Probleme zu bestimmen. Beispielsweise werden ein
optimales Design von Produkt-Service-Systemen ermittelt und
dynamische Marktentwicklungen frühzeitig antizipiert, sodass in den
entwickelten mathematischen Programmen Unternehmensziele,
Kundenbedürfnisse und technische Anforderungen simultan modelliert und komplexe Entscheidungen der Produkt- und Dienstleistungsgestaltung unterstützt werden. Ein weiterer Forschungsschwerpunkt
liegt im Bereich der Energiewirtschaft, wo sowohl die operative und
strategische Anlageneinsatzplanung verschiedener Kraftwerkstypen
als auch die optimale Vertragsgestaltung einer strukturierten Energiebeschaffung untersucht werden.
Weiter stellt die optimale Zuteilung knapper Ressourcen, wie Anlagen,
Fahrzeuge oder Personal, in einem unsicheren Umfeld unter Berücksichtigung vielfältiger Anforderungen ein zentrales Forschungsthema
dar. In einem von der Stiftung Zukunft NRW geförderten Projekt wird
eine nachhaltige Verbesserung der rettungsdienstlichen Infrastruktur
für einen taktischen und strategischen Planungshorizont ermöglicht.
Dies geschieht u.a. durch die mobile Positionierung von Einsatzfahrzeugen. Im Rahmen eines Forschungsprojekts mit der DB Fernverkehr
AG werden Optimierungsmodelle zur Unterstützung von Buchungssystem und Verladung an Autozugterminals entwickelt. Diese neuartigen Modelle werden während des Buchungsprozesses und zur Echtzeitunterstützung an Verladeterminals deutschlandweit eingesetzt.
32
Prof. Dr. Roland Gabriel
Institut für Sicherheit im E-Business
Das im Jahr 2003 gegründete Institut für Sicherheit im E-Business
(ISEB) verfolgt das Ziel, die betriebs- und volkswirtschaftlichen
Implikationen von Sicherheit im E-Business zu erforschen und dadurch einen Beitrag zur Entwicklung und zum Einsatz von sicheren
und erfolgreichen E-Business-Lösungen zu leisten.
Im Vordergrund stehen wirtschaftswissenschaftliche Analysen und
organisatorische Gestaltungsaufgaben, die stets in den interdisziplinären Kontext der Informationssicherheit eingebettet sind.
Beispiele sind die Sicherheit in E-Logistik-Anwendungen oder die
volkswirtschaftlichen Kosten und Risiken unsicherer Datennetze.
Economic Risk and Security Management. Im Forschungsschwerpunkt stehen Fragen, die eine Verbindung ökonomischer Ansätze
mit dem IT-Risiko- und IT-Sicherheitsmanagement aufzeigen. Der
Bereich IT-Sicherheit und Vertrauen im Online-Handel hat das Ziel,
Maßnahmen zu identifizieren und deren Realisierbarkeit zu untersuchen, die dazu beitragen, ein aus Sicht der (potentiellen) Käufer
ausreichend hohes Sicherheits- bzw. Vertrauensniveau herzustellen, damit beabsichtigte Transaktionen nicht aufgrund wahrgenommener Risiken ausbleiben.
Datenschutz- und Datensicherheit im Gesundheitswesen. Beim
Einsatz von Informations- und Kommunikationstechnik (IKT) im
Gesundheitswesen werden hoch vertrauliche Informationen verarbeitet. Entsprechend bedeutsam ist es, die Datensicherheit und
den Datenschutz nachhaltig zu gewährleisten. In diesem Kontext
verfolgt das ISEB die Zielsetzung, Strategien und Konzepte zur
Sicherstellung eines akzeptierten sowie ökonomisch sinnvollen
Sicherheitsniveaus zu erarbeiten.
33
Prof. Dr. Kerstin Lemke-Rust
Fachbereich Informatik,
Hochschule Bonn-Rhein-Sieg
Prof. Dr. Kerstin Lemke-Rust ist Professorin für Informationssicherheit an der Hochschule Bonn-Rhein-Sieg und eng mit dem HGI
assoziiert. Sie arbeitet im Graduiertenkolleg Ubicrypt als Principal
Investigator. Sie unterstützt Ubicrypt in der anwendungsnahen
Forschung und bei der Förderung von Wissenschaftlerinnen. Ein
besonderes Anliegen ist ihr die Durchlässigkeit von Studierenden
zwischen der Hochschule Bonn-Rhein-Sieg, die eine Spezialisierung Informationssicherheit im konsekutiven Bachelor- und
Masterstudiengang Informatik anbietet, und der Ruhr-Universität
Bochum.
Doktoranden
Timo Bartkewitz
Effiziente Seitenkanalanalysen
Peter Samarin
Digital Watermarking using
Side Channels
Mit Prof. Dr. Christof Paar verbindet sie eine enge Zusammenarbeit
in Forschungsprojekten. In den Jahren 2011 bis 2013 sind die Verbundprojekte SCAAS und EXSET des IT-Sicherheitsprogramms
des BMBF erfolgreich abgeschlossen worden. Diese beiden Projekte untersuchten die Seitenkanalanalysen auf automobilen
Prozessoren beziehungsweise die Effizienzsteigerung fortgeschrittener Seitenkanalmethoden. Ferner gab es ein NRW-Projekt
zur Entwicklung einer AES-Hardwareschaltung mit integrierter
Resistenz gegen Seitenkanalanalysen. Im Dezember 2013 ist mit
DePlagEmSoft ein neues 4-Jahresprojekt in dem IngenieurNachwuchs Programm des BMBF gestartet, das sich der Entwicklung
von digitalen Wasserzeichensystemen auf Basis von Seitenkanalinformationen widmet. Es laufen zwei Promotionsvorhaben in
Kooperation mit Prof. Dr. Christof Paar. Timo Bartkewitz forscht
zu effizienten Seitenkanalanalysen und Peter Samarin hat in dem
Projekt DePlagEmSoft mit seinem Promotionsvorhaben begonnen.
Prof. Dr. Kerstin Lemke-Rust ist darüberhinaus Partner im EU-Projekt
eDiViDe, das Remote-Labs mit FPGAs entwickelt, die über eine
Webschnittstelle neu programmiert und getestet werden können.
Sie hat in den Programmkomitees der CHES, RFIDSec, FDTC und
SPACE mitgearbeitet und war für die Programmauswahl beim
CAST-Workshop Embedded Security verantwortlich.
34
35
Aktuelle Forschungsthemen
Die internationale Anerkennung des HGI
basiert auf Spitzenforschung zu den aktuellsten
Themen der IT-Sicherheit. Auf den folgenden Seiten
stellen wir ausgewählte Forschungshighlights
aus dem HGI vor.
36
Inhalt
Über das Abhören von Satellitentelefonen
38
Sichere Kommunikation im Internet:
40
Kurze digitale Signaturen
42
Kryptographie für das Internet der Dinge
44
Sicher unterwegs mit dem Smartphone
46
Neuer Dekodier-Weltrekord
48
37
Über das Abhören
von Satellitentelefonen
von Benedikt Driessen
38
Dem weit verbreiteten GSM-Standard ist es zu verdanken, dass
heute Kommunikation zwischen nahezu beliebigen Punkten der
Erde möglich ist. Trotzdem gibt es noch dünn besiedelte Regionen
ohne GSM-Infrastruktur – hierzu gehören natürlich die Pole, Ozeane und auch Wüsten – und damit ohne Handyempfang. Möchte
man dennoch kommunizieren, kann man auf Satellitentechnologie
nach dem GMR-Standard zurückgreifen. In der Satellitentelefonie
wird keine Vielzahl von engmaschig aufgestellten Basisstationen
mit Antennen benötigt; stattdessen kommt eine Handvoll von
Satelliten in 30.000 km Höhe zum Einsatz, über die spezielle
Satellitentelefone dann Daten mit einer zentralen Basisstation
austauschen können.
Obgleich infrastrukturell unterschiedlich, eint beide Standards ihre
Entwicklungsgeschichte: GMR ist aus dem GSM-Standard hervorgegangen. Allerdings ist im Fall von GSM schon lange bekannt,
dass die dort verwendete Verschlüsselung schwach ist und
Gespräche daher prinzipiell abhörbar sind. Im Fall von GMR war
weder öffentlich dokumentiert, wie Daten auf dem Weg zwischen
Telefon und Satellit verschlüsselt werden, noch welche Sicherheitsgarantien die eingesetzten Verfahren bieten.
Aus diesem Grund wurden in einem interdisziplinären Forschungsprojekt der Lehrstühle Embedded Security (Prof. Paar) und Systemsicherheit (Prof. Holz) die Verschlüsselungsalgorithmen des
GMR-Standards analysiert. Hierzu wurde die Software von zwei
Satellitentelefonen untersucht und der Programmcode für die
verschlüsselte Kommunikation extrahiert. Die rekonstruierten
Algorithmen wurden dann auf mathematische Schwachstellen
geprüft. Nachdem sich herausstellte, dass sehr schwache Algorithmen eingesetzt werden, wurden kryptanalytische Angriffe konstruiert, die in der Praxis an einem realen Kommunikationssystem
(Thuraya) demonstriert werden konnten.
Im Vergleich zu GSM ist die aufgedeckte Schwäche hier besonders
dramatisch. Nicht nur sind die eingesetzten Verschlüsselungsalgorithmen deutlich einfacher zu knacken – die Tatsache, dass
vom Satelliten gesendete Daten in einem großen Radius um das
Zielgerät empfangen werden können, potenziert die Gefährlichkeit solcher Angriffe. Somit ist ein Abhören mindestens einer Gesprächshälfte aus mehreren 100 km Abstand machbar und dabei
noch unmöglich zu detektieren!
Wie sich nach der Veröffentlichung unserer Ergebnisse herausstellte, setzten auch Reporter in Krisengebieten (z.B. Syrien, Libyen)
auf Satellitentelefone. Grund hierfür war die Hoffnung, durch das
Vermeiden der GSM-Infrastruktur (welche ggf. in den Händen des
örtlichen Regimes sein könnte) nicht abgehört werden zu können.
Für diese Personengruppe waren unsere Ergebnisse unmittelbar
relevant und wurden nicht zuletzt deshalb im letzten Jahr auf der
wichtigsten internationalen Security-Konferenz (IEEE Symposium
on Security & Privacy) mit dem „Best-Paper Award“ geehrt.
39
Sichere Kommunikation im Internet:
Das TLS Protokoll und seine Sicherheit
Christopher Meyer, Tibor Jager, Jörg Schwenk
Fast täglich übertragen wir vertrauliche Informationen über das Internet: Das Passwort beim Login auf Facebook, die TAN-Nummer
beim Onlinebanking oder die Kreditkartennummer beim Einkauf
bei Amazon. Wie wird sichergestellt, dass ein Angreifer die übertragenen Daten nicht mitlesen oder manipulieren kann?
Im Internet erledigt diese Aufgabe fast immer ein kryptographische
Protokoll, das Transport Layer Security (TLS) oder manchmal
auch Secure Sockets Layer (SSL) genannt wird. TLS wird nicht
nur bei Facebook, Onlinebanking und Amazon eingesetzt. Es ist
der mit Abstand wichtigste Sicherheitsmechanismus im World
Wide Web. Als Internetnutzer kann man den Einsatz von TLS zum
Beispiel an der Adresszeile des Web-Browsers erkennen: Wenn die
Adresse mit https:// beginnt, dann sind die übertragenen Daten
durch TLS verschlüsselt und kryptographisch vor Manipulationen
geschützt.
40
Doch wie sicher ist die Protokollarchitektur von TLS wirklich? Sind
die Gegenmaßnahmen, die gegen bekannte Angriffe getroffen
wurden, wirksam? Welche Sicherheitsgarantien gibt TLS und wo
liegen seine Grenzen? Um diese Fragen zu klären verfolgen die
Wissenschaftler des HGI zwei sich gegenseitig ergänzende Ansätze. Einer davon ist die theoretische Analyse im Sinne der Beweisbaren Sicherheit.
Mitarbeiter des Lehrstuhls für Netz- und Datensicherheit zeigten auf
der CRYPTO 2012 Konferenz, dass der kryptographische Kern des
TLS-Protokolls zum Aufbau eines sicheren (d.h. authentischen
und vertraulichen) Kommunikationskanals geeignet ist, wenn man
annimmt, dass die in TLS verwendeten kryptographischen Bausteine bestimmte Sicherheitseigenschaften erfüllen. Anders ausgedrückt: Die Art und Weise, wie die einzelnen kryptographischen
Bausteine in TLS kombiniert und verwendet werden, ist sicher.
Weiterhin erlaubt TLS auch die Neuaushandlung kryptographischer
Parameter innerhalb einer Protokollsitzung, dies wird „TLS-Renegotiation“ genannt. Auf der renommierten ACM Computer and
Communications Security (ACM-CCS) Konferenz im Jahr 2013
wurde eine Arbeit präsentiert, welche die Sicherheit von TLSRenegotiation und die Wirksamkeit und Grenzen von Gegenmaßnahmen gegen so genannte Renegotiation-Angriffe analysiert.
Die theoretische Analyse der TLS-Protokollarchitektur liefert wichtige Meilensteine auf dem Weg zum Verständnis der Sicherheit,
kann jedoch nur eine begrenzte Aussage über TLS in der Praxis
treffen. Viele Aspekte, wie zum Beispiel die korrekte Implementierung der einzelnen Bausteine, bleiben in den theoretischen
Modellen unberücksichtigt. Daher verfolgen die HGI-Forscher eine
weitere wesentliche Strategie zur Untersuchung der Protokollsicherheit: Die praktische Analyse von Implementierungen und
Gegenmaßnahmen gegen bekannte Angriffe auf TLS.
Am Lehrstuhl für Netz- und Datensicherheit wurde ein modulares
Framework zur tiefgreifenden Untersuchung von TLS-Implementierungen entwickelt, das die Umsetzung selbst schwieriger und
komplexer Szenarien mit wenig Aufwand ermöglicht. Das T.I.M.E.
(TLS Inspection Made Easy) genannte Framework ermöglicht
es, automatisiert auf bestehende Angriffsvektoren zu testen,
unbekannte Implementierungen aus der Ferne zu identifizieren
(Fingerprinting) und fein-granulare Zeitmessungen für Seitenkanalangriffe durchzuführen. Hierdurch konnten in mehreren weit
verbreiteten Implementierungen Schwachstellen nachgewiesen
und praktisch ausgenutzt werden. Die Angriffe erlaubten das
Premaster-Secret, von dem in TLS das gesamte kryptographische
Schlüsselmaterial abgeleitet wird, zu extrahieren und so die verschlüsselten Daten zu entschlüsseln.
41
Kurze digitale Signaturen
von Eike Kiltz
42
Digitale Signaturverfahren sind das digitale Äquivalent zu handschriftlich erstellten Signaturen. Sie authentifizieren beliebige
elektronische Daten (z.B. Emails, Dateien, digitale Dokumente)
durch eine digitale Signatur– einem Wert, der von jedem Nutzer
auf Korrektheit überprüft werden kann. Eine korrekte digitale
Signatur bedeutet, dass die Daten vom Aussteller der Signatur
stammen und seither nicht verändert wurden.
Ein wichtiger Parameter für digitale Signaturen ist die Länge der
Signatur, d.h. mit wie vielen Bits kann eine Signatur dargestellt
werden. Bisherige Signaturen hatten eine Länge von mindestens
256 bits. Das von der Arbeitsgruppe „Foundation of Cryptography“
in Zusammenarbeit mit Krzysztof Pietrzak (IST Austria) und Mario
Szegedy (Rutgers University) erstellte neue Signaturverfahren hat
nur halb so lange Signaturen. Mit nur 128 bits erreichen sie sogar
das theoretisch mögliche Minimum für die Länge sicherer digitaler
Signaturen. Kürzere Signaturen können also zwangsweise nicht
mehr sicher sein. Die Sicherheit des neuen Verfahrens beruht auf
dem RSA Problem. Dabei benutzt die Sicherheitsanalyse neue
Methoden aus dem Gebiet der additiven Kombinatorik. Im Kern der
Analyse steckt eine neue obere Schranke auf die Anzahl der Kanten eines zufälligen Cayley Graphen. Das neue Verfahren wurde im
August 2013 auf der CRYPTO 2013 Konferenz in Santa Barbara
vorgestellt, einer der beiden wichtigsten akademischen Konferenzen im Bereich der Kryptographie.
Kurze digitale Signaturen sind insbesondere im Kontext von Netzwerken (wie z.B. dem Internet) wichtig, in denen alle über das
Netzwerk versandten Pakete authentifiziert werden müssen.
Hier können kurze Signaturen viel an Bandbreite einsparen, die
zur Authentifizierung gebraucht wird. Mit dem neuen Verfahren
können digital signierten Daten schneller übermittelt werden ohne
Einschränkungen in der Sicherheit in Kauf nehmen zu müssen.
43
Kryptographie für das Internet der Dinge
von Gregor Leander
44
Die heutige digitale Welt besteht nicht mehr nur aus herkömmlichen
Desktop-Computern und Laptops, sondern aus einer Vielzahl von
kleinen Rechnern die drahtlos miteinander kommunizieren. Neben
Smartphones reicht das Spektrum hier von elektronischen Pässen
über das Öffnen und Starten von Automobilen mit kontaktlosen
Schlüsseln bis hin zu medizinischen Implantaten. Diese, oft als „Internet der Dinge“ bezeichnete, digitale Realität birgt hohe Risiken.
Die übermittelten Daten sind oft sehr sensibel und müssen entsprechend geschützt werden. Diese Sensibilität der Daten steht
im Kontrast zu den teilweise sehr beschränkten Rechenkapazitäten, die auf den Kleinstrechnern zur Verfügung stehen. Dies führt
insbesondere dazu, dass Standard-Verschlüsselungsalgorithmen
nur schwer oder gar nicht genutzt werden können.
Lightweight Kryptographie ist Kryptographie für Geräte, deren
Ressourcen stark beschränkt sind. Dieses Forschungsgebiet ist
insbesondere seit der Publikation der am Horst Görtz Institut
entwickelten Blockchiffre PRESENT zu einem wichtigen Teilgebiet
der Kryptographie geworden. PRESENT bietet hohe Sicherheit und
kann dennoch sehr effizient in Hardware umgesetzt werden, da die
benötigte Chipfläche besonders klein ist. Der Erfolg von PRESENT
ist unter anderem daran zu ermessen, dass PRESENT seit 2012
ISO Standard für Lightweight Kryptographie ist und 2010 den
Deutschen IT-Sicherheitspreis gewonnen hat.
Seit dieser Zeit hat sich das Forschungsgebiet schnell weiterentwickelt und PRESENT hat viele Arbeiten auf dem Gebiet inspiriert.
Ein weiterer, vom HGI in Zusammenarbeit mit der Technischen
Universität Dänemark und NXP entwickelter, Algorithmus ist
PRINCE. Diese Block-Chiffre ist optimiert für schnelle Verschlüsselung auf kleinen Rechnern und ist so eine optimale Lösung
für extrem zeitkritische Anwendungen. Neben der sehr hohen
Geschwindigkeit ist PRINCE auch deshalb interessant, weil die
Entschlüsselung den exakt gleichen Algorithmus verwendet wie
die Verschlüsslung – nur der Schlüssel ändert sich. Dies hat zum
einen große Vorteile bei der Implementierung von PRINCE und
führt zum anderen auf interessante theoretische Fragestellungen
nach der Sicherheit einer solchen Konstruktion.
Die Forschung auf dem Gebiet der Lightweight Kryptographie ist aber
nicht nur von praktischem Interesse. Durch die extremen Anforderungen an die Verschlüsselungsalgorithmen ist ein fundamental
besseres Verständnis der Verfahren nötig und offene Fragen in den
Grundlagen bekommen eine größere Bedeutung. Dieses Spannungsfeld zwischen praktischen Anforderungen und theoretischen
Fragestellungen macht Lightweight Kryptographie zu einem
attraktiven Forschungsgebiet.
45
Sicher unterwegs mit dem Smartphone
von Christopher Wolf
Christopher Wolf und seine Emmy Noether-Arbeitsgruppe für Langzeitsicherheit beschäftigen sich mit der Sicherheit von Benutzern
gegenüber Angriffen mittels Smartphones. Ihre Forschung fußt
auf der Beobachtung, dass technisch mögliche Sicherheit nicht
immer mit der tatsächlich gelebten Sicherheitskultur übereinstimmen. Beispiele dafür sind Post-Its mit Passwörtern direkt
auf dem Monitor.
Application Watcher. Ein wichtiger Punkt für die Nutzung von
Technik ist, dass sie anstrengungslos erfolgen muss. Wer eine
Waschmaschine bedienen will, möchte ungern vorher Chemie und
Maschinenbau studieren müssen, analog Materialkunde und Physik beim Gebrauch eines Autos. Sicherheitstechnik, die den Nutzer
überfordert, wird daher i.d.R. eher ausgeschaltet als beachtet.
46
An diesem Punkt setzt der PermissionWatcher an. Er informiert
Nutzer darüber, welche Anwendungen auf seinem Android-Smartphone ggf. unnötig viele Rechte fordern. Genannt sei z.B. eine Taschenlampenapplikation, die Zugriff auf das gesamte Adressbuch,
das Internet sowie Geodaten benötigt. Der Nutzer kann zusätzlich
auf beliebige Applikationen klicken und sich erklären lassen, welche Rechte in Kombination ggf. problematisch sein könnten. Die
Applikation wurde in den GooglePlay-Store geladen und inzwischen über 10.000-mal herunter geladen. Laut ihrer Bewertung
fanden die meisten Nutzer sie nützlich.
Aus reiner Sicherheitssicht reicht PermissionWatcher natürlich
nicht aus. Konkret kann Malware das System aushebeln und sich
z.B. über zwei Anwendungen verteilt die entsprechenden Rechte
sichern. Auf der anderen Seite hilft es, ein Bewusstsein für ITSicherheit zu schaffen. Die Entwicklung erfolgte zusammen mit
der Emmy Noether-Arbeitsgruppe für Human-Computing-Interfaces in Essen (Prof. Rukzio, jetzt Uni Ulm).
Pattern Login. Android Smartphones bieten die Möglichkeit, sich
mittels einer Wischbewegung auf einem 3x3-Feld zu verifizieren
(„Android Unlock Patterns“). Diese Verifikation erlaubt theoretisch
ca. 219 verschiedene Wischbewegungen. Erfahrungen mit anderen
Identifikationsschemata legen jedoch den Schluss nahe, dass dieser Passwortraum nicht voll ausgeschöpft wird. Bei selbstgewählten PINs dominieren z.B. 1111, 2222, Geburtstage und dergleichen. Daher wurde in einer intensiven Feldstudie mit insgesamt
500 Teilnehmern getestet, welche Vorlieben Nutzer bei Android
Unlock Patterns haben.
Das Ergebnis war ernüchternd: Statt der erhofften 19 Bit an Entropie
hat ein vom Nutzer gewähltes Passwort nur eine Entropie von ca.
8 Bit. Mit anderer Worten: Nach knapp 300 Versuchen hat man
über die Hälfte aller Smartphones geknackt. Da es sehr viele
häufig benutzte Muster gibt, müssten theoretisch 5% aller Smartphones mit nur fünf Versuchen zu knacken sein.
Um dieses Problem zu beheben wurden alternative Muster getestet.
Damit ließ sich (bei selbstgewählten Passwörtern) eine Steigerung der Entropie von 8 Bit auf 10 Bit erzielen. Auch wenn dies
zunächst nicht als viel erscheint, so zeigt es doch, dass Nutzbarkeitsbetrachtungen nicht außer Acht gelassen werden sollten
wenn man Sicherheitssysteme plant.
Dieses Thema wurde in Zusammenarbeit zwischen den Lehrstühlen
für Eingebettete Sicherheit, Langzeitsicherheit sowie Systemsicherheit innerhalb des HGI bearbeitet.
47
Neuer Dekodier-Weltrekord
von Alexander May
In der modernen Kryptographie führt man die Sicherheit eines Verfahrens auf die Schwierigkeit zurück, gewisse mathematische
Probleme zu lösen. Um ein kryptographisches Verfahren mit
geeignetem Sicherheitslevel in der Praxis einzusetzen, bleibt
einem daher nichts anderes übrig, als die Schwierigkeit dieser
Probleme zu studieren, indem man möglichst effiziente Algorithmen dafür findet.
Zu den beliebtesten Problemen der Kryptographen gehören das
Faktorisierungsproblem, das Diskrete Logarithmus Problem und
das Dekodieren linearer Codes. Die ersten beiden Probleme sind
bestens untersucht, man kennt für beide Probleme subexponentielle Algorithmen auf klassischen Rechnern und polynomielle Algorithmen auf Quantenrechnern. Für das Dekodierproblem dagegen
besitzen die besten bekannten Angriffe sowohl auf klassischen
Rechnern als auch auf Quantenrechnern exponentielle Laufzeit.
Daher gilt es als eines der aussichtsreichsten Probleme für eine
kryptographische Ära, in der Quantenrechner Realität geworden
sind. Zudem ist das Dekodierproblem eng mit anderen quantenschweren Problemen, wie dem beliebten gitterbasierten Problem
Learning-With-Errors, verwandt.
Der vielversprechendste algorithmische Ansatz zum Dekodieren,
das sogenannte Information Set Decoding, wurde schon 1962 von
Prange entwickelt. Zum Dekodieren von Codes der Länge n besitzt
Pranges Algorithmus eine worst-case Komplexität von 20.058n.
Wie man schon an dem kleinen Exponenten sehen kann, wird das
Problem erst für einen großen Sicherheitsparameter n schwer, im
Gegensatz zu z.B. dem Faktorisierungsproblem steigt die Komplexitätskurve aber voll exponentiell an.
Nach Pranges Resultat dauerte es 27 Jahre, bis Stern 1989 eine Verbesserung des Algorithmus vorschlug, der eine Laufzeitkomplexität von 20.056n hatte. Daraufhin gingen bis 2011 weitere 22 Jahre
ins Land bis Bernstein, Lange und Peters bei der CRYPTO 2011
eine weitere Verbesserung der Komplexität erzielten, die sich aber
erst in der 4. Nachkommastelle im Exponenten ausdrückt.
48
Nichtsdestotrotz war dies der Auslöser für die HGI-Forscher Dr.
Alexander Meurer, Dr. Enrico Thomae und Prof. Alexander May,
auch auf Rekordjagd bei Dekodieralgorithmen zu gehen. Aufbauend auf den im Jahre 2010 verbesserten Techniken zum Lösen
des Subset Sum Problems von Howgrave-Graham und Joux
stellten die drei bei der ASIACRYPT 2011 einen verbesserten
Dekodieralgorithmus mit worst-case Komplexität 20.053n vor.
Ein Jahr später bei der EUROCRYPT 2012 gelang dann den HGIlern Dr. Alexander Meurer und Prof. Alexander May in Zusammenarbeit mit ihren französischen Kollegen Dr. Anja Becker und Prof.
Antoine Joux von der Universität Versailles eine weitere Verbesserung auf 20.049n. Dies stellt derzeit den absoluten Weltrekord beim
Dekodieren dar.
