2011-2013 - Horst Görtz Institut für IT-Sicherheit - Ruhr
Transcription
2011-2013 - Horst Görtz Institut für IT-Sicherheit - Ruhr
Horst Görtz Institut für IT-Sicherheit Tätigkeitsbericht 2011–2013 Ruhr-Universität Bochum Lehrstühle Horst Görtzund Institut Arbeitsgruppen für IT-Sicherheit des Horst Görtz Instituts Tätigkeitsbericht 2011–2013 2 Inhaltsverzeichnis Lehrstühle und Arbeitsgruppen 8 Aktuelle Forschungsthemen 36 Abschlussarbeiten 50 Promotionen 62 Aktivitäten 74 Drittmittelprojekte 82 Ausgründungen 106 Auszeichnungen und Preise 110 Publikationen 114 Die Geschäftsstelle des Horst Görtz Instituts 134 4 Vorwort von Prof Dr. Alexander May Beinahe täglich neue Enthüllungen in der Presse zeigen uns ganz aktuell, dass Datensicherheit in unserer Gesellschaft ein hochbrisantes und keinesfalls hinreichend erforschtes Themenfeld darstellt. Das Horst Görtz Institut stellt sich der Herausforderung einer an das Tagesgeschehen angepassten Forschung zur IT-Sicherheit seit nunmehr zwölf Jahren. Das Phänomen Snowden, die WhatsApp-Affäre ebenso wie die Aktualität des sogenannten Internets der Dinge verdeutlichen die Brisanz entsprechender Forschung anhand alltäglicher Beispiele. Dieser Tätigkeitsbericht stellt Lehrstühle und Arbeitsgruppen des des interdisziplinär und interfakultär angelegten Horst Görtz Instituts vor und möchte Einblicke in die verschiedenen Themen- und Tätigkeitsfelder der beteiligten WissenschaftlerInnen geben. Exemplarische Forschungsberichte veranschaulichen die facettenreichen Arbeitsschwerpunkte des Horst Görtz Instituts. Zudem blicken wir auf eine große Bandbreite an Netzwerken und gemeinsamen Projekten ebenso mit der Industrie wie auch mit anderen Forschungseinrichtungen. Diese Symbiose ermöglicht es uns, den Studierenden der für die IT-Sicherheit relevanten Fächergruppen an der Ruhr-Universität Bochum neben einem erstklassigen Lehrangebot auch unmittelbare praktische Einblicke in eine Vielzahl von Projekten anbieten zu können. Wir freuen uns, auch in diesem Berichtszeitraum wieder auf eine Fülle von erfolgreichen Abschlussarbeiten und Promotionen, Veröffentlichungen, Vorträgen und einigen Preisen blicken zu können und wünschen viel Vergnügen bei der Lektüre. Prof. Dr. Alexander May Geschäftsführender Direktor des Horst Görtz Instituts 5 Das Horst Görtz Institut für IT-Sicherheit Elektro- und Informationstechnik Wirtschaftswissenschaften Prof. Dr. Tim Güneysu Prof. Dr. Roland Gabriel Prof. Dr. Thorsten Holz Prof. Dr. Brigitte Werners Prof. Dr. Dorothea Kolossa Prof. Dr. Christof Paar Prof. Dr. Christina Pöpper Prof. Dr. Ahmad-Reza Sadeghi Prof. Dr. Jörg Schwenk Mathematik Jura Prof. Dr. Holger Dette Prof. Dr. Georg Borges Prof. Dr. Eike Kiltz Prof. Dr. Alexander May Prof. Dr. Hans Simon Dr. Christopher Wolf Hochschule Rhein-Sieg Prof. Dr. Kerstin Lemke-Rust 6 Das Horst Görtz Institut für IT-Sicherheit Das Horst Görtz Institut für IT-Sicherheit (HGI) ist ein interdisziplinäres Institut der Ruhr-Universität Bochum. Am HGI forschen und lehren fünfzehn Lehrstühle und Arbeitsgruppen in den Bereichen Elektro- und Informationstechnik, Mathematik, E-Business und Jura in nahezu allen Themengebieten der modernen Kryptographie und IT-Sicherheit. Spitzenforschung Mit über 100 Wissenschaftlerinnen und Wissenschaftlern ist das HGI eine der größten und renommiertesten Hochschuleinrichtungen zur IT-Sicherheit in Europa. Die wissenschaftliche Bandbreite erstreckt sich von eingebetteter Sicherheit, Analyse von Schadsoftware und Netzwerksicherheit über kryptographische Protokolle und Systemsicherheit bis hin zu IT-Recht und Sicherheit im E-Business. Die Exzellenz in der Forschung zeigt sich in zahlreichen Publikationen auf renommierten Konferenzen der IT-Sicherheit und Kryptographie. Einzigartige Ausbildung An der Ruhr-Universität Bochum bilden die Mitglieder des HGI rund 600 Studierende in IT-Sicherheit aus. Mit einem Bachelor- und drei Masterstudiengängen wird eine deutschlandweit einzigartige Ausbildung geboten. Die interdisziplinäre Ausrichtung des HGI ermöglicht den Studierenden ein umfassendes Curriculum, welches Inhalte aus Theorie und Praxis verbindet. Etwa 50 Absolventen beenden jedes Jahr ihr Studium. Die meisten von ihnen haben schon vor ihrem Abschluss einen Arbeitsvertrag unterschrieben. Seit 2012 ist am HGI das Graduiertenkolleg UbiCrypt (Neue Herausforderungen für die Kryptographie in ubiquitären Rechnerwelten) angesiedelt, das von der Deutschen Forschungsgemeinschaft für zunächst 4,5 Jahre gefördert wird. Damit bietet das HGI rund 15 Stipendiaten und weiteren assoziierten Mitgliedern eine exzellente Doktorandenausbildung im Bereich IT-Sicherheit. Weltweites Netzwerk National und international ist das HGI in ein breites Netzwerk aus Forschungsinstituten, Unternehmen und Behörden eingebunden. Das HGI ist einer der drei Initiatoren von ECRYPT, dem European Network of Excellence in Cryptology, das bis Ende 2013 von der EU gefördert wurde. Drei Forscher des HGI sind zudem im Gremium der International Association for Cryptologic Research IACR vertreten. Über die Public Private Partnership eurobits und sein Kuratorium mit Mitgliedern aus Wissenschaft, Industrie und Politik hält das HGI den Kontakt zur Praxis. Mit dem Netzwerk nrw.unITS hat sich das HGI zudem das Ziel gesetzt, Wissenschaft und Wirtschaft optimal zu vernetzen und IT-Sicherheit zum Thema in Unternehmen, Gesellschaft und Politik zu machen. 7 Lehrstühle und Arbeitsgruppen Arbeitsgruppen des Horst Görtz Instituts des Horst Görtz Instituts 8 Inhalt Prof. Dr. Christof Paar 10 Prof. Dr. Tim Güneysu 14 Prof. Dr. Jörg Schwenk 16 Prof. Dr. Thorsten Holz 18 Prof. Dr. Christina Pöpper 20 Prof. Dr. Ahmad-Reza Sadeghi 22 Prof. Dr. Dorothea Kolossa 23 Prof. Dr. Alexander May 24 Prof. Dr. Eike Kiltz 26 Dr. Christopher Wolf 27 Prof. Dr. Hans U. Simon 28 Prof. Dr. Holger Dette 29 Prof. Dr. Georg Borges 30 Prof. Dr. Brigitte Werners 32 Prof. Dr. Roland Gabriel 33 Prof. Dr. Kerstin Lemke-Rust 34 9 Postdocs Doktoranden Dr. Georg T. Becker Elif Bilge Kavun Efficient Cryptographic Implementation Dr. Timo Kasper Dr. Gregor Leander Dr. Amir Moradi Dr. David Oswald Falk Schellenberg Invasive Angriffe auf integrierte Schaltkreise Dehyun Strobel IT-Sicherheit Pawel Swierczynski Sicherheitsaspekte von FPGA-Designs und eingebetteter Software 10 Christian Zenger Effizientes Schlüsselmanagement basierend auf physikalischen Kanälen mit Anwendungen in der Gebäudeautomatisierung, Sicherheitstechnik und Telemedizin Ralf Zimmermann Cryptanalytics on Unconventional Platforms Prof. Dr. Christof Paar Lehrstuhl für Embedded Security Der Lehrstuhl Embedded Security beschäftigt sich mit allen Aspekten der Kryptographie und Sicherheit für das Internet der Dinge, z.B. Sicherheit für mobile Anwendungen wie biometrische Pässe oder Smartphones, kleine RFID-Etiketten aber auch größere Systeme wie in der Elektromobilität. Implementierungsangriffe. Seit den späten 1990er Jahren ist bekannt, dass es nicht ausreicht, wenn kryptographische Algorithmen lediglich mathematisch sicher sind. Es ist oft relativ einfach, kryptographische Anwendungen mit sog. physikalischen Angriffen zu brechen. Beispiele hierfür sind das Messen des Stromverbrauchs von Smart Cards oder das Hervorrufen von Berechnungsfehlern mittels Störungen in der Stromversorgung. Unsere Forschung beschäftigt sich sowohl mit der Theorie als auch mit der experimentellen Realisierung von Implementierungsangriffen, insbesondere Seitenkanalangriffen und Fault-Injection Angriffen. Sicherheitsanalyse praktischer Systeme. Um ein hochsicheres System zu entwickeln, ist es unerlässlich, die Angreifbarkeit einer Anwendung zu untersuchen. Daher ist der Versuch, ein System zu „brechen“, wichtiger Bestandteil des modernen Security-Engineerings. Wir untersuchen systematisch, ob und mit wie viel Aufwand real-world Systeme gebrochen werden können. Die hierfür von uns benutzten Verfahren schließen Implementierungsangriffe sowie klassische Kryptanalyse ein. In den vergangen Jahren konnten wir zum Teil schwerwiegende Schwachstellen in einer ganzen Reihe von Produkten – von Bezahlkarten bis hin zu Schließsystemen – aufdecken. Oft unterstützen wir den Hersteller bei der nachfolgenden Verbesserung seiner Produkte. 11 Lightweight Kryptographie. Sicherheit wird in immer mehr eingebetteten Systemen benötigt. Beispiele sind RFID-Etiketten, der elektronische Personalausweis und sogar medizinische Implantate. Viele dieser pervasiven Applikationen unterliegen einem starken Kostenzwang, z.B. RFID-Etiketten als Barcode-Ersatz oder Einweg-Karten zum kontaktlosen Zahlen in öffentlichen Verkehrssystemen. Unsere Forschung untersucht symmetrische und asymmetrische Verfahren für low-cost Anwendungen. Ein sehr erfolgreiches Forschungsprojekt war die Entwickelung der Blockchiffre PRESENT, die 2012 von der ISO standarisiert wird. Kryptanalytische Maschinen. Moderne kryptographische Algorithmen können mit heutigen Computern nicht gebrochen werden. Chiffren können jedoch teilweise mit speziellen kryptanalytischen Maschinen angreifbar werden. Ein frühes Beispiel für eine solche Maschine ist die Bombe, die vom britischen Geheimdienst im zweiten Weltkrieg benutzt wurde, um die deutsche Enigma zu brechen. Unsere Forschung befasst sich sowohl mit Aspekten der Computer-Hardware als auch mit den kryptanalytischen Algorithmen, die für Spezialrechner angepasst werden müssen. Neue Anwendungen im Bereich Embedded Security. In der Vergangenheit war der Einsatz von Kryptographie hauptsächlich auf das Bankwesen oder Regierungskommunikation beschränkt. Heutzutage ist Sicherheit jedoch durch das Aufkommen des des Internets der Dinge in immer mehr Anwendungen und Systemen notwendig. Beispiele dafür sind u.a. Autos, das Smart Grid, medizinische Geräte oder Werkzeugmaschinen. Wir untersuchen die Sicherheit solcher Anwendungen sowohl auf der System- als auch auf der kryptographischen Ebene. 12 „Eingebettete Sicherheit ist eine Enabling Technologie für das Internet der Dinge.“ Prof. Dr. Christof Paar 13 Doktoranden Ingo von Maurich Implementierung von Post-Quantum Kryptographie Oliver Mischke Physikalisch sichere Kryptosysteme Thomas Pöppelmann Implementation Aspects of Lattice Based Cryptosystems Pascal Sasdrich Evolutionary Cryptographic Implementations Tobias Schneider Leakage-Resilient Cryptographic Implementations Alexander Wild FPGA Security 14 Prof. Dr. Tim Güneysu Arbeitsgruppe Sichere Hardware Die Arbeitsgruppe Sichere Hardware (SHA) wurde im Februar 2011 innerhalb der Fakultät und dem HGI eingerichtet und seitdem von Prof. Dr.-Ing. Tim Güneysu geleitet. Die Arbeitsgruppe untersucht dabei sicherheitsrelevante Aspekte hardwarenaher, eingebetteter Systeme. Teil der Forschung der Arbeitsgruppe sind moderne kryptografische Implementationen für hochleistungsfähige und kosteneffiziente Plattformen, die sowohl direkt in Hardware auf Basis von FPGAs und ASICs, aber auch auf alternativen Prozessorplattformen wie Streaming- und Hybridprozessoren (z.B. Grafikkarten) realisiert werden. Neben der reinen effizienten Implementierung liegen jedoch auch leistungsfähige Gegenmaßnahmen zu physikalischen und Seitenkanalangriffen im Fokus der Gruppe. Ein weiterer Forschungsschwerpunkt umfasst die Entwicklung kryptanalytischer Anwendungen für den Einsatz von Spezialclustersystemen, sowohl auf Hardware- als auch auf Softwarebasis. Mit solchen Systemen konnten, insbesondere mit Hilfe der leistungsfähigen und einzigartigen Spezialclustersysteme COPACOBANA und RIVYERA, die bis zu 128 FPGA-Chips in einem einzigen 19 Zoll-Gehäuse vereinen, bereits eine Vielzahl kryptographischer Systeme erfolgreich gebrochen werden (z.B. DES, A5/1, GRAIN). Weitere Forschungsthemen sind die Erforschung effizienter Methoden zum Schutz von gerätespezifischen Geheimnissen und dem enthaltenen geistigen Eigentum innerhalb der Schaltungslogik durch Schutzmechanismen. Hierzu zählen der Einsatz von hardwarenahen Sicherheitsprimitiven wie Physically Unclonable Functions (PUF) sowie echten Zufallsgeneratoren in Hardware. 15 Akademischer Rat Dr. Tibor Jager Doktoranden Christoph Bader Sicherheit kryptographischer Protokolle Abeer Elsafie Investigation and Enhancement of WS-Policy Intersection for Multiparty Communication Florian Feldmann Sicherheit in mobilen Systemen Florian Giesen Kryptographische Untersuchung von Protokollen Dennis Felsch Sicherheit von Webservices und Webanwendungen 16 Matthias-Franz Horst Analyse von real genutzten kryptographischen Protokollen mithilfe von Reduktionsbeweisen Ashar Javed Towards Elimination of Cross-Site Scripting Attacks Yong Li Security Analysis of Cryptographic Protokols Dennis Löhr Protecting XACML documents with XML Encryption Christian Mainka Kryptographie für Webanwendungen und Webservices Christopher Meyer Sicherheit im WebService Umfeld Vladislav Mladenov Sicherheit von Single Sign-On und Cloud-Identitätsmanagement Mitarbeiter Jens Müller Marcus Niemietz Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Der Lehrstuhl für Netz- und Datensicherheit (NDS) forscht und entwickelt in den Bereichen Kryptographische Protokolle, Internetund XML-Sicherheit. Ziel ist es, die zahlreichen kryptographischen Techniken und Standards, die in diesen Bereichen zum Einsatz kommen, umfassend zu untersuchen. Kryptographische Protokolle bilden die Grundlage vieler Sicherheitslösungen, vom bekanntesten Internetstandard SSL bis hin zur eID-Funktion des neuen Personalausweises. Ziel von NDS ist es, die Sicherheit dieser Protokolle in einem formalen Modell zu beweisen, das weitgehend der Realität entspricht. Besondere Herausforderungen stellen hierzu Protokolle dar, die mindestens drei Teilnehmer einbinden (z.B. Single-Sign-On-Protokolle), oder die mehrere unterschiedliche kryptographische Protokolle verbinden (z.B. die eID-Funktion des nPA über SSL), da hier verschiedenste Implementierungsaspekte modelliert werden müssen: parallele Ausführung mehrerer Prozesse/Threads, die auf das gleiche Schlüsselmaterial zugreifen, unterschiedliche Kommunikationsschichten und nicht vertrauenswürdige Teilnehmer. Bislang wurden Sicherheitsanalysen von SSL/TLS und SSH erstellt. Internetsicherheit. In der Internetsicherheit liegen die Forschungsschwerpunkte in den Bereichen Browser-basierte Protokolle (insbesondere sichere TLS-Bindings), SAML (Signature Wrapping und sichere Einbindung in Protokolle) und HTML5 (Scriptless Attacks, mXSS und neue Schutzmechanismen). XML Security. XML als zukünftiges, ubiquitäres Datenformat bietet Optionen für neuartige Sicherheitslösungen, aber auch Risiken: 1) Mittels XML Signature können beliebige Teile eines Dokuments signiert werden. Mehrfachsignaturen mit überlappenden Bereichen sind möglich. Dies eröffnet neue Möglichkeiten für einen kryptographisch gesicherten Workflow. Wie die von IBM NY im Jahr 2005 beschriebenen Wrapping-Angriffe zeigen,t muss die Semantik dieser Signaturen noch genauer untersucht werden. 2) XML Encryption ermöglicht die plattformunabhängige Verschlüsselung von Daten und ist wesentlich flexibler als PKCS#7. Allerdings ist der Standard anfällig gegen CBC-Padding-Angriffe und Varianten des Bleichenbacher-Angriffs auf PKCS#1. a-i3 – Arbeitsgruppe Identitätsschutz Im Internet. Die AG Identitätsschutz im Internet (a-i3) ist eine interdisziplinäre Arbeitsgruppe aus Juristen und Technikern und beschäftigt sich schwerpunktmäßig mit den Aspekten des Identitätsdiebstahls und -schutzes. Neben einer aktiven Zusammenarbeit mit zahlreichen Unternehmen, Institutionen und Behörden betreut die Arbeitsgruppe eine WebPräsenz, die Bürgern als Informationsplattform dienen soll. Cloud-Standardisierung in OASIS. Der Lehrstuhl NDS ist seit Juni 2013 Mitglied in OASIS (www.oasis-open.org). Hier werden SAML und viele neue Cloud-Standards verwaltet. 