Damit wurde der Dekodierexponent innerhalb eines Jahres um 14%
gesenkt, was im Umkehrschluss bedeutet, dass die Schlüssellänge aller kodierungsbasierten kryptographischen Verfahren um
14% angehoben werden muss, um den gleichen Sicherheitslevel
zu erhalten. Die spannende Frage ist nun, ob weitere Verbesserungen möglich sind oder ob wieder mehr als zwei Dekaden bis
zum nächsten Fortschritt vergehen müssen. Wie auch immer die
Antwort dazu lautet, die HGI-Forscher werden beim Dekodieren
am Ball bleiben.
Scan me!
49
Abschlussarbeiten
Neben drei Masterstudiengängen
bietet die Ruhr-Universität Bochum den
deutschlandweit einzigen universitären
Bachelorstudiengang für IT-Sicherheit.
Auf den folgenden Seiten finden Sie eine
Auflistung der jüngsten AbsolventInnen
sowie ihrer Abschlussarbeiten.
50
Inhalt
Abschlussarbeiten 2011
52
Abschlussarbeiten 2012
54
Abschlussarbeiten 2013
58
51
Abschlussarbeiten
2011
Abalenkovs, Dmitrijs, B.Sc. Security and Privacy of a PKI for V2V Safety Applications // Agbamaté, Omoladé
Gilles-Romeo, Dipl. Mainframe Security // Beurer, Pascal, M.Sc. Post Quantum Cryptography for High Speed
Applications: Niederreiter on a PCIe Accelerator Card // Binna, Manuel, Dipl. iOS Aplpication Security // Bluhm,
Manuel, B.Sc., Protocol and Software Analysis of USB Devices with Hardware Encryption // Böhme, Elena, Dipl.
Verbesserte Subset-Sum Algorithmen // Büttner, Fabian, B.Sc. Efficient Implementation of Standardized Elliptic
Curve Cryptosystems over Prime Fields on Smart Phone Processors // Dagaeva, Olga, M.Sc. Design and Analysis of PRF with Improved Efficiency // Debade, Simon, B.Sc. Analyse und Bewertung der Sicherheitsmechanismen europäischer E-Health Konzepte // Düllmann, Ingo, B.Sc. Crawler Puzzels – Slowing down Deanonymizers
// Düppmann, Gerd, B.Sc. Development of an FPGA-based Data Acquisition Unit for Processing Multiple Input
Channels // Engels, Susanne, B.Sc. Evaluation of State-of-Art Side-Channel Masking Countermeasures for AES
Software Implementations on Enbedded Microcontrollers // Filyanov, Atanas, M.Sc. MicroWallet: Reducing the
TCB of Wallet-Based Web Authentication // Gai, Rui, M.Sc. Digitale Signaturen aus der RSA Annahme // Giesen,
Florian, Dipl. Programmierbare Hashfunktionen für Gitter // Göricke, Christoph, Dipl. Sand-boxing Browsers in
Virtual Machines // Hartema, Enrico, Dipl. On the Robustness of Practical Cryptosystems against Hash Functions Defects // Hübner, Andreas, M.Sc. SRSTP-A Security Enhancement for IEEE 802.1D // Hupperich, Thomas,
M.Sc. Attributbasierte Sicherheitsarchitektur für elektronische Patientenakten // Ipli, Ibrahim, B.Sc. Secure
ECU to ECU communication Prototype using AUTOSAR Basic Software // Jansen, Kai, B.Sc. State-of- the-Art
Attacks on Embedded System-Side-Channel Attacks and Countermeasures on RSA Public Key Cryptography //
Joksts, Juris, Dipl. Algorithmen für harte Subset Sum Probleme // Kampmann, Marco, Dipl. Implementierung
eines Signature Wrapping Penetration Test Tools für SAML-basierte SSO Frameworks // Kaufmann, Tino, M.Sc.
Comparison of AES and a Lightweight Blockcipher on Ultra-Constrained 4-Bit Microcontrollers // Kohn, Andre,
M.Sc. Attaching the Encryption and Authentication of the DECT Cordless Phone System using a Reconfigurable
Hardware Cluster // Kowalski, Christoph, M.Sc. Design and Implementation of Trusted Virtual Domains on
Mobile Phones using the OKL4 Microvisor // Kranz, Thorsten, B.Sc. PKI Enabled Security and Privacy of V2V
Safety Application Users // Kühnel, Marián, M.Sc. RSA Vulnerabilities with small prime Difference // Kwiecien,
Thomas, Dipl. MATEO: A modulary expandable prototype transceiver platform for the analysis of radio signals
52
with application to remote keyless entry systems // Linn, Patrick, B.Sc. Covert Calculations using the Webbrowser // Lomb, Benno, Dipl. Implementation an FPGA-based Decryption Device for the High-bandwidth Digital
Protection System // Lou, Xiofeng, Dipl. Überprüfung von Sicherheitsvorgaben für Cloud Computing nach OSSTMM // Malysiak, Darius, M.Sc. GPU-assistend implementations of kernel-based template attacks // Marx, Daniel, B.Sc. PhisHunter-Hybride Erkennung von Phishing-Webseiten mittels heuristischer und content-basierter
Analyse // Mattern, Heiko, B.Sc. Die probabilistische Methode mit Anwendungen in der additiven Kombinatorik
// Ngueliebou, Ngaleu, Armand B.Sc. Facebook Connect, Privacy and Websecurity // Oberender, Hannes, B.Sc.
Neue Web 2.0 Attacken: Moderne Angriffsmethoden für fortgeschrittene SQL-Injection Schwachstellen //
Orth, Dennis, B.Sc. Optimized Implementations of DES, AES and RSA on a 16 bit uC // Pöppelmann, Thomas,
Dipl. Efficient Implementation of a Digital Signature Scheme based on Low-Density Compact Knapsacks on
Reconfigurable Hardware // Queißer, Alexander, Dipl. Vollständiges Sicherheitskonzept für Wireless Mash
Netzwerke // Radke, Christian, B.Sc. Extending the (mobile) Browser Security Handbook // Reimann, Sirke,
B.Sc. Timed Revocation of User Data based on dynamic Changes of Web Pages // Rochel, Dennis, M.Sc. Design
and Implementation of a Secure Contactless Payment System // Schäfer, Sebastian, B.Sc. Security Analysis of
the Android Browser // Schöttel, Pascal, M.Sc. Software implementation of cryptographic pairings // Schuster,
Felix, Dipl. Konzeption und Implementierung einer zusätzlichen Verschlüsselungsschicht für Skype // Siebert,
Thomas, Dipl.-Ing. Konzeption und Realisierung eines High-Interaction Honeyclients // Spitzwarren, Evelyn,
M.Sc. Kryptographische Speicherung von Fingerabdrücken-Angriffe auf das Fuzzy Vault // Tenbieg, Christoph,
B.Sc. Implementing Public-Key Cryptography on an OMAP 3530 SmartPhone Processorutilizing DSP multimedia extensions // von Maurich, Ingo, Dipl. Practical Implementation and Evaluation of a Leakage-Resilient
Signature Scheme // Wabisch, Damian, Dipl. Produktionsbegleitendes Qualitätsmanagement in Sicherheitsumgebungen für die Herausgabeprozesse der elektronischen Gesundheitskarte // Wagner, Philipp, M.Sc.
Approximative Sieb-Algorithmen für das kürzeste Vektor Problem // Waterkamp, Christian, Dipl. Auswirkungen
des Einsatzes von Cloud Computing auf ein ISMS nach ISO / IEC 727001 // Welz, Tobias, Dipl. Praxisnahe
Implementierung des XACML Standards für die Open Source Plattform secRT // Werner, Marc, Dipl.
A codegenerator for optimized Software Algorithmus // Zhang, Chen, M.Sc. Security Aspects of E4X
53
Abschlussarbeiten
2012
Altiok, Irfan Gani, Dipl. Sicherer Login für Android Smartphones // Anders, Thomas, B.Sc. Analysis and
Class-ification of WiFi- Protection for Adapted Attacks // Billian, Benjamin, B.Sc. Efficient Implementation
of NTRU on the OMAP3530 Processor Plattform // Böttcher, Carina, M.Sc. Higher Order and Algebraic
Side-Channel Attacks on Protected AES Implemetations // Braun, Frederik, Dipl. Origin Policy Enforcement
in Modern Browsers. A Case Study in Same Origin Policy Implementations // Bremekamp, André, B.Sc.
Bösartige Browser-Extensions – Eine Sicherheitsanalyse von Browser-Extension-Systemen // Brune,
Patrik, B.Sc. Der MOV-Algorithmus // Czypek, Peter, Dipl. Implementing Multivariate Quadratic Public-Key
Signature Schemes on Embedded Devices // Dahse, Johannes, Dipl. RIPS: A static code analyser for PHP
application vulnerabilities // Danailov, Zdravko, M.Sc. Evaluating Client-side XSS filter in Mobile Browsers
// David, Mayer, B.Sc. Tighter Sicherheits-beweis für Fischlin-Signaturen im Standardmodell // Deltchev,
Krassen, M.Sc. Evaluating Client-side Cross-Site Scripting (XSS) User-Agent (Browser) Filters on Desktop
Systems // Dollicon, Michael, B.Sc. Kryptanalyse der Blockchiffre Light Encryption Device (LED) // Egbers,
Sonja, B.Sc. AdaBoost und PAC-Lernen // Enowbi, Kingsley Enow, M.Sc. Definition and Implementation of
a Context- Sensitive Remote Control System // Filiz, Özlim, M.Sc. Kurze Schlüssel in der Kryptographie //
Florian, Man, B.Sc. Einsatz von mobilen Endgeräten in Unternehmen // Gabel, Andreas, B.Sc. Genauigkeit
der Sensoren von Smartphones // Gafert, Christian, B.Sc. Login Framework for Android // Gischus,
Sebastian, Dipl. Einsatz von Techniken der linearen Programmierung zum Nachweis unter Schranken für
die Kommunikationskomplexität verteilter Boolescher Funktionen // Heisrath, Sören, B.Sc. Design and
Implementation of a Vserver-based Virtualization to Separate Protection Domains on Android Systems //
Hobach, David, Dipl. Practical Analysis of Information Set Decoding Algorithms // Horst, Matthias, M.Sc.
A Chrome Extension to Detect an Block UI Redressing respectively Clickjacking Attacks // Hudde, Hans
Christoph, M.Sc. Development and Evaluation of a Code-Bared Cryptograhy Library for Constrained Devices
// Joppich, Louisa, B.Sc. Das Erlernen von Rangordungen mit Boosting: Kontrolle des Generalsierungsfehlers // Jung, Ramona, M.Sc. Efficient Implementation and Evaluation of State-of-the-Art Side Channel
Countermeasures for Secure Elliptic Curve Cryptography on Embedded Microcontrollers // Klakutsch,
Jens, Dipl. Graphentheoretische zeitliche Analyse des open PGP Web of Trust // Klaus, Manuel, B.Sc.
54
Boosting von Rand-abständen // Knischewski, Felix, B.Sc. Web-Interface zur Seminaranmeldung //
Kochanek, Roman, Dipl.
Secure Integration of Mobile Devices for Automitive Services // Kolb, Andreas,
Dipl. Ansätze für Forensische Untersuchungen in IAAS Cloud-Umgebungen // Krautwald, Julian, B.Sc.
Implementation of TLS-Unique // Kübler, Robert, B.Sc. Die Berechnung des diskreten Logarithmus auf
elliptischen Kurven in subexponentieller Zeit // Kühn, Alexander, B.Sc. Mobile Authentication via nPA and
NFC Smartphone-Secure Concepts for Managing User Rights // Kurek, Katharina, M.Sc. Secure InterPlatform Communication of Aggregation-Services // Leppak, Sebastian, B.Sc. Security Analysis of Open
ID in combination with eID // Lingnau, Martin, B.Sc. Using FNU Radio to analyze frequency, baudrate and
coding scheme of an unknown radio signal // Mainka, Christian, M.Sc. Automatic Penetration Test Tool for
Detection of XML Signature Wrapping Attacks in Web Services // Malysiak, Darius, B.Sc. Generic Decoding
Algorithms for Multiple Syndromes // Mamro, Rafal, B.Sc. Implementation of efass and nPA communication
protocols // Matischok, Fabian, B.Sc. Punktezählen auf Elliptischen Kurven // Matuszczak, Sven, B.Sc.
Timing-Attack Resistant Implementations of Standard Ciphers on an Automotive Microcontroller // Meier,
Lena, B.Sc. Security Analysis of In-Vehicular Archutectures // Merz, Christian, Dipl. TTPCookie: Privacyperserving third-party cookie management-system: A Firefox Extension // Michaelis, Kai Harald, B.Sc. The
State of Randomness in Java // Mladenov, Vladislav, Dipl. Performanz von Gruppenschlüsselvereinbarung
für Wireless Mesh Networks // Morgner, Philipp, B.Sc. Security Analysis of a Java Card Application // Müller,
Jens, B.Sc. Web Application Forensics // Nechytaylo, Maksym, M.Sc. Secure Authentication by Touch
Gesture Passwords // Neisius, Jens, B.Sc. A critical Analysis of Oppurtunities and Impediments of applying
ubiquitous computing Technologies to enhance situational Awareness in high-density Public Spaces //
Nesiu, Karla, B.Sc. Differentielle Privatheit und Probabilistische Funktionen // Nientiedt, Michael, M.Sc.
ID-based cryptography from weaker assumptions // Ozerov, Ilya, M.Sc. Kombinatorische Angriffe auf NTRU
// Pasler, Daniel, B.Sc. Kettenbruch- und Elliptische Kurven-Faktorisierung // Pasucha, Sandra,
B.Sc. Erlernen von Rangordnungen mit Boosting: Optimierung und Effizienz // Paulsen, Wladimir, M.Sc.
Effiziente Implementierung des beweisbar sicheren Fiat-Shamir Signaturverfahrens über Gittern //
Piazza, Florian, M.Sc. Efficient Bitcoin Mining on a Highly Parallelized Reconfigurable Hardware Cluster
55
2012
// Radine, Pia, Dipl. Dynamische Verwaltung der Loesungen eines Suchproblems // Rave, Johannes,
Dipl. Detecting Root Exploits using Dynamic Analysis in the Android Emulator // Reich, Eric, Dipl. Das
Regev-Kryptosystem mittels Ring-LWE // Richter, Bastian, B.Sc. Side-Channel Analysis of the Yubikey
USB One-Time Password Generator // Ries, Christoph, B.Sc. Spieltheorie, Online-Vorhersagen und
Boosting // Rodriguez, Bruno, Dipl. Konvexe Optimierung mit Anwendung im maschinellen Lernen // Rosin,
Sebastian, B.Sc. Secure system on-chip self-tests using stored test patterns // Rütter, Monika, B.Sc.
Anfragekomplexität im SQ-Model // Sadowski, Klaus, B.Sc. XML Attacks on IBM Websphere Application
Server Deployed Web Services // Sasdrich, Pascal, B.Sc. Implementation of a Security Module for
Smart Metering Systems According to the BSI Protection Profile // Schacht, Sara, B.Sc. McEliece and its
Vulnerabilities to Side Channel Attacks // Schellenberg, Falk, M.Sc. Reverse Engineering of Cryptographic
Algorithms in Integrated Circuits // Schilling, Andreas, M.Sc. Decision-oriented Modeling of Access
and Identity Management in Cloud Computing // Schlipp, Christian, B.Sc. Implementation of Secure
Boot in the Hard Real-Time OS PXROS- HR using SHE // Schmitz, Norbert, M.Sc. Improved guessing of
composite passwords // Schneider, Tobias, B.Sc. Implementation of Cryptographic Primitives on the GA
144 Multicore Architecture // Schüler, Merlin, B.Sc. Algebraic Cryptanalysis of the Lightweight BlockCipher Piccolo // Schuster, Christian, B.Sc. AdaBoost und On-line-Vorhersagen // Sipasseuth, Arnaud,
M.Sc. Using advanced linearization and simplified implications to solve the k-list problem // Sobik,
Raphael, Dipl. Cloning Mifare Classic Cards with an NFC-enabled Android Smartphone // Stawikowski,
Kai Dipl. Security Analysis of a Secure USB Storage Device using FPbA-based Encryption // Stoll, Marina,
B.Sc. Public-Key Verschlüsselung von der LP // Strache, Christian, M.Sc. Secure Login using Sensor
Data // Struse, Eric, M.Sc. Supporting User Awareness of Application Access Rights in Android // Struck,
Marianne, M.Ed. Anwendungen des Schubfachprinzips // Swierczynski, Pawel, M.Sc. Security Analysis of
the Bitstream Encryption Scheme of Altera FPGAs // Tendyck, Thomas, B.Sc. Efficient Implementation of
the McEliece Cryptosystem on an AEMv7 CPU Utilizing the NEON Instruction Set // Valovich, Filipp, B.Sc.
Identitäts-basierte Verschlüsselung mittels Quadratischer Reste // Vollstädt, Thomas, B.Sc. Discussing
56
JavaScript Implementation of the Content Security Policy // Walter, Dennis, Dipl. Using Cryptographic
Hardware in the Cloud // Wang, Zidu, M.Sc. Sicherheitsanalyse von Kreditkarten am Beispiel von EMV //
Wehrenberg, Immo, Dipl. Full Homomorphic Encryption // Weiss, Eugen, Dipl. Security Analysis of SSL/TLS
// Weißbach, Thorsten, M.Sc. Informationssicherheit im Krankenhaus. Konzeptionierung von geeigneten
Sicherheitsmaßnahmen für ausgewählte Prozesse der Supply Chain auf der Grundlage einer prozessorientierten Risikoanalyse // Wenzel, Stephan, B.Sc. Design and Implementation of a Physical Access
Control System using Secure Elements // Werthmann, Tim, Dipl. Design and Implementation of a Policy
Enforcement Scheme for iOS // Wiele, Jan, B.Sc. Parallel Processing Framework for Univariate Power
Analysis Attacks on Cluster Systems // Wild, Alexander, Dipl. Attacking Atmel‘s CryptoMemory EEPROM
with Special-Punpose Hardware // Wildenhain, Benedikt, M.Sc. Parallelisiertes Lösen von nicht-linearen
Gleichungssystemen über GF(p) // Wu, Haipeng, M.Sc. Client Zertifikate und fehlerhafte RSA-Signaturen //
Xie, Peng, M.Sc. Empirical Evaluation of Content Security Policy (CSP) on Real Web Applications // Zahn,
Christine, B.Sc. 2-Faktor Authentifizierung in einer Webanwendung // Zenger, Christian, M.Sc. Evaluation
of E-cash Schemes on NFC- Smartphones with Applications in Public Transportation // Zografakes,
Emmanuel, B.Sc. Index-Calcus für elliptische Kurven über Fqn
57
Abschlussarbeiten
2013
Ackmann, Rika, B.Sc. Analyse und Bewertung der Android-Berechtigungen von Gesundheits-Apps hinsichtlich Datenschutz und Datensicherheit // Altiok, Irfan Gani, Dipl. Sicherer Login für Android Smartphones // Angelstorf, Fabian Wilhelm, M.Sc. Analyzing and improving OMEN, a Markov-Model based
Password Guesser // Bajer, Thomas, B.Sc. Implementation and Evalution of the TSL Protocol for Embedded
Systems in Automative Applications // Bayram, Feride, B.Sc. Das Problem des diskreten Logarithmus für
elliptische Kurven // Becker, Martin, B.Sc. W3C Web Cryptography API Übersicht, Stand und Möglichkeiten
// Becker, Christian, B.Sc. Non-alphanumeric Code in Theory, Practice and Offensive Use Cases Against
Existing Firewall and IDS Imple-mentations // Bednorz, Martin, B.Sc. An Evalution of Authenticated
Encryption Modes using Intel AES-NI // Benitez Moreno, Jose Luis, B.Sc. Cryptanalysis of Spanish Civil
War ciphers // Benthin Sanquino, Luis Alberto, M.Sc. Analyzing Spanish Civil War Ciphers by combining
Combinatorial and Statistical Methods // Bernhard, Lukas, B.Sc. Identifying Semantically Equivalent
Functionality in Complied Software // Besler, Frederic, B.Sc. Exploit Detection and Signature Generation
using PIN // Blautzik, Sebastian, B.Sc. Discrete Optimization for Seminar Assignments under Constraint //
Bletgen, David, B.Sc. Analyzing the password recovery functionality in social networks // Bluhm, Manuel,
M.Sc. Software optimization of binary elliptic curves arithmetic using modern processor architectures //
Bock, Tobias, B.Sc. Generating Secure Cryptographic Keys derived from Channel Properties // Bock, Tobias,
B.Sc. Modern Censorship: Blocking Access to the Tor Network // Bölter, Martin, M.Sc. Authentifizierungsund Veschlüsselungskonzepte für eingebettete Systeme mit beschränkten Ressourcen und Implementierung eines Prototyps // Breuer, Michael, B.Sc. Support-Vector-Regression // Broer, Vinzent, B.Sc. Analysis
of Mobile Ad Frameworks and Traffic // Daychev, Mihail, B.Sc. Implementierung einer Applikation zur
Navigation innerhalb von Gebäuden // Falkenberg, Andreas, M.Sc. Implementation of DoS attacks on Web
Services based on the open source framework WS-Attacker // Felsch, Dennis, M.Sc. User Management
and Key Transportation with SAML // Fobian, Andreas, M.Sc. Security Analysis of Windows 8 Anti-Rootkit
Technologies // Göbel, Malte, B.Sc. Statische Erkennung verschleierter JavaScript Inhalte // Golubovic,
Nicolas, B.Sc. autoCSP – CSP-injecting reverse HTTP proxy // Götte, Tobias, B.Sc. E-cash on Android-A
58
proof of concept // Gottschling, Leif, M.Sc. Lkryptanalyse des LWE-Problems // Grothe, Martin, B.Sc. GPUGaged Botnet Traffic Detection using OpenCL // Gwozdz, Thomas Jacek, M.Sc. Studie zu Sicherheitslücken
durch Speicherfehler // Harting, Torsten, B.Sc. Certifying RSA // Hartmann, Lucas, B.Sc. Development of
a Randomness Generation Framework for AVR Microcontrollers // Heberle, Lukas, B.Sc. Exposing C&C
Servers Using Multpath Exploration // Heuer, Felix, M.Sc. Verbesserte Time-Memory-Readoffs für die
Dekodierung lineare Codes // Hysaj, Ivi, B.Sc. Fight Against Twitter‘s DM Spamming // Immler, Vincent,
M.Sc. Balanced Routing of Dual-Rail Signals for DPA-Resistant Logic Styles in Xilinx FPGAs // Ipli,
Ibrahim, M.Sc. Hardware/Software-Codesign for Lattice-Based Cryptography on Reconfigurable Devices
// Jakobi, Jens M.Sc. Evaluation von Abwehrmaßnahmen gegen GPS Spooting Angriffe auf Smartphones
// Jakobs, Thorsten, M.Sc. Analyse und kryptographische Absicherung eines laufzeitkritischen Industrial
Ethernet Feldbusses // Johannisson, Timo-Sven, B.Sc. Forensische Analyse mittels Firewire-Interfaces //
Juckel, Franziska, B.Sc. Measuring the Effectiveness of Filters and their Parameters for Browser Timing
Attacks // Klostermann, Thomas, B.Sc. Side Channel Resistent Implementation of the Ring-LPN based
Authentification Protocol „Lapin“ for Embedded Devices // Knieschewski, Felix, B.Sc. Gerechte und
sichere Seminaranmeldung am Beispiel der Bochumer ITS-Lehrstühle // Knüfer, Phil, B.Sc. Entwicklung
präparierter Testfälle zur Prüfung von Forensiksoftware auf antiforensische Schwachstellen // Korkmaz,
Fatih, B.Sc. Design and Implementation of a Client-Side Encryption and Decryption Mechanism for
Electronic Health Records using Secret-Sharing // Krein, Nikolai, B.Sc. Evaluating Mitigations against
Return-Oriented-Programming // Kube, Jörg, B.Sc. // Kubik, Lukas, M.Sc. Security Evaluation of UEFI
// Linn, Patrik, M.Sc. Emergency Ecacuation Systems for Android // Loop, Daniel, B.Sc. Klassifikation
mit Support-Vektor-Maschinen // Lopez Martin, Juan Luis, B.Sc. Software for anlyzing pre-electronic
ciphers // Maaß, Andreas, M.Sc. Modern Attack Vecters in Computer Games // Mainka, Christian, B.Sc.
Developing a Security Analysis Tool for OpenID-based Single Sign-On // Merget, Robert, B.Sc. An Effective
monitoring Framework for the SSL/TLS Landscape // Mihaljevic, Christoph, M.Sc. Enhancing a Versatile
Software Framework for Cloning Contactless Smartcards // Müller, Julian, B.Sc. Graphenclustering für
59
2013
Dalvik-Code // Müller, Timo, M.Sc. Sicherheit von WebViews unter Android // Ndong Ntoume, Christophe,
M.Sc. Effiziente kurze digitale Signaturen basierend auf der diskreten Logarithmus-Annahme und der
RSA-Annahme // Nguyen, To Anh, M.Sc. Effiziente Authentifikationsprotokolle basierend auf den „Hard
Learning Problems“ // Nickel, Christoph, M.Sc. Sicherheitsanalyse von OAuth 2.0 mittels Web-Angriffen
auf bestehende Implementierungen // Oder, Tobias, B.Sc. Efficient Microcontroller Implementation of the
Bimodal Lattice Signature Scheme // Papagna, Maria, B.Sc. Der Berlekamp-Algorithmus zum Faktorisieren
von Polynomen // Pawlowski, Andre, B.Sc. Mitigating Software Backdoors in Server Applications // Perez
Holguera, Carlos, M.Sc. Analysis and design of the integral communication security in the domain of the
Intelligent Transportation Systems( IST) as well as the extension of the used PKI backend // Pham Vu,
Anh Koa, B.Sc. Leftover-Hash-Lemma und seine Anwendung in der Kryptographie // Plarre, Stephan,
M.Sc. Enhancing Application Security on iOS for Mobile Healthcare Apps // Pöpper, Christoph, M.Sc.
Efficient Implementation of a Side-Channel Resisitant Asymmetric Crypto-Processor on Reconfigurable
Devices // Reimann, Sirke, M.Sc. Measuring the strenght of passwords (securely) // Riemer, Jens, Dipl.
Evaluation of a Policy Language for the Mitigation of Cross-Site Scripting (XSS) Attacks on Real Web
Applications // Rohde, Moritz, M.Sc. Hardware-based Elliptic Curve Cryptography for banking Applications
// Rosin, Sebastian, B.Sc. Secure Testing and Debugging of Embedded Systems // Rudolph, Thomas, B.Sc.
Analysing Security-related Signals Using Software-Defined Radio // Sabarnij, Sergej, M.Sc. Definition and
Development of a Security Policy-Framework for a (Inter-)National PKI Structure Regarding the New eID
Documents // Sanno, Benjamin, M.Sc. Automated Penetration Testing for SAML-based SSO Frameworks
// Schlieker, Fabian, B.Sc. Implementation of a Code Generator for Efficient Polynomial Multiplication in
Lattice-based Cryptosystems // Schoenen, Stefan, B.Sc. Boolsche Kryptanalyse von SHA-3 // Schulte,
Carina, B.Sc. Lineare Klassifiaktion der Perzeptron-Algorithmus // Schulz, Clemens, M.Sc. Neuartige
Schlüssel- und Identitätsverwaltung zur Absicherung von Cloud-Storage-Diensten // Schüßler, Nike,
M.Sc. Realisation of a Secure Communication between Android Apps and the Middleware in Context of the
Sec²-Projekt // Segert, Torsten, M.Sc. Informationssicherheit im Kontext einer „Bring Your Own Device“
60
(BYOD) Strategie // Siebert, Tobias, M.Sc. Improving Methods for Side-Channel Analysis by Combining
Multiple Electro- Magnetic Signals // Skrehot, Benjamin, M.Sc. Reverse Engineering the Configuration of
a Xilinx Virtex-6 FPGA // Squiccimaro, Francesco, B.Sc. Algebraische geometrische Codes // Swientek,
Daniel, M.Sc. Local EM Fault Injection Attacks On Integrated Circuits // Tambur, Thomas, B.Sc. Security
Evaluation of Intel AES Instruction Set // Tatang, Dennis, B.Sc. Entwicklung von TLS – Unterschiede der
SSL/-TLS-Versionen und Fallbeispiele // Tenbieg, Christoph, M.Sc. Practical Attacks on Contactless Key
Fob Systems // Uhlemann, Michael, M.Sc. Kryptanalyse von O-Hiding // Valovich, Filipp, Dipl. Informationsund berechnungstheoretische differentielle Privatheit in verteilten Systemen // Walter, Christian, B.Sc.
DPA on HMAC based on an 8-bit Platform // Weber, Johannes, M.Sc. IPv6 Security Test Laboratory //
Wedernikow, Wilhelm, B.Sc. Development and Realization of a Tool for Security Analyses of 125 kHz RFID
Systems // Wegner, Sebastian, B.Sc. Security-Analysis of a Telephone-Firmware with Focus on Backdoors
// Weidhase, Jens, M.Sc. Blackbox Sicherheitsanalyse eines Routers mit LANCOM OS // Wendel, Anton,
B.Sc. Building a Framework for Config Extraction and Target Identification of Information Stealer // Wiemer,
Friedrich, B.Sc. Fehlerkorrektur kryptographischer Schlüssel // Wienen, Patricia, B.Sc. Sequential Minimal
Optimization // Witte, Kjell, M.Sc. Concepts for an Automotive Appstore // Wolch, Christian, B.Sc. Analyse
eines bestehenden Computernetzwerks unter besonderer Berücksichtigung der Netzwerksicherheit und
Betrachtung des Kerberos-Protokolls im Active Directory // Xiong, Liu, M.Sc. Time-Memory Trade Offs in
Finite Field Arithmetik for Embedded Devices // Yilmaz, Ata, B.Sc. Side-Channel Reverse-Engineering of
Modified AES Implementations // Zlatovyerov, Oleg, B.Sc. Detection of Fraudulent Activities affecting Online
Banking Application
61
Promotionen
Die Bandbreite der Forschungsthemen am HGI zeigt sich
nicht zuletzt in den zahlreichen
Promotionen zu unterschiedlichen
Aspekten der IT-Sicherheit.
62
Inhalt
Dr. Martin Hossenfelder
64
Dr. Meiko Jensen
64
Dr. Hans Löhr
65
Dr. Mario Heiderich
66
Dr. Marcel Winandy
66
Dr. Thorsten Doliwa
67
Dr. Benedikt Driessen
67
Dr. Stefan Heyse
68
Dr. Ralf Hund
68
Dr. Florian Kohlar
69
Dr. Andreas Mayer
69
Dr. Alexander Meurer
70
Dr. Christopher Meyer
70
Dr. David Oswald
71
Dr. Juraj Somorovsky
71
Dr. Enrico Thomae
72
Dr. Carsten Willems
72
Dr. Zheng Yang
73
63
Promotionen
2011
Dr. Martin Hossenfelder
Pflichten von Internetnutzern
zur Abwehr von Malware und
Phishing in Sonderverbindungen
Dr. Meiko Jensen
Analyse von Angriffen und
Gegenmaßnahmen im Kontext
von Web Services
64
Die Gefahren von Malware und Phishing nehmen seit Jahren zu.
Innerhalb einer Sonderverbindung stellt sich für die Betroffenen
regelmäßig die Frage, inwieweit sie eine Schutzpflicht zur Abwehr
solcher Angriffe gegenüber Dritten (z.B. Vertragspartnern) trifft.
Der Autor legt zunächst dar, welche Kriterien allgemein zur Prüfung von Schutzpflichten heranzuziehen und welche technischen
Aspekte hinsichtlich der Angriffsmethoden und Schutzmaßnahmen zu berücksichtigen sind. Im Anschluss werden die Schutzpflichten im Rahmen besonderer vertraglicher Regelungen untersucht. Zudem erörtert der Autor vorvertragliche Pflichten, etwa
beim Aufruf einer Internetseite, und sogenannte Gefälligkeitsverhältnisse. Schließlich werden die Rechtsfolgen einer malwarebzw. phishingspezifischen Schutzpflichtverletzung dargestellt.
(Prof. Georg Borges, 12/2011)
Diese Arbeit befasst sich mit der Analyse der schwerwiegendsten
bekannten Angriffstechniken auf Web Services Plattformen. Für
jede Angriffstechnik werden Auswirkungen, Anforderungen an den
Angreifer und mögliche Gegenmaßnahmen untersucht. Darüber
hinaus werden alle Angriffe im Kontext eines neuartigen Angreifermodells für Web Services klassifiziert. Dieses Angreifermodell
wurde speziell für die Analyse von Angriffen auf die Technologie
der Web Services konzipiert und eignet sich sowohl für die Analyse
von tatsächlichen Angriffsvorfällen als auch zur Diskussion von
Gegenmaßnahmen in einem formalen Kontext. Darüber hinaus
werden in dieser Arbeit neue Methoden für die Abwehr der vorgestellten Angriffstechniken eingeführt, und eine neue, generische
Architektur für die schnelle Identifizierung und Abweisung maliziöser Web Services Nachrichten zur Laufzeit vorgestellt.
(Prof. Jörg Schwenk, 11/2011)
Dr. Hans Löhr
Privacy-Preserving Protokolle
und Anwendungen für
vertrauenswürdige Plattformen
Der Schutz der Privatsphäre stellt im Zuge der aktuellen Entwicklungen der Informations- und Kommunikationstechnologie eine große
Herausforderung dar. Diese Dissertation behandelt Sicherheit
und Privatsphäre in verschiedenen Anwendungsszenarien und auf
unterschiedlichen technischen Ebenen. Dazu werden zwei kryptografische Verfahren für untrennbare privacy-preserving MultiCoupons vorgeschlagen und zwei Protokolle für property-based
attestation (PBA) vorgestellt. Darüber hinaus werden Sicherheitsarchitekturen aufgezeigt, die auf Trusted Computing basieren, bei
denen also eine Kombination von vertrauenswürdiger Hard- und
Software zum Einsatz kommt. Es wird eine Kombination der
Standardprotokolle Transport Layer Security (TLS) und Direct
Anonymous Attestation (DAA) sowie eine Sicherheitsarchitektur
für verteiltes Rechnen vorgestellt und es werden Trusted Privacy
Domains als umfassendes Framework zum Schutz privater Daten
z.B. in der Cloud eingeführt.
(Prof. Ahmad Sadeghi, 12/2011)
65
Promotionen
2012
Dr. Mario Heiderich
Lösungswege zum Vermeiden
von XSS Problemen mit einem
vertrauenswürdigen und
fähigkeitsbeschränkten DOM
Dr. Marcel Winandy
Vertrauenswürdige Sicherheitsarchitekturen zum Schutz
sensitiver Daten auf StandardComputerplattformen
66
Diese Arbeit widmet sich der Thematik komplexer Skript-gesteuerter
Angriffe, die im Browser ausgeführt und konkret gegen Anwender gerichtet werden. Dabei wird insbesondere der Wirkungsgrad
existierender Schutzmöglichkeiten und Technologien beleuchtet.
Dies schließt Skript- und HTML-Filter ein, die von Serverbetreibern genutzt werden, umfasst Browser-basierte Angriffsfilter und
beinhaltet nicht zuletzt Sicherheits-Erweiterungen für moderne
Hypertext-Klienten. Aus den empirisch gesammelten Daten über
die Sicherheit der analysierten Schutztechniken wird die grundlegende Problematik in Form eines nicht zu reparierenden Sichtbarkeits-Problems abgeleitet. Im Anschluss wird die Architektur
eines auf Basis der zuvor extrahierten Erkenntnisse spezifizierten
Filtersystems adressiert – einschließlich Design, Diskussion,
Implementation und Evaluation dieser neuartigen Skript-basierten
Schutzsoftware. (Prof. Jörg Schwenk, 05/2012)
In dieser Dissertation wird untersucht, wie sich praktische Sicherheitslösungen für Standard-Computerplattformen realisieren
lassen. Betriebssysteme auf diesen Plattformen sind üblicherweise nicht in der Lage, den geforderten Schutz für Daten zu gewährleisten, da sie mit Fokus auf Sicherheit entwickelt wurden. Die
Hauptidee dieser Arbeit besteht darin, zwei kleine vertrauenswürdige Komponenten zu Standard-Computersystemen hinzuzufügen:
einen Hardware-Vertrauensanker und eine kleine vertrauenswürdige Softwareschicht. Basierend darauf werden Sicherheitsarchitekturen für verschiedene Anwendungsszenarien vorgestellt, u.a.
zum Schutz von Passwörtern gegen Phishing-Angriffe, Schutz von
Informationsaustausch über Plattformgrenzen hinaus, und eine
neuartige Implementierung eines „Trusted Path“, der eine sichere
Bestätigung von Online-Transaktionen im E-Commerce erlaubt.
(Prof. Ahmad Sadeghi, 01/2012)
Promotionen
2013
Dr. Thorsten Doliwa
Notions of Teaching and
Complexity in Computational
Learning Theory
Dr. Benedikt Driessen
Practical Cryptanalysis of
Real-World Systems
Ein zentraler Punkt im Design und der Analyse von Algorithmen im
maschinellen Lernen ist die Menge an Informationen die einem
Lernalgorithmus geliefert wird, damit dieser erfolgreich ist. In
vielen Anwendungen ist diese Trainingsmenge entweder schwierig oder kostspielig zu erstellen und daher sind eingabeeffiziente
Lernalgorithmen von großem Interesse. Daher ist eine Möglichkeit,
die Komplexität eines Algorithmus zu messen, die Bestimmung
der worst-case Anzahl der Eingabebeispiele die ein erfolgreicher
Algorithmus benötigt. In den vergangenen 20 Jahren wurden
verschiedene Modelle definiert und analysiert, mit dem Ziel eine
möglichst niedrige Informationskomplexität zu erreichen und die
dahinterliegenden Mechanismen zu verstehen. Eines dieser kürzlich eingeführten Modelle ist das „recursive-teaching“-Modell und
die zugehörige „recursive teaching dimension“, das Hauptobjekt der
Untersuchung dieser Arbeit. (Prof. Hans Simon, 08/2013)
Die Arbeit beschreibt die Untersuchung von drei Systemen auf deren
Sicherheit. Untersucht wurden zwei Satellitenkommunikationsstandards (GMR-1 und GMR-2) und ein digitales Schließsystem
(SV 3060). Mittels sehr effizienter, kryptanalytischer Angriffe
konnte gezeigt werden, dass die Sicherheitsversprechen der Hersteller nicht haltbar sind. Zusätzlich wurde eine innovative Hardwarearchitektur vorgeschlagen und untersucht, deren Existenz
bestehende Angriffe auf die Verschlüsselung im normalen Mobilfunk drastisch beschleunigen könnte. Praktische Demonstrationen
der Untersuchungsergebnisse werden ebenfalls beschrieben und
betonen damit deren Relevanz. Die Arbeit demonstriert damit ein
weiteres Mal, dass Sicherheitsverfahren offen gelegt werden sollten, um Nutzern eine herstellerunabhängige Evaluation zu ermöglichen. (Prof. Christof Paar, 07/2013)
67
Promotionen
2013
Dr. Stefan Heyse
Post Quantum Kryptographie:
Implementierungen Alternativer
Asymmetrischer Kryptosysteme
auf Eingebetteten Systemen
In dieser Arbeit diskutieren wir neue Primitiven für Public-Key-Kryptographie, die sich als Alternativen zu den derzeit verwendeten
RSA und ECC Kryptosystemen etablieren könnten. Es wird das
Potenzial der kodierungsbasierten Kryptographie, namentlich das
McEliece und Niederreiter Kryptosystem, untersucht und verschiedene Umsetzungsaspekte bewertet. Es folgt eine Evaluation
der Systemleistung mit einfachen binären Goppa Codes, quasidyadischen Goppa Codes und quasi-zyklischen MDPC Codes auf
Mikrocontroller der Smartcard-Klasse und einer Reihe von FPGAs.
Abschließend werden die vielversprechendsten Mitglieder der
MQPKS-Familie und deren Varianten, UOV, Rainbow und enTTS
untersucht und eine Umsetzung des modernen symmetrischen
Authentifizierungsprotokolls Lapin beschrieben, welches auf dem
Ring-LPN-Problem basiert. (Prof. Christof Paar, 11/2013)
Die Dissertation befasst sich mit der Entwicklung neuer Methoden
zur Analyse und nachträglichen Erweiterung von Sicherheitseigenschaften von Softwaresystemen. Die Arbeit konzentriert sich dabei auf proprietäre Softwareumgebungen in denen kein Quellcode
für die relevanten Softwarekomponenten verfügbar ist. Sowohl
die Analyse als auch Erweiterung proprietärer Software erfordert
die Entwicklung und den Einsatz speziell angepasster und neuartiger Techniken und Werkzeuge. Die Dissertation unterteilt sich
in vier Themenbereiche, in denen jeweils unabhängig voneinander
die Analyse und/oder Erweiterung bestimmter Softwaresysteme
präsentiert wird. (Prof. Thorsten Holz, 04/2013)
Dr. Ralf Hund
Analysis and Retrofitting
of Security Properties for
Proprietary Software Systems
68
Dr. Florian Kohlar
Über die Kryptografische
Sicherheit von Browserbasierten Protokollen
Dr. Andreas Mayer
Über die Sicherheit von
Web Single Sign-On
Um Sicherheit im Internet zu gewährleisten werden vor dem Austausch sensibler Daten sogenannte Authentikations- und Schlüsselaustauschprotokolle ausgeführt. Das wichtigste dieser Protokolle ist das Secure Socket Layer (SSL) / Transport Layer Security
(TLS) Protokoll. Es wird unter anderem zur Absicherung von
HTTP-Verbindungen benutzt, der Grundlage des World Wide Web.
In allen aktuell existieren kryptografischen Sicherheitsmodellen
konnte das TLS Protokoll bislang nicht bewiesen werden, sodass
wir keine formalen Aussagen über die Sicherheit dieses Protokolls
treffen konnten. Aufgrund der hohen Verbreitung von TLS ist dies
ein besonders kritischer Mangel im Stand der Technik. Dieser
Mangel wurde in der vorliegenden Arbeit behoben. (Prof. Jörg
Schwenk, 07/2013)
Die Dissertation beschäftigt sich mit der Sicherheit von Web Single
Sign-On (SSO) auf Basis der Security Assertion Markup Language
(SAML). Zunächst werden allgemeine Gefahren und Schwachstellen von Web SSO analysiert und zwei neue Angriffe zum
Identitätsdiebstahl vorgestellt. Weiterhin werden verschiedene
Varianten von Channel Bindings diskutiert und verbessert, die die
kryptographischen Fähigkeiten des Transport Layer Security (TLS)
Protokolls als ganzheitliche Schutzmaßnahme verwenden. Abschließend werden XML Signature Wrapping Angriffe auf SAMLNachrichten vorgestellt, die den kompletten Integritätsschutz
von XML Signature aushebeln. Dies erlaubt einem Angreifer, sich
mit jeder beliebigen Identität an jeder föderierten Webseite anzumelden. Die Arbeit beeinflusste sehr viele SSO-Systeme, die nun
gegen die vorgestellten Angriffe mit den entwickelten Gegenmaßnahmen geschützt werden. (Prof. Jörg Schwenk, 11/2013)
69
Promotionen
2013
Dr. Alexander Meurer
Kryptanalyse mittels Methoden
aus der Kodierungstheorie
Dr. Christopher Meyer
20 Jahre Forschung an
SSL/TLS – Eine Analyse der
Basistechnologie für Internetsicherheit
70
Die Sicherheit zahlreicher kryptographischer Verfahren basiert auf
der Schwierigkeit des Dekodierens zufälliger linearer Codes. Für
dieses Problem, welches neben seiner kryptographischen Relevanz auch von erheblichem Interesse in der allgemeinen Codierungstheorie ist, präsentieren wir den bis heute effizientesten
Algorithmus. Der vorgestellte Algorithmus fällt in die Klasse
sogenannter „Information Set Decoding“-Algorithmen (ISD). Ein
wichtiger Teil der Dissertation beschäftigt sich mit der Entwicklung eines allgemeinen ISD-Frameworks, welches neue Einsichten
und Zusammenhänge über bekannte Dekodieralgorithmen liefert
und einen rigorosen Vergleich mit dem neuen Algorithmus erlaubt.
Eine unmittelbare Anwendung der Arbeit sind verbesserte Angriffe auf die McEliece Einwegfunktion sowie „low-noise“-Instanzen
der LPN-Annahme. (Prof. Alexander May, 02/2013)
Entwickelt 1994, etablierte sich SSL/TLS im Laufe der vergangenen
Jahre zum de facto Standard für sichere Kommunikation im Internet. Die Dissertation analysiert die Sicherheit des Protokolls, zeigt
neue, bisher unveröffentlichte Angriffe praktischer und theoretischer Art und beschreibt eine neuartige Technik zur Identifizierung
von SSL/TLS Implementierungen aus der Ferne. Weiterhin wird
die zurzeit umfangreichste Liste bekannter Angriffe präsentiert.
Im Rahmen der Dissertation wurde ein umfangreiches TestFramework – T.I.M.E. – zur Evaluierung/Penetration des Protokolls
und der Interaktion im gesamten Protokollverlauf implementiert,
das direkten Zugriff auf alle Phasen, Nachrichten und deren
Inhalte ermöglicht. (Prof. Jörg Schwenk, 12/2013, Verteidigung
02/2014)
Dr. David Oswald
Implementierungsangriffe:
Von der Theorie zur Praxis
Dr. Juraj Somorovsky
On the Insecurity
of XML Security
In vielen – heute allgegenwärtigen – eingebetteten Systemen wird
Kryptographie verwendet, um Ziele wie Vertraulichkeit, Authentizität und Integrität zu gewährleisten. Um die Sicherheit solcher
Systeme zu bewerten, ist eine rein mathematische Analyse nicht
hinreichend: Implementierungsangriffe nutzen physikalische
Eigenschaften, um analytisch sichere Verfahren zu brechen. Die
praktische Bedrohung durch solche Angriffe wurde bislang in
geringem Maße untersucht. In dieser Dissertation werden daher
folgende, weit verbreitete Systeme betrachtet:
RFID-Tags für die Supply Chain, eine kontaktlose Smartcard, ein
elektronisches Schließsystem, ein Zwei-Faktor Authentifizierungstoken, ICs zum Fälschungsschutz und FPGAs. In allen Fällen
zeigte sich, dass mit Implementierungsangriffen die Schutzmaßnahmen umgangen werden können. Abschließend werden daher
Gegenmaßnahmen gegen die vorgestellten Angriffe diskutiert und
relevante Forschungsfragen im Bereich der Hardware-Sicherheit
identifiziert. (Prof. Christof Paar, 08/2013)
Die Dissertation untersucht die Sicherheit von XML Encryption und
XML Signature und stellt kritische Angriffe vor, die die scheinbare Sicherheit dieser Standards aushebeln. Die Angriffe auf XML
Signature ermöglichen es, die Integrität der signierten XML-Dokumente vollständig zu brechen. Das Ausmaß dieser Angriffe wird
anhand von praktischen Angriffen in Cloud- und Single Sign-On
Szenarien beispielhaft gezeigt: Ein Angreifer kann die Kontrolle
über die Amazon-Instanzen eines Opfers bekommen oder sich als
beliebiger Nutzer in unterschiedlichen Single Sign-On-Domänen
ausgeben. Weiterhin beschreibt die Dissertation mehrere Angriffe auf XML Encryption. Gegenmaßnahmen gegen diese Angriffe
wurden in der neuesten Version des XML Encryption Standards
eingeführt. (Prof. Jörg Schwenk, 06/2013)
71
Promotionen
2013
Dr. Enrico Thomae
Über die Sicherheit
multi-variater quadratischer
public key Verfahren
Dr. Carsten Willems
Instrumenting Existing System
Components for Dynamic
Analysis of Malicious Software
72
Diese Arbeit untersuchte die Sicherheit multivariater quadratischer
public key Verfahren mit klassischen Methoden. Diese Kryptoverfahren gehören zur Klasse der Post-Quantum Systeme und sind
vermutlich auch gegen große Quantencomputer sicher. Die Analyse der zugrundeliegenden mathematischen Probleme erlaubte uns
Angriffe auf sechs Kryptosysteme zu verbessern und weitere fünf
komplett zu brechen. Zunächst untersuchten wir das MQ-Problem
über endlichen Körpern und verbesserten einen Algorithmus von
Kipnis, Patarin und Goubin für unterbestimmte Gleichungssysteme. Unser Hauptresultat lieferte eine neue Technik, um das
verallgemeinerte Polynomisomorphie-Problem möglichst effizient
algebraisch zu lösen. Abschließend betrachten wir das MinRankProblem und benutzen bekannte Techniken, um kürzlich vorgeschlagene Verfahren zu brechen. (Dr. Christopher Wolf, 05/2013)
Die Analyse unbekannter Software und Rekonstruktion darin enthaltener Funktionalität ist aus vielerlei Hinsicht eine wichtige
Aufgabe. Insbesondere im Kontext von Schadsoftware liefert sie
wertvolle Erkenntnisse, um Schutzmechanismen und Sicherheitssoftware zu entwickeln, bereits infizierte Systeme zu säubern
und erfolgte Angriffe forensisch aufzuarbeiten. Neben statischen
Analysemethoden werden insbesondere dynamische Verfahren
eingesetzt, häufig unter Zuhilfenahme von Software-Emulatoren.
Aufgrund der hohen Komplexität moderner CISC-Architekturen ist
Emulation jedoch immer ungenau, was von Schadsoftware häufig
erkannt und ausgenutzt wird. Der Ansatz dieser Arbeit ist daher
Verwendung von nativen Systemkomponenten und es wird ausführlich untersucht, welche verschiedenen Hardware- und Software-Mechanismen zu diesem Zweck instrumentalisiert werden
können. (Prof. Thorsten Holz, 04/2013)
Heutzutage verlassen sich viele kritische Netzwerkanwendungen auf
die Existenz eines vertraulichen Kanals. Ein solcher kann durch authenticated key exchange (AKE) Protokolle in öffentlichen Netzen
aufgebaut wird. Durch den schnellen theoretischen und technischen Fortschritt im Bereich der angewandten Kryptologie gibt es
stetig neue Angriffe auf Kryptosysteme. Dies motiviert die Entwicklung von AKE Protokollen, die stärkere Sicherheitsgarantien
haben. In dieser Arbeit betrachten wir praktische Konstruktionen
von AKE Protokollen, die beweisbar sicher im kryptographischen
Standardmodell sind. (Prof. Jörg Schwenk, 07/2013)
Dr. Zheng Yang
Hochgradig sicherer
authentifizierter Schlüsselaustausch im Standardmodell
73
Aktivitäten
Das HGI ist national und
international aktiv und
sichtbar: Konferenzen.
Auszeichnungen, Preise,
Netzwerke und Messen.
Wir freuen uns, auf
ein facettenreiches
Programm aus den
letzten Jahren zurückblicken zu können.
74
Inhalt
eurobits e.V.
76
Hackerpraktikum
77
Studiengänge der IT-Sicherheit
78
Schülertag
79
Lehrerfortbildung
79
Botschafter für IT-Sicherheit
79
ITS.Connect
80
Alumni-Fortbildung
80
Mystery Twister C3
81
75
eurobits e.V.
Das im Jahre 1999 gegründete, in Bochum angesiedelte Europäische
Kompetenzzentrum für IT-Sicherheit (eurobits e.V.) hat sich innerhalb weniger Jahre zu einem international herausragenden Standort für IT-Sicherheit entwickelt.
eurobits ist eine Public-Private Partnership auf dem Gebiet der ITSicherheit. Es zeichnet sich durch Interdisziplinarität und die enge
Verzahnung von Wirtschaft und Forschung aus. Auf der Unternehmensseite besteht eurobits aus der ESCRYPT GmbH – Embedded
Security – einer Tochter der Robert Bosch GmbH, der Sirrix AG
security technologies und der isits AG International School of IT
Security. Die eurobits-Partner gehören jeweils zu den führenden
Unternehmen in ihren Marktsegmenten und sind Spin-offs des
HGI, die von Hochschullehrern des Horst Görtz Instituts gegründet wurden. Erfreulicherweise wurden 2013 vier weitere Unternehmen von HGI-Doktoranden ausgegründet, sodass eurobits in
Zukunft weiter wachsen wird.
Neben den privatwirtschaftlichen Unternehmen bildet das Horst
Görtz Institut der Ruhr-Universität Bochum die wissenschaftliche
Säule von eurobits. Die Nähe zur internationalen Spitzenforschung
gibt den eurobits-Unternehmen einen entscheidenden Standortvorteil. So arbeiten die Unternehmen in zahlreichen national und
international geförderten F&E-Konsortien extrem erfolgreich mit
dem HGI zusammen. In Zeiten eines akuten Fachkräftemangels
im Ingenieurwesen bietet der Standort Bochum den Unternehmen
zudem einen großen Anreiz durch die deutschlandweit einzigartigen IT-Sicherheitsstudiengänge. Die Annäherung zwischen Unternehmen und Studierenden beginnt zumeist schon während des
Studiums in Form von Praktika und Abschlussarbeiten, die nicht
selten in Festanstellungen münden.
Zwei Unternehmen aus dem eurobits-Verbund, die ESCRYPT GmbH
und die Sirrix AG, sind im Zentrum für IT-Sicherheit angesiedelt,
das auf 4.000 qm Büro-, Konferenz- und Seminarräume beherbergt. Das Zentrum ist das einzige Gebäude in Deutschland, das
speziell für Start-up Unternehmen der IT-Sicherheit konzipiert
wurde. Mit BSI-Beratung wurden zahlreiche bauliche Maßnahmen,
z.B. hoher physikalischer Zugangsschutz und Abhörsicherheit,
realisiert, die den eurobits-Firmen einen zusätzlichen Vorteil verschaffen.