17 Doktoranden Johannes Dahse Statische Analyse von PHP-Code Marc Kührer Network-Level Detection of Malicious Software Tilman Frosch Erkennung von Botnetzen und unerwünschtem Datenverkehr in Netzwerken Sebastian Lekies Client-Side Web Application Security Behrad Garmany Sicherheitsanalyse von Firmware-Images Eingebetteter Systeme Robert Gawlik Absichern von Webbrowsern gegen Angriffe Johannes Hoffmann Defense Mechanisms for Smartphones Thomas Hupperich Efficient Anomaly Detection in Computer Networks 18 Jannik Pewny Nachrüsten von Sicherheitslösungen in komplexe Softwaresysteme Hans Röpke Angriffserkennung in Hochgeschwindigkeitsnetzen Felix Schuster Automatisierte statische und dynamische Analyse von Binärprogrammen Sebastian Uellenbeck Towards Secure and Usable User Authentication on Mobile Devices Apostolos Zarras Detection and Analysis of Modern Botnets Prof. Dr. Thorsten Holz Lehrstuhl für Systemsicherheit Seit Januar 2012 leitet Prof. Holz den Lehrstuhl für Systemsicherheit, nachdem er vorher als Juniorprofessor am HGI tätig war. Der Lehrstuhl für Systemsicherheit beschäftigt sich mit verschiedenen Themen aus dem Gebiet der systemnahen IT-Sicherheitsforschung. Das Gebiet der systemnahen IT-Sicherheitsforschung zeichnet sich dadurch aus, dass dort immer die Sicherheit konkreter Systeme und die Sicherheitsauswirkungen realer Phänomene im Mittelpunkt des Interesses stehen. Forschungsschwerpunkte des Lehrstuhls sind beispielsweise die Themen Sicherheit von Smartphones, Analyse von Binärprogrammen, Honeypots/Honeynets, Bots/ Botnetze, Spam, Soziale Netze und ähnliche Aspekte aus dem Bereich der System- und Netzsicherheit. Die Gruppe besteht im Winter 2013 aus einem Professor, einem Postdoc und elf wissenschaftlichen Mitarbeitern. Darüber hinaus ist die Arbeitsgruppe Informationssicherheit (Prof. Pöpper) an den Lehrstuhl angegliedert und eine weitere Juniorprofessur mit der Widmung Mobile Security wurde ausgeschrieben. Es existiert eine enge Zusammenarbeit mit dem International Secure Systems Lab (iSecLab), Firmen wie Lastline, G Data und Siemens sowie einigen Forschungsgruppen des HGI. Mitglieder des Lehrstuhls wirken in den Programmkomitees der führenden akademischen IT-Sicherheitskonferenzen mit und auf diesen Konferenzen wurden in der Vergangenheit einige Paper veröffentlicht. Im Jahr 2012 war Prof. Holz der Vorsitzende des Programmkomitees von EuroSec, einem Workshop im Bereich der angewandten IT-Sicherheit. 19 Prof. Dr. Christina Pöpper Arbeitsgruppe für Informationssicherheit Die Arbeitsgruppe Informationssicherheit (InfSec) von Prof. Christina Pöpper wurde im Juni 2013 innerhalb der Fakultät in Kooperation mit dem HGI eingerichtet. Sie besteht zurzeit aus zwei Mitarbeitern und ist dem Lehrstuhl für Systemsicherheit von Prof. Thorsten Holz angegliedert. Die Arbeitsgruppe beschäftigt sich mit sicherheitsrelevanten Fragestellungen bei der Kommunikation, insbesondere bei Funkübertragungen. Im Zentrum stehen die Analyse und Entwicklung von Sicherheitsprotokollen und angriffsresistenten Kommunikationssystemen in verschiedenen Anwendungsbereichen. Doktoranden Mehdi Vasef Security and Privacy in Wireless Commnications Ein Schwerpunkt der wissenschaftlichen Arbeit liegt im Schutz von Signalübertragungen gegen Stör- und Manipulationsangriffe. Dies wird auf mehreren Ebenen, von der physikalischen Ebene bis zu Protokollebene, betrachtet und ist besonders für existierende und aufkommende ad-hoc Kommunikationsszenarien relevant. Ein zweiter Schwerpunkt liegt bei der Sicherheit von Lokalisierungstechniken und Positionierungssystemen. In diesem Zusammenhang werden terrestrische (wie WLAN-basierte) und satellitenbasierte (wie GPS) Positionierungssysteme untersucht und Maßnahmen für ihre Absicherung gegen Angriffe vorgeschlagen. Es bestehen Zusammenarbeiten insbesondere mit der ETH Zürich. 20 „Mobile Schadsoftware insbesondere für Smartphones mit Android wird immer ausgefeilter.“ Prof. Dr. Thorsten Holz 21 Prof. Dr. Ahmad-Reza Sadeghi Forschungsgruppe Systemsicherheit (TRUST) Postdoc Dr. Marcel Winandy Wissenschaftliche Mitarbeiter Atanas Filyanov Agnes Gawlik Lennart Köster Hiva Mahmoodi Aysegül Nas Tim Werthmann Die Forschungsgruppe Systemsicherheit (ehemals Lehrstuhl für Systemsicherheit) beschäftigt sich mit dem Design und der Entwicklung von Sicherheitsarchitekturen und vertrauenswürdigen Infrastrukturen. Die Forschungsthemen umfassen Sicherheitsaspekte auf mehreren Abstraktionsebenen wie Hardware, Betriebssystemen und Applikationen. Bis September 2010 bestand der gleichnamige Lehrstuhl und wurde anschließend bis Ende 2013 als Projektgruppe mit einer Gastprofessur für Prof. Sadeghi weitergeführt. Schwerpunkte der Projektgruppe waren zum einen die Entwicklung und Erprobung vertrauenswürdiger sicherer Betriebssystem-Plattformen zum Schutz sensitiver Daten und zum anderen effektive und praktikable Sicherheitsarchitekturen für Elektronische Patientenakten. Vertrauenswürdige Betriebssystem-Plattformen. Im NRW-Ziel2 Projekt „RUBTrust/MediTrust“ wurde eine vertrauenswürdige sichere Betriebssystem-Plattform im praktischen Einsatz evaluiert und technisch weiterentwickelt, um den Schutz von sensitiven Daten zu gewährleisten und dabei die Praktikabilität im Arbeitsablauf der Anwender nicht zu beeinträchtigen. Dabei wurden vor allem zwei IT-Sicherheitsprobleme adressiert: (1) Schutz personenbezogener Daten in der öffentlichen Verwaltung, (2) Schutz medizinischer Daten im elektronischen Gesundheitswesen. Neben der technischen Entwicklung wurde vor allem eine umfangreiche langfristige Fallstudie mit 130 Studierenden der RUB durchgeführt, die das zusammen mit der Firma Sirrix AG entwickelte TURAYA TrustedDesktop System im praktischen Einsatz erprobt haben. Hierdurch wurden wesentliche Aspekte der praktischen Nutzbarkeit von Trusted Computing Technologie erforscht und weiterentwickelt. Sicherheitsarchitekturen für Elektronische Patientenakten. Im Projekt „eBusiness-Plattform Gesundheitswesen“ (eBPG) wurde ein datenschutzkonformes und sicheres elektronisches Patientenaktensystem mit Ende-zu-Ende Vertraulichkeit unter Berücksichtigung von Praktikabilitätsbedingungen von Anwendern und Patienten entwickelt. Das Ziel von eBPG ist es, umfassende Interoperabilität von Informationssystemen im Gesundheitswesen zu ermöglichen. Ein wesentlicher Aspekt sind dabei Datenschutz- und Datensicherheitsanforderungen, die bei Speicherung von personenbezogenen medizinischen Daten in sogenannten Elektronischen Patientenakten nicht-triviale Maßnahmen erfordern, wenn gleichzeitig Usability-Aspekte berücksichtigt werden müssen. Kooperationen. Die Projektgruppe war im Rahmen ihrer Forschungsund Entwicklungsprojekte an verschiedenen Kooperationen beteiligt, insbesondere mit der FH Dortmund, den Forschungsinstituten Fraunhofer ISST und Fraunhofer IBMT, mit den Unternehmen Sirrix AG security technologies, Duria eG, Agfa Healthcare, Siemens, Tieto/brightONE, iSoft/CSC, T-Systems, sowie mit dem Landesbeauftragten für Datenschutz und Informationsfreiheit NordrheinWestfalen (LDI NRW). 22 Prof. Dr. Dorothea Kolossa Arbeitsgruppe Digitale Signalverarbeitung Die Juniorprofessur digitale Signalverarbeitung (DSV) wurde am 1.9.2010 eingerichtet und gehört seit Dezember 2010 zum HGI. Die Arbeitsgruppe, an der neben Prof. Dorothea Kolossa vier wissenschaftliche Mitarbeiter beteiligt sind, beschäftigt sich mit einem weiten Bereich an Aufgaben der Sprach- und Mustererkennung. Doktorand Hendrik Meutner Acoustic CAPTCHAS for Network Security Als wesentliches Thema steht dabei die robuste Spracherkennung im Fokus, also die zuverlässige Erkennung von Sprachsignalen in lauten und verhallten Umgebungen. Darunter fällt auch audiovisuelle Spracherkennung – also eine Kombination von „klassischer Spracherkennung“ und „Lippenlesen“ – ein Ansatz, der unter beliebig starken akustischen Störungen nie unter die Erkennungsleistung des reinen Lippenlesens absinkt. Aus der Spracherkennungsthematik entwickeln sich aktuell Kooperationen mit anderen Lehrstühlen des HGI. So beschäftigt sich ein Gemeinschaftsprojekt der Arbeitsgruppe DSV in Kooperation mit Prof. Martin, Prof. Thorsten Holz und Prof. Jörg Schwenk mit Angriffen auf sogenannte Audio-CAPTCHAs – Pseudo-TuringTests, die zum Beispiel in Internetportalen menschliche Nutzer von Bot-Angreifern unterscheiden sollen. Die Arbeiten hier zielen darauf ab, Audio-CAPTCHAs systematisch so zu gestalten, dass sie zwar für automatische Spracherkenner, nicht aber für menschliche Testhörer, unverständlich werden. Weitere Arbeiten, in Kooperation mit Industriepartnern und dem Fraunhofer IMS, wenden robuste Mustererkennungsverfahren an und entwickeln sie weiter, um technische Diagnose und RFID-Datenübertragung zuverlässig zu gestalten. 23 Doktoranden Gottfried Herold Algebraic Framework for Cryptographic Assumptions and Cryptanalysis Stefan Hoffmann Post-Quantum Security of McEliece Elena Kirshanova New Lattice-Based Cryptographic Constructions Ilya Ozerov On Using Representations in Cryptanalysis 24 Prof. Dr. Alexander May Lehrstuhl für Kryptologie und IT-Sicherheit Der Lehrstuhl für Kryptologie und IT-Sicherheit beschäftigt sich mit algorithmischen Aspekten der Kryptologie, sowohl beim Design von beweisbar sicheren kryptographischen Protokollen als auch bei der Kryptanalyse. Kodierungsbasierte Kryptosysteme. Schwere Probleme aus der Kodierungstheorie wie die Dekodierung zufälliger linearer Codes gelten als sicher selbst gegenüber Quantenrechnern. Daher erleben kodierungsbasierte Kryptosysteme wie z.B. das McEliece-Verfahren derzeit eine Renaissance in der Kryptographie. Diese Verfahren können mit Algorithmen zum Dekodieren linearer Codes angegriffen werden. Das asymptotisch beste bekannte Verfahren zum Dekodieren solcher Codes war seit Ende der 80er Jahre Sterns Information Set Decoding. Unsere Forschung beschäftigt sich mit der Entwicklung effizienterer Dekodierverfahren. 2012 entwickelten wir den derzeit schnellsten bekannten Dekodieralgorithmus. Dieser dient nun als Referenz-Algorithmus bei der Bestimmung der Schlüssellänge kodierungstheoretischer Verfahren wie z.B. McEliece – analog zum Number Field Sieve Algorithmus bei der Faktorisierung. Rekonstruktion kryptographischer Schlüssel. In der Computerforensik und bei zahlreichen Seitenkanalangriffen erhält man unvollständige oder mit Fehlern behaftete Daten. Ziel ist hierbei eine vollständige Rekonstruktion dieser Daten unter Verwendung von Redundanzeigenschaften. Damit möchte man kryptographische Schlüssel z.B. aus Teilschlüsseln oder fehlerhaft rekonstruierten Schlüsseln wiederherstellen. Unsere Forschung stellt zahlreiche Algorithmen zur Rekonstruktion von kryptographischen Schlüsseln, insbesondere beim wichtigen RSA Kryptosystem, zur Verfügung. Cloud Computing. In unserem Alltag müssen dieselben Daten auf verschiedensten Endgeräten wie Smartphones, Computern und Tablets vorliegen und synchronisiert werden. Daher sollten diese Daten zentral an einem von überall erreichbaren Ort gelagert werden, der sogenannten Cloud. Um die Daten allerdings vor unbefugtem Zugriff zu schützen, bedarf es geeigneter Verschlüsselung. Unsere Forschung beschäftigt sich mit Algorithmen zum Arbeiten auf verschlüsselten Daten. Damit können Operationen wie z.B. eine Datenbanksuche direkt in der Cloud ausgeführt werden, und die Cloud übermittelt lediglich das verschlüsselte Endergebnis. Gitterangriffe. Kryptographisch geheime Schlüssel mit speziellen Einschränkungen (z.B. kleine Norm, geringes Hamminggewicht) werden oft eingesetzt, um besonders effiziente Dekodier- oder Signierverfahren zu ermöglichen. Spezielle Strukturen eines Schlüssels eröffnen andererseits einem Kryptanalysten vielfältige Möglichkeiten zur effizienten Rekonstruktion. So können beispielsweise Schlüssel mit kleiner Norm oft als kurze Vektoren in einem Gitter gefunden werden. Unsere Forschung identifiziert solche Klassen von unsicheren Schlüsseln mittels Gittermethoden bei Kryptosystemen wie z.B. RSA, ElGamal und NTRU. 25 Prof. Dr. Eike Kiltz Arbeitsgruppe Grundlagen der Kryptographie Die Arbeitsgruppe FOC (Foundations of Cryptography) von Prof. Dr. Eike Kiltz wurde am 01.09.2010 ins Leben gerufen und besteht momentan aus sieben Mitarbeitern. Das Themenspektrum umfasst die Grundlagenforschung der Kryptographie, die Erstellung und Analyse von Protokollen sowie Komplexitätstheorie und Diskrete Mathematik. Im Rahmen des Sofja Kovalevskaja-Preises 2010 beschäftigt sich die Arbeitsgruppe von Prof. Dr. Eike Kiltz mit Kryptotechniken der nächsten Generation, die insbesondere auch gegen Quantencomputer sicher sind. Postdocs Dr. Olivier Blazy Dr. Carla Ràfols Es bestehen zahlreiche internationale Zusammenarbeiten z.B. mit der University of California (San Diego), dem Karlsruher Institut für Technologie (KIT), dem Institute of Science and Technology Austria, dem Massachusetts Institute of Technology (MIT), der Universität Århus, der ENS Paris, dem Weizmann Institute of Science (Israel) sowie Google, NTT Japan und IBM. Doktoranden Felix Heuer Efficient cryptography from lattices and codes Daniel Masny Cryptography from Hard Learning Problems Saqib Kakvi An Improved Security Analysis of RSA Based Signature Schemes Jiaxin Pan Efficient Cryptosystems with Tight Security Reduction 26 Felix Heuer Efficient cryptography from lattices and codes Dr. Christopher Wolf Emmy Noether Arbeitsgruppe Langzeitsicherheit Die Arbeitsgruppe „Langzeitsicherheit“ besteht seit April 2010 innerhalb des Horst Görtz Instituts an der Fakultät für Mathematik. Die Forschungsarbeit liegt in zwei Themenbereichen: zum einen Post-Quantum-Systeme (siehe dazu den Artikel unter Aktuelle Forschungsthemen auf S. 46), zum anderen Sicherheit im Mobilfunk. Doktoranden Marina Efimenko Kryptanalyse symmetrischer Chiffren mittels algebraischer Methoden Sebastian Uellenbeck IT-Sicherheit bei mobilen Systemen Dabei konzentriert sie sich im Bereich Post-Quantum-Systeme vor allem auf Public-Key-Systeme mit multivariaten, quadratischen Polynomen als öffentlicher bzw. privater Schlüssel. Hauptaugenmerk liegt dabei auf der Kryptanalyse der entsprechenden Systeme. Der Bereich Mobilfunksicherheit beschäftigt sich mit alltagstauglicher Sicherheit von Mobiltelefonen. Konkret soll das jeweilige Handy sicher sein, ohne dass der Benutzer hierfür über größere EDV-Kenntnisse verfügen muss, noch sich durch seitenlange Benutzerhandbücher quälen muss. Innerhalb dieser Projekte kooperiert die Arbeitsgruppe mit der Universität Duisburg-Essen, der TU Darmstadt, der Fachgruppe Angewandte Kryptographie in der Gesellschaft für Informatik sowie der International Association of Cryptographic Research. 27 Prof. Dr. Hans U. Simon Lehrstuhl für Mathematik und Informatik, insbesondere theoretische Informatik Seit 1997 an der Ruhr-Universität ansässig, beschäftigt sich die aktuell sechsköpfige Arbeitsgruppe mit Problemen des maschinellen Lernens aus einer komplexitätstheoretischen Perspektive. Doktoranden Francesco Aldà Differential Privacy from the Perspective of Learning Theory Malte Darnstädt Algorithmische Lerntheorie Michael Kallweit Einsatz algebraischer Methoden beim algorithmischen Lernen Filipp Valovich Differential Privacy and Cryptography 28 Ein Aspekt der Forschung ist die Entwicklung neuer Datenstrukturen und, im Rahmen der Komplexitätstheorie, die Untersuchung der effizienten Lösbarkeit von Problemen seitens der Rechner. Besonders intensiv wird das Gebiet der algorithmischen Lerntheorie bearbeitet. Hier liegt der Fokus auf der Bestimmung von Informations- und Berechnungskomplexität entsprechender Problemstellungen und dem Entwurf effizienter Lernverfahren. Außerdem werden die Möglichkeiten effizienter Approximationsalgorithmen zur Lösung kombinatorischer Optimierungsprobleme beleuchtet. Dabei besteht enger Kontakt zu anderen Forschungsgruppen der University of Waterloo und der University of Illinois at Chicago. In jüngster Zeit werden ebenfalls Probleme studiert, die im Grenzbereich von Kryptographie und Komplexitätstheorie liegen, wie zum Beispiel Ansätze die unter dem Namen „differential privacy“ bekannt sind. Ebenso wurden wissenschaftliche Beiträge zur visuellen Kryptographie geleistet. Insbesondere die starke Verbindung von kryptographischen und lerntheoretischen Problemen findet hier große Beachtung, nicht nur aufgrund des schnell wachsenden Cloud Computing Segments, bei welchem der Sicherheitsaspekt entscheidend ist. Hier spielen sogenannte gitterbasierte Kryptosysteme, die im Rahmen des „Fully Homomorphic Encryption“Projektes untersucht werden, ein große Rolle. Prof. Dr. Holger Dette Lehrstuhl für Stochastik, insbesondere Statistik Die Mitarbeiter des Lehrstuhls Stochastik befassen sich mit Fragestellungen der mathematischen und angewandten Statistik. In der mathematischen Statistik geht es um die Entwicklung und Untersuchung von neuen statistischen Verfahren mit mathematischen Methoden. Im Bereich der angewandten Statistik untersuchen die Forscher konkrete Probleme aus verschiedenen Anwendungsbereichen. Sie arbeiten insbesondere mit Wissenschaftlern aus den Bereichen Astronomie, Humangenetik, Wirtschaftswissenschaften, Medizin, Biophysik, Materialforschung und Kryptologie zusammen. Es bestehen enge Kooperationen mit den Pharmaunternehmen Novartis, Bayer-Schering und Astra Zenica. Die wichtigsten universitären Kooperationspartner im Ausland sind die Universitäten Princeton, St. Petersburg, die University of California Los Angeles und die Purdue University. 