76
Hackerpraktikum
am Horst Görtz Institut
Im Zeitalter des Web 2.0 spielen sich Teile des sozialen Lebens immer
mehr auf Facebook, Twitter und Co. ab. Gleichzeitig werden viele
wichtige Geschäfte online abgewickelt, wie man an den steigenden
Nutzerzahlen von Internethandel, Online-Banking und Cloud-Anbietern sehen kann. Daher sind Webapplikationen heutzutage verstärkt
zum Ziel von Angreifern gewordelan. So werden per SQL-Injektion
fremde Datenbanken kompromittiert, per XSS-Schwachstelle Browsersessions gestohlen und per Cross-Site Request Forgery bekommt
man von heute auf morgen unzählige neue Freunde in einem sozialen
Netzwerk. Dazu wird nur ein einfacher Webbrowser benötigt. Der
Lehrstuhl für Netz- und Datensicherheit von Prof. Dr. Schwenk bietet
daher seit dem Wintersemester 2009/10 ein Praktikum zur Hackertechnik für Studierende der IT-Sicherheit an.
Im HackerPraktikum wird den Studierenden in abwechselnd stattfindenden Praktika und Vorträgen ein breit gefächertes Wissen über die
häufigsten Schwachstellen in Webapplikationen vermittelt. Darüber
hinaus lernen sie entsprechende Schutzmaßnahmen sowie deren
Wirksamkeit kennen. Im praktischen Teil der Veranstaltung wenden
die Studierenden ihr erlerntes Wissen beim Angriff auf eine fiktive
Online-Banking-Applikation an. Dabei treten die Studenten in Zweierteams gegeneinander an. Dem Team, das die freigeschalteten Sicherheitslücken am schnellsten knackt, winkt am Ende der Veranstaltung
ein Gewinn in Form eines Büchergutscheins.
Ergänzt wird der praktische Teil durch Vorträge externer Experten aus
der Industrie und IT-Sicherheitsszene, die über verschiedene Thematiken der Webapplikationssicherheit referieren. Dabei waren im Jahr
2013 bekannte Sprecher wie Jeremiah Grosmann, Felix Lindner und
Karsten Nohl vertreten. Im Anschluss an die Vorträge lädt die G Data
Software AG alle Teilnehmer des HackerPraktikums in die Räumlichkeiten der G Data Academy ein, um sich mit Rednern und Kommilitonen in gemütlicher Atmosphäre zum Gedankenaustausch zu treffen.
Die Plätze im Hackerpraktikum sind begehrt. Während die Vorträge
regelmäßig ein Publikum von 65–70 Personen anziehen, sind die
Plätze im praktischen Teil auf 20 Studierende begrenzt. Zum praktischen Teil werden daher nur die besten zugelassen, die zu Beginn
der Veranstaltung durch einen Aufnahmetest ausgewählt werden.
Videoaufzeichnungen der Vorträge aus dem HackerPraktikum werden regelmäßig von mehreren tausend Interessierten abgerufen und
erreichen damit ein Publikum weit über das HGI hinaus.
Am 22. August 2013 gab es auf der OWASP Research 2013 Konferenz
in Hamburg zum ersten Mal die HackPra Allstars, einen Track speziell
eingeladener Sprecher des HackerPraktikums. Die HackPra Allstars
bringen die Vortragenden des HackerPraktikums zusammen und ermöglichen es damit an nur einem Tag die wichtigsten Einflussgrößen
der heutigen Web-Applikationssicherheit kennenzulernen. Der Track
zog das Interesse von 300 Teilnehmern der Konferenz auf sich und
soll in den kommenden Jahren auf der OWASP wiederholt werden.
77
Studiengänge der IT-Sicherheit
Der Bedarf an IT-Spezialisten ist in den letzten Jahren drastisch angestiegen. Dem steht eine große Lücke an Fachkräften gegenüber.
Nach wie vor gibt es nur wenige akademische Ausbildungsangebote in der IT-Sicherheit. Die Ruhr-Universität Bochum übernimmt
dabei mit ihrem deutschlandweit einzigen Bachelorstudiengang
IT-Sicherheit sowie drei Masterstudiengängen und einem Promotionsprogramm eine Vorreiterrolle. In diesen Studiengängen sind
insgesamt rund 600 Studierende eingeschrieben. Die Nachfrage
nach Studienplätzen im Bereich IT-Sicherheit ist mit über 1000
Bewerbungen pro Jahr noch deutlich höher.
Im Bachelorstudiengang wird moderne IT-Sicherheit mit Inhalten
aus der Elektrotechnik, Informatik und Mathematik verknüpft.
Vorlesungen, praktische Übungen und ein Industriepraktikum
erlauben eine Ausbildung von beispielloser Breite und Tiefe. Daran
anschließend wird ein aufbauender Masterstudiengang angeboten. Ein weiterer Masterstudiengang wendet sich an Studierende
von Universitäten und Fachhochschule, die bereits einen Bachelorabschluss in einem natur- oder ingenieurwissenschaftlichen
Gebiet besitzen. Als dritten Masterstudiengang bietet das HGI in
Kooperation mit der in Bochum angesiedelten International School
of IT-Security (isits) seit 2007 den europaweit ersten berufsbegleitenden Masterstudiengang für IT-Sicherheit an.
Die Nachfrage auf dem Arbeitsmarkt nach den ca. 50 Absolventen ist
groß und kommt von einem enormen Spektrum an Unternehmen.
Angefangen bei Banken und spezialisierten Beratungshäusern
über Software- und Mobilfunkunternehmen bis hin zu deutschen
Schlüsselindustrien wie der Automobil- und Medizintechnik sind
Bochumer ITS-Absolventen in unterschiedlichsten Branchen
begehrt.
78
Schülertag
Um Schüler der gymnasialen Oberstufe einen Einblick in das Studium der IT-Sicherheit zu vermitteln, veranstaltet das Horst Görtz
Institut seit 2010 einen jährlichen Schülertag. Dabei können interessierte Schüler an einem Tag in Vorlesungen und praxisnahen
Workshops zu verschiedenen Themen der IT-Sicherheit erfahren,
welche Rolle IT-Sicherheit im Alltag spielt und wie oft sie ganz
unbewusst von ihnen selbst genutzt wird.
Eine Besonderheit des Schülertags ist das Engagement der ITS.Botschafter – Studierender der IT-Sicherheit in Bochum, die den
Schülern über den ganzen Veranstaltungstag mit Rat und Tat zur
Seite stehen. In Gesprächen und einem gemeinsamen Mensabesuch lernen die Schüler den Campus kennen und erfahren direkt
von den persönlichen Erfahrungen der Studierenden profitieren.
Bei den Schülertagen 2012 und 2013 konnten jeweils 100 bis
200 Schüler den Studiengang IT-Sicherheit an der Ruhr-Universität hautnah kennenlernen.
Lehrerfortbildung
Um Lehrer dabei zu unterstützen, IT-Sicherheit im Unterricht zu
behandeln und junge Menschen damit schon früh für das Thema
zu sensibilisieren, veranstaltet das Horst Görtz Institut seit 2011
eine jährliche Lehrerfortbildung IT-Sicherheit für Mathematik- und
InformatiklehrerInnen. In den Jahren 2012 und 2013 haben jeweils
20 bis 40 LehrerInnen in dieser eintägigen Fortbildung ihr Wissen
zur IT-Sicherheit erweitert. Dabei konnten die Lehrerinnen und
Lehrer in mehreren Workshops anhand praktischer Beispiele z.B.
zur Email-Verschlüsselung IT-Sicherheit im Alltag verstehen sowie
Grundlagen der Kryptographie und die Verknüpfung dieser Methoden mit mathematischen Fragestellungen kennenlernen.
Botschafter für IT-Sicherheit
Die Nachfrage nach Studienplätzen im Bereich IT-Sicherheit ist groß.
Doch viele SchülerInnen werden eher zufällig auf das Studienangebot in Bochum aufmerksam und fragen sich, ob ein Studium
der IT-Sicherheit das Richtige für sie ist. Was tun? Wir machen
Studierende zu Botschaftern der IT-Sicherheit! Das Horst Görtz
Institut motiviert seine Studierenden der IT-Sicherheit, in ihre alte
Schule zu gehen und dort über das Studium im Allgemeinen und ITSicherheit in Bochum im Besonderen zu berichten. Inzwischen sind
über 50 Studierende der IT-Sicherheit als ITS.Botschafter aktiv.
Das HGI unterstützt mit Informationsmaterialien und gemeinsamen Vorbereitungstreffen. Das Konzept kommt bei den Schülern
sehr gut an. Etwa Gleichaltrige werden als sehr viel verlässlichere
Informationsquellen wahrgenommen als Lehrer oder Eltern. Dazu
kommt, dass die ITS.Botschafter keine Werbung für IT-Sicherheit
an der RUB machen, sondern offen erzählen, was auf angehende
Studierende zukommt.
79
ITS.Connect
Die Firmenkontaktbörse für IT-Sicherheit
Inzwischen fest etabliert hat sich die seit 2008 jährlich stattfindende
Firmenkontaktbörse des Horst Görtz Instituts, die deutschlandweit einzige Jobmesse für das Spezialgebiet IT-Sicherheit.
25 bis 30 Unternehmen aus unterschiedlichsten Bereichen (Behörden, IT-Consulting, Hard-/Software-Hersteller, IT-Systemhäuser)
präsentieren sich jedes Jahr an einem Messestand und beantworten Fragen zu allen Themen rund um den Berufseinstieg. Darunter
sind sowohl Klein- und Mittelständische Unternehmen als auch
größere Firmen mit mehreren tausend Mitarbeitern. 150 bis 200
Absolventen und Studierende melden sich regelmäßig zur ITS.
Connect an und knüpfen wertvolle Kontakte zu Firmen, die ihnen
neben konkreten Jobangeboten auch die Möglichkeit zu Abschlussarbeiten und Praktika bieten.
Durch die Vorstellung der Unternehmen im Rahmen von Kurzvorträgen wird den Studierenden ein umfassendes Bild über die breite
Vielfalt an zukünftigen Arbeitgebern geboten. Spannende berufspraktische Einsichten gewinnen die Studierenden durch eine
Auswahl von Vorträgen ehemaliger Studierender der IT-Sicherheit,
die nun als Alumni Einblicke in ihren beruflichen Alltag gewähren
und insbesondere persönliche Erfahrungen zu ihrem Berufsstart
preisgeben.
Alumni-Fortbildung
Um sein Fachwissen auf dem Gebiet der IT-Sicherheit auf einem
aktuellen Stand zu halten, ist nach dem erfolgreichen Abschluss
des Studiums eine kontinuierliche Weiterbildung erforderlich. Das
Horst Görtz Institut hat daher im Jahr 2013 zum ersten Mal eine
kostenlose Fortbildung zum Thema IT-Sicherheit exklusiv für
Alumni der IT-Sicherheitsstudiengänge der RUB angeboten.
Auf der Fortbildung wurden aktuelle Trends und Entwicklungen auf
dem Gebiet der IT-Sicherheit behandelt. In drei Workshops wurden die Sicherheit von Satellitentelefonen, E-Mobility und XMLSicherheit thematisiert. Die Fortbildung fand parallel zur etablierten Firmenkontaktbörse ITS.Connect statt, so dass es zusätzlich
Gelegenheit zum Austausch mit potentiellen Projektpartnern und
zum Networking gab. Als Abendprogramm stand das AlumniTreffen der Studiengänge IT-Sicherheit an, das sich schon seit
einigen Jahren an die Firmenkontaktbörse ITS.Connect anschließt.
In lockerer Atmosphäre können sich hier die Absolventen der ITSStudiengänge über die Erfahrungen der ersten Berufsjahre und
vergangene Studienzeiten austauschen.
Das Feedback der Alumni war durchweg positiv, so dass in den kommenden Jahren weitere Alumni-Fortbildungen geplant sind.
80
Mystery Twister C3
MysteryTwister C3 (MTC3) ist ein internationaler KryptographieWettbewerb. Die zweisprachige Online-Plattform entstand Ende
2010 aus dem fünf Jahre zuvor gestarteten MysteryTwisterVorgängerprojekt und der Konzeptstudie „A Crypto Challenge
by CrypTool (C3)“. Der MTC3 wird als gemeinsames Projekt von
Prof. Dr. Esslinger (Universität Siegen), Prof. Dr. May (HGI) und
Dr. Wacker (Universität Duisburg-Essen) durchgeführt. Ziel des
Projektes ist es, ein möglichst großes Publikum für die Wissenschaft der Kryptologie zu begeistern. Dazu werden Aufgaben auf
Schüler-, Studenten- und Wissenschaftler-Niveau angeboten.
Vier Schwierigkeitslevel: Hauptwerkzeug von MTC3 sind dabei
sog. Challenges – aufgeteilt in vier Schwierigkeitsgrade. Derzeit
fordern 69 Challenges Mensch und Technik heraus. Genügen für
die Challenges des ersten Levels noch Papier und Bleistift, so
kommt man nur mit Programmiererfahrung und einem Computer
an die Lösungen der zweiten Schwierigkeitsstufe. Hohe Rechenleistung und Expertenwissen zur Kryptoanalyse sind nötig um die
Challenges aus dem Level III zu lösen. Level X-Challenges sind
eher „mysteriöser“ oder historischer Natur.
Breite Themenvielfalt: Die Themenauswahl für die MTC3-Challenges bietet einen Überblick über die gesamte Kryptographie. Etliche
Benutzer haben bereits die Entschlüsselung einer Caesar-Chiffre
geschafft oder sind durch Transpositionen und Substitutionen einem gesuchten Maulwurf auf die Schliche gekommen. Einigen wenigen ist es bisher gelungen, mit SHA1 gehashte Passwörter oder
die CMEA-Chiffre, welche im amerikanischen Mobilfunk verwendet
wird, zu knacken. Eine bisher ungelöste Herausforderung bleibt die
Aufgabe, 65 Bit eines AES-Schlüssels zu berechnen.
Tausende Nutzer rätseln mit: Im Vorgängerprojekt MysteryTwister
wurden 13 Crypto-Challenges mit steigendem Schwierigkeitsgrad veröffentlicht und konnten innerhalb eines Wettbewerbs
gelöst werden. MTC3 knüpft an den großen Erfolg der VorgängerWebseite an: Dort versuchten sich mehr als 10.000 Spieler an den
gestellten Aufgaben. Schon kurze Zeit nach dem Start von MTC3
haben sich weit über 2.000 Nutzer aus aller Welt angemeldet,
mittlerweile wurde bereits die 5000er-Marke überschritten. Es
kommen stets neue Challenges hinzu. Machen Sie mit!
81
Drittmittelprojekte
Am Horst Görtz Institut ist eine Reihe
verschiedener Drittmittelprojekte angesiedelt.
Neben dem DFG-Graduiertenkolleg UbiCrypt und
den Ziel2-geförderten nrw.uniTS möchten wir
hier auch Einzelprojekte aus den Lehrstühlen
und Forschergruppen vorstellen.
82
Inhalt
DFG-Graduiertenkolleg UbiCrypt
84
Ziel2-Projekt nrw.uniTS
86
SecMobil – Secure E-Mobility
88
Wachstum für Bochum
89
Identitätsmanagement im Cloud Computing
90
ECRYPT II
91
Weitere Projekte (alphabetisch)
92
83
UbiCrypt
DFG-Graduiertenkolleg
Im 21. Jahrhundert ist der PC nicht mehr nur der klischeehafte Kasten auf dem Schreibtisch. Es gibt Computer in allen Größen und
Formen, wir können sie überall hin mitnehmen und uns mit ihnen
von jedem beliebigen Ort aus mit aller Welt vernetzen. Das stetig
wachsende Angebot an Smartphones, Smarthomes und smartem
Gerät jeder nur erdenklichen Art lässt uns über die Frage nachdenken: Wie kann ein Netzwerk aussehen, das nicht nur von jedem
Ort, sondern auch beinahe bereits mit jedem erdenklichen Gegenstand betrieben werden kann, sobald dieser internetfähig ist?
Mit diesem sogenannten Internet der Dinge (auch bekannt als Ubiquitous Computing) beschäftigt sich das 2012 gegründete Graduiertenkolleg des HGIs. Das DFG-geförderte Projekt UbiCrypt (New
Challenges for Cryptography in Ubiquitous Computing) befasst
sich deutschlandweit einziges strukturiertes Programm zur allgegenwärtigen Datenverschlüsselung mit kryptographischen Primitiven, Geräte- und Systemebenen.
Seit dem Wintersemester 2012 forschen die ersten zehn DoktorandInnen erfolgreich an interdisziplinär ausgerichteten Projekten.
Unter der Betreuung zweier Personal Investigators, disziplinübergreifend koordiniert von einem PostDoc, eingebettet in eine rahmengebende Struktur aus promotionsbegleitenden Angeboten und
unmittelbar an den Lehrstuhl des eigenen Kernfachs angebunden,
bieten sich den Nachwuchswissenschaftlern erstklassige Bedingungen zur Cutting-Edge-Forschung. Einen zentralen Punkt bildet
die fortlaufende Seminar&Lecture Series, die semesterbegleitend
Gelegenheit zum fachübergreifenden Austausch geben soll.
Für den jüngeren wissenschaftlichen Nachwuchs wurde ein spezielles Qualifizierungsstipendium eingerichtet, das den Übergang
von der Bachelorphase in Richtung Promotion erleichtern und
verkürzen soll.
84
Regelmäßige Kolloquien, PhD Lectures und Vortragsreihen (unter
anderem auch zu Familien- und Genderfragen in den Ingenieurwissenschaften) bilden den wissenschaftsübergreifenden Rahmen
dieser strukturierten Doktorandenausbildung. 2013 fand der erste
Research Retreat auf Schloss Rösberg statt, bei dem die DoktarandInnen erste Zwischenergebnisse ihrer Arbeiten zur Diskussion
stellen konnten.
Der Erfolg des Programms zeigt sich nicht nur in der Fülle der Vortragseinladungen, Veröffentlichungen und Preisen der geförderten
DoktorandInnen, sondern auch an der ersten hauseigenen Veranstaltung, der Summer School 2013 unter dem Thema Reverse
Engineering. Rund 70 junge Forscher nahmen im Juli an der Veranstaltung teil und befassten sich mit Fragen zur Analyse binärer
Dateien sowie zu Schadsoftware. Dieses erfolgreich gestartete
Format wird im Sommer 2014 in Kooperation mit dem b-it (BonnAachen Center for Information Technology) in die zweite Runde
gehen.
Das zunächst für 4,5 Jahre mit insgesamt über vier Millionen Euro
geförderte Graduiertenkolleg möchte auch weiterhin einen Beitrag
zur strukturierten und breit vernetzten Nachwuchsförderungen
im Bereich IT-Sicherheit leisten; sich mit aktuellsten alltagsbezogenen Fallbeispielen auseinandersetzen. Gleichzeitig sollen auch
in Zukunft kurrente Herausforderungen wie Gleichstellung in der
Informationstechnologie oder die Balance zwischen Forschung
und Industrie angegangen werden. Somit möchte UbiCrypt ein an
aktuelle und gesamtgesellschaftliche Prozesse angepasstes Zentrum für Nachwuchswissenschaftler darstellen und diese unter
den bestmöglichen Bedingungen ausbilden und fördern.
85
nrw.uniTS
IT-Sicherheit Nordrhein-Westfalen
In der heutigen Geschäftswelt ist die Informationstechnologie ein
zentrales Thema. Mit der rasanten Entwicklung von Internet,
Computern und mobilen Endgeräten sowie der zunehmenden Abhängigkeit der Geschäftsprozesse von IT, wächst auch die Anforderung an die Sicherheit der Informations- und Datenverarbeitung
in Unternehmen. Besonders kleinen und mittleren Unternehmen
(KMU) fehlen dabei oft die Ressourcen, um eine sichere IT-Infrastruktur aufzubauen. Das Projekt nrw.uniTS hat es sich daher zur
Aufgabe gemacht, die noch junge Branche der IT-Sicherheit in
Nordrhein-Westfalen zu vernetzen und gemeinsam aufklärend
tätig zu sein, um den Schutz von Firmengeheimnissen, Privatsphäre und Infrastrukturen in KMU zu verbessern.
nrw.uniTS wird seit Juni 2012 für eine Laufzeit von drei Jahren mit
400.000 Euro vom Land NRW und der EU gefördert. Neben dem
Horst Görtz Institut für IT-Sicherheit, bei dem das Projektmanagement angesiedelt ist, sind weitere Träger von nrw.uniTS der eco –
Verband der deutschen Internetwirtschaft e.V. und der IT-Verband
networker NRW. Unterstützend wirken die Wirtschaftsförderung
Bochum und die IHK Mittleres Ruhrgebiet mit. Über dieses Konsortium hinaus wurde ein stabiles Netzwerk aus ca. 40 Firmen,
Institutionen und Initiativen aufgebaut. Zum Netzwerk gehören
Firmen wie Materna und Secunet genauso wie das if(is)- Institut
für Internet-Sicherheit oder das Fraunhofer-Institut für Sichere
Informationstechnologie.
86
Unternehmen und Wissenschaft können sich im Netzwerk nrw.
uniTS einbringen, um die Richtung mit zu bestimmen, Trends und
Themen der IT-Sicherheit aufzugreifen und um Synergieeffekte
zu erwirken. In diesem Zuge wurden in Abstimmungsgesprächen
themenspezifische Arbeitsgruppen aus mehreren Unternehmen
gegründet, die ihr Wissen sammeln und daraus Projekte und Aktionen wachsen lassen. Die Zusammenarbeit von Universität und
Wirtschaft garantiert hierbei eine Verknüpfung von handlungsorientiertem Unternehmergeist mit anwendungsorientierter Spitzenforschung.
Seit Juni 2012 initiiert und koordiniert nrw.uniTS Informationsveranstaltungen, Workshops, Paneldiskussionen und Netzwerkveranstaltungen zur IT-Sicherheit und diskutiert das Thema in Foren
sowie auf Konferenzen und Messen. Dabei ist das Netzwerk auf
renommierten Veranstaltungen wie der it-sa, dem BSI-Kongress
oder auch der security essen vertreten. Bei den Aktivitäten von
nrw.uniTS wurden strategisch wichtige Branchenpartner eingebunden, wie z.B. die Kreativ- und Gesundheitswirtschaft sowie die
Produktions- und Logistikbranche. Dabei wurde ein innovatives
branchenorientiertes Format entwickelt, das strategisches Informieren und Aufklären über IT-Sicherheit in unterschiedlichen
Berufszweigen möglich macht. Über die Zusammenarbeit mit der
IKT-Branche konnte für das Projekt nrw.uniTS zudem politische
Visibilität erreicht und Kontakte in das Landesministerium ausgebaut und gefestigt werden.
Mehr Informationen zum Projekt unter www.nrw-units.de.
87
SecMobil – Secure E-Mobility, 2012–2014
(BMWi)
Durch die Einbindung in die bestehenden Energienetze werden Elektrofahrzeuge in viel stärkerem Ausmaß als konventionelle Fahrzeuge mit ihrer Umwelt kommunizieren. Dazu wird eine völlig neue Fahrzeugarchitektur basierend auf Informations- und Kommunikationstechnologie (IKT) möglich und erforderlich werden. Im Rahmen von SecMobil sollen für den Bereich eMobilität als Ganzes umfangreiche,
übergreifende und standardisierte Lösungen auf System-, Domain- und Modulebene entwickelt werden.
Das Projekt „SecMobil – Secure E-Mobility“ wird vom BMWi in den Jahren 2012–2014 gefördert und am
HGI von den Professoren Borges, Güneysu, Holz, Paar und Schwenk bearbeitet. Weitere Partner im
Konsortium des Projekts sind Prof. Sourkounis (Lehrstuhl für Energiesystemtechnik und Leistungsmechatronik), Prof. Oehm (Arbeitsgruppe Analoge Integrierte Schaltungen) und Prof. Pielow (Institut für
Berg- und Energierecht) von der Ruhr-Universität Bochum.
Sicheres eMetering
Die erste Säule von SecMobil stellt das sichere eMetering dar, welches ein wirtschaftliches und sicheres
Messen von Strom ermöglicht. Eine hochgradig vertrauenswürdige Erfassung der Energie ist zentraler
Baustein für wichtige Teile der zukünftigen eMobility-Infrastruktur. Dabei sind insbesondere die Integrität von Daten und der Schutz gegen physikalische Angriffe von zentraler Bedeutung. Hierzu sind neuartige, nachweislich manipulationssichere Verfahren zur Messung und Kommunikation des Ladevorgangs
aus dem Bereich der Embedded Security nötig. Zum Erreichen dieses wichtigen Basisdienstes wird ein
hochsicherer Sensor zur Ladestrommessung mit dazugehöriger Ende-zu-Ende Sicherheit entwickelt.
Die entwickelte Lösung kann nicht nur in der Elektromobilität, sondern auch für die vertrauenswürdige
Erfassung im Industrie- und Haushaltskontext genutzt werden.
Sichere Infrastruktur
In der zweiten Säule werden sowohl Sicherheitstechnologien für die Ladesäulen und Fahrzeuge als auch
für die Infrastruktur zur Verfügung gestellt. Die entwickelten Technologien für Ladesäulen und Fahrzeuge machen es möglich, unterschiedliche Applikationen in sicheren Laufzeitumgebungen getrennt
voneinander ausführen zu können. Im Bereich der Infrastruktur wird ein sicherer und vertrauenswürdiger Nachrichtenaustausch zwischen den Endknoten der verschiedenen Domänen, wie z.B. Smart Car,
Smart Grid und Smart Traffic entwickelt. Dazu werden Sicherheitstechnologien wie Signaturfunktionen,
Verschlüsselungsfunktionen und Key-Management-Funktionen zur Verfügung gestellt und für die jeweiligen Komponenten implementiert.
88
Sichere Dienste
Im Rahmen dieses Teilprojekt von SecMobil wird die IT-Sicherheit von verschiedenen Diensten betrachtet,
wie z.B. App Stores fürs Auto, Abrechnungsvorgänge, (kostenpflichtige) Software-Aktualisierung oder
Funktionsfreischaltung. Die mit der eMobilität einhergehende Vernetzung bietet ein offensichtliches
Missbrauchspotential bei der Benutzung der bereitgestellten Dienste, beispielsweise die illegale Nutzung kostenpflichtiger Dienste, die aber für neue Geschäftsmodelle und Anwendungen hochgradig
interessant sind. In diesem Teilprojekt wird eine Infrastruktur bereitgestellt, die eine sichere Verteilung
und Installation von verschiedensten Applikation im Automobil („Auto-Apps“) ermöglicht.
Wachstum für Bochum, 2011–2014
(Land NRW)
Das Projekt „Wachstum für Bochum“ hat das Ziel, die langfristige Entwicklung der Region nach der
Schließung des Standorts Bochum der Firma Nokia zu fördern und neue in- und ausländische Investoren für die Region zu gewinnen. Dazu wurden von Nokia, der Landesregierung sowie der Stadt Bochum
mit einem Fördervolumen von rund 73 Millionen Euro ca. 30 zukunftsorientierte Projekte für Stadt
und Region auf den Weg gebracht. Im Rahmen des Teilprojekts „Ausbau des Bochumer Kompetenzschwerpunkts Eingebettete Systeme und IT-Sicherheit“ arbeiten dazu die HGI-ProfessorInnen Dorothea
Kolossa, Christina Pöpper, Thorsten Holz, Tim Güneysu und Jörg Schwenk zusammen mit Prof. Michael
Hübner, Prof. Diana Göhringer und Prof. Rainer Martin von der Fakultät für Elektro- und Informationstechnik der Ruhr-Universität Bochum.
Eingebetteten Systemen gehört die Zukunft
Die Informationsverarbeitung der Zukunft wird sich zu einem Großteil im Bereich eingebetteter Systeme
abspielen, bei denen die Informationsverarbeitung kaum mehr wahrgenommen wird. Zahlreiche Beispiele hierfür finden sich heute schon in Fahrzeugen, in der Mobilkommunikation und in der Fertigungstechnik. In diesem Kontext beschäftigt sich der Lehrstuhl für Eingebettete Systeme der Informationstechnik
(Prof. Hübner) z.B. mit der Bilddatenverarbeitung für Fahrerassistenzsysteme und dem Entwurf von
Gatewayarchitekturen im Automobil. Im Rahmen des Projekts konnte zudem eine Juniorprofessur zum
Thema „Anwendungsspezifische Mulit-Core Architekturen“ im April 2013 mit Frau Diana Göhringer
besetzt werden. Das Institut für Kommunikationsakustik (Prof. Martin, Prof. Kolossa) forscht weiterhin
im Bereich der Digitalen Signalverarbeitung mittels eingebetteter Systeme und der robusten Spracherkennung, wie sie z.B. in Mobiltelefonen zum Einsatz kommen kann.
IT-Sicherheit ist bei allgegenwärtiger Datenverarbeitung unerlässlich
Die heutige digitale Realität, in der mittels eingebetteter Systeme allgegenwärtig Daten verarbeitet
werden, birgt leider ebenso hohe Risiken. Bei den übermittelten Informationen handelt es sich oft um
sensible Daten, die geschützt werden müssen. In diesem Kontext forscht am HGI Prof. Güneysu mit
seiner Arbeitsgruppe Sichere Hardware an sicheren Signatur- und Verschlüsselungsverfahren, die insbesondere im Mobilfunk zum Einsatz kommen. Am Lehrstuhl für Systemsicherheit (Prof. Holz) wird die
Schadsoftwareanalyse von Dr. Ralf Hund vorangetrieben. Weiterhin konnte im Rahmen des Projektes im
Juni 2013 eine Juniorprofessur zur Informationssicherheit mit Frau Christina Pöpper besetzt werden,
die u.a. zur Sicherheit und Verfügbarkeit von Funkkommunikation forscht. Am Lehrstuhl für Netz- und
Datensicherheit (Prof. Schwenk) wird zudem ein Lightweight Cross-Site Scripting Filter entwickelt, der
bei mobilen Versionen von Web-Applikationen zu Einsatz kommt.
89
Identitätsmanagement im Cloud Computing
Dem Cloud Computing gehört die Zukunft, doch wie gut lassen sich sensible Daten schützen? Das fachübergreifende Projekt „Identitätsmanagement im Cloud Computing“ am Horst Görtz Institut für ITSicherheit kombiniert Wirtschaftswissenschaft, Rechtswissenschaft und IT-Sicherheit.
Das Projekt wird von den Lehrstühlen von Prof. Dr. Brigitte Werners (Lehrstuhl für Betriebswirtschaftslehre, insbes. Unternehmensforschung und Rechnungswesen) und Prof. Dr. Georg Borges (Lehrstuhl für
Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht, insbes. IT-Recht) in Kooperation
mit Prof. Dr. Jörg Schwenk (Lehrstuhl für Netz- und Datensicherheit) durchgeführt. Das Projekt startete am 1. Dezember 2012 und wird von der Horst Görtz Stiftung über drei Jahre mit insgesamt 199.000
Euro gefördert.
Neues Modell macht Sicherheitsmaßnahmen kalkulierbar
Durch Modellierung und Analyse von Einsatz- und Schadensszenarien werden im Rahmen des Projektes
zunächst quantitativ die Konsequenzen der jeweiligen Abwehrmaßnahmen ermittelt. Auf dieser Basis
wird am Lehrstuhl Prof. Werners ein Entscheidungsunterstützungssystem entwickelt, welches verschiedene Möglichkeiten des Identitätsmanagements auf Basis mathematischer Optimierungsansätze
vergleicht. Mit Hilfe des prototypischen Systems können Service-Anbieter das Sicherheitsniveau der
jeweiligen Maßnahmenbündel unter gleichzeitiger Beachtung der Wirtschaftlichkeit bewerten und
optimieren. Das Bewertungssystem ermöglicht damit auch den Nutzern, z.B. Startups aller Branchen,
Risiken individuell zu betrachten, die mit den verschiedenen Cloud-Service-Anbietern verbunden sind.
Ökonomische und rechtliche Faktoren stützen und erleichtern somit die Entscheidung für die eine oder
andere technische Lösung des Identitätsmanagements.
Cloud Computing und Identitätsmanagement
Der Einsatz von Cloud Computing ist für viele Unternehmen eine vielversprechende Alternative zu herkömmlichen IT-Infrastrukturen. Durch die veränderten Rahmenbedingungen treten allerdings bestimmte Sicherheitsfragestellungen in den Vordergrund. Ein zentraler Aspekt für die umfassende Nutzung
von Cloud-Services betrifft den Schutz gegen unbefugten Zugriff auf Daten. Da der Zugriff auf die
Daten per Internet erfolgt, wird das Zugriffs- und Identitätsmanagement zu einem Schlüsselfaktor für
die Sicherheit. Um einen angemessenen Schutz zu erreichen, ist es erforderlich die Wirtschaftlichkeit
von verschiedenen Sicherheitsmaßnahmen quantitativ zu bewerten und zu vergleichen. Durch eine entsprechende Modellierung kann die derzeit bestehende Unsicherheit darin, welche Schutzmaßnahmen
ökonomisch sinnvoll und rechtlich geboten sind, beseitigt werden.
Rechtsunsicherheit beunruhigt Anbieter und Nutzer
Im Mittelpunkt stehen die zuverlässige Identifizierung der Nutzer und die Abwehr von Identitätsdiebstahl.
Im Rahmen des Projektes werden bereits bestehende Maßnahmen zum Identitätsmanagement mit
Blick auf ihre wirtschaftlichen und rechtlichen Konsequenzen analysiert. Ziel ist es, die rechtlichen
Rahmenbedingungen des Identitätsmanagements im Cloud Computing herauszuarbeiten und ihre
Anforderungen zu konkretisieren. Dabei sind besonders die Pflichten der Cloud-Anbieter zum Schutz
vor unbefugtem Zugriff sowie die Pflichten zur Gewährleistung der Datensicherheit relevant. Durch die
Ergebnisse soll die herrschende Rechtsunsicherheit beseitigt und die Entwicklung rechtskonformer
Maßnahmen des Identitätsmanagements gefördert werden.
90
ECRYPT II
ECRYPT ist das Europäische Netzwerk für Exzellenz in der Kryptologie, gefördert durch die Europäische Union im 7. Forschungsrahmenprogramm. Das Ziel von ECRYPT ist es, die Zusammenarbeit
von Europäischen Forschern auf dem Gebiet der Kryptologie und
Informationssicherheit zu intensivieren.
Europäisches Forschungsnetzwerk
Bereits 2004 wurde ECRYPT I durch die École Normale Supérieure
Paris, die Katholieke Universiteit Leuven und das HGI gegründet
und für vier Jahre von der EU gefördert. Aufgrund des Erfolgs des
Programms schloss sich von 2008 bis 2013 eine Förderung von
ECRYPT II durch die EU an. Zum ECRYPT-Netzwerk gehören die
elf führenden europäischen Forschergruppen im Bereich Kryptographie und 29 assoziierte Partner. ECRYPT war dabei unterteilt
in drei sogenannte Virtual Labs. HGI Forscher waren aktiv an der
Koordination von zwei der drei Virtual Labs beteiligt.
Virtual Applications and Implementations Research Lab
Das VAMPIRE Lab, das u.a. von Prof. Christof Paar vom HGI geführt
wurde, hatte eine Doppelfunktion innerhalb ECRYPT. Auf der einen
Seite wurde aktiv an neuen Techniken zu effizienter und sicherer
Implementierung geforscht. Auf der anderen Seite verbindet VAMPIRE die Forschung mit dem Anwenderkreis. Die technischen Ziele
können folgendermaßen zusammengefasst werden: Entwicklung
von neuen effizienten Implementierungstechniken für Hard- und
Software; Entwicklung eines soliden Verständnisses für existierende und neue Seitenkanalangriffe und effiziente Gegenmaßnahmen; Erforschen und Verstehen von kryptoanalytischer Hardware
und deren Einfluss auf kryptographische Parameter.
Multi-Party and Asymmetric Algorithms Virtual Lab
Im MAYA Lab, das u.a. von Prof. Alexander May vom HGI geführt wurde, wird zu allen Aspekten von Design, Analyse und Entwicklung
von asymmetrischen kryptographischen Primitiven und Protokollen geforscht. Das HGI war insbesondere in der Arbeitsgruppe
„Cryptanalysis and Mathematical Foundations” aktiv. Diese Arbeitsgruppe untersuchte kryptanalytische Techniken und Algorithmen sowie die darunterliegenden mathematischen Methoden, die
in der asymmetrischen Kryptographie genutzt werden. Das Ziel
war die Entwicklung neuer Algorithmen um Berechnungsprobleme zu lösen oder die Beziehung zwischen verschiedenen Berechnungsproblemen zu verstehen.
91
Weitere Projekte (alphabetisch)
a-i3 (Arbeitsgruppe Identitätsschutz
im Internet), seit 2005
Die Arbeitsgruppe Identitätsschutz im Internet (a-i3) ist eine interdisziplinäre Arbeitsgruppe aus Juristen
und Technikern und beschäftigt sich schwerpunktmäßig mit den Aspekten des Identitätsdiebstahls und
-schutzes. Neben einer aktiven Zusammenarbeit mit zahlreichen Unternehmen, Institutionen und Behörden betreut die Arbeitsgruppe eine Web-Präsenz, die Bürgern als Informationsplattform dienen soll.
C3 – Crypto Crunching Cluster, März 2012
(Mercator Stiftung)
Seit März 2012 ist C³ – der Crypto Crunching Cluster – in Betrieb. Der Cluster wird zur Lösung von
Fragen aus der diskreten Mathematik, insbesondere der Kryptologie verwendet und wird gemeinsam
durch die Arbeitsgruppen von Tim Güneysu (Secure Hardware, Fakultät ET/IT) und Christopher Wolf
(Langzeitsicherheit, Fakultät für Mathematik) betrieben. Er wurde ermöglicht durch eine großzügige
Zuwendung der Mercator Stiftung. Der Cluster verfügt über insgesamt 256 Kerne (AMD Bulldozer),
verteilt in nur vier Rechenknoten. Allen Kernen stehen zusammen 1 TB = 1024 GB Arbeitsspeicher
zur Verfügung.
Combinatorial Cryptanalysis,
seit 2009–2012 (DFG)
Das Projekt beschäftigt sich mit Fehlerkorrektur-Algorithmen für kryptographische Schlüssel und mit
verbesserten Algorithmen zum Angreifen des McEliece-Kryptosystems.
Detektion von Plagiaten eingebetteter
Software mittels Seitenkanalanalysen, 2013–
2017 (BMBF, IngenieurNachwuchs 2013)
In diesem Projektvorhaben sollen Methoden der Seitenkanalanalyse zur Plagiatserkennung von Software in eingebetteten Systemen entwickelt werden. Die Plagiatserkennung in gesicherten eingebetteten Systemen ist ein schwieriges Problem, da in der Regel der Programmcode gegen Auslesen aus
dem Speicher des eingebetteten Computers geschützt ist, so dass eine vergleichende Analyse des
Programmcodes nicht direkt möglich ist. Hier bieten Seitenkanalanalysen einen vielversprechenden
Ansatz, da sie während der Laufzeit des Programms Informationen über die verwendeten Instruktionen und Daten durch physikalische Messgrößen wie z.B. der Leistungsaufnahme des Mikrokontrollers
gewinnen können. Die zu entwickelnden Methoden zur Plagiatserkennung sollen anhand von praktischen Analysen auf ihre Wirksamkeit und Effizienz untersucht werden.
92
eBPG – Elektronische Business Plattform Gesundheit, 2010–2013 (EU, NRW)
Das Projekt „eBusiness-Plattform für das Gesundheitswesen (eBPG)“ zielt darauf ab, umfassende Interoperabilität von Informationssystemen im Gesundheitswesen zu ermöglichen, die auf Grund fehlender
Standards und Infrastrukturkomponenten zurzeit nicht gegeben ist. Im Rahmen des Projektes eBPG
sollen diese Standards und Infrastrukturkomponenten spezifiziert und erprobt werden. Ziel ist hierbei
auch, den Einsatz modernster Technologie im Gesundheitswesen zu ermöglichen, ohne dass dadurch
Datenschutz und Datensicherheit vernachlässigt werden. Am Projekt beteiligt sind im Gesundheitssektor führende Unternehmen und Organisationen, wie beispielsweise T-Systems, Siemens, Agfa
Healthcare, iSOFT Health, Fraunhoferinstitut ISST, Fachhochschule Dortmund, etc. Somit stärkt das
Projekt das Land NRW als führenden Standort für Telematik und Informationssysteme im Gesundheitswesen. (www.ebpg-nrw.de)
Entwicklung einer AES-Hardwareschaltung mit integrierter Resistenz gegen
physikalische Kryptoanalysen, 2011–2013
(NRW, FH-Extra Programm)
In diesem Projekt wurde der symmetrische Chiffrierstandard Advanced Encryption Standard (AES) in
einer Hardwareschaltung mit speziellen Mechanismen implementiert, die nach heutigem Stand der
Technik gegen physikalische Kryptoanalysen resistent sind. Die praktische Seitenkanalresistenz wurde auf einem SASEBO-GII Board untersucht.
ERC Consolidator Grant: Efficient Resource
Constrained Cryptography, 2014–2019 (EU)
Professor Eike Kiltz arbeitet am HGI an neuartigen Sicherheitsverfahren für kleine, elektronische Chips.
Die Wissenschaftler entwerfen und analysieren neue Sicherheitsverfahren, die effizient genug sind,
um auf den Chips angewendet zu werden. Jeder von uns kennt solche Chips, sei es auf unserem
elektronischen Reisepass, der Gesundheitskarte oder in elektronischen Türöffnern. Und auch in der
Medizin verwendet man sie zum Beispiel bei Herzschrittmachern. Sie enthalten Informationen über
uns, die mit Hilfe von kryptographischen Protokollen geschützt werden müssen.
93
ERC Starting Grant: Fast and Sound Cryptography, 2012–2017 (EU)
Zusammen mit Prof. Alan Rolen (IDC, Israel) arbeitet Prof. May an beweisbar sicheren Kryptographieprimitiven, deren Effizienz nur um einen kleinen Faktor schlechter ist als die derzeit in der Praxis
verwendeten ad-hoc Systeme ohne Sicherheitsgarantie.
European Virtual Design Lab, 2011–2014
(EU Erasmus Lifelong Learning Programme)
In diesem Projekt werden Remote Labs unter FPGA Steuerung bei den Projektpartnern KH Limburg
(Koordinator), Universität Oslo, Universität Kosice und HGI-Mitglied Prof. Lemke-Rust von der Hochschule Bonn-Rhein-Sieg entwickelt, die über das Internet von Studierenden neu programmiert und
getestet werden können. (http://www.edivide.eu/)
ExSET – Excellence in Security Evaluation
Testing, 2010–2013 (BMBF)
In vom BMBF geförderten Projekt EXSET werden aktuelle Penetrationsmethoden aus der Forschung für den praktischen Einsatz
in Evaluierungsprozessen in Prüflaboren weiterentwickelt. Hierbei
werden zunächst aktive Angriffe weiterentwickelt, mit welchen die
Anfälligkeit von sicherheitsrelevanten Bauelementen gegenüber
physikalischen Störungen durch Licht, Spannungen und elektromagnetischen Entladungen untersucht werden kann. Parallel werden
rein passive Analysemethoden mit Hilfe einer massiv-parallelen
Rechenarchitektur moderner Grafikprozessoren hochperformant
implementiert. Diese passiven Methoden erlauben eine Bewertung
der Angreifbarkeit eines Bauelements durch Analyse seines physikalischen Verhaltens (z.B. Stromverbrauch oder elektromagnetische
Abstrahlung). Die entwickelten Angriffe werden in echten Evaluierungsszenarien getestet und bewertet und anschließend zu prototypischen Prüfständen bestehend
aus den effizientesten Methoden nach dem aktuellen Stand der Technik zusammengefügt. (www.
emsec.rub.de/research/projects/EXSET)
Functional Encryption, 2014–2015
(Alexander von Humboldt-Stipendium)
Traditioneller Public-key Verschlüsselung fehlt die Expressivität, die für die meisten Anwendungen im
Bereich Big Data gebraucht wird. Funktionale Verschlüsselung ist ein neues Paradigma für expressive
Public-key Verschlüsselung, die eine vielschichtige Zugangskontrolle zu verschlüsselten Daten ermöglicht. Mittels funktionaler Verschlüsselung kann man eine Entschlüsselungspolicy im Ciphertext
spezifizieren, so dass die Entschlüsselung nur bei Erfüllen dieser Policy möglich ist. In diesem Pro-
94
jekt werden drei komplementäre Forschungsrichtungen der funktionalen Verschlüsselung verfolgt:
Formale Sicherheitsbeweise, Design und Analyse von Konstruktionen mit neuen Funktionalitäten und
eine Diversifizierung der Sicherheitsannahmen.
HIKOS – High Security Intelligent CopyrightProtection for Software, 2010–2012 (BMBF)
Ziel des Forschungsvorhabens ist es, einen neuartigen Hardware-Kopierschutz zu entwickeln, welcher
zum einen die unerlaubte Vervielfältigung von Software wirksam verhindert und zum anderen eine sichere Umgebung zur Ausführung sicherheitskritischer Programmteile bietet. In Kombination mit dem
intelligenten Einsatz kryptographischer Module wird dabei verhindert, dass sich mit Angriffen gegen
die Software (Reverse Engineering) oder Hardware der ausgelagerte, geschützte Programmcode
rekonstruieren lässt.
Hochleistungskryptographie für Mobilfunkanwendungen, 2011 (EU, NRW)
Im Rahmen dieses Projekts soll eine energie- und kosteneffiziente Implementierung asymmetrischer
Kryptosysteme für neue Anwendungen auf modernen Mobilfunkgeräten erarbeitet werden. Insbesondere werden leistungsfähige Sicherheitsmechanismen auf Mobilfunkgeräten – mit hohen Leistungsansprüchen an die zugrunde liegenden kryptographischen Operationen – bei aktuellen ubiquitären
Anwendungen immer stärker benötigt. Die Verwendung und Adaptierung von Multimediaerweiterungen (bzw. der Nutzung vorhandener DSP-Prozessoren zur Video- und Audiowiedergabe) für kryptographische Zwecke wird daher in diesem Projekt untersucht, um die erforderliche kryptographische
Leistung zur Verfügung zu stellen. Beispielsweise verfügt der OMAP 3430 SoC des Nokia Communicators N900 über einen Texas Instrument IVA 2+ DSP-Kern zur Beschleunigung von Audio-/Videofunktionen. Die Evaluierung und Implementierung der effizientesten und leistungsfähigsten Lösung
zur Beschleunigung (asymmetrischer) kryptographischer Funktionen auf Basis solcher und ähnlicher
Prozessoreinheiten ist Ziel dieses Projekts.
iAID – Innovative Anomality- and Intrusion
Detection, 2012–2014 (BMBF)
Mit der zunehmenden Vernetzung der IT-Systeme steigt auch die Bedrohung dieser weiter an. Die Anzahl der Angriffe auf IT-Systeme, die mit dem Internet verbunden sind, nimmt weiter zu. Ziele solcher
Angriffe sind u.a. die Einschränkung der Verfügbarkeit von Diensten oder der Diebstahl von Informationen. In vielen Fällen resultiert dies in schweren Imageschäden und finanziellen Schäden in großer Höhe. Im Rahmen des Projekts iAID werden Techniken zur effizienten Anomalie-Erkennung auf
Netzwerkebene entwickelt. Durch eine datenschutzkonforme Reduktion der Netzwerkdaten soll der
erforderliche Rechenaufwand zur Erkennung von Netzwerkangriffen reduziert werden. Es wird untersucht, wie
die gesammelten Informationen möglichst automatisiert
analysiert und klassifiziert werden können, um menschliche
Interaktion zur Erkennung von Netzwerkangriffen gering zu
halten.
95
ID4health – Modernes Identitätsmanagement
für das Gesundheitswesen von morgen,
2011–2013 (BMWi)
Ziel des Projekts ID4health ist es, ein modernes Identitätsmanagement für das Gesundheitswesen zu
entwickeln. Dazu sollen die Chipkarten, die an Versicherte (elektronische Gesundheitskarte) und Leistungserbringer (Heilberufeausweis) ausgegeben werden, über einen Identity-Provider in ein SAMLbasiertes Identitätsmanagementssystem eingebunden werden.
Implementational Aspects of Alternate
Asymmetric Cryptography, 2010–2013 (DFG)
Informationstechnik spielt eine zunehmende Rolle in unserer Gesellschaft, wodurch sich ein langfristiger Sicherheitsbedarf für Bürger, Wirtschaft und den Staat ergibt. Kryptographische Verfahren, auf
denen alle Sicherheitslösungen beruhen, müssen von daher auch mittel- bis langfristig zur Verfügung
stehen. Ziel der Forschung ist es, Alternativen für die wichtigste Klasse kryptographischer Verfahren
zu untersuchen, die sog. asymmetrischen Algorithmen. Die neuen Chiffren haben den Vorteil, dass sie
nicht anfällig gegen Angriffe zukünftiger Quantencomputer sind und zudem sehr schnell sein können.
Die HGI-Forscher suchen in diesem Projekt nach Wegen, die alternativen Kryptoverfahren effizient in
Soft- und Hardware zu realisieren und so für die Praxis einsetzbar zu machen.
iTES – Innovative Trustworthy Endpoint
Security, 2012–2014 (BMBF)
Weltweit hat die Anzahl mit Schadsoftware infizierter Rechnersysteme im privaten und wirtschaftlichen
Bereich ein hohes Ausmaß erreicht. Hoch technisierte Länder wie Deutschland machen hier keinen
Unterschied, jedoch sind die durch Schadsoftware entstehenden Schäden hier weitaus gravierender.
Um solche Angriffe präventiv zu verhindern, muss es das Ziel sein, Rechnersysteme möglichst umfangreich gegen Schadsoftware zu schützen. Im Rahmen des Projekts iTES erforscht der Lehrstuhl
für Systemsicherheit am HGI, mit welchen Methoden und
Techniken virtuelle Maschinen effektiver vor verschiedenen Arten von Schadsoftware geschützt werden können.
Ziel ist dabei eine neue Architektur zu schaffen, die die
Vertrauenswürdigkeit eines Sicherheitssystems anhand
einer beweisbaren Integrität gewährleistet und somit
Angriffe im Kern verhindert.
96
JSAgents – Schutz gegen Internetangriffe
durch mobile JavaScript-Agenten, 2012–2014
(BMBF)
Ziel des Projekts JSAgents ist die Erstellung eines generellen Frameworks, das in der Lage ist, Angriffe
gegen Webseiten, Browser und deren Anwender im Moment des tatsächlichen Angriffs zu erkennen,
zu protokollieren und abschließend zu verhindern. Dazu entwickelt der Lehrstuhl für Netz- und Datensicherheit eine Javascript-Bibliothek, die zuverlässig gegen alle bekannten Web-basierten Angriffe
schützt. Vom Lehrstuhl für Systemsicherheit wird im Rahmen des Projekts ein Konzept entwickelt,
um Schwachstellen im laufenden Betrieb eines Browsers zu beheben und schnell auf neue Angriffe
zu reagieren. Auf Betriebssystemebene werden dazu Angriffe auf Schwachstellen im Browser und
dessen Plugins unterbunden und automatisiert die zugrundeliegenden Programmabläufe extrahiert.
Dies erlaubt Rückschlüsse auf die vorhandenen Schwachstellen und diese Informationen können als
Filter gegen angriffstypische Programmvorgänge dienen.
LTS – Long Term Security, 2010–2015 (DFG)
Das HGI-Mitglied Dr. Christopher Wolf erhielt für seine Arbeit zum Thema „Multivariate quadratische
Systeme in der Public-Key Kryptologie“ im Jahr 2010 ein Emmy Noether Stipendium. Die renommierten Noether-Stipendien haben eine Laufzeit von fünf Jahren und dienen der Finanzierung von
Nachwuchsgruppen. Dr. Christopher Wolf erforscht mit seiner Gruppe die Konstruktion von asymmetrischen und quantenresistenten Verschlüsselungsverfahren mittels Polynomgleichungen in mehreren
Veränderlichen erforschen.
MAKE – Malware: Automatic Classification
and Detection, 2010–2013 (EU, NRW)
Ziel des Vorhabens ist die Entwicklung effektiverer und neuartiger Technologien zur Analyse und Erkennung von Malware für die Produkte der Industriepartner. Innovationsaspekte sind: (1) Die Verwendung zusätzlicher Merkmale und deren Querbezüge zur Analyse und Erkennung von Malware. (2)
Kompaktere Signaturen, die ganze Malware-Familien abdecken, zur Verbesserung der Effizienz von
AV-Produkten. (3) Die Automatisierung der Sammlung von Malware, Erzeugung von Signaturen und
Verhaltensmustern. (4) Die Entwicklung einer neuartigen Dienstleistung, die aktuelle Informationen
über Malware anbietet.
Die Projektziele werden durch die Bündelung der Kompetenzen der Malware-Spezialisten aus Unternehmen und Universitäten der Region Bochum/Dortmund erreicht.
97
MediTrust, 2010–2013 (EU, NRW)
Ziel des Projektvorhabens MediTrust ist der Schutz sensitiver Patientendaten, die im Zuge der fortschreitenden Digitalisierung und Vernetzung, insbesondere durch die Einführung der elektronischen
Gesundheitskarte (eGK), zunehmend durch professionelle Angriffe aus dem Internet gefährdet sind.
Basierend auf der Turaya Sicherheitsarchitektur wird für niedergelassene Ärzte eine technische Lösung entwickelt, welche den nachhaltigen Schutz sensibler elektronischer Patientendaten garantiert
und gleichzeitig die Arbeitsabläufe der Ärzte und ihrer Abrechnungsstellen vereinfacht. (www.rubtrust-meditrust.de)
MoBe – Moderne Botnetzerkennung,
2011–2013 (BMBF)
Bots sind illegal gekaperte, fernsteuerbare Rechner, mit denen beliebige Funktionen im Hintergrund
ausgeführt werden können. Ein Netzwerk solcher Bots, ein Botnetz, kann von Angreifern für eine
Vielzahl an Schadfunktionen im Internet missbraucht werden. Das durch Botnetze entstehende Angriffspotenzial ist immens. Botnetze können sowohl zur Spionage auf der Ebene von Regierungen als
auch zur Industriespionage verwendet werden. Im Rahmen des
Forschungsprojekts MoBE werden Ansätze entwickelt, um Botnetze erkennen und bekämpfen zu können, wobei hohe Datenschutzanforderungen eingehalten werden und der Einsatz auch
in Hochgeschwindigkeitsnetzen gewährleistet wird.