29 Doktoranden Sascha Adler Versorgung mit Strom für Elektromobilität aus rechtlicher Sicht Natallia Karniyevich Rechtssichere Kommunikation im Internet Peter Schneidereit Haftung für Datenverlust und Datenbeschädigung im Cloud Computing Michael Braun Die „Crowd“ und das Internet als Kapitalmarkt Torben Kriegesmann Eigentum an Big Data Andreas Sesing Die Pflichtverletzung im Recht der außervertraglichen Haftung Alexander Golland Datenschutzrechtliche Aspekte von sozialen Netzwerken 30 Tobias Mühlenbrock Der Anscheinsbeweis im elektronischen Verkehr Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht, insb. IT-Recht Forschungsschwerpunkt des Lehrstuhls ist das Privat- und Wirtschaftsrecht des Internets und der Informationstechnologie einschließlich des Datenschutzrechts. Neue Konzepte und Gesetze. Das Internet ist und wird immer mehr zu einem zentralen Medium der Kommunikation im privaten Bereich, in E-Business und E-Government. Rasant entwickeln sich neue Formen der Kommunikation und der geschäftlichen Tätigkeit. Der traditionelle rechtliche Rahmen kann diese oft nicht angemessen abdecken. Es bedarf neuer Konzepte, die teils im Rahmen der bisherigen Gesetze, teils in neuen Gesetzen umzusetzen sind. Der Lehrstuhl sucht in der Forschung nach Antworten auf die zahlreichen Rechtsfragen und nach geeigneten Konzepten für die Regulierung der elektronischen Kommunikation. Aktuelle Schwerpunkte der Forschung liegen vor allem beim Recht des Cloud Computing. Hier wird etwa ein interdisziplinäres Forschungsprojekt zum Identitätsmanagement im Cloud Computing durchgeführt. Der Lehrstuhl ist am Projekt „SecMobil“ beteiligt und bearbeitet hier Rechtsfragen der Elektromobilität. Nachwuchs ausbilden und fördern. Der Lehrstuhl engagiert sich in der Ausbildung im Bereich des Internetrechts. Schon im Studium ist eine Spezialisierung im Recht der Medien und Informationstechnologie möglich, die durch eine Promotion vertieft werden kann. Zu den besonderen Anliegen des Lehrstuhls gehört die Förderung von Studenten, die in verschiedenen Projekten Gelegenheit zu Vorträgen auf Konferenzen und Veröffentlichungen erhalten und hierbei durch das Lehrstuhlteam unterstützt werden. Identitätsschutz und Datenschutz im Internet Der Lehrstuhl ist maßgeblich beteiligt an der Tätigkeit der Arbeitsgruppe Identitätsschutz im Internet e.V. (www.a-i3.org). Prof. Dr. Borges ist Sprecher des Vorstands, mehrere Mitarbeiter und ehemalige Mitarbeiter sind aktive Mitglieder der a-i3. Der Lehrstuhl beteiligt sich am Bochumer Kreis Gewerblicher Rechtsschutz e.V. (www.bochumer-kreis.de) und bringt hier sein Know-how zum Internetrecht ein. Prof. Borges ist Leiter der AG Rechtsrahmen des Cloud Computing im Trusted-Cloud-Programm des Bundeswirtschaftsministeriums (www.trusted-cloud.de). 31 Prof. Dr. Brigitte Werners Lehrstuhl für BWL, insbesondere Unternehmensforschung und Rechnungswesen Der Lehrstuhl für Betriebswirtschaftslehre, insbes. Unternehmensforschung und Rechnungswesen erforscht und realisiert die strukturierte Analyse, mathematische Modellierung und optimale Lösung komplexer Problemstellungen. Ein Schwerpunkt liegt auf dem Operations und Service Management in unterschiedlichen Anwendungsgebieten mit besonderem Fokus auf Unterstützung des Risikomanagements. Doktoranden Andreas Schilling Quantification of Information Security in Cloud Computing Hohe Sicherheitsanforderungen an die IT stehen in Konflikt mit möglichst geringen Kosten für deren Gewährleistung. Die Auswahl geeigneter Maßnahmen im Rahmen eines IT-Sicherheitsmanagements setzt voraus, dass die unterschiedlichen Maßnahmen mit ihren Konsequenzen, sowohl einzeln wie in Kombination, geeignet quantitativ bewertet werden. Durch den Einbezug unterschiedlicher Faktoren ist es möglich, ITRisiken zu beurteilen und gezielt zu reduzieren. Hierzu werden quantitative Methoden zur Berücksichtigung von Risiken und Unsicherheiten eingesetzt und weiterentwickelt. Eine geeignete betriebswirtschaftliche Analyse der Risiken ermöglicht sowohl die optimale Gestaltung von Maßnahmenbündeln als auch die transparente Unterstützung des Managements bei der optimalen, dynamischen Auswahl bestgeeigneter Sicherheitsmaßnahmen. Ein wichtiger Forschungsschwerpunkt ist die Ermittlung wirtschaftlich angemessener Sicherheitslösungen für das Identitätsmanagement im Cloud Computing. In anderen Anwendungen werden vor allem Simulation sowie stochastische und robuste Optimierung eingesetzt, um optimale Lösungen für komplexe Probleme zu bestimmen. Beispielsweise werden ein optimales Design von Produkt-Service-Systemen ermittelt und dynamische Marktentwicklungen frühzeitig antizipiert, sodass in den entwickelten mathematischen Programmen Unternehmensziele, Kundenbedürfnisse und technische Anforderungen simultan modelliert und komplexe Entscheidungen der Produkt- und Dienstleistungsgestaltung unterstützt werden. Ein weiterer Forschungsschwerpunkt liegt im Bereich der Energiewirtschaft, wo sowohl die operative und strategische Anlageneinsatzplanung verschiedener Kraftwerkstypen als auch die optimale Vertragsgestaltung einer strukturierten Energiebeschaffung untersucht werden. Weiter stellt die optimale Zuteilung knapper Ressourcen, wie Anlagen, Fahrzeuge oder Personal, in einem unsicheren Umfeld unter Berücksichtigung vielfältiger Anforderungen ein zentrales Forschungsthema dar. In einem von der Stiftung Zukunft NRW geförderten Projekt wird eine nachhaltige Verbesserung der rettungsdienstlichen Infrastruktur für einen taktischen und strategischen Planungshorizont ermöglicht. Dies geschieht u.a. durch die mobile Positionierung von Einsatzfahrzeugen. Im Rahmen eines Forschungsprojekts mit der DB Fernverkehr AG werden Optimierungsmodelle zur Unterstützung von Buchungssystem und Verladung an Autozugterminals entwickelt. Diese neuartigen Modelle werden während des Buchungsprozesses und zur Echtzeitunterstützung an Verladeterminals deutschlandweit eingesetzt. 32 Prof. Dr. Roland Gabriel Institut für Sicherheit im E-Business Das im Jahr 2003 gegründete Institut für Sicherheit im E-Business (ISEB) verfolgt das Ziel, die betriebs- und volkswirtschaftlichen Implikationen von Sicherheit im E-Business zu erforschen und dadurch einen Beitrag zur Entwicklung und zum Einsatz von sicheren und erfolgreichen E-Business-Lösungen zu leisten. Im Vordergrund stehen wirtschaftswissenschaftliche Analysen und organisatorische Gestaltungsaufgaben, die stets in den interdisziplinären Kontext der Informationssicherheit eingebettet sind. Beispiele sind die Sicherheit in E-Logistik-Anwendungen oder die volkswirtschaftlichen Kosten und Risiken unsicherer Datennetze. Economic Risk and Security Management. Im Forschungsschwerpunkt stehen Fragen, die eine Verbindung ökonomischer Ansätze mit dem IT-Risiko- und IT-Sicherheitsmanagement aufzeigen. Der Bereich IT-Sicherheit und Vertrauen im Online-Handel hat das Ziel, Maßnahmen zu identifizieren und deren Realisierbarkeit zu untersuchen, die dazu beitragen, ein aus Sicht der (potentiellen) Käufer ausreichend hohes Sicherheits- bzw. Vertrauensniveau herzustellen, damit beabsichtigte Transaktionen nicht aufgrund wahrgenommener Risiken ausbleiben. Datenschutz- und Datensicherheit im Gesundheitswesen. Beim Einsatz von Informations- und Kommunikationstechnik (IKT) im Gesundheitswesen werden hoch vertrauliche Informationen verarbeitet. Entsprechend bedeutsam ist es, die Datensicherheit und den Datenschutz nachhaltig zu gewährleisten. In diesem Kontext verfolgt das ISEB die Zielsetzung, Strategien und Konzepte zur Sicherstellung eines akzeptierten sowie ökonomisch sinnvollen Sicherheitsniveaus zu erarbeiten. 33 Prof. Dr. Kerstin Lemke-Rust Fachbereich Informatik, Hochschule Bonn-Rhein-Sieg Prof. Dr. Kerstin Lemke-Rust ist Professorin für Informationssicherheit an der Hochschule Bonn-Rhein-Sieg und eng mit dem HGI assoziiert. Sie arbeitet im Graduiertenkolleg Ubicrypt als Principal Investigator. Sie unterstützt Ubicrypt in der anwendungsnahen Forschung und bei der Förderung von Wissenschaftlerinnen. Ein besonderes Anliegen ist ihr die Durchlässigkeit von Studierenden zwischen der Hochschule Bonn-Rhein-Sieg, die eine Spezialisierung Informationssicherheit im konsekutiven Bachelor- und Masterstudiengang Informatik anbietet, und der Ruhr-Universität Bochum. Doktoranden Timo Bartkewitz Effiziente Seitenkanalanalysen Peter Samarin Digital Watermarking using Side Channels Mit Prof. Dr. Christof Paar verbindet sie eine enge Zusammenarbeit in Forschungsprojekten. In den Jahren 2011 bis 2013 sind die Verbundprojekte SCAAS und EXSET des IT-Sicherheitsprogramms des BMBF erfolgreich abgeschlossen worden. Diese beiden Projekte untersuchten die Seitenkanalanalysen auf automobilen Prozessoren beziehungsweise die Effizienzsteigerung fortgeschrittener Seitenkanalmethoden. Ferner gab es ein NRW-Projekt zur Entwicklung einer AES-Hardwareschaltung mit integrierter Resistenz gegen Seitenkanalanalysen. Im Dezember 2013 ist mit DePlagEmSoft ein neues 4-Jahresprojekt in dem IngenieurNachwuchs Programm des BMBF gestartet, das sich der Entwicklung von digitalen Wasserzeichensystemen auf Basis von Seitenkanalinformationen widmet. Es laufen zwei Promotionsvorhaben in Kooperation mit Prof. Dr. Christof Paar. Timo Bartkewitz forscht zu effizienten Seitenkanalanalysen und Peter Samarin hat in dem Projekt DePlagEmSoft mit seinem Promotionsvorhaben begonnen. Prof. Dr. Kerstin Lemke-Rust ist darüberhinaus Partner im EU-Projekt eDiViDe, das Remote-Labs mit FPGAs entwickelt, die über eine Webschnittstelle neu programmiert und getestet werden können. Sie hat in den Programmkomitees der CHES, RFIDSec, FDTC und SPACE mitgearbeitet und war für die Programmauswahl beim CAST-Workshop Embedded Security verantwortlich. 34 35 Aktuelle Forschungsthemen Die internationale Anerkennung des HGI basiert auf Spitzenforschung zu den aktuellsten Themen der IT-Sicherheit. Auf den folgenden Seiten stellen wir ausgewählte Forschungshighlights aus dem HGI vor. 36 Inhalt Über das Abhören von Satellitentelefonen 38 Sichere Kommunikation im Internet: 40 Kurze digitale Signaturen 42 Kryptographie für das Internet der Dinge 44 Sicher unterwegs mit dem Smartphone 46 Neuer Dekodier-Weltrekord 48 37 Über das Abhören von Satellitentelefonen von Benedikt Driessen 38 Dem weit verbreiteten GSM-Standard ist es zu verdanken, dass heute Kommunikation zwischen nahezu beliebigen Punkten der Erde möglich ist. Trotzdem gibt es noch dünn besiedelte Regionen ohne GSM-Infrastruktur – hierzu gehören natürlich die Pole, Ozeane und auch Wüsten – und damit ohne Handyempfang. Möchte man dennoch kommunizieren, kann man auf Satellitentechnologie nach dem GMR-Standard zurückgreifen. In der Satellitentelefonie wird keine Vielzahl von engmaschig aufgestellten Basisstationen mit Antennen benötigt; stattdessen kommt eine Handvoll von Satelliten in 30.000 km Höhe zum Einsatz, über die spezielle Satellitentelefone dann Daten mit einer zentralen Basisstation austauschen können. Obgleich infrastrukturell unterschiedlich, eint beide Standards ihre Entwicklungsgeschichte: GMR ist aus dem GSM-Standard hervorgegangen. Allerdings ist im Fall von GSM schon lange bekannt, dass die dort verwendete Verschlüsselung schwach ist und Gespräche daher prinzipiell abhörbar sind. Im Fall von GMR war weder öffentlich dokumentiert, wie Daten auf dem Weg zwischen Telefon und Satellit verschlüsselt werden, noch welche Sicherheitsgarantien die eingesetzten Verfahren bieten. Aus diesem Grund wurden in einem interdisziplinären Forschungsprojekt der Lehrstühle Embedded Security (Prof. Paar) und Systemsicherheit (Prof. Holz) die Verschlüsselungsalgorithmen des GMR-Standards analysiert. Hierzu wurde die Software von zwei Satellitentelefonen untersucht und der Programmcode für die verschlüsselte Kommunikation extrahiert. Die rekonstruierten Algorithmen wurden dann auf mathematische Schwachstellen geprüft. Nachdem sich herausstellte, dass sehr schwache Algorithmen eingesetzt werden, wurden kryptanalytische Angriffe konstruiert, die in der Praxis an einem realen Kommunikationssystem (Thuraya) demonstriert werden konnten. Im Vergleich zu GSM ist die aufgedeckte Schwäche hier besonders dramatisch. Nicht nur sind die eingesetzten Verschlüsselungsalgorithmen deutlich einfacher zu knacken – die Tatsache, dass vom Satelliten gesendete Daten in einem großen Radius um das Zielgerät empfangen werden können, potenziert die Gefährlichkeit solcher Angriffe. Somit ist ein Abhören mindestens einer Gesprächshälfte aus mehreren 100 km Abstand machbar und dabei noch unmöglich zu detektieren! Wie sich nach der Veröffentlichung unserer Ergebnisse herausstellte, setzten auch Reporter in Krisengebieten (z.B. Syrien, Libyen) auf Satellitentelefone. Grund hierfür war die Hoffnung, durch das Vermeiden der GSM-Infrastruktur (welche ggf. in den Händen des örtlichen Regimes sein könnte) nicht abgehört werden zu können. Für diese Personengruppe waren unsere Ergebnisse unmittelbar relevant und wurden nicht zuletzt deshalb im letzten Jahr auf der wichtigsten internationalen Security-Konferenz (IEEE Symposium on Security & Privacy) mit dem „Best-Paper Award“ geehrt. 39 Sichere Kommunikation im Internet: Das TLS Protokoll und seine Sicherheit Christopher Meyer, Tibor Jager, Jörg Schwenk Fast täglich übertragen wir vertrauliche Informationen über das Internet: Das Passwort beim Login auf Facebook, die TAN-Nummer beim Onlinebanking oder die Kreditkartennummer beim Einkauf bei Amazon. Wie wird sichergestellt, dass ein Angreifer die übertragenen Daten nicht mitlesen oder manipulieren kann? Im Internet erledigt diese Aufgabe fast immer ein kryptographische Protokoll, das Transport Layer Security (TLS) oder manchmal auch Secure Sockets Layer (SSL) genannt wird. TLS wird nicht nur bei Facebook, Onlinebanking und Amazon eingesetzt. Es ist der mit Abstand wichtigste Sicherheitsmechanismus im World Wide Web. Als Internetnutzer kann man den Einsatz von TLS zum Beispiel an der Adresszeile des Web-Browsers erkennen: Wenn die Adresse mit https:// beginnt, dann sind die übertragenen Daten durch TLS verschlüsselt und kryptographisch vor Manipulationen geschützt. 40 Doch wie sicher ist die Protokollarchitektur von TLS wirklich? Sind die Gegenmaßnahmen, die gegen bekannte Angriffe getroffen wurden, wirksam? Welche Sicherheitsgarantien gibt TLS und wo liegen seine Grenzen? Um diese Fragen zu klären verfolgen die Wissenschaftler des HGI zwei sich gegenseitig ergänzende Ansätze. Einer davon ist die theoretische Analyse im Sinne der Beweisbaren Sicherheit. Mitarbeiter des Lehrstuhls für Netz- und Datensicherheit zeigten auf der CRYPTO 2012 Konferenz, dass der kryptographische Kern des TLS-Protokolls zum Aufbau eines sicheren (d.h. authentischen und vertraulichen) Kommunikationskanals geeignet ist, wenn man annimmt, dass die in TLS verwendeten kryptographischen Bausteine bestimmte Sicherheitseigenschaften erfüllen. Anders ausgedrückt: Die Art und Weise, wie die einzelnen kryptographischen Bausteine in TLS kombiniert und verwendet werden, ist sicher. Weiterhin erlaubt TLS auch die Neuaushandlung kryptographischer Parameter innerhalb einer Protokollsitzung, dies wird „TLS-Renegotiation“ genannt. Auf der renommierten ACM Computer and Communications Security (ACM-CCS) Konferenz im Jahr 2013 wurde eine Arbeit präsentiert, welche die Sicherheit von TLSRenegotiation und die Wirksamkeit und Grenzen von Gegenmaßnahmen gegen so genannte Renegotiation-Angriffe analysiert. Die theoretische Analyse der TLS-Protokollarchitektur liefert wichtige Meilensteine auf dem Weg zum Verständnis der Sicherheit, kann jedoch nur eine begrenzte Aussage über TLS in der Praxis treffen. Viele Aspekte, wie zum Beispiel die korrekte Implementierung der einzelnen Bausteine, bleiben in den theoretischen Modellen unberücksichtigt. Daher verfolgen die HGI-Forscher eine weitere wesentliche Strategie zur Untersuchung der Protokollsicherheit: Die praktische Analyse von Implementierungen und Gegenmaßnahmen gegen bekannte Angriffe auf TLS. Am Lehrstuhl für Netz- und Datensicherheit wurde ein modulares Framework zur tiefgreifenden Untersuchung von TLS-Implementierungen entwickelt, das die Umsetzung selbst schwieriger und komplexer Szenarien mit wenig Aufwand ermöglicht. Das T.I.M.E. (TLS Inspection Made Easy) genannte Framework ermöglicht es, automatisiert auf bestehende Angriffsvektoren zu testen, unbekannte Implementierungen aus der Ferne zu identifizieren (Fingerprinting) und fein-granulare Zeitmessungen für Seitenkanalangriffe durchzuführen. Hierdurch konnten in mehreren weit verbreiteten Implementierungen Schwachstellen nachgewiesen und praktisch ausgenutzt werden. Die Angriffe erlaubten das Premaster-Secret, von dem in TLS das gesamte kryptographische Schlüsselmaterial abgeleitet wird, zu extrahieren und so die verschlüsselten Daten zu entschlüsseln. 