MobWorm – Mobile Malware: Prognosen
und Strategien zur Absicherung, 2010–2013
(BMBF)
Die Mehrheit heutiger Schadsoftware bedroht Desktop-Computer, allerdings zeichnen sich momentan
Mobilfunktelefone als neue und zukünftige Bedrohung ab: Moderne Smartphones verfügen über
immer mehr Arbeitsspeicher und CPU-Leistung und sind vom Design her ähnlich zu klassischen
Computern. Diese Geräte verfügen über viele Informationen, die auch für einen Angreifer interessant sind (bspw. E-Mail Nachrichten oder andere private Informationen). Im Rahmen dieses Projekts
werden effektive und effiziente Schutzmaßnahmen gegen
Schadsoftware für mobile Endgeräte entwickelt, um zukünftige Bedrohungen abwehren zu können. (www.mobworm.de)
98
OpenC3S – Open Competence Center
for Cyber Security, 2011–2015 (BMBF)
Open C³S steht für Open Competence Center for Cyber Security und ist die größte Aus- und Fortbildungsinitiative im deutschsprachigen Raum auf dem Gebiet der Cybersicherheit. Neun in Forschung
und Lehre renommierte Hochschulen und Universitäten aus dem gesamten Bundesgebiet haben sich
zum Ziel gesetzt, Online-Studiengänge auf dem Gebiet der Cybersicherheit zu entwickeln. Dieses
Konzept soll den Studierenden ermöglichen, sich berufsbegleitend auf hohem Niveau wissenschaftliche Qualifikationen anzueignen und akademische Abschlüsse zu erlangen. Mission der Initiative ist
es, dringend benötigte Sicherheitsexperten aus- und
fortzubilden, um mit einer sicheren IT-Infrastruktur die
Informationsgesellschaft in Deutschland und darüber
hinaus zu stärken.
PHOTONFX2, 2013–2016 (BMBF)
Ziel des vom BMBF geförderten Projekts PhotonFX² ist die Entwicklung einer neuen Klasse von photonischen Angriffen auf halbleiterbasierte Sicherheitsstrukturen und -funktionen. So werden erstmals die
bisher nur getrennt voneinander realisierte photonische Emissionsanalyse und photonische Fehlerinduktion in einem einzigartigen innovativen optischen System ergänzend implementiert. Als Grundlage
dienen hier die vom BMBF geförderte Projekte PhotonDA und EXSET. Die aus dieser Kombination von
aktiven und passiven (photonischen) Angriffen auf Prüfschaltungen gewonnenen Erfahrungen können direkt als Basis für die Entwicklung von Gegenmaßnahmen und gehärteten Implementierungen
verwendet werden.
Post-Quantum Cryptographic
Implementations, 2011–2015 (DFG)
Ziel dieses Projekts ist die effiziente und physikalisch sichere Implementierung asymmetrischer Verschlüsselungs- und Signaturverfahren, die Langzeitsicherheit auch unter der Annahme der Existenz
von Quanten-Computern bieten. Die zu evaluierenden Verfahren lassen sich einer der folgenden vier
Familien zuordnen: Signaturverfahren basierend auf Hashfunktionen und Einwegsignaturen (sogenannte Merkle Signaturen), Code-basierte Kryptosysteme (z.B. das auf fehlerkorrigierenden Codes
basierende McEliece Verfahren), Verfahren basierend auf multivariaten quadratischen Gleichungen
(MQ-Verfahren) und Gitterbasierte Verfahren.
Die Evaluation der Implementierbarkeit dieser Verfahren wird dabei in Hardware, Software und einem
Hardware-Software Codesign durchgeführt. Als Hardware Plattform kommen Field-Programmable
Gate Arrays (FPGA) zum Einsatz und für die Softwareimplementierungen werden zwei typische 8-bit
und 32-bit Mikrocontroller (Atmel / ARM) verwendet. Die Analyse sinnvoller Befehlssatzerweiterungen (Hardware-Software Codesign), wie sie bspw. von Intel durch die Einführung von Befehlen zur
Beschleunigung von AES in der aktuellen Prozessorgeneration vorgenommen wurde, wird auf einem
FPGA vorgenommen, bei dem ein Softcore-Prozessor entsprechende Erweiterungen erhält.
99
Post-Quantum Kryptographie, 2013–2016
(Secunet AG)
Im Projekt werden sichere Systeme mit geeigneter Parameterwahl erforscht, die auch dann noch einen hinreichenden Sicherheitslevel gewährleisten, falls genügend große Quantenrechner zur Verfügung stehen.
PROPHYLAXE – Security for the
Internet of Things, 2013–2015 (BMBF)
Im Rahmen des PROPHYLAXE-Projektes soll ein gänzlich neues Paradigma zur Schlüsselerzeugung entwickelt
werden, das insbesondere für kleine eingebettete Knoten
geeignet ist. Der Ansatz basiert auf einer Schätzung des
Übertragungskanals seitens des Senders und des Empfängers, wobei aus den Kanalparametern ein symmetrischer
Schlüssel abgeleitet wird. Dabei wird angenommen, dass
der Kanal zwischen zwei Kommunikationspartnern reziprok
ist, d.h. identisch in beiden Übertragungsrichtungen, und
ausreichend Zufall im räumlichen, zeitlichen und spektralen
Verhalten zur Verfügung stellt. Diese Bedingungen sind für
die meisten praktischen Kanäle gegeben.
RealSOASec, 2013–2014 (Land NRW)
In diesem Projekt wird die Sicherheit von SOA-basierten Anwendungen verbessert. Insbesondere wird
eine kollaborative Verschlüsselungslösung für die Cloud auf Basis von XML Encryption entwickelt.
RESIST – Methods and Tools for Security
embedded and mobile Applications against
Next-Generation Attacks, 2010–2013 (BMBF)
Im Rahmen dieses Forschungsvorhabens werden Ansätze entwickelt, um Chipkarten gegenüber der
nächsten Generation von Seitenkanalangriffen resistent zu machen. Durch Einbettung der Seitenkanalanalyse in den Entwurfs- und Entwicklungsprozess besitzen diese Angriffsklassen allerdings auch
das Potenzial erheblich zum proaktiven Schutz und Abhärtung der Komponenten beizutragen. Das
Projekt RESIST liefert Ansätze und Methoden zur Seitenkanalanalyse, die konstruktiv den Entwicklungsprozess unterstützen. Diese Ansätze basieren auf neuartigen Verfahren und Methoden. Durch
die Einbettung der Analyseverfahren in eine mathematische Theorie wird die Vertrauenswürdigkeit
von Sicherheitsanalysen und Risikoabschätzungen erhöht. (www.resist-projekt.de)
100
RUBTrust, 2010–2013 (EU, NRW)
Ziel von RUBTrust ist der Schutz von personenbezogenen Studenten- und Mitarbeiterdaten mittels einer
auf der Turaya Sicherheitsarchitektur aufbauenden vertrauenswürdigen Betriebssystemplattform,
welche Mitarbeiter und Studenten vor Angriffen aus dem Internet schützt und so einem Missbrauch
des VSPL-System vorbeugt. Mit nahezu 35.000 Studenten und 4.000 Universitätsangestellten bietet
die Ruhr-Universität Bochum daher ein ideales Umfeld, um die entwickelte Lösung innerhalb einer
großen Nutzergemeinde zu testen und zu evaluieren. Die dabei erreichten Resultate und gesammelten Erfahrungen stellen einen enormen Wettbewerbsvorteil
für Unternehmen zur Entwicklung benutzerfreundlicher und
marktfähiger Produkte dar. (www.rubtrust-meditrust.de)
SASER – Safe and Secure European
Routing, 2012–2015 (BMBF)
Der unterbrechungsfreie, zuverlässige und sichere Zugang zum Internet wird als Grundrecht für alle europäischen Bürger angesehen und ist zudem ein ausschlaggebender ökonomischer Faktor geworden.
Die Anzahl der Angriffe aufmit dem Internet verbundene Systeme steigt weiter an und wird zunehmend bedrohlicher und technisch komplexer als es in der Vergangenheit der Fall war. Das Ziel des
Forschungsprogramms SASER ist das Zurverfügungstellen von wissenschaftlichen, technischen und
technologischen Konzepten und Lösungen, um ein sicheres Übertragungsnetz für den Zeithorizont
2020 zu erhalten.
SCAAS – Side-Channel Analysis
for Automotive, 2011–2013 (BMBF)
SCAAS adressiert in Kooperation von Automobilzulieferern und
Forschungseinrichtungen passive und aktive Seitenkanalanalysen für Sicherheitsanwendungen in der Automobilindustrie
mit dem Ziel, mittels seitenkanalresistenter kryptographischer
Implementierungen die Sicherheit künftiger automobiler Produkte zu erhöhen. Es ist zu erwarten, dass Angreifer im Automobilumfeld zeitnah Seitenkanalattacken zu Manipulationszwecken
einsetzen werden. Aufgrund langer Produktplanungszyklen in
der Automobilindustrie sind frühzeitige Untersuchungen hierzu
dringend erforderlich. Nach einer Bedrohungsanalyse ist Hauptziel die Entwicklung bzw. Adaption effizienter Software-Gegenmaßnahmen für im Automobilbereich typische Prozessoren. Die gehärteten
Implementierungen werden daraufhin bezüglich passiver Seitenkanalanalyse und Fehlerinjektionsangriffen sowie Kombinationen hiervon untersucht. (www.emsec.rub.de/research/projects/SCAAS)
101
Schnorr-Faktorisierung, 2011 (BSI)
In diesem Projekt wurde untersucht, welche Auswirkungen der 2009 von Prof. Schnorr entwickelte
gitterbasierte Faktorisierungsalgorithmus auf die Sicherheit bestehender faktorisierungsbasierter
Kryptosysteme hat.
Sec2 – Secure Ad-hoc On Demand
Virtual Private Storage, 2010–2013 (BMBF)
Durch die zunehmende Mobilität sowohl von Endgeräten als auch von
Diensten ändern sich die Anforderungen an die Speicherung von Daten. Konnte man für Desktop-Applikationen die eigenen Daten noch
durch Personal Firewalls und Rechtevergabe sichern, so wurde dies im
Client-Server- Paradigma schon schwieriger, wie die jüngsten Datenschutzskandale beweisen. An dieser Stelle setzt das Projekt an: Es
sollen Konzepte für einen „Secure Ad-hoc On Demand Virtual Private Storage“ entwickelt werden,
durch den Daten an jedem Ort und auf jeder Plattform geschützt werden. Die Daten sollen dabei in
verschlüsselter Form gespeichert und übertragen werden und liegen nur auf dem mobilen Endgerät
in entschlüsselter Form vor. Alle relevanten Schlüssel werden auf hochsicheren Smartcards abgelegt. (www.sec2.org)
Secure Encryption in the Presence of Strong
Adversaries (German Israeli Foundation),
2012–2015
Zusammen mit Prof. Benny Applebaum (Tel Aviv University, Israel) arbeitet Prof. Eike Kiltz vom HGI in
diesem Projekt an neuartigen Sicherheitsdefinitionen für Verschlüsselung, welche die Kapazitäten
eines Angreifers realistischer abbilden.
SecureIP – Kryptographisch und physikalisch
sichere IP-Technologie für FPGA-basierte
Systeme, 2011–2014 (EU, NRW)
In diesem Projekt soll Entwicklung universeller und sicherer Implementierungen von kryptographischen
Sicherheitsfunktionen geleistet werden, um elementare Eigenschaften zum Schutz des Herstellergeschäftsmodells (z.B. Fälschungssicherheit, Produktaktivierung) zu erreichen. Dabei wird neben der
Implementierung von als mathematisch sicher angesehenen Kryptoverfahren insbesondere darauf
abgezielt, die Klasse der effektiven Seitenkanalangriffe auf die physikalische Implementierung der
Verfahren zu verhindern. Im Rahmen des Projekts sollen sowohl kryptographisch wie auch physikalisch sichere IP-Kernlösungen für rekonfigurierbare Hardwarebausteine (Field Programmable Gate
Arrays – FPGAs) entwickelt werden, die durch ihre Universalität von Industriepartnern direkt in Produkten übernommen können.
102
SkIDentity – Vertrauenswürdige Identitäten
für das Cloud Computing, 2012–2015 (BMWi)
Aktuell steigt die Nachfrage nach neuen und verbesserten Angeboten für Cloud-basierte Dienste.
Trotz der existierenden Risiken und Sicherheitsprobleme erfolgt die Benutzerauthentifizierung
für Cloud-Dienste und Anwendungen bislang noch
fast immer mit Benutzername/Passwort. Ziel des
SkIDentity-Projektes ist es, eine tragfähige Brücke zwischen den sicheren elektroni-schen Ausweisen
der eCard-Strategie der Bundesregierung (z.B. der neue Personalausweis nPA) und den heute existierenden bzw. sich entwickelnden Cloud-Computing-Infrastrukturen zu schlagen, um vertrauenswürdige Identitäten für die Cloud bereit zu stellen. Auf diesem Weg sind eine Reihe von technischen, organisatorischen, rechtlichen und wirtschaftlichen Problemen zu lösen, wie z.B. die fehlende Integration
von eID- und Cloud-Infrastrukturen, das fehlende Angebot an eID-Services, ungeklärte Fragen zu IDDienstangeboten, Datenschutz, ungeklärte Sicherheits- und Rechtsfragen in der Cloud, fehlende bzw.
unklare Geschäftsmodelle für Identitätsdienste und fehlende Standards für die Verwendung sicherer
eID-Funktionen im Cloud-Umfeld.
Sofja Kovalevskaja-Preis: Cryptosystems
beyond the next generation, 2010–2015
(Alexander von Humboldt-Stiftung)
Dem Mathematiker Prof. Dr. Eike Kiltz wurde im November 2010 in Berlin der Sofja-Kovalevskaja-Preis
der Alexander von Humboldt Stiftung verliehen. Der Preis ist mit 1,65 Mio. Euro einer der höchstdotierten deutschen Wissenschaftspreise und ermöglicht es herausragenden Wissenschaftlern aus
dem Ausland, an einer Institution ihrer Wahl in Deutschland eigene Forschungsprojekte durchzuführen. Prof. Eike Kiltz entwickelt und testet am HGI neue kryptographische Verfahren, die auch auf
künftigen Quantenrechnern sicher sind.
Solving Hard Problems via a New
Representation Technique, 2011–2014
(DFG, SPP 1307 Algorithm Engineering)
Das Projekt beschäftigt sich mit dem Lösen schwerer bekannter kombinatorischer Optimierungsprobleme, die eine wichtige Rolle in der Kryptographie spielen. Dazu gehören z.B. die Probleme SubsetSum, Dekodierung linearer Codes und das Finden kürzester Vektoren in allgemeinen und zyklischen
Gittern.
103
UNIKOPS – Universell konfigurierbare
Sicherheitslösung, 2013–2015 (BMBF)
Im Projekt UNIKOPS arbeitet das HGI gemeinsam mit der Hochschule Furtwangen, dem Institut für
Halbleiterphysik Frankfurt GmbH und der ESCRYPT GmbH – Embedded Security an einer universell
konfigurierbaren Sicherheitslösung für eingebettete Geräte und Systeme. Es geht unter anderem
um Kommunikations- und Notrufsysteme, Techniken zur Mobilisierung oder Systeme für alltägliche
Sicherheit (zum Beispiel automatische Herdabschaltung, Brandmelder). Hierfür sollen Angriffe und
Manipulationsversuche besser erkannt und bekämpft werden.
UNIQUE – Foundations for Forgery-Resistant
Security Hardware, 2009–2012 (EU-FP7)
Das Ziel des Projektes UNIQUE ist die Entwicklung von neuartigen und eindeutig identifizierbaren Hardware Komponenten, um unautorisierte und bösartige Fälschungen zu verhindern. Das Projekt bringt
neben sechs akademischen Einrichtungen und Forschungsinstitutionen auch drei große Mikroelektronikfirmen aus sechs europäischen Ländern zusammen. Für
die Dauer von 2 1/2 Jahren bilden diese zusammen eine Einheit, die sich von Grundlagenforschung bis hin zu angewandter Forschung in Form von Produkten für den Endabnehmer
erstreckt. (www.unique-security.eu)
XSpRes – XML Spoofing Resistant
Electronic Signature, 2011 (BSI)
Sicherung der SOAP-basierten Web Services bringt viele Probleme mit, da die zur Verfügung gestellten
Standards zu komplex sind und die implementierten Frameworks oder Produkte Sicherheitslücken
aufweisen, welche verschiedene XML-spezifische Angriffe erlauben. Ziel des XSpRes-Projektes ist
die Entwicklung eines Client- und Serverseitigen Gateways, der eine einfache Bereitstellung der
Sicherheits-Policies anbietet, welche vor den bekannten Angriffen wie XML Signature Wrapping oder
DoS schützen. Damit wird gewährleistet, dass die geschützten Web Services nur von authentisierten
Clients ausgeführt werden können.
104
105
Ausgründungen
Der unmittelbare Praxisbezug
der Forschungsthemen am HGI
zeigt sich in Form von vier neuen
Ausgründungen von beteiligten
Wissenschaftlern.
106
Inhalt
Kasper & Oswald
108
VMRay
108
3curity
109
BitBuckler
109
107
Ausgründungen
Kasper & Oswald
Im Oktober 2012 gründeten Dr.-Ing. Timo Kasper und Dr.-Ing. David Oswald vom Lehrstuhl Embedded
Security die Kasper & Oswald GmbH, um ihre Expertise im Bereich der Sicherheit von eingebetteten
Systemen und IT-Anwendungen auch außerhalb des HGI anzubieten. Kasper & Oswald ist ein Anbieter für umfassende Produkt- und Beratungsleistungen auf dem Gebiet der IT-Sicherheit. Von Analyse,
Konzeption und Umsetzung unterschiedlichster Sicherheitslösungen bis hin zu Schulungen und Vorträgen zu innovativen Lösungsansätzen der Hard- und Softwaresicherheit ist das Leistungsspektrum breit
gefächert. Neben Dienstleistungen in der Beratung und Entwicklung sind auch von Kasper & Oswald
entwickelte Spezialwerkzeuge für Sicherheitsanalysen gefragt.
Das erste Geschäftsjahr verlief äußerst erfolgreich. Das international tätige Unternehmen konnte neue
Kunden aus verschiedenen Branchen gewinnen, wie z.B. Automatisierungstechnik, Automobilzulieferer,
Behörden, Medizintechnik, ÖPNV, Schließ- und Sicherheitstechnik, Verpackungsindustrie und Zutrittskontrolle. In zahlreichen Aufträgen konnten Kasper & Oswald ihre am HGI erworbene Kompetenz u.a.
im Bereich RFID / NFC, Seitenkanalangriffe und sicherer, effizienter Implementierungen auf eingebetteten Systemen gewinnbringend anwenden und vertiefen.
Weitere Informationen unter www.kasper-oswald.de
VMRay
Basierend auf ihrer Forschungsarbeit am Lehrstuhl für Systemsicherheit haben die beiden HGI-Forscher Dr. Ralf Hund und Dr. Carsten
Willems mit dem VMMInspector eine innovative Idee entwickelt, um
Schadsoftware wie Computerviren und Trojaner auf ihr Verhalten zu
analysieren. Der zugrundeliegende technische Ansatz ermöglicht eine
bessere, schnellere und detaillierte Analyse als dies bisher möglich
war. Das Analysesystem kann selbst hoch spezialisierte Schadsoftware finden, die bisher von vielen Analysesystemen übersehen wird.
Diese Idee wollen Dr. Hund und Dr. Willems mit der Gründung der
VMRay GmbH zur Marktreife führen. Die Unternehmensgründung
wird seit September 2013 ein Jahr lang durch ein EXIST-Gründerstipendium des Bundesministeriums für Wirtschaft und Energie mit insgesamt 45.000 Euro gefördert. Als Investoren wurden zusätzlich die
High-Tech Gründerfonds Management GmbH und Dr. Rolf-Christian
Wentz eingeworben. Mitte 2014 ist der Release des ersten Produkts
VMRay-Analyzer geplant.
Weitere Informationen unter www.vmray.com
108
3curity
Zum Jahreswechsel 2013/14 sind die Planungen für eine weitere Ausgründung aus dem HGI in vollem
Gange. Die Unternehmensgründung der 3curity GmbH (www.3curity.de), einem dienstleistungsorientierten Anbieter von IT-Sicherheitslösungen, wird von vier Mitarbeitern des Lehrstuhls für Netz- und
Datensicherheit vorangetrieben. Prof. Jörg Schwenk, Dr. Juraj Somorovsky, Christian Mainka und Marcus Niemietz beschäftigen sich mit der Sicherheit von Web-Applikationen, Web-Services, Single SignOn sowie angewandter Kryptographie und haben dabei mehrjährige Erfahrungen in Projekten mit der
Industrie und in der Forschung gesammelt. Das Leistungsspektrum von 3curity reicht von der Beratung
zu unterschiedlichsten Webservice-Lösungen über Sicherheitsanalysen und Penetrationstests bis zu
Schulungen für Entwickler und Penetrationstester.
Weitere Informationen unter www.3curity.de
BitBuckler
Der ständige Missbrauch von Daten durch Internetplattformen für Werbezwecke ist das Problem, dessen sich Jan Peters (M. Sc. Angewandte Informatik) und Sebastian Mraczny (Dipl.-Ök.) annehmen
wollen. Die beiden Absolventen der Ruhr-Universität Bochum bringen mit ihrer Software BitBuckler
(www.bitbuckler.com) eine Lösung zum Schutz der Privatsphäre im Internet auf den Markt. BitBuckler
verschlüsselt sensible Daten mit nur zwei Klicks. So können Texte, Bilder und beliebige Dateien über
Webapplikationen, wie soziale Netzwerke, Cloud Speicher-Dienste oder Web-Mail Klienten verschlüsselt kommuniziert werden. Dabei wird modernste Kryptografie auch Laien zugänglich gemacht, indem
sich BitBuckler anwenderfreundlich in den Browser des jeweiligen Internetnutzers integriert. Der
Anwender kann präzise wählen, welche seiner Freunde oder Kollegen Zugriff auf geteilte Daten haben
sollen. Das Vorhaben der beiden Gründer wird seit November 2013 ein Jahr lang durch ein EXIST-Gründerstipendium des Bundesministeriums für Wirtschaft und Energie mit insgesamt 70.000 Euro unterstützt. Zudem begleitet HGI-Professor Dr. Thorsten Holz, Leiter des Lehrstuhls für Systemsicherheit
an der Ruhr-Universität Bochum, das Team während der Laufzeit des EXIST-Stipendiums als Mentor.
109
Auszeichnungen und Preise
Der Erfolg des Forschungsstandpunktes zeigt
sich auch durch nationale und internationale
Anerkennung in Form von Ehrungen der
WissenschaftlerInnen des Horst Görtz Instituts.
110
Inhalt
Grant des Europäischen Forschungsrats
112
CAST 2013
112
EAA Best Paper and Presentation Award 2013
112
ASIACCS Distinguished Paper Award 2013
112
Gründerwettbewerb | VMMINspector
112
Innovationspreis NRW 2012
113
IEEE Symposium Best Paper Award 2013
113
Ausgewählter Ort 2012
113
Promotionspreis IT-Sicherheit 2012
113
IT-Sicherheitspreis 2012
113
111
Auszeichnungen und Preise
Grant des Europäischen Forschungsrats
Jedes Jahr vergibt der Europäische Forschungsrat Stipendien an
herausragende Wissenschaftler in Europa. Von den 43 geförderten
Forscherinnen und Forschern in Deutschland kommt einer von der
RUB: Der Kryptologe Prof. Dr. Eike Kiltz erhält für sein Projekt insgesamt 1,8 Millionen Euro. Zusammen mit Professor Mihir Bellare von
der University of California San Diego und Professor Christof Paar
vom Lehrstuhl für Embedded Security der RUB arbeitet Prof. Kiltz
an neuartigen Sicherheitsverfahren für kleine, elektronische Chips.
CAST 2013
Dr. Juraj So­mo­rovs­ky (Lehr­stuhl Netz- und Da­ten­si­cher­heit, Prof.
Schwenk) ge­wann den Pro­mo­ti­ons­preis IT-Si­cher­heit 2013, der
vom CAST e.V. und dem Fach­be­reich Si­cher­heit der Ge­sell­schaft
für In­for­ma­tik e.V. aus­ge­lobt wird. Beim CAST-För­der­preis IT-Si­
cher­heit be­leg­ten Falk Schel­len­berg und Pawel Swier­czyn­ski
(beide Lehr­stuhl Em­bed­ded Se­cu­ri­t y, Prof. Chris­tof Paar) den
2. bzw. 3. Platz in der Ka­te­go­rie Mas­ter- und Di­plom­ar­bei­ten. Bei
den Ba­che­lor-Ab­schluss­ar­bei­ten konn­te Pas­cal Sas­d­rich (Ar­beits­
grup­pe Si­che­re Hard­ware, Prof. Tim Gü­ney­su) den 3. Platz be­le­gen.
EAA Best Paper and Presentation Award 2013
Im März wurde Hendrik Meutzner für seinen Beitrag „SVM-Based
Preprocessing for Automatic Speech Recognition“ mit dem „EAA
Best Paper and Presentation Award 2013“ auf der AIA-DAGA
2013 Conference on Acoustics in Merano, Italien ausgezeichnet.
Er ist Doktorand im DFG Graduiertenkolleg UbiCrypt und Mitarbeiter der Arbeitsgruppe „Digitale Signalverarbeitung“ an der RuhrUniversität Bochum.
ASIACCS Distinguished Paper Award 2013
Auf dem diesjährigen 8th ACM Symposium on Information, Computer and Communications Security (ASIACCS 2013) wurden Tim
Werth­mann, Ralf Hund, Lucas Davi, Ah­mad-Re­za Sa­de­ghi und
Thorsten Holz vom HGI gemeinsam mit Forschern der TU Darmstadt für ihr Paper „Bring Your Own Privacy & Security to iOS
Devices“ mit dem Distinguished Paper Award ausgezeichnet.
Gründerwettbewerb | VMMINspector
Ralf Hund und Cars­ten Wil­lems vom Horst Görtz In­sti­tut für IT-Si­cher­heit an der Ruhr-Uni­ver­si­tät Bo­chum er­hiel­ten am 5. März
2013 einen von vier Haupt­prei­sen im „Grün­der­wett­be­werb – IKT
In­no­va­tiv“ des Bun­des­mi­nis­te­ri­ums für Wirt­schaft und Tech­no­lo­gie
(BMWi). Wirt­schafts- und Tech­no­lo­gie-Mi­nis­ter Phil­lip Rös­ler ver­lieh den mit 30.​000 Euro do­tier­ten Preis.
112
Innovationspreis NRW 2012
Wissenschaftsministerin Svenja Schulze hat in Düsseldorf die drei Innovationspreisträger 2012 in den Kategorien Ehrenpreis, Innovation und Nachwuchs bekanntgegeben. In der Kategorie Innovation
geht der Preis an Professor Dr. Christof Paar vom Horst Görtz
Institut für IT-Sicherheit. Die Auszeichnung ehrt Wissenschaftlerinnen und Wissenschaftler, die herausragende Forschungsergebnisse erzielen und neues Wissen generiert haben. Der Preis ist mit
100.000 Euro dotiert.
IEEE Symposium Best Paper Award 2013
Der Best Paper Award des IEEE Symposium on Security & Privacy
ging 2012 an Benedikt Driessen, Ralf Hund, Carsten Willems,
Christof Paar und Thorsten Holz für einen Beitrag zu „Don’t trust
Satellite Phones: A Security Analysis of Two Satphone Standards“.
Ausgewählter Ort 2012
Bochum ist der größte Standort für IT-Sicherheit in Europa. Das
Europäische Kompetenzzentrum für IT-Sicherheit eurobits e.V.
mit Beteiligung des Horst Görtz Instituts für IT-Sicherheit erhielt
am 27.8. die Auszeichnung „Ausgewählter Ort 2012“. Die Auszeichnung gehört zum Wettbewerb „365 Orte im Land der Ideen“
und prämiert Projekte, die einen Beitrag zur Zukunftsfähigkeit der
Bundesrepublik Deutschland leisten.
Promotionspreis IT-Sicherheit 2012
Timo Kasper vom Horst Görtz Institut für IT-Sicherheit gewann in
diesem Jahr den Promotionspreis IT-Sicherheit. Der Preis ehrt
Arbeiten, die fortschrittlich sind und einen Zugewinn von Sicherheit in IT-Anwendungen ermöglichen. Drei weitere Platzierungen
erlangten HGI-Mitglieder in der Kategorie „Master- und Diplomarbeiten“. Thomas Pöppelmann erzielte den ersten Platz, Eric
Struse und Ramona Jung folgen auf Platz drei und vier.
IT-Sicherheitspreis 2012
Zum 4. Mal vergab die Horst Görtz Stiftung den mit insgesamt
200.000 Euro höchstdotierten Deutschen IT-Sicherheitspreis.
Den zweiten Platz erlangten Prof. Eike Kiltz und Dipl.-Ing. Stefan
Heyse vom HGI gemeinsam mit ihren Kollegen Dr. Vadim Lyubashevsky (ENS Paris) und Prof. Dr. Krzysztof Pietrzak (IST Austria).
113
Publikationen
Die Forschenden des Horst Görtz
Instituts stellen die Ergebnisse
ihrer Untersuchungen regelmäßig
in Form von Papers und JournalBeiträgen der Öffentlichkeit vor.
Auf den nächsten Seiten finden
Sie die aktuelle Bibliographie
des Instituts.
114
Inhalt
Publikationen 2011
116
Publikationen 2012
120
Publikationen 2013
126
115
Publikationen
2011
Juraj Somorovsky, Mario Heiderich, Meiko Jensen, Jörg Schwenk, Nils Gruschka, Luigi Lo Iacono:
All Your Clouds Belong to us – Security Analysis of Cloud Management Interfaces. The ACM Cloud
Computing Security Workshop (CCSW), Chicago, USA, 2011. // Daehyun Strobel, Christof Paar: An
Efficient Method for Eliminating Random Delays in Power Traces of Embedded Software. 14. ICISC 2011:
Seoul, Korea: p. 48-60, 2011. // Itai Dinur, Tim Güneysu, Christof Paar, Adi Shamir, Ralf Zimmermann: An
Experimentally Verified Attack on Full Grain-128 Using Dedicated Reconfigurable Hardware. ASIACRYPT
2011: 327–343, 2011. // Felix Gröbert, Carsten Willems, Thorsten Holz: Automated Identification of
Cryptographic Primitives in Binary Programs. 14th International Symposium on Recent Advances in
Intrusion Detection (RAID), Menlo Park, USA, 2011. // Gianluca Stringhini, Thorsten Holz, Brett StoneGross, Christopher Kruegel, Giovanni Vigna: BotMagnifier: Locating Spambots on the Internet. 20th
Usenix Security Symposium 2011, San Francisco, USA, 2011. // David Oswald, Christof Paar: Breaking
Mifare DESFire MF3ICD40: Power Analysis and Templates in the Real World. Workshop on Cryptographic
Hardware and Embedded Systems, CHES 2011, Nara, Japan, September 28–October 1, 2011, pages 207–
222. // Mario Heiderich, Tilman Frosch, Meiko Jensen, Thorsten Holz: Crouching Tiger – Hidden Payload:
Security Risks of Scalable Vectors Graphics. 18th ACM Conference on Computer and Communications
Security (CCS 2011), Chicago, IL, USA, 2011. // Benno Lomb, Tim Güneysu: Decrypting HDCP-Protected
Video Streams using Reconfigurable Hardware. International Conference on ReConFigurable Computing
and FPGAs, ReConFig 2011, Cancun, Mexico, 2011. // Christopher Wolf, Bart Preneel: Equivalent keys in
Multivariate Quadratic public key systems. Journal of Mathematical Cryptology, Band 4, Heft 4, Seiten
375415, 2011. // Christopher Meyer, Meiko Jensen: Expressiveness Considerations of XML Signatures.
COMPSAC2011 – SAPSE 2011: The 3rd IEEE International Workshop on Security Aspects of Process
and Services Engineering Meiko Jensen, 2011. // Tim Güneysu: FPGAs in Cryptography. Encyclopedia of
Cryptography and Security (2nd Ed.) 2011: 499–501. // Timo Bartkewitz, Tim Güneysu: Full Lattice Basis
Reduction on Graphics Cards. WEWoRC 2011: 30–44. // Tim Güneysu, Amir Moradi: Generic Side-Channel
Countermeasures for Reconfigurable Devices. CHES 2011: 33–48. // Tibor Jager, Juraj Somorovsky: How
116
To Break XML Encryption. The 18th ACM Conference on Computer and Communications Security (CCS),
Chicago, USA, 2011. // Mario Heiderich, Tilman Frosch, Thorsten Holz: IceShield: Detection and Mitigation
of Malicious Websites with a Frozen DOM. 14th International Symposium on Recent Advances in Intrusion
Detection (RAID), Menlo Park, USA, 2011. // Gregoire Jacob, Ralf Hund, Christopher Kruegel, Thorsten
Holz: Jackstraws: Picking Command and Control Connections from Bot Traffic. 20th Usenix Security
Symposium 2011, San Francisco, USA. // Baris Ege, Elif Bilge Kavun, Tolga Yalcin: Memory Encryption
for Smart Cards. 10th Smart Card Research and Advanced Application Conference (CARDIS 2011)
Volume 7079 of LNCS, pages 199–216, Springer, 2011. // Michal Varchola, Tim Güneysu, Oliver Mischke:
MicroECC: A Lightweight Reconfigurable Elliptic Curve Crypto-Processor. International Conference on
ReConFigurable Computing and FPGAs, ReConFig 2011, Cancun, Mexico. // Meiko Jensen, Christopher
Meyer, Juraj Somorovsky, Jörg Schwenk: On the Effectiveness of XML Schema Validation for Countering
XML Signature Wrapping Attacks. In IWSSC 2011: First International Workshop on Securing Services
on the Cloud, 2011. // Amir Moradi, Oliver Mischke, Christof Paar, Yang Li, Kazuo Ohta, Kazuo Sakiyama:
On the Power of Fault Sensitivity Analysis and Collision Side-Channel Attacks in a Combined Setting
Workshop on Cryptographic Hardware and Embedded Systems. CHES 2011, Nara, Japan, 292–311. //
Lucas Davi, Alexandra Dmitrienko, Manuel Egele, Thorsten Holz, Ralf Hund, Stefan Nürnberger, AhmadReza Sadeghi, Thomas Fischer: POSTER: Control-Flow Integrity for Smartphones. 18th ACM Conference
on Computer and Communications Security (CCS 2011). // Elif Bilge Kavun, Tolga Yalcin: RAM-Based
Ultra-Lightweight FPGA Implementation of PRESENT. International Conference on ReConFigurable
Computing and FPGAs (ReConFig-2011) IEEE Computer Society, 2011. // Enrico Thomae, Christopher
Wolf: Roots of Square: Cryptanalysis of Double-Layer Square and Square. PQCrypto 2011, Taipei, Taiwan.
// Christopher Meyer, Juraj Somorovsky, Benedikt Driessen, Jörg Schwenk, Thang Tran, Christian
Wietfeld: Sec2 Ein mobiles Nutzer-kontrolliertes Sicherheitskonzept für Cloud-Storage. DACH Security
2011. // Timo Kasper, David Oswald, Christof Paar: Security of Wireless Embedded Devices in the Real
World. Information Security Solutions (ISSE) 2011 – Securing Electronic Business Processes, November
117
2011
22–23 2011, Prague, Czech Republic. // Timo Kasper, David Oswald, Christof Paar: Seitenkanalanalyse
kontaktloser SmartCards. Datenschutz und Datensicherheit – DuD – Ausgabe 11/2011 – http://www.
dud.de/Ausgabe/2011-11.html. // Dennis Hofheinz, Tibor Jager, and Eike Kiltz: Short signatures from
weaker assumptions. ASIACRYPT 2011. // Timo Kasper, David Oswald, Christof Paar: Side-Channel
Analysis of Cryptographic RFIDs with Analog Demodulation. 7th Workshop on RFID Security and Privacy
2011, RFIDSec 2011, Amherst, USA, June 26–28, 2011. // Albrecht Petzoldt, Enrico Thomae, Stanislav
Bulygin, Christopher Wolf: Small Public Keys and Fast Verification for Multivariate Quadratic Public
Key Systems. CHES 2011, Nara, Japan. // Malte Darnstädt , Hans Ulrich Simon: Smart PAC-Learners.
Theoretical Computer Science, 412(19): S. 1756–1766, 2011. // Malte Darnstädt, Hans Ulrich Simon,
Balazs Szörenyi: Supervised Learning and Co-training. Proceedings of the 22nd Annual International
Conference on Algorithmic Learning Theory, S. 425–139, 2011. // Dominik Birk, Christoph Wegener:
Technical Issues of Forensic Investigations in Cloud Computing Environments. 6th International Workshop
on Systematic Approaches to Digital Forensic Engineering (IEEE/SADFE) – Oakland, CA, USA, 2011. //
Mario Heiderich, Tilman Frosch, Marcus Niemietz, Jörg Schwenk: The Bug that made me President: A
Browser- and Web-Security Case Study on Helios Voting. Third international conference on E-voting and
Identity (VoteID 2011), Tallinn, Estonia, 2011. // Tim Güneysu, Stefan Heyse, Christof Paar: The future of
high-speed cryptography: new computing platforms and new ciphers. ACM Great Lakes Symposium on
VLSI 2011: 461–466. // Florian Kohlar, Jörg Schwenk, Marcus Amon: The Power of Recognition – Secure
and Anonymous Single Sign-On Based on the Strong Locked Same Origin Policy. DIM 2011 – The Seventh
ACM Workshop on Digital Identity Management, Chicago, IL, USA. Mit ACM CCS2011. // Enrico Thomae,
Christopher Wolf: Theoretical Analysis and Run Time Complexity of MutantXL. Proceedings of „11th
International Conference Computational and Mathematical Methods in Science and Engineering (CMMSE
2011)“. // Brett Stone-Gross, Ryan Stevens, Apostolis Zarras, Richard Kemmerer, Christopher Kruegel,
Giovanni Vigna: Understanding Fraudulent Activities in Online Ad Exchanges. Internet Measurement
Conference (IMC), Berlin, Germany, November 2011. // Tim Güneysu: Utilizing hard cores of modern FPGA
118
devices for high-performance cryptography. J. Cryptographic Engineering 1(1): 37–55 (2011). //
Timo Kasper, David Oswald, Christof Paar: Wireless security threats: Eavesdropping and detecting
of active RFIDs and remote controls in the wild. 19th International Conference on Software,
Telecommunications and Computer Networks (SoftCOM), 2011.
119
Publikationen
2012
Stefan Heyse, Eike Kiltz, Vadim Lyubashevsky, Krzysztof Pietrzak, Christof Paar: An Efficient Authentication
Protocol Based on Ring-LPN. IACR FSE 2012. // Marc Kührer, Thorsten Holz: An Empirical Analysis of
Malware Blacklists. PIK – Praxis der Informationsverarbeitung und Kommunikation. Volume 35, Issue 1,
Pages 11–16, ISSN (Online) 1865-8342, ISSN (Print) 0930-5157, DOI: 10.1515/pik-2012-0003piko.2012.
35.1.11. // Andreas Dewald, Felix Freiling, Thomas Schreck, Michael Spreitzenbarth, Johannes Stüttgen,
Stefan Vömel, Carsten Willems: Analyse und Vergleich von BckR2D2-I und II. GI Sicherheit – Schutz und
Zuverlässigkeit, Darmstadt, Germany, April 2012. // Michael Gröne, Marcel Winandy: Applying a Security
Kernel Framework to Smart Meter Gateways. Information Security Solutions Europe (ISSE 2012), Brussels,
Belgium, März 2012. // Nuttapong Attrapadung, Javier Herranz, Fabien Laguillaumie, Benoît Libert, Elie de
Panafieu, Carla Ràfols: Attribute-based encryption schemes with constant-size ciphertexts. Theor. Comput.
Sci. 422: 15–38 (2012). // Gianluca Stringhini, Manuel Egele, Apostolis Zarras, Thorsten Holz, Christopher
Kruegel, Giovanni Vigna: B@bel: Leveraging Email Delivery for Spam Mitigation. 21st USENIX Security
Symposium, Bellevue, WA, USA, Oktober 2012. // Amir Moradi, Markus Kasper, Christof Paar: Black-Box
Side-Channel Attacks Highlight the Importance of Countermeasures – An Analysis of the Xilinx Virtex-4 and
Virtex-5 Bitstream Encryption Mechanism. Topics in Cryptology – CT-RSA 2012 – The Cryptographers‘ Track
at the RSA Conference, San Francisco, CA, USA, August 2012. // Tibor Jager, Sebastian Schinzel, Juraj
Somorovsky: Bleichenbacher‘s attack strikes again: Breaking PKCS\#1 v1.5 in XML Encryption. In
Proceedings of the 17th European Symposium on Research in Computer Security (ESORICS), 2012. // David Cash, Dennis Hofheinz, Eike Kiltz, Chris Peikert: Bonsai Trees, or How to Delegate a Lattice Basis.
J. Cryptology 25(4): 601–639 (2012). // Hans Ulrich Simon: Boolean Composition of Visual Secret Sharing
Schemes. Proceedings of the 7th International Computer Science Symposium in Russia, S. 314-325, 2012,
2012. // Saqib A. Kakvi, Eike Kiltz, Alexander May: Certifying RSA. ASIACRYPT 2012: 404–414. // Thomas
Eisenbarth, Zheng Gong, Tim Güneysu, Stefan Heyse, Sebastiaan Indesteege, Stéphanie Kerckhof, François
Koeune, Tomislav Nad, Thomas Plos, France Regazzoni, François-Xavier Standaert, Loïc van Oldeneel tot
Oldenzeel: Compact Implementation and Performance Evaluation of Block Ciphers in ATtiny Devices.
120
AFRICACRYPT 2012. // Enrico Thomae, Christopher Wolf: Cryptanalysis of Enhanced TTS, STS and all its
Variants, or: Why Cross-Terms are Important. In International Conference on Cryptology in Africa
(AfricaCrypt 2012), Lecture Notes in Computer Science, Springer-Verlag. // Carsten Willems, Ralf Hund,
Thorsten Holz: CXPInspector: Hypervisor-Based, Hardware-Assisted System Monitoring. TR-HGI-2012-002,
Ruhr-Universität Bochum, Horst Görtz Institut für IT-Sicherheit (HGI), November 2012. // Ronald Cramer,
Ivan Damgård, Eike Kiltz, Sarah Zakarias, Angela Zottarel: DDH-like Assumptions Based on Extension
Rings. The 15th IACR International Conference on Practice and Theory of Public-Key Cryptography,
Darmstadt, Juli. // Anja Becker, Antoine Joux, Alexander May, Alexander Meurer: Decoding Random Binary
Linear Codes in 2^(n/20): How 1+1=0 Improves Information Set Decoding In Advances in Cryptology.
Eurocrypt 2012, Lecture Notes in Computer Science, Springer-Verlag. // Georg T. Becker, Daehyun Strobel,
Christof Paar, Wayne Burleson: Detecting Software Theft in Embedded Systems: A SideChannel Approach.
IEEE Transactions on Information Forensics and Security, , vol.7, no.4, pp. 1144–1154, August 2012. //
Benedikt Driessen, Ralf Hund, Carsten Willems, Christof Paar, Thorsten Holz: Don’t Trust Satellite Phones:
A Security Analysis of Two Satphone Standards. IEEE Symposium on Security & Privacy, Oakland, 2012. //
Carsten Willems, Ralf Hund, Amit Vasudevan, Andreas Fobian, Dennis Felsch, Thorsten Holz: Down to the
Bare Metal: Using Processor Features for Binary Analysis. Annual Computer Security Applications
Conference (ACSAC), 2012. // Peter Czypek, Stefan Heyse, Enrico Thomae: Efficient Implementations of MQPKS on Constrained Devices. In Cryptographic Hardware and Embedded Systems (CHES 2012),
Lecture Notes in Computer Science, Springer-Verlag, 2012. // Andrey Bogdanov, Elif Bilge Kavun, Elmar
Tischhauser, Tolga Yalcin: Efficient Reconfigurable Hardware Architecture for Accurately Computing
Success Probability and Data Complexity of Linear Attacks. International Conference on ReConFigurable
Computing and FPGAs (ReConFig 2012) IEEE Computer Society, 2012. // Ingo von Maurich, Tim Güneysu:
Embedded Syndrome Based Hashing. International Conference on Cryptology in India (In-docrypt 2012),
Lecture Notes in Computer Science, Springer-Verlag, 2012. // Markus Dürmuth, Tim Güneysu, Markus
Kasper, Christof Paar, Tolga Yalcin, Ralf Zimmermann: Evaluation of Standardized Password-based Key
121
2012
Derivation against Parallel Processing Platforms. ESORICS 2012, März 2012. // Andrey Bogdanov, Elif Bilge Kavun, Elmar Tischhauser, Tolga Yalcin: Experimental Evaluation of Success Probability and
Data Complexity of Linear Attacks on Hardware. International Conference on Applied and Computational
Mathematics (ICACM 2012). // Itai Dinur, Tim Güneysu, Christof Paar, Adi Shamir, Ralf Zimmermann:
Experimentally Verifying a Complex Algebraic Attack on the Grain-128 Cipher Using Dedicated
Reconfigurable Hardware. SHARCS 2012, Washington DC, USA, September 2012. // Thomas Hupperich,
Hans Löhr, Ahmad-Reza Sadeghi, Marcel Winandy: Flexible Patient-Controlled Security for Electronic
Health Records. IHI 2012: Proceedings of the 2nd ACM SIGHIT International Symposium on Health
Informatics, ACM, 2012. // Amir Moradi, Oliver Mischke: Glitch-Free Implementation of Masking in Modern
FPGAs. IEEE International Symposium on HARDWARE-ORIENTED SECURITY and TRUST-HOST 2012, June
3–4, Moscone Center, San Francisco, CA, Juni 2012. // Amir Moradi, Oliver Mischke: How Far Should Theory
be from Practice? – Evaluation of a Countermeasure. Workshop on Cryptographic Hardware and Embedded
Systems, CHES 2012, Leuven, Belgium, Dezember 2012. // Mihir Bellare, Eike Kiltz, Chris Peikert, Brent
Waters: Identity-Based (Lossy) Trapdoor Functions and Applications. EUROCRYPT 2012: 228–245. // David Oswald, Christof Paar: Improving Side-Channel Analysis with Optimal Linear Transforms. CARDIS
2012. // Marcel Winandy: Informationssicherheit in der Arztpraxis: Aktuelle Herausforderungen und
Lösungsansätze. Datenschutz und Datensicherheit (DuD), 2012. // Benedikt Driessen, Tim Güneysu, Elif Bilge Kavun, Oliver Mischke, Christof Paar, Thomas Pöppelmann: IPSecco: A Lightweight and
Reconfigurable IPSec Core. ReConFig 2012, Cancun, Mexico. // Christof Paar, Marko Wolf, Ingo von Maurich:
IT-Sicherheit in der Elektromobilität. ATZelektronik, volume 7, issue 4, pp 274–279, Springer, August 2012. //
Stefan Heyse, Eike Kiltz, Vadim Lyubashevsky, Christof Paar, Krzysztof Pietrzak: Lapin: An Efficient
Authentication Protocol Based on Ring-LPN. FSE 2012: 346–365. // Yevgeniy Dodis, Eike Kiltz, Krzysztof
Pietrzak, Daniel Wichs: Message Authentication, Revisited. IACR Cryptology ePrint Archive 2012: 59 (2012).
// Lucas Davi, Alexandra Dmitrienko, Manuel Egele, Thomas Fischer, Thorsten Holz, Ralf Hund, Stefan
Nürnberger, Ahmad-Reza Sadeghi: MoCFI: A Framework to Mitigate Control-Flow Attacks on Smartphones.
122
19th Annual Network & Distributed System Security Symposium (NDSS), August 2012. // Gottfried Herold,
Alexander Meurer: New Attacks for Knapsack Based Cryptosystems. SCN 2012, August 2012. // Juraj
Somorovsky, Andreas Mayer, Jörg Schwenk, Marco Kampmann, Meiko Jensen: On Breaking SAML: Be
Whoever You Want to Be. In Proceedings of the 21st USENIX Security Symposium, 2012, June 3–4. //
Sebastian Lekies, Mario Heiderich, Dennis Appelt, Thorsten Holz, Martin Johns: On the Fragility and
Limitations of Current Browser-provided Clickjacking Protection Schemes. 6th USENIX Workshop on
Offensive Technologies (WOOT ‘12), Februar 2012. // Tolga Yalcin, Elif Bilge Kavun: On the Implementation
Aspects of Sponge-Based Authenticated Encryption for Pervasive Devices. 11th Smart Card Research and
Advanced Application Conference (CARDIS 2012) Volume 7771 of LNCS, pages 141–157, Springer, 2012. //
Tibor Jager, Florian Kohlar, Sven Schäge, Jörg Schwenk: On the Security of TLS-DHE in the Standard
Model. CRYPTO 2012, Santa Barbara, California, USA, 2012. // Tibor Jager, Kenneth G. Paterson, Juraj Somorovsky: One Bad Apple: Backwards Compatibility Attacks on State-of-the-Art Cryptography.
In Proceedings of the 20th Annual Network & Distributed System Security Symposium, Juni 2012. // Saqib A. Kakvi, Eike Kiltz: Optimal Security Proofs for Full Domain Hash, Revisited. Eurocrypt 2012,
Novemer 2012. // Hans Ulrich Simon: PAC Learning in the Presence of One-sided Classification Noise.
Annals of Mathematics and Artificial Intelligence, Juni 2012. // Foteini Baldimtsi, Gesine Hinterwälder, Andy
Rupp, Anna Lysyanskaya, Christof Paar, Wayne P. Burleson: Pay as you Go. HotPETs 2012, Vigo, Spain. //
Christian Mainka and Juraj Somorovsky, Jörg Schwenk: Penetration Testing Tool for Web Services Security.
SERVICES Workshop on Security and Privacy, 2012. // Eric Struse, Julian Seifert, Sebastian Uellenbeck,
Enrico Rukzio, Christopher Wolf: PermissionWatcher: Creating User Awareness of Application Permissions
in Mobile Systems. International Joint Conference on Ambient Intelligence (AmI), Pisa, Italy, 2012. //
Gottfried Herold: Polly Cracker with Noise is no better than Regev‘s Scheme. The 15th IACR International
Conference on Practice and Theory of Public-Key Cryptography, Darmstadt, März 2012. // Tim Güneysu,
Vadim Lyubashevsky, Thomas Pöppelmann: Practical Lattice-based Cryptography: A Signature Scheme for
Embedded Systems. CHES 2012. // Julia Borghoff, Anne Canteaut, Tim Güneysu, Elif Bilge Kavun, Miroslav
123
2012
Knezevic, Lars R. Knudsen, Gregor Leander, Ventzislav Nikov, Christof Paar, Christian Rechberger, Peter
Rombouts, Søren S. Thomsen, Tolga Yalçin: PRINCE – A Low-Latency Block Cipher for Pervasive Computing
Applications – Extended Abstract. 18th Annual International Conference on the Theory and Application of
Cryptology and Information Security (ASIACRYPT 2012) Volume 7658 of LNCS, pages 208–225, Springer,
Oktober 2012. // Gesine Hinterwälder, Christof Paar, Wayne P. Burleson: Privacy Preserving Payments on
Computational RFID Devices with Application in Intelligent Transportation Systems. J.-H. Hoepman, I.
Verbauwhede (Eds.): RFIDSec 2012, Volume 7739, pp 109–122, Springer-Verlag Berlin Heidelberg , 2012. //
Dennis Hofheinz, Eike Kiltz: Programmable Hash Functions and Their Applications. Journal of Cryptology,
Volume 25, Number 3 (2012), Pages 484–527. // Enrico Thomae: Quo Vadis Quaternion? Cryptanalysis of
Rainbow over Non-Commutative Rings. In Security and Cryptography for Networks (SCN 2012), Lecture
Notes in Computer Science, Springer-Verlag, 2012. // Agnes Gawlik, Lennart Köster, Hiva Mahmoodi, Marcel
Winandy: Requirements for Integrating End-to-End Security into Large-Scale EHR Systems. Proceedings of
the Amsterdam Privacy Conference (APC 2012), 1st International Workshop on Engineering EHR Solutions
(WEES), 2012. // Carsten Willems: Reverse Code Engineering – State of the Art and Countermeasures. it –
Information Technology, Volume 54, Number 2, pages 53–63, 2012. // Mario Heiderich, Marcus Niemietz,
Felix Schuster, Thorsten Holz, Jörg Schwenk: Scriptless Attacks – Stealing the Pie Without Touching the
Sill. 19th ACM Conference on Computer and Communications Security (CCS), Raleigh, NC, Oktober 2012. //
Juraj Somorovsky, Christopher Meyer, Thang Tran, Mohamad Sbeiti, Jörg Schwenk, Christian Wietfeld:
Sec2: Secure Mobile Solution for Distributed Public Cloud Storages. In Proceedings of the 2nd International
Conference on Cloud Computing and Services Science (CLOSER), Juni 2012. // Tim Güneysu, Igor L. Markov,
André Weimerskirch: Securely Sealing Multi-FPGA Systems. Applied Reconfigurable Computing 2012:
276–289, Springer-Verlag, April 2012. // Javier Herranz, Fabien Laguillaumie, Benoît Libert, Carla Ràfols:
Short Attribute-Based Signatures for Threshold Predicates. CT-RSA 2012: 51–67. // Markus Kasper, Amir
Moradi, Georg T. Becker, Oliver Mischke, Tim Güneysu, Christof Paar, Wayne Burleson: Side Channels as
Building Blocks. Journal of Cryptographic Engineering, Volume 2, Number 3, pages 143–159, Springer,
124
2012. // Johannes Hoffmann, Sebastian Uellenbeck, Thorsten Holz: SmartProxy: Secure SmartphoneAssisted Login on Compromised Machines. 9th Conference on Detection of Intrusions and Malware &
Vulnerability Assessment (DIMVA 2012). // Franz Ferdinand Brasser, Sven Bugiel, Atanas Filyanov,
Ahmad-Reza Sadeghi, Steffen Schulz: Softer Smartcards: Usable Cryptographic Tokens with Secure
Execution. 16th International Conference on Financial Cryptography and Data Security (FC ‘12), LNCS,
Springer, Oktober 2012. // Benedikt Driessen, Christof Paar: Solving Binary Linear Equation Systems over
the Rationals and Binaries. Waifi 2012. // Enrico Thomae, Christopher Wolf: Solving Underdetermined
Systems of Multivariate Quadratic Equations revisited. The 15th IACR International Conference on Practice
and Theory of Public-Key Cryptography, Darmstadt, 2012. // Christopher Meyer, Florian Feldmann, Jörg Schwenk: Sometimes it‘s better to be STUCK! – SAML Transportation Unit for Cryptographic Keys.