41 Kurze digitale Signaturen von Eike Kiltz 42 Digitale Signaturverfahren sind das digitale Äquivalent zu handschriftlich erstellten Signaturen. Sie authentifizieren beliebige elektronische Daten (z.B. Emails, Dateien, digitale Dokumente) durch eine digitale Signatur– einem Wert, der von jedem Nutzer auf Korrektheit überprüft werden kann. Eine korrekte digitale Signatur bedeutet, dass die Daten vom Aussteller der Signatur stammen und seither nicht verändert wurden. Ein wichtiger Parameter für digitale Signaturen ist die Länge der Signatur, d.h. mit wie vielen Bits kann eine Signatur dargestellt werden. Bisherige Signaturen hatten eine Länge von mindestens 256 bits. Das von der Arbeitsgruppe „Foundation of Cryptography“ in Zusammenarbeit mit Krzysztof Pietrzak (IST Austria) und Mario Szegedy (Rutgers University) erstellte neue Signaturverfahren hat nur halb so lange Signaturen. Mit nur 128 bits erreichen sie sogar das theoretisch mögliche Minimum für die Länge sicherer digitaler Signaturen. Kürzere Signaturen können also zwangsweise nicht mehr sicher sein. Die Sicherheit des neuen Verfahrens beruht auf dem RSA Problem. Dabei benutzt die Sicherheitsanalyse neue Methoden aus dem Gebiet der additiven Kombinatorik. Im Kern der Analyse steckt eine neue obere Schranke auf die Anzahl der Kanten eines zufälligen Cayley Graphen. Das neue Verfahren wurde im August 2013 auf der CRYPTO 2013 Konferenz in Santa Barbara vorgestellt, einer der beiden wichtigsten akademischen Konferenzen im Bereich der Kryptographie. Kurze digitale Signaturen sind insbesondere im Kontext von Netzwerken (wie z.B. dem Internet) wichtig, in denen alle über das Netzwerk versandten Pakete authentifiziert werden müssen. Hier können kurze Signaturen viel an Bandbreite einsparen, die zur Authentifizierung gebraucht wird. Mit dem neuen Verfahren können digital signierten Daten schneller übermittelt werden ohne Einschränkungen in der Sicherheit in Kauf nehmen zu müssen. 43 Kryptographie für das Internet der Dinge von Gregor Leander 44 Die heutige digitale Welt besteht nicht mehr nur aus herkömmlichen Desktop-Computern und Laptops, sondern aus einer Vielzahl von kleinen Rechnern die drahtlos miteinander kommunizieren. Neben Smartphones reicht das Spektrum hier von elektronischen Pässen über das Öffnen und Starten von Automobilen mit kontaktlosen Schlüsseln bis hin zu medizinischen Implantaten. Diese, oft als „Internet der Dinge“ bezeichnete, digitale Realität birgt hohe Risiken. Die übermittelten Daten sind oft sehr sensibel und müssen entsprechend geschützt werden. Diese Sensibilität der Daten steht im Kontrast zu den teilweise sehr beschränkten Rechenkapazitäten, die auf den Kleinstrechnern zur Verfügung stehen. Dies führt insbesondere dazu, dass Standard-Verschlüsselungsalgorithmen nur schwer oder gar nicht genutzt werden können. Lightweight Kryptographie ist Kryptographie für Geräte, deren Ressourcen stark beschränkt sind. Dieses Forschungsgebiet ist insbesondere seit der Publikation der am Horst Görtz Institut entwickelten Blockchiffre PRESENT zu einem wichtigen Teilgebiet der Kryptographie geworden. PRESENT bietet hohe Sicherheit und kann dennoch sehr effizient in Hardware umgesetzt werden, da die benötigte Chipfläche besonders klein ist. Der Erfolg von PRESENT ist unter anderem daran zu ermessen, dass PRESENT seit 2012 ISO Standard für Lightweight Kryptographie ist und 2010 den Deutschen IT-Sicherheitspreis gewonnen hat. Seit dieser Zeit hat sich das Forschungsgebiet schnell weiterentwickelt und PRESENT hat viele Arbeiten auf dem Gebiet inspiriert. Ein weiterer, vom HGI in Zusammenarbeit mit der Technischen Universität Dänemark und NXP entwickelter, Algorithmus ist PRINCE. Diese Block-Chiffre ist optimiert für schnelle Verschlüsselung auf kleinen Rechnern und ist so eine optimale Lösung für extrem zeitkritische Anwendungen. Neben der sehr hohen Geschwindigkeit ist PRINCE auch deshalb interessant, weil die Entschlüsselung den exakt gleichen Algorithmus verwendet wie die Verschlüsslung – nur der Schlüssel ändert sich. Dies hat zum einen große Vorteile bei der Implementierung von PRINCE und führt zum anderen auf interessante theoretische Fragestellungen nach der Sicherheit einer solchen Konstruktion. Die Forschung auf dem Gebiet der Lightweight Kryptographie ist aber nicht nur von praktischem Interesse. Durch die extremen Anforderungen an die Verschlüsselungsalgorithmen ist ein fundamental besseres Verständnis der Verfahren nötig und offene Fragen in den Grundlagen bekommen eine größere Bedeutung. Dieses Spannungsfeld zwischen praktischen Anforderungen und theoretischen Fragestellungen macht Lightweight Kryptographie zu einem attraktiven Forschungsgebiet. 45 Sicher unterwegs mit dem Smartphone von Christopher Wolf Christopher Wolf und seine Emmy Noether-Arbeitsgruppe für Langzeitsicherheit beschäftigen sich mit der Sicherheit von Benutzern gegenüber Angriffen mittels Smartphones. Ihre Forschung fußt auf der Beobachtung, dass technisch mögliche Sicherheit nicht immer mit der tatsächlich gelebten Sicherheitskultur übereinstimmen. Beispiele dafür sind Post-Its mit Passwörtern direkt auf dem Monitor. Application Watcher. Ein wichtiger Punkt für die Nutzung von Technik ist, dass sie anstrengungslos erfolgen muss. Wer eine Waschmaschine bedienen will, möchte ungern vorher Chemie und Maschinenbau studieren müssen, analog Materialkunde und Physik beim Gebrauch eines Autos. Sicherheitstechnik, die den Nutzer überfordert, wird daher i.d.R. eher ausgeschaltet als beachtet. 46 An diesem Punkt setzt der PermissionWatcher an. Er informiert Nutzer darüber, welche Anwendungen auf seinem Android-Smartphone ggf. unnötig viele Rechte fordern. Genannt sei z.B. eine Taschenlampenapplikation, die Zugriff auf das gesamte Adressbuch, das Internet sowie Geodaten benötigt. Der Nutzer kann zusätzlich auf beliebige Applikationen klicken und sich erklären lassen, welche Rechte in Kombination ggf. problematisch sein könnten. Die Applikation wurde in den GooglePlay-Store geladen und inzwischen über 10.000-mal herunter geladen. Laut ihrer Bewertung fanden die meisten Nutzer sie nützlich. Aus reiner Sicherheitssicht reicht PermissionWatcher natürlich nicht aus. Konkret kann Malware das System aushebeln und sich z.B. über zwei Anwendungen verteilt die entsprechenden Rechte sichern. Auf der anderen Seite hilft es, ein Bewusstsein für ITSicherheit zu schaffen. Die Entwicklung erfolgte zusammen mit der Emmy Noether-Arbeitsgruppe für Human-Computing-Interfaces in Essen (Prof. Rukzio, jetzt Uni Ulm). Pattern Login. Android Smartphones bieten die Möglichkeit, sich mittels einer Wischbewegung auf einem 3x3-Feld zu verifizieren („Android Unlock Patterns“). Diese Verifikation erlaubt theoretisch ca. 219 verschiedene Wischbewegungen. Erfahrungen mit anderen Identifikationsschemata legen jedoch den Schluss nahe, dass dieser Passwortraum nicht voll ausgeschöpft wird. Bei selbstgewählten PINs dominieren z.B. 1111, 2222, Geburtstage und dergleichen. Daher wurde in einer intensiven Feldstudie mit insgesamt 500 Teilnehmern getestet, welche Vorlieben Nutzer bei Android Unlock Patterns haben. Das Ergebnis war ernüchternd: Statt der erhofften 19 Bit an Entropie hat ein vom Nutzer gewähltes Passwort nur eine Entropie von ca. 8 Bit. Mit anderer Worten: Nach knapp 300 Versuchen hat man über die Hälfte aller Smartphones geknackt. Da es sehr viele häufig benutzte Muster gibt, müssten theoretisch 5% aller Smartphones mit nur fünf Versuchen zu knacken sein. Um dieses Problem zu beheben wurden alternative Muster getestet. Damit ließ sich (bei selbstgewählten Passwörtern) eine Steigerung der Entropie von 8 Bit auf 10 Bit erzielen. Auch wenn dies zunächst nicht als viel erscheint, so zeigt es doch, dass Nutzbarkeitsbetrachtungen nicht außer Acht gelassen werden sollten wenn man Sicherheitssysteme plant. Dieses Thema wurde in Zusammenarbeit zwischen den Lehrstühlen für Eingebettete Sicherheit, Langzeitsicherheit sowie Systemsicherheit innerhalb des HGI bearbeitet. 47 Neuer Dekodier-Weltrekord von Alexander May In der modernen Kryptographie führt man die Sicherheit eines Verfahrens auf die Schwierigkeit zurück, gewisse mathematische Probleme zu lösen. Um ein kryptographisches Verfahren mit geeignetem Sicherheitslevel in der Praxis einzusetzen, bleibt einem daher nichts anderes übrig, als die Schwierigkeit dieser Probleme zu studieren, indem man möglichst effiziente Algorithmen dafür findet. Zu den beliebtesten Problemen der Kryptographen gehören das Faktorisierungsproblem, das Diskrete Logarithmus Problem und das Dekodieren linearer Codes. Die ersten beiden Probleme sind bestens untersucht, man kennt für beide Probleme subexponentielle Algorithmen auf klassischen Rechnern und polynomielle Algorithmen auf Quantenrechnern. Für das Dekodierproblem dagegen besitzen die besten bekannten Angriffe sowohl auf klassischen Rechnern als auch auf Quantenrechnern exponentielle Laufzeit. Daher gilt es als eines der aussichtsreichsten Probleme für eine kryptographische Ära, in der Quantenrechner Realität geworden sind. Zudem ist das Dekodierproblem eng mit anderen quantenschweren Problemen, wie dem beliebten gitterbasierten Problem Learning-With-Errors, verwandt. Der vielversprechendste algorithmische Ansatz zum Dekodieren, das sogenannte Information Set Decoding, wurde schon 1962 von Prange entwickelt. Zum Dekodieren von Codes der Länge n besitzt Pranges Algorithmus eine worst-case Komplexität von 20.058n. Wie man schon an dem kleinen Exponenten sehen kann, wird das Problem erst für einen großen Sicherheitsparameter n schwer, im Gegensatz zu z.B. dem Faktorisierungsproblem steigt die Komplexitätskurve aber voll exponentiell an. Nach Pranges Resultat dauerte es 27 Jahre, bis Stern 1989 eine Verbesserung des Algorithmus vorschlug, der eine Laufzeitkomplexität von 20.056n hatte. Daraufhin gingen bis 2011 weitere 22 Jahre ins Land bis Bernstein, Lange und Peters bei der CRYPTO 2011 eine weitere Verbesserung der Komplexität erzielten, die sich aber erst in der 4. Nachkommastelle im Exponenten ausdrückt. 48 Nichtsdestotrotz war dies der Auslöser für die HGI-Forscher Dr. Alexander Meurer, Dr. Enrico Thomae und Prof. Alexander May, auch auf Rekordjagd bei Dekodieralgorithmen zu gehen. Aufbauend auf den im Jahre 2010 verbesserten Techniken zum Lösen des Subset Sum Problems von Howgrave-Graham und Joux stellten die drei bei der ASIACRYPT 2011 einen verbesserten Dekodieralgorithmus mit worst-case Komplexität 20.053n vor. Ein Jahr später bei der EUROCRYPT 2012 gelang dann den HGIlern Dr. Alexander Meurer und Prof. Alexander May in Zusammenarbeit mit ihren französischen Kollegen Dr. Anja Becker und Prof. Antoine Joux von der Universität Versailles eine weitere Verbesserung auf 20.049n. Dies stellt derzeit den absoluten Weltrekord beim Dekodieren dar. Damit wurde der Dekodierexponent innerhalb eines Jahres um 14% gesenkt, was im Umkehrschluss bedeutet, dass die Schlüssellänge aller kodierungsbasierten kryptographischen Verfahren um 14% angehoben werden muss, um den gleichen Sicherheitslevel zu erhalten. Die spannende Frage ist nun, ob weitere Verbesserungen möglich sind oder ob wieder mehr als zwei Dekaden bis zum nächsten Fortschritt vergehen müssen. Wie auch immer die Antwort dazu lautet, die HGI-Forscher werden beim Dekodieren am Ball bleiben. Scan me! 49 Abschlussarbeiten Neben drei Masterstudiengängen bietet die Ruhr-Universität Bochum den deutschlandweit einzigen universitären Bachelorstudiengang für IT-Sicherheit. Auf den folgenden Seiten finden Sie eine Auflistung der jüngsten AbsolventInnen sowie ihrer Abschlussarbeiten. 50 Inhalt Abschlussarbeiten 2011 52 Abschlussarbeiten 2012 54 Abschlussarbeiten 2013 58 51 Abschlussarbeiten 2011 Abalenkovs, Dmitrijs, B.Sc. Security and Privacy of a PKI for V2V Safety Applications // Agbamaté, Omoladé Gilles-Romeo, Dipl. Mainframe Security // Beurer, Pascal, M.Sc. Post Quantum Cryptography for High Speed Applications: Niederreiter on a PCIe Accelerator Card // Binna, Manuel, Dipl. iOS Aplpication Security // Bluhm, Manuel, B.Sc., Protocol and Software Analysis of USB Devices with Hardware Encryption // Böhme, Elena, Dipl. Verbesserte Subset-Sum Algorithmen // Büttner, Fabian, B.Sc. Efficient Implementation of Standardized Elliptic Curve Cryptosystems over Prime Fields on Smart Phone Processors // Dagaeva, Olga, M.Sc. Design and Analysis of PRF with Improved Efficiency // Debade, Simon, B.Sc. Analyse und Bewertung der Sicherheitsmechanismen europäischer E-Health Konzepte // Düllmann, Ingo, B.Sc. Crawler Puzzels – Slowing down Deanonymizers // Düppmann, Gerd, B.Sc. Development of an FPGA-based Data Acquisition Unit for Processing Multiple Input Channels // Engels, Susanne, B.Sc. Evaluation of State-of-Art Side-Channel Masking Countermeasures for AES Software Implementations on Enbedded Microcontrollers // Filyanov, Atanas, M.Sc. MicroWallet: Reducing the TCB of Wallet-Based Web Authentication // Gai, Rui, M.Sc. Digitale Signaturen aus der RSA Annahme // Giesen, Florian, Dipl. Programmierbare Hashfunktionen für Gitter // Göricke, Christoph, Dipl. Sand-boxing Browsers in Virtual Machines // Hartema, Enrico, Dipl. On the Robustness of Practical Cryptosystems against Hash Functions Defects // Hübner, Andreas, M.Sc. SRSTP-A Security Enhancement for IEEE 802.1D // Hupperich, Thomas, M.Sc. Attributbasierte Sicherheitsarchitektur für elektronische Patientenakten // Ipli, Ibrahim, B.Sc. Secure ECU to ECU communication Prototype using AUTOSAR Basic Software // Jansen, Kai, B.Sc. State-of- the-Art Attacks on Embedded System-Side-Channel Attacks and Countermeasures on RSA Public Key Cryptography // Joksts, Juris, Dipl. Algorithmen für harte Subset Sum Probleme // Kampmann, Marco, Dipl. Implementierung eines Signature Wrapping Penetration Test Tools für SAML-basierte SSO Frameworks // Kaufmann, Tino, M.Sc. Comparison of AES and a Lightweight Blockcipher on Ultra-Constrained 4-Bit Microcontrollers // Kohn, Andre, M.Sc. Attaching the Encryption and Authentication of the DECT Cordless Phone System using a Reconfigurable Hardware Cluster // Kowalski, Christoph, M.Sc. Design and Implementation of Trusted Virtual Domains on Mobile Phones using the OKL4 Microvisor // Kranz, Thorsten, B.Sc. PKI Enabled Security and Privacy of V2V Safety Application Users // Kühnel, Marián, M.Sc. RSA Vulnerabilities with small prime Difference // Kwiecien, Thomas, Dipl. MATEO: A modulary expandable prototype transceiver platform for the analysis of radio signals 52 with application to remote keyless entry systems // Linn, Patrick, B.Sc. Covert Calculations using the Webbrowser // Lomb, Benno, Dipl. Implementation an FPGA-based Decryption Device for the High-bandwidth Digital Protection System // Lou, Xiofeng, Dipl. Überprüfung von Sicherheitsvorgaben für Cloud Computing nach OSSTMM // Malysiak, Darius, M.Sc. GPU-assistend implementations of kernel-based template attacks // Marx, Daniel, B.Sc. PhisHunter-Hybride Erkennung von Phishing-Webseiten mittels heuristischer und content-basierter Analyse // Mattern, Heiko, B.Sc. Die probabilistische Methode mit Anwendungen in der additiven Kombinatorik // Ngueliebou, Ngaleu, Armand B.Sc. Facebook Connect, Privacy and Websecurity // Oberender, Hannes, B.Sc. Neue Web 2.0 Attacken: Moderne Angriffsmethoden für fortgeschrittene SQL-Injection Schwachstellen // Orth, Dennis, B.Sc. Optimized Implementations of DES, AES and RSA on a 16 bit uC // Pöppelmann, Thomas, Dipl. Efficient Implementation of a Digital Signature Scheme based on Low-Density Compact Knapsacks on Reconfigurable Hardware // Queißer, Alexander, Dipl. Vollständiges Sicherheitskonzept für Wireless Mash Netzwerke // Radke, Christian, B.Sc. Extending the (mobile) Browser Security Handbook // Reimann, Sirke, B.Sc. Timed Revocation of User Data based on dynamic Changes of Web Pages // Rochel, Dennis, M.Sc. Design and Implementation of a Secure Contactless Payment System // Schäfer, Sebastian, B.Sc. Security Analysis of the Android Browser // Schöttel, Pascal, M.Sc. Software implementation of cryptographic pairings // Schuster, Felix, Dipl. Konzeption und Implementierung einer zusätzlichen Verschlüsselungsschicht für Skype // Siebert, Thomas, Dipl.