International Conference on Information Security and Cryptology (ICISC 2012). // Juraj Somorovsky, Jörg
Schwenk: Technical Analysis of Countermeasures against Attack on XML Encryption – or – Just Another
Motivation for Authenticated Encryption. SERVICES Workshop on Security and Privacy, 2012. // Steffen
Schulz, Ahmad-Reza Sadeghi, Maria Zhdanova, Hossen A. Mustafa, Wenyuan Xu, Vijay Varadharajan:
Tetherway: A Framework for Tethering Camouflage. Conference on Wireless Network Security (WiSec),
pp 149–160, ACM, 2012. // Ahmad-Reza Sadeghi, Steffen Schulz, Vijay Varadharajan: The Silence of the
LANs: Efficient Leakage Resilience for IPsec VPNs. European Symposium on Research in Computer
Security (ESORICS), Springer, 2012. // Sirke Reimann, Markus Dürmuth: Timed revocation of user data: Long
expiration times from existing infrastructure. Proc. Workshop on Privacy in the Electronic Society (WPES),
2012. // Thomas Pöppelmann, Tim Güneysu: Towards Efficient Arithmetic for Lattice-Based Cryptography
on Reconfigurable Hardware. Latincrypt 2012: Second International Conference on Cryptology and
Information Security, Latincrypt 2012, Santiago, Chile. // Stefan Heyse, Tim Güneysu: Towards One Cycle
per Bit Asymmetric Encryption: Code-Based Cryptography on Reconfigurable Hardware. CHES 2012. //
Alexandra Dmitrienko, Sven Bugiel, Lucas Davi, Thomas Fischer, Ahmad-Reza Sadeghi, Bhargava Shastry:
Towards Taming Privilege-Escalation Attacks on Android. 19th Annual Network & Distributed System
125
2012
Security Symposium (NDSS), April 2012. // Armin Büscher, Thorsten Holz: Tracking DDoS Attacks: Insights
into the Business of Disrupting the Web. 5th USENIX Workshop on Large-Scale Exploits and Emergent
Threats (LEET 2012). // Timo Kasper, David Oswald, Christof Paar: Türöffnen, Identifizieren und Bezahlen
per Funk? Ein Rückblick über Angriffe auf kommerzielle drahtlose Systeme. Tagungsband Innosecure 2012.
// Marcus Niemietz, Jörg Schwenk: UI Redressing Attacks on Android Devices. Black Hat Abu Dhabi 2012. //
Tim Güneysu: Using Data Contention in Dual-ported Memories for Security Applications. Journal on Signal
Processing Systems 67(1): 15–29 (2012), Springer-Verlag. // Carsten Willems, Thorsten Holz, Felix C.
Freiling: Using Memory Management to Detect and Extract Illegitimate Code for Malware Analysis.
Annual Computer Security Applications Conference (ACSAC) 2012. // Andreas Mayer, Jörg Schwenk: XML
Signature Wrapping: Die Kunst SAML Assertions zu fälschen. In 19. DFN-Workshop: Sicherheit in vernetzten
Systemen, Seiten H1–H15, 2012. // Christian Mainka, Meiko Jensen, Lo Iacono, Luigi, Jörg Schwenk:
XSpRES: Robust and Effective XML Signatures for Web Services. In Proceedings of the 2nd International
Conference on Cloud Computing and Services Science, 2012. // Christian Mainka, Junker, Holger, Lo Iacono,
Luigi, Jörg Schwenk: XSpRES: XML-Signaturen, aber sicher! DuD – Datenschutz und Datensicherheit, 2012.
126
Publikationen
2013
Abeer Elsafie, Christian Mainka, Jörg Schwenk: A new approach for WSPolicy Intersection using Partial
Ordered Sets. 5th Central European Workshop on Services and their Composition, ZEUS 2013, Rostock,
Germany. // Andreas Falkenberg, Christian Mainka, Juraj Somorovsky, Jörg Schwenk: A new Approach
towards DoS Penetration Testing on Web Services. IEEE 20th International Conference on Web Services
(IEEE ICWS 2013). // Susanne Engels, Elif Bilge Kavun, Hristina Mihajloska, Christof Paar, Tolga Yalcin: A
Non-Linear/Linear Instruction Set Extension for Lightweight Ciphers. 21st IEEE Symposium on Computer
Arithmetic (ARITH‘21 2013) IEEE Computer Society, August 2013. // Thomas Eisenbarth, Ingo von Maurich,
Christof Paar, Xin Ye: A Performance Boost for Hashbased Signatures. In Fischlin, M., Katzenbeisser, S.
(eds.) Number Theory and Cryptography (Festschrift). LNCS, vol. 8260, pp. 166–182. Springer, Heidelberg,
Februar 2013. // Andreas Schilling, Brigitte Werners: A Quantitative Threat Modeling Approach to Maximize
the Return on Security Investment in Cloud Computing. In Proceedings of the 1st International Conference
on Cloud Security Management, ICCSM 2013, pp. 68-–78 University of Washington, Seattle, WA, USA, 2013.
// Elif Bilge Kavun, Gregor Leander, Toga Yalçın: A Reconfigurable Architecture for Searching Optimal
Software Code to Implement Block Cipher Permutation Matrices.. International Conference on
ReConFigurable Computing and FPGAs 2013 (ReConFig’13). IEEE Computer Society 2013. // Frederik
Armknecht, AhmadReza Sadeghi, Steffen Schulz, Christian Wachsmann: A Security Framework for the
Analysis and Design of Software Attestation. Conference on Computer and Communications Security (CCS),
ACM 2013. // Andrea Dardanelli, Federico Maggi, Mara Tanelli, Stefano Zanero, Sergio M. Savaresi, Roman
Kochanek, Thorsten Holz: A Security Layer for Smartphone-to-Vehicle Communication over Bluetooth. IEEE
Embedded Systems Letters, Volume: 5, Issue: 3, 2013. // Benedikt Driessen, Markus Dürmuth: Achieving
anonymity against major face recognition algorithms. In Proc. CMS 2013. // Alex Escala, Gottfried Herold,
Eike Kiltz, Carla Ràfols, Jorge L. Villar: An Algebraic Framework for Diffie-Hellman Assumptions. CRYPTO
2013, Santa Barbara, US. // Benedikt Driessen, Ralf Hund, Carsten Willems, Christof Paar, Thorsten Holz: An
Experimental Security Analysis of Two Satphone Standards. ACM Transactions on Information and System
Security (TISSEC), Vol. 16, No. 3, Article 10, 2013. // Olivier Blazy, Céline Chevalier, David Pointcheval,
127
2013
Damien Vergnaud: Analysis and Improvement of Lindell‘s UC-Secure Commitment Schemes. ACNS 2013,
Banff, Canada, August 2013. // Benedikt Driessen, Markus Dürmuth: Anonymität und Gesichtserkennung. In
digma, Zeitschrift für Datenrecht und Informationssicherheit, Novemeber 2013. // Alexander Wild, Tim
Güneysu, Amir Moradi: Attacking Atmels Cryptomemory Eerom with Special Purpose Hardware. 11th
International Conference on Applied Cryptography and Network Security, ACNS 2013, Canada, Alberta,
Banff, Juni 2013. // Stefan Heyse, Tim Güneysu: Code-based cryptography on reconfigurable hardware:
tweaking Niederreiter encryption for performance. J. Cryptographic Engineering 3(1): 29–43 (2013). //
Josep Balasch, Baris Ege, Thomas Eisenbarth, Benoît Gérard, Zheng Gong, Tim Güneysu, Stefan Heyse,
Stéphanie Kerckhof, Francois Koeune, Thomas Plos, Thomas Pöppelmann, Francesco Regazzoni,
FrancoisXavier Standaert, Gilles Van Assche, Ronny Van Keer, Loic: Compact Implementation and
Performance Evaluation of Hash Functions in ATtiny Devices. In 11th Smart Card Research and Advanced
Application Conference (CARDIS 2012), Lecture Notes in Computer Science, SpringerVerlag, Juni 2013. //
Amir Moradi, Oliver Mischke: Comprehensive Evaluation of AES Dual Ciphers as a SideChannel
Countermeasure. International Conference on Information and Communications Security (ICICS 2013),
Beijing, China, 2013. // Jannik Pewny, Thorsten Holz: Control-Flow Restrictor: Compilerbased CFI for iOS.
Annual Computer Security Applications Conference (ACSAC), New Orleans, USA, November 2013. // Lejla
Batina, Amitabh Das, Baris Ege, Elif Bilge Kavun, Nele Mentens, Christof Paar, Ingrid Verbauwhede, Tolga
Yalcin: Dietary Recommendations for Lightweight Block Ciphers: Power, Energy and Area Analysis of
Recently Developed Architectures. 9th Workshop on RFID Security 2013 (RFIDSec 2013) Volume 8262 of
LNCS, pages 103–112, Springer, Dezember 2013. // Eike Kiltz, Krzysztof Pietrzak, Mario Szegedy: Digital
Signatures with Minimal Overhead from Indifferentiable Random Invertible Functions. CRYPTO (1) 2013:
571–588. // Gesine Hinterwälder, Christian Zenger, Foteini Baldimtsi, Anna Lysyanskaya, Christof Paar,
Wayne P. Burleson: Efficient ECash in Practice: NFCBased Payments for Public Transportation System.
E. De Cristofaro and M. Wright (Eds.): PETS 2013, LNCS 7981, pp. 40–59, 2013. SpringerVerlag Berlin
Heidelberg. // Tobias Schneider, Ingo von Maurich, Tim Güneysu: Efficient Implementation of Cryptographic
128
Primitives on the GA144 MultiCore Architecture. The 24th IEEE International Conference on
Applicationspecific Systems, Architectures and Processors, ASAP 2013, Washington D.C., USA, Juni 2013.
// Fabrice Benhamouda, Olivier Blazy, Céline Chevalier, David Pointcheval, Damien Vergnaud: Efficient
UC-Secure Authenticated Key-Exchange for Algebraic Languages. Public Key Cryptography 2013. //
Thomas Eisenbarth, Ingo von Maurich, Xin Je: Faster Hash-based Signatures with Bounded Leakage.
Selected Areas in Cryptography, SAC 2013, Burnaby, Canada, August 2013. // Daehyun Strobel, Benedikt
Driessen, Gregor Leander, Timo Kasper, David Oswald, Falk Schellenberg, Christof Paar: Fuming Acid and
Cryptanalysis: Handy Tools for Overcoming a Digital Locking and Access Control System. CRYPTO 2013. //
Florian Feldmann, Jörg Schwenk: How to authenticate mobile devices in a web environment. The SIMID
approach. Open Identity Summit 2013, Kloster Banz, Deutschland, September 2013. // Tilman Frosch, Sven
Schäge, Martin Goll, Thorsten Holz: Improving Location Privacy for the Electric Vehicle Masses. TR-HGI2013-001, Ruhr-Universität Bochum, Horst Görtz Institut für IT-Sicherheit, Juni 2013. // Pawel Swierczynski,
Gregor Leander, Christof Paar: Keccak und der SHA2. DuD Datenschutz und Datensicherheit Ausgabe
11/2013. // Panagiotis Papadopoulos, Antonis Papadogiannakis, Michalis Polychronakis, Apostolis Zarras,
Thorsten Holz, Evangelos P. Markatos: K-Subscription: Privacy-preserving Microblogging Browsing through
Obfuscation. Annual Computer Security Applications Conference (ACSAC), New Orleans, USA, Dezember
2013. // Daniel Masny, Vadim Lyubashevsky: Man-in-the-Middle Secure Authentication Schemes from LPN
and Weak PRFs. CRYPTO 2013. // Agnes Gawlik, Marcel Winandy: Mit Sicherheit Mobil: Die Nutzung mobiler
Geräte stellt Herausforderungen an Datenschutz und sicherheit im Klinikalltag. EHEALTHCOM Magazin,
Nr. 6, 2013. // Johannes Hoffmann, Stephan Neumann, Thorsten Holz: Mobile Malware Detection based on
Energy Fingerprints – A Dead End?. Conference on Detection of Intrusions and Malware & Vulnerability
Assessment (DIMVA), Berlin, Juli 2013. // Michael Spreitzenbarth, Johannes Hoffmann, Hanno Lemoine,
Thomas Schreck, Florian Echtler: MobileSandbox: Ein Analyseframework für Android Applikationen.
Proceedings of the 13th Deutscher IT-Sicherheitskongress, Bonn, Germany, 2013. // Michael Spreitzenbarth,
Florian Echtler, Thomas Schreck, Felix Freiling, Johannes Hoffmann: MobileSandbox: Looking Deeper into
129
2013
Android. 28th International ACM Symposium on Applied Computing (SAC 2013). // David Mandell Freeman,
Oded Goldreich, Eike Kiltz, Alon Rosen, Gil Segev: More Constructions of Lossy and CorrelationSecure
Trapdoor Fuctions. J. Cryptology 26 (1) 2013: 571–588. // Mario Heiderich, Jörg Schwenk, Tilman Frosch,
Jonas Magazinius, Edward Z. Yang: mXSS Attacks: Attacking well-secured Web-Applications by using
innerHTML Mutations. 20th ACM Conference on Computer and Communications Security (CCS), Berlin,
Germany, 2013. // Fabrice Benhamouda, Olivier Blazy, Céline Chevalier, David Pointcheval, Damien
Vergnaud: New Techniques for SPHFs and Efficient OneRound PAKE Protocols. Crypto 2013, Santa Barbara,
USA. // Eduarda S. V. Freire, Dennis Hofheinz, Eike Kiltz, Kenneth G. Paterson: NonInteractive Key Exchange.
Public Key Cryptography 2013: 254–271. // Tibor Jager, Jörg Schwenk: On the analysis of cryptographic
assumptions in the generic ring model. Journal of Cryptology, 2013. // Florian Giesen, Florian Kohlar, and
Douglas Stebila: On the security of TLS renegotiation. In Ahmad-Reza Sadeghi, Virgil D. Gligor, and Moti
Yung, editors, ACM CCS 13: 20th Conference on Computer and Communications Security, pages 387–398,
Berlin, Germany, November 4–8, 2013. ACM Press. // Amir Moradi, Oliver Mischke: On the Simplicity of
Converting Leakages from Multivariate to Univariate Case Study of a GlitchResistant Masking Scheme.
Workshop on Cryptographic Hardware and Embedded Systems, CHES 2013, Santa Barbara, U.S., 2013. //
Amir Moradi, Oliver Mischke, Christof Paar: One Attack to Rule Them All: Collision Timing Attack versus 42
AES ASIC Cores. IEEE Transactions on Computers, vol. 62, no. 9, pp. 1786–1798, 2013. // Tibor Jager,
Kenneth G. Paterson, Juraj Somorovsky: One Bad Apple: Backwards Compatibility Attacks on StateoftheArt
Cryptography. In Proceedings of the 20th Annual Network & Distributed System Security Symposium, 2013.
// Detlef Hühnlein, Jörg Schwenk, Tobias Wich, Vladislav Mladenov, Florian Feldmann, Andreas Mayer,
Johannes Schmölz, Bud P. Brügger, Moritz Horsch: Options for Integrating eID and SAML. CCS 2013
PostConference Workshop, Digital Identity Management (DIM), 2013. // Malte Darnstädt, Thorsten Doliwa,
Hans Ulrich Simon, Sandra Zilles: Order Compression Schemes. Proceedings of the 24th Annual
International Conference on Algorithmic Learning Theory, S. 173–187, 2013. // Andy Rupp, Gesine
Hinterwälder, Foteini Baldimtsi, Christof Paar: P4R: PrivacyPreserving PrePayments with Refunds for
130
Transportation Systems. A.R. Sadeghi (Eds.): Financial Cryptography and Data Security 2013, Volume 7859,
pp 205–212, SpringerVerlag Berlin Heidelberg, 2013. // Hans Ulrich Simon: PAClearning in the Presence of
Onesided Classification Noise. Annals of Mathematics and Artificial Intelligence, 2013. // Christian Mainka,
Vladislav Mladenov, Juraj Somorovsky, Jörg Schwenk: Penetration Test Tool for XMLbased Web Services.
International Symposium on Engineering Secure Software and Systems, Mai 2013. // Atanas Filyanow,
Aysegül Nas, Melanie Volkamer, Marcel Winandy: Poster: On the Usability of Secure GUIs. 9th Symposium
on Usable Privacy and Security (SOUPS 2013), Newcastle, UK, 2013. // Dennis Hofheinz, Eike Kiltz, Victor
Shoup: Practical Chosen Ciphertext Secure Encryption from Factoring. J. Cryptology 26(1): 102–118, Juli
2013. // Florian Böhl, Dennis Hofheinz, Tibor Jager, Jessica Koch, Jae Hong Seo, Christoph Striecks:
Practical Signatures from Standard Assumptions. Eurocrypt 2013. // Ralf Hund, Carsten Willems, Thorsten
Holz: Practical Timing Side Channel Attacks Against Kernel Space ASLR. IEEE Symposium on Security &
Privacy („Oakland“), San Francisco, Mai 2013. // Tilman Frosch, Marc Kührer, Thorsten Holz: Predentifier:
Detecting Botnet C&C Domains From Passive DNS Data. Advanced in IT Early Warning, Fraunhofer Verlag,
2013. // Felix Schuster, Stefan Rüster, Thorsten Holz: Preventing Backdoors in Server Applications with a
Separated Software Architecture. Conference on Detection of Intrusions and Malware & Vulnerability
Assessment (DIMVA), Berlin, 2013. // Behrad Garmany, Tilo Müller: PRIME: Private RSA Infrastructure for
Memory-less Encryption. Annual Computer Security Applications Conference (ACSAC), New Orleans, USA,
2013. // Tim Werthmann, Ralf Hund, Lucas Davi, AhmadReza Sadeghi, Thorsten Holz: PSiOS: Bring Your Own
Privacy & Security to iOS Devices. 8th ACM Symposium on Information, Computer and Communications
Security (ASIACCS), Hangzhou, China, 2013. // Sebastian Uellenbeck, Markus Dürmuth, Christopher Wolf,
Thorsten Holz: Quantifying the Security of Graphical Passwords: The Case of Android Unlock Patterns.
Proc. ACM Conference on Computer and Communications Security (CCS), 2013. // Kai Michaelis,
Christopher Meyer, Jörg Schwenk: Randomly Failed! The State of Randomness in Current Java
Implementations. CTRSA 2013, San Francisco, USA. // Timo Kasper, Alexander Kühn, David Oswald,
Christian Zenger, Christof Paar: Rights Management with NFC Smartphones and Electronic ID Cards:
131
2013
A Proof of Concept for Modern Car Sharing. RFIDsec 2013. // Andreas Mayer, Florian Kohlar, Lijun Liao,
Jörg Schwenk: Secure Bindings for Browserbased Single SignOn. In 13. Deutscher IT-Sicherheitskongress
des BSI, Seiten 375–390, SecuMedia Verlag, Februar 2013. // Pawel Swierczynski, Christof Paar: SHA3
Portierung auf einer ATmega163 Smartcard. 23. SMARTCARDWORKSHOP, Tagungsband, Darmstadt, März
2013. // Olivier Blazy, Georg Fuchsbauer, David Pointcheval, Damien Vergnaud: Short Blind Signatures.
Journal of Computer Security, IOS Press, vol. 21, no. 5, pp. 627–661, August 2013. // Dennis Felsch,
Thorsten Schreiber, Christopher Meyer, Florian Feldmann, Jörg Schwenk: Sicherer Schlüssel und
Informationsaustausch mit SAML. D.A.CH 2013, Nürnberg, Deutschland. // Amir Moradi, David Oswald,
Christof Paar, Pawel Swierczynski: SideChannel Attacks on the Bitstream Encryption Mechanism of
Altera Stratix II Facilitating BlackBox Analysis using Software ReverseEngineering. 21st ACM/SIGDA
International Symposium on FieldProgrammable Gate Arrays FPGA 2013, pages 91–100. // David Oswald,
Bastian Richter, Christof Paar: SideChannel Attacks on the Yubikey 2 OneTime Password Generator. RAID
2013, Rodney Bay, St. Lucia. // Johannes Hoffmann, Martin Ussath, Michael Spreitzenbarth, Thorsten Holz:
Slicing Droids: Program Slicing for Smali Code. 28th International ACM Symposium on Applied Computing
(SAC 2013). // Stefan Heyse, Ingo von Maurich, Tim Güneysu: Smaller Keys for CodeBased Cryptography:
QC-MDPC Mceliece Implementation on Embedded Devices. Workshop on Cryptographic Hardware and
Embedded Systems, CHES 2013, Santa Barbara, USA. // Tim Güneysu, Tobias Oder, Thomas Pöppelmann,
Peter Schwabe: Software Speed Records For Lattice-Based Signatures. PostQuantum Cryptography,
PQCrypto 2013, SpringerVerlag, Limoges, France. // Christopher Meyer, Jörg Schwenk: SoK: Lessons
Learned From SSL/TLS Attacks. In Proceedings of The 14th International Workshop on Information Security
Applications (WISA2013). // Michel Abdalla, Fabrice Benhamouda, Olivier Blazy, Céline Chevalier, David
Pointcheval: SPHF-Friendly Non-Interactive Commitment Schemes.. Advances in Cryptology Proceedings
of ASIACRYPT‚ 13 Part I, Springer, vol. 8269, Bangalore, India, pp. 214–234, August 2013. // Lennart Köster,
Fatih Korkmaz, Marcel Winandy: Standardorientierte Speicherung von verschlüsselten Dokumenten
in einem XDSRepository. Proceedings of the eHealth2013, Vienna, Austria, August 2013. // Georg T.
132
Becker, Francesco Regazzoni, Christof Paar, Wayne P. Burleson: Stealthy DopantLevel Hardware Trojans.
Workshop on Cryptographic Hardware and Embedded Systems, CHES 2013, Santa Barbara, California,
USA, 2013. // Malte Darnstädt, Hans Ulrich Simon, Balazs Szorenyi: Supervised Learning and Cotraining.
Theoretical Computer Science, 2013. // Steffen Schulz, Vijay Varadharajan, Ahmad-Reza Sadeghi: The
Silence of the LANs: Efficient Leakage Resilience for IPsec VPNs. Revised and extended paper, accepted
for IEEE Transactions on Information Forensics and Security, 2013. // Ashar Javed, Jörg Schwenk:
Towards Elimination of CrossSite Scripting on Mobile Versions of Web Applications. In Proceedings of
The 14th International Workshop on Information Security Applications (WISA2013), Jeju Island, Korea,
2013. // Thomas Pöppelmann, Tim Güneysu: Towards Practical LatticeBased PublicKey Encryption on
Reconfigurable Hardware. Selected Areas in Cryptography 2013, SAC ‘13, SpringerVerlag, Burnaby,
Canada. // Felix Schuster, Thorsten Holz: Towards Reducing the Attack Surface of Software Backdoors. 20th
ACM Conference on Computer and Communications Security (CCS), Berlin, 2013. // Malte Darnstädt, Hans
Ulrich Simon, Balazs Szörenyi: Unlabeled Data Does Probably Help. Proceedings of the 30th International
Symposium on Theoretical Aspects of Computer Science, S. 185–196, 2013. // Markus Dürmuth: Useful
Password Hashing: How to waste computing cycles with style. Proc. NSPW, 2013. // David Oswald, Daehyun
Strobel, Falk Schellenberg, Timo Kasper, Christof Paar: When ReverseEngineering Meets SideChannel
Analysis Digital Lockpicking in Practice. Selected Areas in Cryptography 2013, Burnaby, British Columbia,
Canada. // Timo Kasper: Wireless Devices and Cryptography: About Digital Pickpocketing, Open Sesame
and Tracking Paranoia. it Information Technology: Vol. 55, No. 3, pp. 123–128, 2013. // Kim Pecina, Esfandiar
Mohammadi, Christina Pöpper: Zero-Communication Seed Establishment for Anti-Jamming Techniques.
Proceedings of the NDSS , Workshop on Security of Emerging Networking Technologies (SENT), 2013.
133
Die Geschäftsstelle
des Horst Görtz Instituts
für IT-Sicherheit
Geschäftsführender Direktor
Prof. Dr. Alexander May (bis März 2014)
Geschäftsführender Direktor
Prof. Dr. Thorsten Holz
(ab April 2014)
Geschäftsführerin
Dr. Anja Nuß
Stellvertretende Geschäftsführerin
Dr. Nina Winter
134
Projektkoordinatorin nrw.uniTS
Susanne Kersten
PR und Marketing |
Koordination Graduiertenkolleg UbiCrypt
Dr. Dominik Baumgarten
Interdisziplinärer Koordinator
Graduiertenkolleg UbiCrypt
Dr. Markus Dürmuth
Sekretariat | Assistenz Graduiertenkolleg UbiCrypt
Yvonne Röhrle-Schetz
Studentische Hilfskräfte
Sebastian Blask | Veranstaltungsmanagement
Kai Brattke | nrw.uniTS
Juliane Katzer | Grafik
Frederic Schulz | IT-Support
135
Impressum
Redaktion:
Geschäftsstelle des HGI
und genannte Autoren
Layout:
Dominik Baumgarten, HGI
Juliane Katzer, HGI
Susanne Wolff, design-wolff.de
Umschlaggestaltung:
Bastian Richter, HGI
Dominik Baumgarten, HGI
Redaktionsschluss:
30.04.2014
Auflage:
2000 Stück
Druck:
diedruckerei.de
Bildnachweise
S. 2/3, 8/9, 36/37, 50/51, 62/63,
74/75, 82/83, 106/107, 110/111,
114/115, 134/135 © Meike Klinck
S. 27 © Marion Nelle
S. 15, 19, 20, 25, 28, 32, 134, 135
© Roberto Schirdewahn
S. 4, 35 © Ke Yan
Ruhr-Universität Bochum
Horst Görtz Institut
für IT-Sicherheit
Gebäude ID 2/150
Universitätssraße 150
44780 Bochum
V.i.S.d.P.: Nina Winter, HGI
136
S. 11/12/13, 14/15, 18/19, 20, 21, 23,
24/25, 26/27, 29, 30/31, 32/33, 38,
40, 42, 44, 46 © istockphoto.com
Alle weiteren Bilder
© Horst Görtz Institut
& zugehörige Lehrstühle