-Ing. Konzeption und Realisierung eines High-Interaction Honeyclients // Spitzwarren, Evelyn, M.Sc. Kryptographische Speicherung von Fingerabdrücken-Angriffe auf das Fuzzy Vault // Tenbieg, Christoph, B.Sc. Implementing Public-Key Cryptography on an OMAP 3530 SmartPhone Processorutilizing DSP multimedia extensions // von Maurich, Ingo, Dipl. Practical Implementation and Evaluation of a Leakage-Resilient Signature Scheme // Wabisch, Damian, Dipl. Produktionsbegleitendes Qualitätsmanagement in Sicherheitsumgebungen für die Herausgabeprozesse der elektronischen Gesundheitskarte // Wagner, Philipp, M.Sc. Approximative Sieb-Algorithmen für das kürzeste Vektor Problem // Waterkamp, Christian, Dipl. Auswirkungen des Einsatzes von Cloud Computing auf ein ISMS nach ISO / IEC 727001 // Welz, Tobias, Dipl. Praxisnahe Implementierung des XACML Standards für die Open Source Plattform secRT // Werner, Marc, Dipl. A codegenerator for optimized Software Algorithmus // Zhang, Chen, M.Sc. Security Aspects of E4X 53 Abschlussarbeiten 2012 Altiok, Irfan Gani, Dipl. Sicherer Login für Android Smartphones // Anders, Thomas, B.Sc. Analysis and Class-ification of WiFi- Protection for Adapted Attacks // Billian, Benjamin, B.Sc. Efficient Implementation of NTRU on the OMAP3530 Processor Plattform // Böttcher, Carina, M.Sc. Higher Order and Algebraic Side-Channel Attacks on Protected AES Implemetations // Braun, Frederik, Dipl. Origin Policy Enforcement in Modern Browsers. A Case Study in Same Origin Policy Implementations // Bremekamp, André, B.Sc. Bösartige Browser-Extensions – Eine Sicherheitsanalyse von Browser-Extension-Systemen // Brune, Patrik, B.Sc. Der MOV-Algorithmus // Czypek, Peter, Dipl. Implementing Multivariate Quadratic Public-Key Signature Schemes on Embedded Devices // Dahse, Johannes, Dipl. RIPS: A static code analyser for PHP application vulnerabilities // Danailov, Zdravko, M.Sc. Evaluating Client-side XSS filter in Mobile Browsers // David, Mayer, B.Sc. Tighter Sicherheits-beweis für Fischlin-Signaturen im Standardmodell // Deltchev, Krassen, M.Sc. Evaluating Client-side Cross-Site Scripting (XSS) User-Agent (Browser) Filters on Desktop Systems // Dollicon, Michael, B.Sc. Kryptanalyse der Blockchiffre Light Encryption Device (LED) // Egbers, Sonja, B.Sc. AdaBoost und PAC-Lernen // Enowbi, Kingsley Enow, M.Sc. Definition and Implementation of a Context- Sensitive Remote Control System // Filiz, Özlim, M.Sc. Kurze Schlüssel in der Kryptographie // Florian, Man, B.Sc. Einsatz von mobilen Endgeräten in Unternehmen // Gabel, Andreas, B.Sc. Genauigkeit der Sensoren von Smartphones // Gafert, Christian, B.Sc. Login Framework for Android // Gischus, Sebastian, Dipl. Einsatz von Techniken der linearen Programmierung zum Nachweis unter Schranken für die Kommunikationskomplexität verteilter Boolescher Funktionen // Heisrath, Sören, B.Sc. Design and Implementation of a Vserver-based Virtualization to Separate Protection Domains on Android Systems // Hobach, David, Dipl. Practical Analysis of Information Set Decoding Algorithms // Horst, Matthias, M.Sc. A Chrome Extension to Detect an Block UI Redressing respectively Clickjacking Attacks // Hudde, Hans Christoph, M.Sc. Development and Evaluation of a Code-Bared Cryptograhy Library for Constrained Devices // Joppich, Louisa, B.Sc. Das Erlernen von Rangordungen mit Boosting: Kontrolle des Generalsierungsfehlers // Jung, Ramona, M.Sc. Efficient Implementation and Evaluation of State-of-the-Art Side Channel Countermeasures for Secure Elliptic Curve Cryptography on Embedded Microcontrollers // Klakutsch, Jens, Dipl. Graphentheoretische zeitliche Analyse des open PGP Web of Trust // Klaus, Manuel, B.Sc. 54 Boosting von Rand-abständen // Knischewski, Felix, B.Sc. Web-Interface zur Seminaranmeldung // Kochanek, Roman, Dipl. Secure Integration of Mobile Devices for Automitive Services // Kolb, Andreas, Dipl. Ansätze für Forensische Untersuchungen in IAAS Cloud-Umgebungen // Krautwald, Julian, B.Sc. Implementation of TLS-Unique // Kübler, Robert, B.Sc. Die Berechnung des diskreten Logarithmus auf elliptischen Kurven in subexponentieller Zeit // Kühn, Alexander, B.Sc. Mobile Authentication via nPA and NFC Smartphone-Secure Concepts for Managing User Rights // Kurek, Katharina, M.Sc. Secure InterPlatform Communication of Aggregation-Services // Leppak, Sebastian, B.Sc. Security Analysis of Open ID in combination with eID // Lingnau, Martin, B.Sc. Using FNU Radio to analyze frequency, baudrate and coding scheme of an unknown radio signal // Mainka, Christian, M.Sc. Automatic Penetration Test Tool for Detection of XML Signature Wrapping Attacks in Web Services // Malysiak, Darius, B.Sc. Generic Decoding Algorithms for Multiple Syndromes // Mamro, Rafal, B.Sc. Implementation of efass and nPA communication protocols // Matischok, Fabian, B.Sc. Punktezählen auf Elliptischen Kurven // Matuszczak, Sven, B.Sc. Timing-Attack Resistant Implementations of Standard Ciphers on an Automotive Microcontroller // Meier, Lena, B.Sc. Security Analysis of In-Vehicular Archutectures // Merz, Christian, Dipl. TTPCookie: Privacyperserving third-party cookie management-system: A Firefox Extension // Michaelis, Kai Harald, B.Sc. The State of Randomness in Java // Mladenov, Vladislav, Dipl. Performanz von Gruppenschlüsselvereinbarung für Wireless Mesh Networks // Morgner, Philipp, B.Sc. Security Analysis of a Java Card Application // Müller, Jens, B.Sc. Web Application Forensics // Nechytaylo, Maksym, M.Sc. Secure Authentication by Touch Gesture Passwords // Neisius, Jens, B.Sc. A critical Analysis of Oppurtunities and Impediments of applying ubiquitous computing Technologies to enhance situational Awareness in high-density Public Spaces // Nesiu, Karla, B.Sc. Differentielle Privatheit und Probabilistische Funktionen // Nientiedt, Michael, M.Sc. ID-based cryptography from weaker assumptions // Ozerov, Ilya, M.Sc. Kombinatorische Angriffe auf NTRU // Pasler, Daniel, B.Sc. Kettenbruch- und Elliptische Kurven-Faktorisierung // Pasucha, Sandra, B.Sc. Erlernen von Rangordnungen mit Boosting: Optimierung und Effizienz // Paulsen, Wladimir, M.Sc. Effiziente Implementierung des beweisbar sicheren Fiat-Shamir Signaturverfahrens über Gittern // Piazza, Florian, M.Sc. Efficient Bitcoin Mining on a Highly Parallelized Reconfigurable Hardware Cluster 55 2012 // Radine, Pia, Dipl. Dynamische Verwaltung der Loesungen eines Suchproblems // Rave, Johannes, Dipl. Detecting Root Exploits using Dynamic Analysis in the Android Emulator // Reich, Eric, Dipl. Das Regev-Kryptosystem mittels Ring-LWE // Richter, Bastian, B.Sc. Side-Channel Analysis of the Yubikey USB One-Time Password Generator // Ries, Christoph, B.Sc. Spieltheorie, Online-Vorhersagen und Boosting // Rodriguez, Bruno, Dipl. Konvexe Optimierung mit Anwendung im maschinellen Lernen // Rosin, Sebastian, B.Sc. Secure system on-chip self-tests using stored test patterns // Rütter, Monika, B.Sc. Anfragekomplexität im SQ-Model // Sadowski, Klaus, B.Sc. XML Attacks on IBM Websphere Application Server Deployed Web Services // Sasdrich, Pascal, B.Sc. Implementation of a Security Module for Smart Metering Systems According to the BSI Protection Profile // Schacht, Sara, B.Sc. McEliece and its Vulnerabilities to Side Channel Attacks // Schellenberg, Falk, M.Sc. Reverse Engineering of Cryptographic Algorithms in Integrated Circuits // Schilling, Andreas, M.Sc. Decision-oriented Modeling of Access and Identity Management in Cloud Computing // Schlipp, Christian, B.Sc. Implementation of Secure Boot in the Hard Real-Time OS PXROS- HR using SHE // Schmitz, Norbert, M.Sc. Improved guessing of composite passwords // Schneider, Tobias, B.Sc. Implementation of Cryptographic Primitives on the GA 144 Multicore Architecture // Schüler, Merlin, B.Sc. Algebraic Cryptanalysis of the Lightweight BlockCipher Piccolo // Schuster, Christian, B.Sc. AdaBoost und On-line-Vorhersagen // Sipasseuth, Arnaud, M.Sc. Using advanced linearization and simplified implications to solve the k-list problem // Sobik, Raphael, Dipl. Cloning Mifare Classic Cards with an NFC-enabled Android Smartphone // Stawikowski, Kai Dipl. Security Analysis of a Secure USB Storage Device using FPbA-based Encryption // Stoll, Marina, B.Sc. Public-Key Verschlüsselung von der LP // Strache, Christian, M.Sc. Secure Login using Sensor Data // Struse, Eric, M.Sc. Supporting User Awareness of Application Access Rights in Android // Struck, Marianne, M.Ed. Anwendungen des Schubfachprinzips // Swierczynski, Pawel, M.Sc. Security Analysis of the Bitstream Encryption Scheme of Altera FPGAs // Tendyck, Thomas, B.Sc. Efficient Implementation of the McEliece Cryptosystem on an AEMv7 CPU Utilizing the NEON Instruction Set // Valovich, Filipp, B.Sc. Identitäts-basierte Verschlüsselung mittels Quadratischer Reste // Vollstädt, Thomas, B.Sc. Discussing 56 JavaScript Implementation of the Content Security Policy // Walter, Dennis, Dipl. Using Cryptographic Hardware in the Cloud // Wang, Zidu, M.Sc. Sicherheitsanalyse von Kreditkarten am Beispiel von EMV // Wehrenberg, Immo, Dipl. Full Homomorphic Encryption // Weiss, Eugen, Dipl. Security Analysis of SSL/TLS // Weißbach, Thorsten, M.Sc. Informationssicherheit im Krankenhaus. Konzeptionierung von geeigneten Sicherheitsmaßnahmen für ausgewählte Prozesse der Supply Chain auf der Grundlage einer prozessorientierten Risikoanalyse // Wenzel, Stephan, B.Sc. Design and Implementation of a Physical Access Control System using Secure Elements // Werthmann, Tim, Dipl. Design and Implementation of a Policy Enforcement Scheme for iOS // Wiele, Jan, B.Sc. Parallel Processing Framework for Univariate Power Analysis Attacks on Cluster Systems // Wild, Alexander, Dipl. Attacking Atmel‘s CryptoMemory EEPROM with Special-Punpose Hardware // Wildenhain, Benedikt, M.Sc. Parallelisiertes Lösen von nicht-linearen Gleichungssystemen über GF(p) // Wu, Haipeng, M.Sc. Client Zertifikate und fehlerhafte RSA-Signaturen // Xie, Peng, M.Sc. Empirical Evaluation of Content Security Policy (CSP) on Real Web Applications // Zahn, Christine, B.Sc. 2-Faktor Authentifizierung in einer Webanwendung // Zenger, Christian, M.Sc. Evaluation of E-cash Schemes on NFC- Smartphones with Applications in Public Transportation // Zografakes, Emmanuel, B.Sc. Index-Calcus für elliptische Kurven über Fqn 57 Abschlussarbeiten 2013 Ackmann, Rika, B.Sc. Analyse und Bewertung der Android-Berechtigungen von Gesundheits-Apps hinsichtlich Datenschutz und Datensicherheit // Altiok, Irfan Gani, Dipl. Sicherer Login für Android Smartphones // Angelstorf, Fabian Wilhelm, M.Sc. Analyzing and improving OMEN, a Markov-Model based Password Guesser // Bajer, Thomas, B.Sc. Implementation and Evalution of the TSL Protocol for Embedded Systems in Automative Applications // Bayram, Feride, B.Sc. Das Problem des diskreten Logarithmus für elliptische Kurven // Becker, Martin, B.Sc. W3C Web Cryptography API Übersicht, Stand und Möglichkeiten // Becker, Christian, B.Sc. Non-alphanumeric Code in Theory, Practice and Offensive Use Cases Against Existing Firewall and IDS Imple-mentations // Bednorz, Martin, B.Sc. An Evalution of Authenticated Encryption Modes using Intel AES-NI // Benitez Moreno, Jose Luis, B.Sc. Cryptanalysis of Spanish Civil War ciphers // Benthin Sanquino, Luis Alberto, M.Sc. Analyzing Spanish Civil War Ciphers by combining Combinatorial and Statistical Methods // Bernhard, Lukas, B.Sc. Identifying Semantically Equivalent Functionality in Complied Software // Besler, Frederic, B.Sc. Exploit Detection and Signature Generation using PIN // Blautzik, Sebastian, B.Sc. Discrete Optimization for Seminar Assignments under Constraint // Bletgen, David, B.Sc. Analyzing the password recovery functionality in social networks // Bluhm, Manuel, M.Sc. Software optimization of binary elliptic curves arithmetic using modern processor architectures // Bock, Tobias, B.Sc. Generating Secure Cryptographic Keys derived from Channel Properties // Bock, Tobias, B.Sc. Modern Censorship: Blocking Access to the Tor Network // Bölter, Martin, M.Sc. Authentifizierungsund Veschlüsselungskonzepte für eingebettete Systeme mit beschränkten Ressourcen und Implementierung eines Prototyps // Breuer, Michael, B.Sc. Support-Vector-Regression // Broer, Vinzent, B.Sc. Analysis of Mobile Ad Frameworks and Traffic // Daychev, Mihail, B.Sc. Implementierung einer Applikation zur Navigation innerhalb von Gebäuden // Falkenberg, Andreas, M.Sc. Implementation of DoS attacks on Web Services based on the open source framework WS-Attacker // Felsch, Dennis, M.Sc. User Management and Key Transportation with SAML // Fobian, Andreas, M.Sc. Security Analysis of Windows 8 Anti-Rootkit Technologies // Göbel, Malte, B.Sc. Statische Erkennung verschleierter JavaScript Inhalte // Golubovic, Nicolas, B.Sc. autoCSP – CSP-injecting reverse HTTP proxy // Götte, Tobias, B.Sc. E-cash on Android-A 58 proof of concept // Gottschling, Leif, M.Sc. Lkryptanalyse des LWE-Problems // Grothe, Martin, B.Sc. GPUGaged Botnet Traffic Detection using OpenCL // Gwozdz, Thomas Jacek, M.Sc. Studie zu Sicherheitslücken durch Speicherfehler // Harting, Torsten, B.Sc. Certifying RSA // Hartmann, Lucas, B.Sc. Development of a Randomness Generation Framework for AVR Microcontrollers // Heberle, Lukas, B.Sc. Exposing C&C Servers Using Multpath Exploration // Heuer, Felix, M.Sc. Verbesserte Time-Memory-Readoffs für die Dekodierung lineare Codes // Hysaj, Ivi, B.Sc. Fight Against Twitter‘s DM Spamming // Immler, Vincent, M.Sc. Balanced Routing of Dual-Rail Signals for DPA-Resistant Logic Styles in Xilinx FPGAs // Ipli, Ibrahim, M.Sc. Hardware/Software-Codesign for Lattice-Based Cryptography on Reconfigurable Devices // Jakobi, Jens M.Sc. Evaluation von Abwehrmaßnahmen gegen GPS Spooting Angriffe auf Smartphones // Jakobs, Thorsten, M.Sc. Analyse und kryptographische Absicherung eines laufzeitkritischen Industrial Ethernet Feldbusses // Johannisson, Timo-Sven, B.Sc. Forensische Analyse mittels Firewire-Interfaces // Juckel, Franziska, B.Sc. Measuring the Effectiveness of Filters and their Parameters for Browser Timing Attacks // Klostermann, Thomas, B.Sc. Side Channel Resistent Implementation of the Ring-LPN based Authentification Protocol „Lapin“ for Embedded Devices // Knieschewski, Felix, B.Sc. Gerechte und sichere Seminaranmeldung am Beispiel der Bochumer ITS-Lehrstühle // Knüfer, Phil, B.Sc. Entwicklung präparierter Testfälle zur Prüfung von Forensiksoftware auf antiforensische Schwachstellen // Korkmaz, Fatih, B.Sc. Design and Implementation of a Client-Side Encryption and Decryption Mechanism for Electronic Health Records using Secret-Sharing // Krein, Nikolai, B.Sc. Evaluating Mitigations against Return-Oriented-Programming // Kube, Jörg, B.Sc. // Kubik, Lukas, M.Sc. Security Evaluation of UEFI // Linn, Patrik, M.Sc. Emergency Ecacuation Systems for Android // Loop, Daniel, B.Sc. Klassifikation mit Support-Vektor-Maschinen // Lopez Martin, Juan Luis, B.Sc. Software for anlyzing pre-electronic ciphers // Maaß, Andreas, M.Sc. Modern Attack Vecters in Computer Games // Mainka, Christian, B.Sc. Developing a Security Analysis Tool for OpenID-based Single Sign-On // Merget, Robert, B.Sc. An Effective monitoring Framework for the SSL/TLS Landscape // Mihaljevic, Christoph, M.Sc. Enhancing a Versatile Software Framework for Cloning Contactless Smartcards // Müller, Julian, B.Sc. Graphenclustering für 59 2013 Dalvik-Code // Müller, Timo, M.Sc. Sicherheit von WebViews unter Android // Ndong Ntoume, Christophe, M.Sc. Effiziente kurze digitale Signaturen basierend auf der diskreten Logarithmus-Annahme und der RSA-Annahme // Nguyen, To Anh, M.Sc. Effiziente Authentifikationsprotokolle basierend auf den „Hard Learning Problems“ // Nickel, Christoph, M.Sc. Sicherheitsanalyse von OAuth 2.0 mittels Web-Angriffen auf bestehende Implementierungen // Oder, Tobias, B.Sc. Efficient Microcontroller Implementation of the Bimodal Lattice Signature Scheme // Papagna, Maria, B.Sc. Der Berlekamp-Algorithmus zum Faktorisieren von Polynomen // Pawlowski, Andre, B.Sc. Mitigating Software Backdoors in Server Applications // Perez Holguera, Carlos, M.Sc. Analysis and design of the integral communication security in the domain of the Intelligent Transportation Systems( IST) as well as the extension of the used PKI backend // Pham Vu, Anh Koa, B.Sc. Leftover-Hash-Lemma und seine Anwendung in der Kryptographie // Plarre, Stephan, M.Sc. Enhancing Application Security on iOS for Mobile Healthcare Apps // Pöpper, Christoph, M.Sc. Efficient Implementation of a Side-Channel Resisitant Asymmetric Crypto-Processor on Reconfigurable Devices // Reimann, Sirke, M.Sc. Measuring the strenght of passwords (securely) // Riemer, Jens, Dipl. Evaluation of a Policy Language for the Mitigation of Cross-Site Scripting (XSS) Attacks on Real Web Applications // Rohde, Moritz, M.Sc. Hardware-based Elliptic Curve Cryptography for banking Applications // Rosin, Sebastian, B.Sc. Secure Testing and Debugging of Embedded Systems // Rudolph, Thomas, B.Sc. Analysing Security-related Signals Using Software-Defined Radio // Sabarnij, Sergej, M.Sc. Definition and Development of a Security Policy-Framework for a (Inter-)National PKI Structure Regarding the New eID Documents // Sanno, Benjamin, M.Sc. Automated Penetration Testing for SAML-based SSO Frameworks // Schlieker, Fabian, B.Sc. Implementation of a Code Generator for Efficient Polynomial Multiplication in Lattice-based Cryptosystems // Schoenen, Stefan, B.Sc. Boolsche Kryptanalyse von SHA-3 // Schulte, Carina, B.Sc. Lineare Klassifiaktion der Perzeptron-Algorithmus // Schulz, Clemens, M.Sc. Neuartige Schlüssel- und Identitätsverwaltung zur Absicherung von Cloud-Storage-Diensten // Schüßler, Nike, M.Sc. Realisation of a Secure Communication between Android Apps and the Middleware in Context of the Sec²-Projekt // Segert, Torsten, M.Sc. Informationssicherheit im Kontext einer „Bring Your Own Device“ 60 (BYOD) Strategie // Siebert, Tobias, M.Sc. Improving Methods for Side-Channel Analysis by Combining Multiple Electro- Magnetic Signals // Skrehot, Benjamin, M.Sc. Reverse Engineering the Configuration of a Xilinx Virtex-6 FPGA // Squiccimaro, Francesco, B.Sc. Algebraische geometrische Codes // Swientek, Daniel, M.Sc. Local EM Fault Injection Attacks On Integrated Circuits // Tambur, Thomas, B.Sc. Security Evaluation of Intel AES Instruction Set // Tatang, Dennis, B.Sc. Entwicklung von TLS – Unterschiede der SSL/-TLS-Versionen und Fallbeispiele // Tenbieg, Christoph, M.Sc. Practical Attacks on Contactless Key Fob Systems // Uhlemann, Michael, M.Sc. Kryptanalyse von O-Hiding // Valovich, Filipp, Dipl. Informationsund berechnungstheoretische differentielle Privatheit in verteilten Systemen // Walter, Christian, B.Sc. DPA on HMAC based on an 8-bit Platform // Weber, Johannes, M.Sc. IPv6 Security Test Laboratory // Wedernikow, Wilhelm, B.Sc. Development and Realization of a Tool for Security Analyses of 125 kHz RFID Systems // Wegner, Sebastian, B.Sc. Security-Analysis of a Telephone-Firmware with Focus on Backdoors // Weidhase, Jens, M.Sc. Blackbox Sicherheitsanalyse eines Routers mit LANCOM OS // Wendel, Anton, B.Sc. Building a Framework for Config Extraction and Target Identification of Information Stealer // Wiemer, Friedrich, B.Sc. Fehlerkorrektur kryptographischer Schlüssel // Wienen, Patricia, B.Sc. Sequential Minimal Optimization // Witte, Kjell, M.Sc. Concepts for an Automotive Appstore // Wolch, Christian, B.Sc. Analyse eines bestehenden Computernetzwerks unter besonderer Berücksichtigung der Netzwerksicherheit und Betrachtung des Kerberos-Protokolls im Active Directory // Xiong, Liu, M.Sc. Time-Memory Trade Offs in Finite Field Arithmetik for Embedded Devices // Yilmaz, Ata, B.Sc. Side-Channel Reverse-Engineering of Modified AES Implementations // Zlatovyerov, Oleg, B.Sc. Detection of Fraudulent Activities affecting Online Banking Application 61 Promotionen Die Bandbreite der Forschungsthemen am HGI zeigt sich nicht zuletzt in den zahlreichen Promotionen zu unterschiedlichen Aspekten der IT-Sicherheit. 62 Inhalt Dr. Martin Hossenfelder 64 Dr. Meiko Jensen 64 Dr. Hans Löhr 65 Dr. Mario Heiderich 66 Dr. Marcel Winandy 66 Dr. Thorsten Doliwa 67 Dr. Benedikt Driessen 67 Dr. Stefan Heyse 68 Dr. Ralf Hund 68 Dr. Florian Kohlar 69 Dr. Andreas Mayer 69 Dr. Alexander Meurer 70 Dr. Christopher Meyer 70 Dr. David Oswald 71 Dr. Juraj Somorovsky 71 Dr. Enrico Thomae 72 Dr. Carsten Willems 72 Dr. Zheng Yang 73 63 Promotionen 2011 Dr. Martin Hossenfelder Pflichten von Internetnutzern zur Abwehr von Malware und Phishing in Sonderverbindungen Dr. Meiko Jensen Analyse von Angriffen und Gegenmaßnahmen im Kontext von Web Services 64 Die Gefahren von Malware und Phishing nehmen seit Jahren zu. Innerhalb einer Sonderverbindung stellt sich für die Betroffenen regelmäßig die Frage, inwieweit sie eine Schutzpflicht zur Abwehr solcher Angriffe gegenüber Dritten (z.B. Vertragspartnern) trifft. Der Autor legt zunächst dar, welche Kriterien allgemein zur Prüfung von Schutzpflichten heranzuziehen und welche technischen Aspekte hinsichtlich der Angriffsmethoden und Schutzmaßnahmen zu berücksichtigen sind. Im Anschluss werden die Schutzpflichten im Rahmen besonderer vertraglicher Regelungen untersucht. Zudem erörtert der Autor vorvertragliche Pflichten, etwa beim Aufruf einer Internetseite, und sogenannte Gefälligkeitsverhältnisse. Schließlich werden die Rechtsfolgen einer malwarebzw. phishingspezifischen Schutzpflichtverletzung dargestellt. (Prof. Georg Borges, 12/2011) Diese Arbeit befasst sich mit der Analyse der schwerwiegendsten bekannten Angriffstechniken auf Web Services Plattformen. Für jede Angriffstechnik werden Auswirkungen, Anforderungen an den Angreifer und mögliche Gegenmaßnahmen untersucht. Darüber hinaus werden alle Angriffe im Kontext eines neuartigen Angreifermodells für Web Services klassifiziert. Dieses Angreifermodell wurde speziell für die Analyse von Angriffen auf die Technologie der Web Services konzipiert und eignet sich sowohl für die Analyse von tatsächlichen Angriffsvorfällen als auch zur Diskussion von Gegenmaßnahmen in einem formalen Kontext. Darüber hinaus werden in dieser Arbeit neue Methoden für die Abwehr der vorgestellten Angriffstechniken eingeführt, und eine neue, generische Architektur für die schnelle Identifizierung und Abweisung maliziöser Web Services Nachrichten zur Laufzeit vorgestellt. (Prof. Jörg Schwenk, 11/2011) Dr. Hans Löhr Privacy-Preserving Protokolle und Anwendungen für vertrauenswürdige Plattformen Der Schutz der Privatsphäre stellt im Zuge der aktuellen Entwicklungen der Informations- und Kommunikationstechnologie eine große Herausforderung dar. Diese Dissertation behandelt Sicherheit und Privatsphäre in verschiedenen Anwendungsszenarien und auf unterschiedlichen technischen Ebenen. Dazu werden zwei kryptografische Verfahren für untrennbare privacy-preserving MultiCoupons vorgeschlagen und zwei Protokolle für property-based attestation (PBA) vorgestellt. Darüber hinaus werden Sicherheitsarchitekturen aufgezeigt, die auf Trusted Computing basieren, bei denen also eine Kombination von vertrauenswürdiger Hard- und Software zum Einsatz kommt. Es wird eine Kombination der Standardprotokolle Transport Layer Security (TLS) und Direct Anonymous Attestation (DAA) sowie eine Sicherheitsarchitektur für verteiltes Rechnen vorgestellt und es werden Trusted Privacy Domains als umfassendes Framework zum Schutz privater Daten z.B. in der Cloud eingeführt. (Prof. Ahmad Sadeghi, 12/2011) 65 Promotionen 2012 Dr. Mario Heiderich Lösungswege zum Vermeiden von XSS Problemen mit einem vertrauenswürdigen und fähigkeitsbeschränkten DOM Dr. Marcel Winandy Vertrauenswürdige Sicherheitsarchitekturen zum Schutz sensitiver Daten auf StandardComputerplattformen 66 Diese Arbeit widmet sich der Thematik komplexer Skript-gesteuerter Angriffe, die im Browser ausgeführt und konkret gegen Anwender gerichtet werden. Dabei wird insbesondere der Wirkungsgrad existierender Schutzmöglichkeiten und Technologien beleuchtet. Dies schließt Skript- und HTML-Filter ein, die von Serverbetreibern genutzt werden, umfasst Browser-basierte Angriffsfilter und beinhaltet nicht zuletzt Sicherheits-Erweiterungen für moderne Hypertext-Klienten. Aus den empirisch gesammelten Daten über die Sicherheit der analysierten Schutztechniken wird die grundlegende Problematik in Form eines nicht zu reparierenden Sichtbarkeits-Problems abgeleitet. Im Anschluss wird die Architektur eines auf Basis der zuvor extrahierten Erkenntnisse spezifizierten Filtersystems adressiert – einschließlich Design, Diskussion, Implementation und Evaluation dieser neuartigen Skript-basierten Schutzsoftware. (Prof. Jörg Schwenk, 05/2012) In dieser Dissertation wird untersucht, wie sich praktische Sicherheitslösungen für Standard-Computerplattformen realisieren lassen. Betriebssysteme auf diesen Plattformen sind üblicherweise nicht in der Lage, den geforderten Schutz für Daten zu gewährleisten, da sie mit Fokus auf Sicherheit entwickelt wurden. Die Hauptidee dieser Arbeit besteht darin, zwei kleine vertrauenswürdige Komponenten zu Standard-Computersystemen hinzuzufügen: einen Hardware-Vertrauensanker und eine kleine vertrauenswürdige Softwareschicht. Basierend darauf werden Sicherheitsarchitekturen für verschiedene Anwendungsszenarien vorgestellt, u.a. zum Schutz von Passwörtern gegen Phishing-Angriffe, Schutz von Informationsaustausch über Plattformgrenzen hinaus, und eine neuartige Implementierung eines „Trusted Path“, der eine sichere Bestätigung von Online-Transaktionen im E-Commerce erlaubt. (Prof. Ahmad Sadeghi, 01/2012) Promotionen 2013 Dr. Thorsten Doliwa Notions of Teaching and Complexity in Computational Learning Theory Dr. Benedikt Driessen Practical Cryptanalysis of Real-World Systems Ein zentraler Punkt im Design und der Analyse von Algorithmen im maschinellen Lernen ist die Menge an Informationen die einem Lernalgorithmus geliefert wird, damit dieser erfolgreich ist. In vielen Anwendungen ist diese Trainingsmenge entweder schwierig oder kostspielig zu erstellen und daher sind eingabeeffiziente Lernalgorithmen von großem Interesse. Daher ist eine Möglichkeit, die Komplexität eines Algorithmus zu messen, die Bestimmung der worst-case Anzahl der Eingabebeispiele die ein erfolgreicher Algorithmus benötigt. In den vergangenen 20 Jahren wurden verschiedene Modelle definiert und analysiert, mit dem Ziel eine möglichst niedrige Informationskomplexität zu erreichen und die dahinterliegenden Mechanismen zu verstehen. Eines dieser kürzlich eingeführten Modelle ist das „recursive-teaching“-Modell und die zugehörige „recursive teaching dimension“, das Hauptobjekt der Untersuchung dieser Arbeit. (Prof. Hans Simon, 08/2013) Die Arbeit beschreibt die Untersuchung von drei Systemen auf deren Sicherheit. Untersucht wurden zwei Satellitenkommunikationsstandards (GMR-1 und GMR-2) und ein digitales Schließsystem (SV 3060). Mittels sehr effizienter, kryptanalytischer Angriffe konnte gezeigt werden, dass die Sicherheitsversprechen der Hersteller nicht haltbar sind. Zusätzlich wurde eine innovative Hardwarearchitektur vorgeschlagen und untersucht, deren Existenz bestehende Angriffe auf die Verschlüsselung im normalen Mobilfunk drastisch beschleunigen könnte. Praktische Demonstrationen der Untersuchungsergebnisse werden ebenfalls beschrieben und betonen damit deren Relevanz. Die Arbeit demonstriert damit ein weiteres Mal, dass Sicherheitsverfahren offen gelegt werden sollten, um Nutzern eine herstellerunabhängige Evaluation zu ermöglichen. (Prof. Christof Paar, 07/2013) 67 Promotionen 2013 Dr. Stefan Heyse Post Quantum Kryptographie: Implementierungen Alternativer Asymmetrischer Kryptosysteme auf Eingebetteten Systemen In dieser Arbeit diskutieren wir neue Primitiven für Public-Key-Kryptographie, die sich als Alternativen zu den derzeit verwendeten RSA und ECC Kryptosystemen etablieren könnten. Es wird das Potenzial der kodierungsbasierten Kryptographie, namentlich das McEliece und Niederreiter Kryptosystem, untersucht und verschiedene Umsetzungsaspekte bewertet. Es folgt eine Evaluation der Systemleistung mit einfachen binären Goppa Codes, quasidyadischen Goppa Codes und quasi-zyklischen MDPC Codes auf Mikrocontroller der Smartcard-Klasse und einer Reihe von FPGAs. Abschließend werden die vielversprechendsten Mitglieder der MQPKS-Familie und deren Varianten, UOV, Rainbow und enTTS untersucht und eine Umsetzung des modernen symmetrischen Authentifizierungsprotokolls Lapin beschrieben, welches auf dem Ring-LPN-Problem basiert. (Prof. Christof Paar, 11/2013) Die Dissertation befasst sich mit der Entwicklung neuer Methoden zur Analyse und nachträglichen Erweiterung von Sicherheitseigenschaften von Softwaresystemen. Die Arbeit konzentriert sich dabei auf proprietäre Softwareumgebungen in denen kein Quellcode für die relevanten Softwarekomponenten verfügbar ist. Sowohl die Analyse als auch Erweiterung proprietärer Software erfordert die Entwicklung und den Einsatz speziell angepasster und neuartiger Techniken und Werkzeuge. Die Dissertation unterteilt sich in vier Themenbereiche, in denen jeweils unabhängig voneinander die Analyse und/oder Erweiterung bestimmter Softwaresysteme präsentiert wird. (Prof. Thorsten Holz, 04/2013) Dr. Ralf Hund Analysis and Retrofitting of Security Properties for Proprietary Software Systems 68 Dr. Florian Kohlar Über die Kryptografische Sicherheit von Browserbasierten Protokollen Dr. Andreas Mayer Über die Sicherheit von Web Single Sign-On Um Sicherheit im Internet zu gewährleisten werden vor dem Austausch sensibler Daten sogenannte Authentikations- und Schlüsselaustauschprotokolle ausgeführt. Das wichtigste dieser Protokolle ist das Secure Socket Layer (SSL) / Transport Layer Security (TLS) Protokoll. Es wird unter anderem zur Absicherung von HTTP-Verbindungen benutzt, der Grundlage des World Wide Web. In allen aktuell existieren kryptografischen Sicherheitsmodellen konnte das TLS Protokoll bislang nicht bewiesen werden, sodass wir keine formalen Aussagen über die Sicherheit dieses Protokolls treffen konnten. Aufgrund der hohen Verbreitung von TLS ist dies ein besonders kritischer Mangel im Stand der Technik. Dieser Mangel wurde in der vorliegenden Arbeit behoben. (Prof. Jörg Schwenk, 07/2013) Die Dissertation beschäftigt sich mit der Sicherheit von Web Single Sign-On (SSO) auf Basis der Security Assertion Markup Language (SAML). Zunächst werden allgemeine Gefahren und Schwachstellen von Web SSO analysiert und zwei neue Angriffe zum Identitätsdiebstahl vorgestellt. Weiterhin werden verschiedene Varianten von Channel Bindings diskutiert und verbessert, die die kryptographischen Fähigkeiten des Transport Layer Security (TLS) Protokolls als ganzheitliche Schutzmaßnahme verwenden. Abschließend werden XML Signature Wrapping Angriffe auf SAMLNachrichten vorgestellt, die den kompletten Integritätsschutz von XML Signature aushebeln. Dies erlaubt einem Angreifer, sich mit jeder beliebigen Identität an jeder föderierten Webseite anzumelden. Die Arbeit beeinflusste sehr viele SSO-Systeme, die nun gegen die vorgestellten Angriffe mit den entwickelten Gegenmaßnahmen geschützt werden. (Prof. Jörg Schwenk, 11/2013) 69 Promotionen 2013 Dr. Alexander Meurer Kryptanalyse mittels Methoden aus der Kodierungstheorie Dr. Christopher Meyer 20 Jahre Forschung an SSL/TLS – Eine Analyse der Basistechnologie für Internetsicherheit 70 Die Sicherheit zahlreicher kryptographischer Verfahren basiert auf der Schwierigkeit des Dekodierens zufälliger linearer Codes. Für dieses Problem, welches neben seiner kryptographischen Relevanz auch von erheblichem Interesse in der allgemeinen Codierungstheorie ist, präsentieren wir den bis heute effizientesten Algorithmus. Der vorgestellte Algorithmus fällt in die Klasse sogenannter „Information Set Decoding“-Algorithmen (ISD). Ein wichtiger Teil der Dissertation beschäftigt sich mit der Entwicklung eines allgemeinen ISD-Frameworks, welches neue Einsichten und Zusammenhänge über bekannte Dekodieralgorithmen liefert und einen rigorosen Vergleich mit dem neuen Algorithmus erlaubt. Eine unmittelbare Anwendung der Arbeit sind verbesserte Angriffe auf die McEliece Einwegfunktion sowie „low-noise“-Instanzen der LPN-Annahme. (Prof. Alexander May, 02/2013) Entwickelt 1994, etablierte sich SSL/TLS im Laufe der vergangenen Jahre zum de facto Standard für sichere Kommunikation im Internet. Die Dissertation analysiert die Sicherheit des Protokolls, zeigt neue, bisher unveröffentlichte Angriffe praktischer und theoretischer Art und beschreibt eine neuartige Technik zur Identifizierung von SSL/TLS Implementierungen aus der Ferne. Weiterhin wird die zurzeit umfangreichste Liste bekannter Angriffe präsentiert. Im Rahmen der Dissertation wurde ein umfangreiches TestFramework – T.I.M.E. – zur Evaluierung/Penetration des Protokolls und der Interaktion im gesamten Protokollverlauf implementiert, das direkten Zugriff auf alle Phasen, Nachrichten und deren Inhalte ermöglicht. (Prof. Jörg Schwenk, 12/2013, Verteidigung 02/2014) Dr. David Oswald Implementierungsangriffe: Von der Theorie zur Praxis Dr. Juraj Somorovsky On the Insecurity of XML Security In vielen – heute allgegenwärtigen – eingebetteten Systemen wird Kryptographie verwendet, um Ziele wie Vertraulichkeit, Authentizität und Integrität zu gewährleisten. Um die Sicherheit solcher Systeme zu bewerten, ist eine rein mathematische Analyse nicht hinreichend: Implementierungsangriffe nutzen physikalische Eigenschaften, um analytisch sichere Verfahren zu brechen. Die praktische Bedrohung durch solche Angriffe wurde bislang in geringem Maße untersucht. In dieser Dissertation werden daher folgende, weit verbreitete Systeme betrachtet: RFID-Tags für die Supply Chain, eine kontaktlose Smartcard, ein elektronisches Schließsystem, ein Zwei-Faktor Authentifizierungstoken, ICs zum Fälschungsschutz und FPGAs. In allen Fällen zeigte sich, dass mit Implementierungsangriffen die Schutzmaßnahmen umgangen werden können. Abschließend werden daher Gegenmaßnahmen gegen die vorgestellten Angriffe diskutiert und relevante Forschungsfragen im Bereich der Hardware-Sicherheit identifiziert. (Prof. Christof Paar, 08/2013) Die Dissertation untersucht die Sicherheit von XML Encryption und XML Signature und stellt kritische Angriffe vor, die die scheinbare Sicherheit dieser Standards aushebeln. Die Angriffe auf XML Signature ermöglichen es, die Integrität der signierten XML-Dokumente vollständig zu brechen. Das Ausmaß dieser Angriffe wird anhand von praktischen Angriffen in Cloud- und Single Sign-On Szenarien beispielhaft gezeigt: Ein Angreifer kann die Kontrolle über die Amazon-Instanzen eines Opfers bekommen oder sich als beliebiger Nutzer in unterschiedlichen Single Sign-On-Domänen ausgeben. Weiterhin beschreibt die Dissertation mehrere Angriffe auf XML Encryption. Gegenmaßnahmen gegen diese Angriffe wurden in der neuesten Version des XML Encryption Standards eingeführt. (Prof. Jörg Schwenk, 06/2013) 71 Promotionen 2013 Dr. Enrico Thomae Über die Sicherheit multi-variater quadratischer public key Verfahren Dr. Carsten Willems Instrumenting Existing System Components for Dynamic Analysis of Malicious Software 72 Diese Arbeit untersuchte die Sicherheit multivariater quadratischer public key Verfahren mit klassischen Methoden. Diese Kryptoverfahren gehören zur Klasse der Post-Quantum Systeme und sind vermutlich auch gegen große Quantencomputer sicher. Die Analyse der zugrundeliegenden mathematischen Probleme erlaubte uns Angriffe auf sechs Kryptosysteme zu verbessern und weitere fünf komplett zu brechen. Zunächst untersuchten wir das MQ-Problem über endlichen Körpern und verbesserten einen Algorithmus von Kipnis, Patarin und Goubin für unterbestimmte Gleichungssysteme. Unser Hauptresultat lieferte eine neue Technik, um das verallgemeinerte Polynomisomorphie-Problem möglichst effizient algebraisch zu lösen. Abschließend betrachten wir das MinRankProblem und benutzen bekannte Techniken, um kürzlich vorgeschlagene Verfahren zu brechen. (Dr. Christopher Wolf, 05/2013) Die Analyse unbekannter Software und Rekonstruktion darin enthaltener Funktionalität ist aus vielerlei Hinsicht eine wichtige Aufgabe. Insbesondere im Kontext von Schadsoftware liefert sie wertvolle Erkenntnisse, um Schutzmechanismen und Sicherheitssoftware zu entwickeln, bereits infizierte Systeme zu säubern und erfolgte Angriffe forensisch aufzuarbeiten. Neben statischen Analysemethoden werden insbesondere dynamische Verfahren eingesetzt, häufig unter Zuhilfenahme von Software-Emulatoren. Aufgrund der hohen Komplexität moderner CISC-Architekturen ist Emulation jedoch immer ungenau, was von Schadsoftware häufig erkannt und ausgenutzt wird. Der Ansatz dieser Arbeit ist daher Verwendung von nativen Systemkomponenten und es wird ausführlich untersucht, welche verschiedenen Hardware- und Software-Mechanismen zu diesem Zweck instrumentalisiert werden können. (Prof. Thorsten Holz, 04/2013) Heutzutage verlassen sich viele kritische Netzwerkanwendungen auf die Existenz eines vertraulichen Kanals. Ein solcher kann durch authenticated key exchange (AKE) Protokolle in öffentlichen Netzen aufgebaut wird. Durch den schnellen theoretischen und technischen Fortschritt im Bereich der angewandten Kryptologie gibt es stetig neue Angriffe auf Kryptosysteme. Dies motiviert die Entwicklung von AKE Protokollen, die stärkere Sicherheitsgarantien haben. In dieser Arbeit betrachten wir praktische Konstruktionen von AKE Protokollen, die beweisbar sicher im kryptographischen Standardmodell sind. (Prof. Jörg Schwenk, 07/2013) Dr. Zheng Yang Hochgradig sicherer authentifizierter Schlüsselaustausch im Standardmodell 73 Aktivitäten Das HGI ist national und international aktiv und sichtbar: Konferenzen. Auszeichnungen, Preise, Netzwerke und Messen. Wir freuen uns, auf ein facettenreiches Programm aus den letzten Jahren zurückblicken zu können. 74 Inhalt eurobits e.V. 76 Hackerpraktikum 77 Studiengänge der IT-Sicherheit 78 Schülertag 79 Lehrerfortbildung 79 Botschafter für IT-Sicherheit 79 ITS.Connect 80 Alumni-Fortbildung 80 Mystery Twister C3 81 75 eurobits e.V. Das im Jahre 1999 gegründete, in Bochum angesiedelte Europäische Kompetenzzentrum für IT-Sicherheit (eurobits e.V.) hat sich innerhalb weniger Jahre zu einem international herausragenden Standort für IT-Sicherheit entwickelt. eurobits ist eine Public-Private Partnership auf dem Gebiet der ITSicherheit. Es zeichnet sich durch Interdisziplinarität und die enge Verzahnung von Wirtschaft und Forschung aus. Auf der Unternehmensseite besteht eurobits aus der ESCRYPT GmbH – Embedded Security – einer Tochter der Robert Bosch GmbH, der Sirrix AG security technologies und der isits AG International School of IT Security. Die eurobits-Partner gehören jeweils zu den führenden Unternehmen in ihren Marktsegmenten und sind Spin-offs des HGI, die von Hochschullehrern des Horst Görtz Instituts gegründet wurden. Erfreulicherweise wurden 2013 vier weitere Unternehmen von HGI-Doktoranden ausgegründet, sodass eurobits in Zukunft weiter wachsen wird. Neben den privatwirtschaftlichen Unternehmen bildet das Horst Görtz Institut der Ruhr-Universität Bochum die wissenschaftliche Säule von eurobits. Die Nähe zur internationalen Spitzenforschung gibt den eurobits-Unternehmen einen entscheidenden Standortvorteil. So arbeiten die Unternehmen in zahlreichen national und international geförderten F&E-Konsortien extrem erfolgreich mit dem HGI zusammen. In Zeiten eines akuten Fachkräftemangels im Ingenieurwesen bietet der Standort Bochum den Unternehmen zudem einen großen Anreiz durch die deutschlandweit einzigartigen IT-Sicherheitsstudiengänge. Die Annäherung zwischen Unternehmen und Studierenden beginnt zumeist schon während des Studiums in Form von Praktika und Abschlussarbeiten, die nicht selten in Festanstellungen münden. Zwei Unternehmen aus dem eurobits-Verbund, die ESCRYPT GmbH und die Sirrix AG, sind im Zentrum für IT-Sicherheit angesiedelt, das auf 4.000 qm Büro-, Konferenz- und Seminarräume beherbergt. Das Zentrum ist das einzige Gebäude in Deutschland, das speziell für Start-up Unternehmen der IT-Sicherheit konzipiert wurde. Mit BSI-Beratung wurden zahlreiche bauliche Maßnahmen, z.B. hoher physikalischer Zugangsschutz und Abhörsicherheit, realisiert, die den eurobits-Firmen einen zusätzlichen Vorteil verschaffen. 76 Hackerpraktikum am Horst Görtz Institut Im Zeitalter des Web 2.0 spielen sich Teile des sozialen Lebens immer mehr auf Facebook, Twitter und Co. ab. Gleichzeitig werden viele wichtige Geschäfte online abgewickelt, wie man an den steigenden Nutzerzahlen von Internethandel, Online-Banking und Cloud-Anbietern sehen kann. Daher sind Webapplikationen heutzutage verstärkt zum Ziel von Angreifern gewordelan. So werden per SQL-Injektion fremde Datenbanken kompromittiert, per XSS-Schwachstelle Browsersessions gestohlen und per Cross-Site Request Forgery bekommt man von heute auf morgen unzählige neue Freunde in einem sozialen Netzwerk. Dazu wird nur ein einfacher Webbrowser benötigt. Der Lehrstuhl für Netz- und Datensicherheit von Prof. Dr. Schwenk bietet daher seit dem Wintersemester 2009/10 ein Praktikum zur Hackertechnik für Studierende der IT-Sicherheit an. Im HackerPraktikum wird den Studierenden in abwechselnd stattfindenden Praktika und Vorträgen ein breit gefächertes Wissen über die häufigsten Schwachstellen in Webapplikationen vermittelt. Darüber hinaus lernen sie entsprechende Schutzmaßnahmen sowie deren Wirksamkeit kennen. Im praktischen Teil der Veranstaltung wenden die Studierenden ihr erlerntes Wissen beim Angriff auf eine fiktive Online-Banking-Applikation an. Dabei treten die Studenten in Zweierteams gegeneinander an. Dem Team, das die freigeschalteten Sicherheitslücken am schnellsten knackt, winkt am Ende der Veranstaltung ein Gewinn in Form eines Büchergutscheins. Ergänzt wird der praktische Teil durch Vorträge externer Experten aus der Industrie und IT-Sicherheitsszene, die über verschiedene Thematiken der Webapplikationssicherheit referieren. Dabei waren im Jahr 2013 bekannte Sprecher wie Jeremiah Grosmann, Felix Lindner und Karsten Nohl vertreten. Im Anschluss an die Vorträge lädt die G Data Software AG alle Teilnehmer des HackerPraktikums in die Räumlichkeiten der G Data Academy ein, um sich mit Rednern und Kommilitonen in gemütlicher Atmosphäre zum Gedankenaustausch zu treffen. Die Plätze im Hackerpraktikum sind begehrt. Während die Vorträge regelmäßig ein Publikum von 65–70 Personen anziehen, sind die Plätze im praktischen Teil auf 20 Studierende begrenzt. Zum praktischen Teil werden daher nur die besten zugelassen, die zu Beginn der Veranstaltung durch einen Aufnahmetest ausgewählt werden. Videoaufzeichnungen der Vorträge aus dem HackerPraktikum werden regelmäßig von mehreren tausend Interessierten abgerufen und erreichen damit ein Publikum weit über das HGI hinaus. Am 22. August 2013 gab es auf der OWASP Research 2013 Konferenz in Hamburg zum ersten Mal die HackPra Allstars, einen Track speziell eingeladener Sprecher des HackerPraktikums. Die HackPra Allstars bringen die Vortragenden des HackerPraktikums zusammen und ermöglichen es damit an nur einem Tag die wichtigsten Einflussgrößen der heutigen Web-Applikationssicherheit kennenzulernen. Der Track zog das Interesse von 300 Teilnehmern der Konferenz auf sich und soll in den kommenden Jahren auf der OWASP wiederholt werden. 77 Studiengänge der IT-Sicherheit Der Bedarf an IT-Spezialisten ist in den letzten Jahren drastisch angestiegen. Dem steht eine große Lücke an Fachkräften gegenüber. Nach wie vor gibt es nur wenige akademische Ausbildungsangebote in der IT-Sicherheit. Die Ruhr-Universität Bochum übernimmt dabei mit ihrem deutschlandweit einzigen Bachelorstudiengang IT-Sicherheit sowie drei Masterstudiengängen und einem Promotionsprogramm eine Vorreiterrolle. In diesen Studiengängen sind insgesamt rund 600 Studierende eingeschrieben. Die Nachfrage nach Studienplätzen im Bereich IT-Sicherheit ist mit über 1000 Bewerbungen pro Jahr noch deutlich höher. Im Bachelorstudiengang wird moderne IT-Sicherheit mit Inhalten aus der Elektrotechnik, Informatik und Mathematik verknüpft. Vorlesungen, praktische Übungen und ein Industriepraktikum erlauben eine Ausbildung von beispielloser Breite und Tiefe. Daran anschließend wird ein aufbauender Masterstudiengang angeboten. Ein weiterer Masterstudiengang wendet sich an Studierende von Universitäten und Fachhochschule, die bereits einen Bachelorabschluss in einem natur- oder ingenieurwissenschaftlichen Gebiet besitzen. Als dritten Masterstudiengang bietet das HGI in Kooperation mit der in Bochum angesiedelten International School of IT-Security (isits) seit 2007 den europaweit ersten berufsbegleitenden Masterstudiengang für IT-Sicherheit an. Die Nachfrage auf dem Arbeitsmarkt nach den ca. 50 Absolventen ist groß und kommt von einem enormen Spektrum an Unternehmen. Angefangen bei Banken und spezialisierten Beratungshäusern über Software- und Mobilfunkunternehmen bis hin zu deutschen Schlüsselindustrien wie der Automobil- und Medizintechnik sind Bochumer ITS-Absolventen in unterschiedlichsten Branchen begehrt. 78 Schülertag Um Schüler der gymnasialen Oberstufe einen Einblick in das Studium der IT-Sicherheit zu vermitteln, veranstaltet das Horst Görtz Institut seit 2010 einen jährlichen Schülertag. Dabei können interessierte Schüler an einem Tag in Vorlesungen und praxisnahen Workshops zu verschiedenen Themen der IT-Sicherheit erfahren, welche Rolle IT-Sicherheit im Alltag spielt und wie oft sie ganz unbewusst von ihnen selbst genutzt wird. Eine Besonderheit des Schülertags ist das Engagement der ITS.Botschafter – Studierender der IT-Sicherheit in Bochum, die den Schülern über den ganzen Veranstaltungstag mit Rat und Tat zur Seite stehen. In Gesprächen und einem gemeinsamen Mensabesuch lernen die Schüler den Campus kennen und erfahren direkt von den persönlichen Erfahrungen der Studierenden profitieren. Bei den Schülertagen 2012 und 2013 konnten jeweils 100 bis 200 Schüler den Studiengang IT-Sicherheit an der Ruhr-Universität hautnah kennenlernen. Lehrerfortbildung Um Lehrer dabei zu unterstützen, IT-Sicherheit im Unterricht zu behandeln und junge Menschen damit schon früh für das Thema zu sensibilisieren, veranstaltet das Horst Görtz Institut seit 2011 eine jährliche Lehrerfortbildung IT-Sicherheit für Mathematik- und InformatiklehrerInnen. In den Jahren 2012 und 2013 haben jeweils 20 bis 40 LehrerInnen in dieser eintägigen Fortbildung ihr Wissen zur IT-Sicherheit erweitert. Dabei konnten die Lehrerinnen und Lehrer in mehreren Workshops anhand praktischer Beispiele z.B. zur Email-Verschlüsselung IT-Sicherheit im Alltag verstehen sowie Grundlagen der Kryptographie und die Verknüpfung dieser Methoden mit mathematischen Fragestellungen kennenlernen. Botschafter für IT-Sicherheit Die Nachfrage nach Studienplätzen im Bereich IT-Sicherheit ist groß. Doch viele SchülerInnen werden eher zufällig auf das Studienangebot in Bochum aufmerksam und fragen sich, ob ein Studium der IT-Sicherheit das Richtige für sie ist. Was tun? Wir machen Studierende zu Botschaftern der IT-Sicherheit! Das Horst Görtz Institut motiviert seine Studierenden der IT-Sicherheit, in ihre alte Schule zu gehen und dort über das Studium im Allgemeinen und ITSicherheit in Bochum im Besonderen zu berichten. Inzwischen sind über 50 Studierende der IT-Sicherheit als ITS.Botschafter aktiv. Das HGI unterstützt mit Informationsmaterialien und gemeinsamen Vorbereitungstreffen. Das Konzept kommt bei den Schülern sehr gut an. Etwa Gleichaltrige werden als sehr viel verlässlichere Informationsquellen wahrgenommen als Lehrer oder Eltern. Dazu kommt, dass die ITS.Botschafter keine Werbung für IT-Sicherheit an der RUB machen, sondern offen erzählen, was auf angehende Studierende zukommt. 79 ITS.Connect Die Firmenkontaktbörse für IT-Sicherheit Inzwischen fest etabliert hat sich die seit 2008 jährlich stattfindende Firmenkontaktbörse des Horst Görtz Instituts, die deutschlandweit einzige Jobmesse für das Spezialgebiet IT-Sicherheit. 25 bis 30 Unternehmen aus unterschiedlichsten Bereichen (Behörden, IT-Consulting, Hard-/Software-Hersteller, IT-Systemhäuser) präsentieren sich jedes Jahr an einem Messestand und beantworten Fragen zu allen Themen rund um den Berufseinstieg. Darunter sind sowohl Klein- und Mittelständische Unternehmen als auch größere Firmen mit mehreren tausend Mitarbeitern. 150 bis 200 Absolventen und Studierende melden sich regelmäßig zur ITS. Connect an und knüpfen wertvolle Kontakte zu Firmen, die ihnen neben konkreten Jobangeboten auch die Möglichkeit zu Abschlussarbeiten und Praktika bieten. Durch die Vorstellung der Unternehmen im Rahmen von Kurzvorträgen wird den Studierenden ein umfassendes Bild über die breite Vielfalt an zukünftigen Arbeitgebern geboten. Spannende berufspraktische Einsichten gewinnen die Studierenden durch eine Auswahl von Vorträgen ehemaliger Studierender der IT-Sicherheit, die nun als Alumni Einblicke in ihren beruflichen Alltag gewähren und insbesondere persönliche Erfahrungen zu ihrem Berufsstart preisgeben. Alumni-Fortbildung Um sein Fachwissen auf dem Gebiet der IT-Sicherheit auf einem aktuellen Stand zu halten, ist nach dem erfolgreichen Abschluss des Studiums eine kontinuierliche Weiterbildung erforderlich. Das Horst Görtz Institut hat daher im Jahr 2013 zum ersten Mal eine kostenlose Fortbildung zum Thema IT-Sicherheit exklusiv für Alumni der IT-Sicherheitsstudiengänge der RUB angeboten. Auf der Fortbildung wurden aktuelle Trends und Entwicklungen auf dem Gebiet der IT-Sicherheit behandelt. In drei Workshops wurden die Sicherheit von Satellitentelefonen, E-Mobility und XMLSicherheit thematisiert. Die Fortbildung fand parallel zur etablierten Firmenkontaktbörse ITS.Connect statt, so dass es zusätzlich Gelegenheit zum Austausch mit potentiellen Projektpartnern und zum Networking gab. Als Abendprogramm stand das AlumniTreffen der Studiengänge IT-Sicherheit an, das sich schon seit einigen Jahren an die Firmenkontaktbörse ITS.Connect anschließt. In lockerer Atmosphäre können sich hier die Absolventen der ITSStudiengänge über die Erfahrungen der ersten Berufsjahre und vergangene Studienzeiten austauschen. Das Feedback der Alumni war durchweg positiv, so dass in den kommenden Jahren weitere Alumni-Fortbildungen geplant sind. 80 Mystery Twister C3 MysteryTwister C3 (MTC3) ist ein internationaler KryptographieWettbewerb. Die zweisprachige Online-Plattform entstand Ende 2010 aus dem fünf Jahre zuvor gestarteten MysteryTwisterVorgängerprojekt und der Konzeptstudie „A Crypto Challenge by CrypTool (C3)“. Der MTC3 wird als gemeinsames Projekt von Prof. Dr. Esslinger (Universität Siegen), Prof. Dr. May (HGI) und Dr. Wacker (Universität Duisburg-Essen) durchgeführt. Ziel des Projektes ist es, ein möglichst großes Publikum für die Wissenschaft der Kryptologie zu begeistern. Dazu werden Aufgaben auf Schüler-, Studenten- und Wissenschaftler-Niveau angeboten. Vier Schwierigkeitslevel: Hauptwerkzeug von MTC3 sind dabei sog. Challenges – aufgeteilt in vier Schwierigkeitsgrade. Derzeit fordern 69 Challenges Mensch und Technik heraus. Genügen für die Challenges des ersten Levels noch Papier und Bleistift, so kommt man nur mit Programmiererfahrung und einem Computer an die Lösungen der zweiten Schwierigkeitsstufe. Hohe Rechenleistung und Expertenwissen zur Kryptoanalyse sind nötig um die Challenges aus dem Level III zu lösen. Level X-Challenges sind eher „mysteriöser“ oder historischer Natur. Breite Themenvielfalt: Die Themenauswahl für die MTC3-Challenges bietet einen Überblick über die gesamte Kryptographie. Etliche Benutzer haben bereits die Entschlüsselung einer Caesar-Chiffre geschafft oder sind durch Transpositionen und Substitutionen einem gesuchten Maulwurf auf die Schliche gekommen. Einigen wenigen ist es bisher gelungen, mit SHA1 gehashte Passwörter oder die CMEA-Chiffre, welche im amerikanischen Mobilfunk verwendet wird, zu knacken. Eine bisher ungelöste Herausforderung bleibt die Aufgabe, 65 Bit eines AES-Schlüssels zu berechnen. Tausende Nutzer rätseln mit: Im Vorgängerprojekt MysteryTwister wurden 13 Crypto-Challenges mit steigendem Schwierigkeitsgrad veröffentlicht und konnten innerhalb eines Wettbewerbs gelöst werden. MTC3 knüpft an den großen Erfolg der VorgängerWebseite an: Dort versuchten sich mehr als 10.000 Spieler an den gestellten Aufgaben. Schon kurze Zeit nach dem Start von MTC3 haben sich weit über 2.000 Nutzer aus aller Welt angemeldet, mittlerweile wurde bereits die 5000er-Marke überschritten. Es kommen stets neue Challenges hinzu. Machen Sie mit! 81 Drittmittelprojekte Am Horst Görtz Institut ist eine Reihe verschiedener Drittmittelprojekte angesiedelt. Neben dem DFG-Graduiertenkolleg UbiCrypt und den Ziel2-geförderten nrw.uniTS möchten wir hier auch Einzelprojekte aus den Lehrstühlen und Forschergruppen vorstellen. 82 Inhalt DFG-Graduiertenkolleg UbiCrypt 84 Ziel2-Projekt nrw.uniTS 86 SecMobil – Secure E-Mobility 88 Wachstum für Bochum 89 Identitätsmanagement im Cloud Computing 90 ECRYPT II 91 Weitere Projekte (alphabetisch) 92 83 UbiCrypt DFG-Graduiertenkolleg Im 21. Jahrhundert ist der PC nicht mehr nur der klischeehafte Kasten auf dem Schreibtisch. Es gibt Computer in allen Größen und Formen, wir können sie überall hin mitnehmen und uns mit ihnen von jedem beliebigen Ort aus mit aller Welt vernetzen. Das stetig wachsende Angebot an Smartphones, Smarthomes und smartem Gerät jeder nur erdenklichen Art lässt uns über die Frage nachdenken: Wie kann ein Netzwerk aussehen, das nicht nur von jedem Ort, sondern auch beinahe bereits mit jedem erdenklichen Gegenstand betrieben werden kann, sobald dieser internetfähig ist? Mit diesem sogenannten Internet der Dinge (auch bekannt als Ubiquitous Computing) beschäftigt sich das 2012 gegründete Graduiertenkolleg des HGIs. Das DFG-geförderte Projekt UbiCrypt (New Challenges for Cryptography in Ubiquitous Computing) befasst sich deutschlandweit einziges strukturiertes Programm zur allgegenwärtigen Datenverschlüsselung mit kryptographischen Primitiven, Geräte- und Systemebenen. Seit dem Wintersemester 2012 forschen die ersten zehn DoktorandInnen erfolgreich an interdisziplinär ausgerichteten Projekten. Unter der Betreuung zweier Personal Investigators, disziplinübergreifend koordiniert von einem PostDoc, eingebettet in eine rahmengebende Struktur aus promotionsbegleitenden Angeboten und unmittelbar an den Lehrstuhl des eigenen Kernfachs angebunden, bieten sich den Nachwuchswissenschaftlern erstklassige Bedingungen zur Cutting-Edge-Forschung. Einen zentralen Punkt bildet die fortlaufende Seminar&Lecture Series, die semesterbegleitend Gelegenheit zum fachübergreifenden Austausch geben soll. Für den jüngeren wissenschaftlichen Nachwuchs wurde ein spezielles Qualifizierungsstipendium eingerichtet, das den Übergang von der Bachelorphase in Richtung Promotion erleichtern und verkürzen soll. 84 Regelmäßige Kolloquien, PhD Lectures und Vortragsreihen (unter anderem auch zu Familien- und Genderfragen in den Ingenieurwissenschaften) bilden den wissenschaftsübergreifenden Rahmen dieser strukturierten Doktorandenausbildung. 2013 fand der erste Research Retreat auf Schloss Rösberg statt, bei dem die DoktarandInnen erste Zwischenergebnisse ihrer Arbeiten zur Diskussion stellen konnten. Der Erfolg des Programms zeigt sich nicht nur in der Fülle der Vortragseinladungen, Veröffentlichungen und Preisen der geförderten DoktorandInnen, sondern auch an der ersten hauseigenen Veranstaltung, der Summer School 2013 unter dem Thema Reverse Engineering. Rund 70 junge Forscher nahmen im Juli an der Veranstaltung teil und befassten sich mit Fragen zur Analyse binärer Dateien sowie zu Schadsoftware. Dieses erfolgreich gestartete Format wird im Sommer 2014 in Kooperation mit dem b-it (BonnAachen Center for Information Technology) in die zweite Runde gehen. Das zunächst für 4,5 Jahre mit insgesamt über vier Millionen Euro geförderte Graduiertenkolleg möchte auch weiterhin einen Beitrag zur strukturierten und breit vernetzten Nachwuchsförderungen im Bereich IT-Sicherheit leisten; sich mit aktuellsten alltagsbezogenen Fallbeispielen auseinandersetzen. Gleichzeitig sollen auch in Zukunft kurrente Herausforderungen wie Gleichstellung in der Informationstechnologie oder die Balance zwischen Forschung und Industrie angegangen werden. Somit möchte UbiCrypt ein an aktuelle und gesamtgesellschaftliche Prozesse angepasstes Zentrum für Nachwuchswissenschaftler darstellen und diese unter den bestmöglichen Bedingungen ausbilden und fördern. 85 nrw.uniTS IT-Sicherheit Nordrhein-Westfalen In der heutigen Geschäftswelt ist die Informationstechnologie ein zentrales Thema. Mit der rasanten Entwicklung von Internet, Computern und mobilen Endgeräten sowie der zunehmenden Abhängigkeit der Geschäftsprozesse von IT, wächst auch die Anforderung an die Sicherheit der Informations- und Datenverarbeitung in Unternehmen. Besonders kleinen und mittleren Unternehmen (KMU) fehlen dabei oft die Ressourcen, um eine sichere IT-Infrastruktur aufzubauen. Das Projekt nrw.uniTS hat es sich daher zur Aufgabe gemacht, die noch junge Branche der IT-Sicherheit in Nordrhein-Westfalen zu vernetzen und gemeinsam aufklärend tätig zu sein, um den Schutz von Firmengeheimnissen, Privatsphäre und Infrastrukturen in KMU zu verbessern. nrw.uniTS wird seit Juni 2012 für eine Laufzeit von drei Jahren mit 400.000 Euro vom Land NRW und der EU gefördert. Neben dem Horst Görtz Institut für IT-Sicherheit, bei dem das Projektmanagement angesiedelt ist, sind weitere Träger von nrw.uniTS der eco – Verband der deutschen Internetwirtschaft e.V. und der IT-Verband networker NRW. Unterstützend wirken die Wirtschaftsförderung Bochum und die IHK Mittleres Ruhrgebiet mit. Über dieses Konsortium hinaus wurde ein stabiles Netzwerk aus ca. 40 Firmen, Institutionen und Initiativen aufgebaut. Zum Netzwerk gehören Firmen wie Materna und Secunet genauso wie das if(is)- Institut für Internet-Sicherheit oder das Fraunhofer-Institut für Sichere Informationstechnologie. 86 Unternehmen und Wissenschaft können sich im Netzwerk nrw. uniTS einbringen, um die Richtung mit zu bestimmen, Trends und Themen der IT-Sicherheit aufzugreifen und um Synergieeffekte zu erwirken. In diesem Zuge wurden in Abstimmungsgesprächen themenspezifische Arbeitsgruppen aus mehreren Unternehmen gegründet, die ihr Wissen sammeln und daraus Projekte und Aktionen wachsen lassen. Die Zusammenarbeit von Universität und Wirtschaft garantiert hierbei eine Verknüpfung von handlungsorientiertem Unternehmergeist mit anwendungsorientierter Spitzenforschung. Seit Juni 2012 initiiert und koordiniert nrw.uniTS Informationsveranstaltungen, Workshops, Paneldiskussionen und Netzwerkveranstaltungen zur IT-Sicherheit und diskutiert das Thema in Foren sowie auf Konferenzen und Messen. Dabei ist das Netzwerk auf renommierten Veranstaltungen wie der it-sa, dem BSI-Kongress oder auch der security essen vertreten. Bei den Aktivitäten von nrw.uniTS wurden strategisch wichtige Branchenpartner eingebunden, wie z.B. die Kreativ- und Gesundheitswirtschaft sowie die Produktions- und Logistikbranche. Dabei wurde ein innovatives branchenorientiertes Format entwickelt, das strategisches Informieren und Aufklären über IT-Sicherheit in unterschiedlichen Berufszweigen möglich macht. Über die Zusammenarbeit mit der IKT-Branche konnte für das Projekt nrw.uniTS zudem politische Visibilität erreicht und Kontakte in das Landesministerium ausgebaut und gefestigt werden. Mehr Informationen zum Projekt unter www.nrw-units.de. 87 SecMobil – Secure E-Mobility, 2012–2014 (BMWi) Durch die Einbindung in die bestehenden Energienetze werden Elektrofahrzeuge in viel stärkerem Ausmaß als konventionelle Fahrzeuge mit ihrer Umwelt kommunizieren. Dazu wird eine völlig neue Fahrzeugarchitektur basierend auf Informations- und Kommunikationstechnologie (IKT) möglich und erforderlich werden. Im Rahmen von SecMobil sollen für den Bereich eMobilität als Ganzes umfangreiche, übergreifende und standardisierte Lösungen auf System-, Domain- und Modulebene entwickelt werden. Das Projekt „SecMobil – Secure E-Mobility“ wird vom BMWi in den Jahren 2012–2014 gefördert und am HGI von den Professoren Borges, Güneysu, Holz, Paar und Schwenk bearbeitet. Weitere Partner im Konsortium des Projekts sind Prof. Sourkounis (Lehrstuhl für Energiesystemtechnik und Leistungsmechatronik), Prof. Oehm (Arbeitsgruppe Analoge Integrierte Schaltungen) und Prof. Pielow (Institut für Berg- und Energierecht) von der Ruhr-Universität Bochum. Sicheres eMetering Die erste Säule von SecMobil stellt das sichere eMetering dar, welches ein wirtschaftliches und sicheres Messen von Strom ermöglicht. Eine hochgradig vertrauenswürdige Erfassung der Energie ist zentraler Baustein für wichtige Teile der zukünftigen eMobility-Infrastruktur. Dabei sind insbesondere die Integrität von Daten und der Schutz gegen physikalische Angriffe von zentraler Bedeutung. Hierzu sind neuartige, nachweislich manipulationssichere Verfahren zur Messung und Kommunikation des Ladevorgangs aus dem Bereich der Embedded Security nötig. Zum Erreichen dieses wichtigen Basisdienstes wird ein hochsicherer Sensor zur Ladestrommessung mit dazugehöriger Ende-zu-Ende Sicherheit entwickelt. Die entwickelte Lösung kann nicht nur in der Elektromobilität, sondern auch für die vertrauenswürdige Erfassung im Industrie- und Haushaltskontext genutzt werden. Sichere Infrastruktur In der zweiten Säule werden sowohl Sicherheitstechnologien für die Ladesäulen und Fahrzeuge als auch für die Infrastruktur zur Verfügung gestellt. Die entwickelten Technologien für Ladesäulen und Fahrzeuge machen es möglich, unterschiedliche Applikationen in sicheren Laufzeitumgebungen getrennt voneinander ausführen zu können. Im Bereich der Infrastruktur wird ein sicherer und vertrauenswürdiger Nachrichtenaustausch zwischen den Endknoten der verschiedenen Domänen, wie z.B. Smart Car, Smart Grid und Smart Traffic entwickelt. Dazu werden Sicherheitstechnologien wie Signaturfunktionen, Verschlüsselungsfunktionen und Key-Management-Funktionen zur Verfügung gestellt und für die jeweiligen Komponenten implementiert. 88 Sichere Dienste Im Rahmen dieses Teilprojekt von SecMobil wird die IT-Sicherheit von verschiedenen Diensten betrachtet, wie z.B. App Stores fürs Auto, Abrechnungsvorgänge, (kostenpflichtige) Software-Aktualisierung oder Funktionsfreischaltung. Die mit der eMobilität einhergehende Vernetzung bietet ein offensichtliches Missbrauchspotential bei der Benutzung der bereitgestellten Dienste, beispielsweise die illegale Nutzung kostenpflichtiger Dienste, die aber für neue Geschäftsmodelle und Anwendungen hochgradig interessant sind. In diesem Teilprojekt wird eine Infrastruktur bereitgestellt, die eine sichere Verteilung und Installation von verschiedensten Applikation im Automobil („Auto-Apps“) ermöglicht. Wachstum für Bochum, 2011–2014 (Land NRW) Das Projekt „Wachstum für Bochum“ hat das Ziel, die langfristige Entwicklung der Region nach der Schließung des Standorts Bochum der Firma Nokia zu fördern und neue in- und ausländische Investoren für die Region zu gewinnen. Dazu wurden von Nokia, der Landesregierung sowie der Stadt Bochum mit einem Fördervolumen von rund 73 Millionen Euro ca. 30 zukunftsorientierte Projekte für Stadt und Region auf den Weg gebracht. Im Rahmen des Teilprojekts „Ausbau des Bochumer Kompetenzschwerpunkts Eingebettete Systeme und IT-Sicherheit“ arbeiten dazu die HGI-ProfessorInnen Dorothea Kolossa, Christina Pöpper, Thorsten Holz, Tim Güneysu und Jörg Schwenk zusammen mit Prof. Michael Hübner, Prof. Diana Göhringer und Prof. Rainer Martin von der Fakultät für Elektro- und Informationstechnik der Ruhr-Universität Bochum. Eingebetteten Systemen gehört die Zukunft Die Informationsverarbeitung der Zukunft wird sich zu einem Großteil im Bereich eingebetteter Systeme abspielen, bei denen die Informationsverarbeitung kaum mehr wahrgenommen wird. Zahlreiche Beispiele hierfür finden sich heute schon in Fahrzeugen, in der Mobilkommunikation und in der Fertigungstechnik. In diesem Kontext beschäftigt sich der Lehrstuhl für Eingebettete Systeme der Informationstechnik (Prof. Hübner) z.B. mit der Bilddatenverarbeitung für Fahrerassistenzsysteme und dem Entwurf von Gatewayarchitekturen im Automobil. Im Rahmen des Projekts konnte zudem eine Juniorprofessur zum Thema „Anwendungsspezifische Mulit-Core Architekturen“ im April 2013 mit Frau Diana Göhringer besetzt werden. Das Institut für Kommunikationsakustik (Prof. Martin, Prof. Kolossa) forscht weiterhin im Bereich der Digitalen Signalverarbeitung mittels eingebetteter Systeme und der robusten Spracherkennung, wie sie z.B. in Mobiltelefonen zum Einsatz kommen kann. IT-Sicherheit ist bei allgegenwärtiger Datenverarbeitung unerlässlich Die heutige digitale Realität, in der mittels eingebetteter Systeme allgegenwärtig Daten verarbeitet werden, birgt leider ebenso hohe Risiken. Bei den übermittelten Informationen handelt es sich oft um sensible Daten, die geschützt werden müssen. In diesem Kontext forscht am HGI Prof. Güneysu mit seiner Arbeitsgruppe Sichere Hardware an sicheren Signatur- und Verschlüsselungsverfahren, die insbesondere im Mobilfunk zum Einsatz kommen. Am Lehrstuhl für Systemsicherheit (Prof. Holz) wird die Schadsoftwareanalyse von Dr. Ralf Hund vorangetrieben. Weiterhin konnte im Rahmen des Projektes im Juni 2013 eine Juniorprofessur zur Informationssicherheit mit Frau Christina Pöpper besetzt werden, die u.a. zur Sicherheit und Verfügbarkeit von Funkkommunikation forscht. Am Lehrstuhl für Netz- und Datensicherheit (Prof. Schwenk) wird zudem ein Lightweight Cross-Site Scripting Filter entwickelt, der bei mobilen Versionen von Web-Applikationen zu Einsatz kommt. 89 Identitätsmanagement im Cloud Computing Dem Cloud Computing gehört die Zukunft, doch wie gut lassen sich sensible Daten schützen? Das fachübergreifende Projekt „Identitätsmanagement im Cloud Computing“ am Horst Görtz Institut für ITSicherheit kombiniert Wirtschaftswissenschaft, Rechtswissenschaft und IT-Sicherheit. Das Projekt wird von den Lehrstühlen von Prof. Dr. Brigitte Werners (Lehrstuhl für Betriebswirtschaftslehre, insbes. Unternehmensforschung und Rechnungswesen) und Prof. Dr. Georg Borges (Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht, insbes. IT-Recht) in Kooperation mit Prof. Dr. Jörg Schwenk (Lehrstuhl für Netz- und Datensicherheit) durchgeführt. Das Projekt startete am 1. Dezember 2012 und wird von der Horst Görtz Stiftung über drei Jahre mit insgesamt 199.000 Euro gefördert. Neues Modell macht Sicherheitsmaßnahmen kalkulierbar Durch Modellierung und Analyse von Einsatz- und Schadensszenarien werden im Rahmen des Projektes zunächst quantitativ die Konsequenzen der jeweiligen Abwehrmaßnahmen ermittelt. Auf dieser Basis wird am Lehrstuhl Prof. Werners ein Entscheidungsunterstützungssystem entwickelt, welches verschiedene Möglichkeiten des Identitätsmanagements auf Basis mathematischer Optimierungsansätze vergleicht. Mit Hilfe des prototypischen Systems können Service-Anbieter das Sicherheitsniveau der jeweiligen Maßnahmenbündel unter gleichzeitiger Beachtung der Wirtschaftlichkeit bewerten und optimieren. Das Bewertungssystem ermöglicht damit auch den Nutzern, z.B. Startups aller Branchen, Risiken individuell zu betrachten, die mit den verschiedenen Cloud-Service-Anbietern verbunden sind. Ökonomische und rechtliche Faktoren stützen und erleichtern somit die Entscheidung für die eine oder andere technische Lösung des Identitätsmanagements. Cloud Computing und Identitätsmanagement Der Einsatz von Cloud Computing ist für viele Unternehmen eine vielversprechende Alternative zu herkömmlichen IT-Infrastrukturen. Durch die veränderten Rahmenbedingungen treten allerdings bestimmte Sicherheitsfragestellungen in den Vordergrund. Ein zentraler Aspekt für die umfassende Nutzung von Cloud-Services betrifft den Schutz gegen unbefugten Zugriff auf Daten. Da der Zugriff auf die Daten per Internet erfolgt, wird das Zugriffs- und Identitätsmanagement zu einem Schlüsselfaktor für die Sicherheit. Um einen angemessenen Schutz zu erreichen, ist es erforderlich die Wirtschaftlichkeit von verschiedenen Sicherheitsmaßnahmen quantitativ zu bewerten und zu vergleichen. Durch eine entsprechende Modellierung kann die derzeit bestehende Unsicherheit darin, welche Schutzmaßnahmen ökonomisch sinnvoll und rechtlich geboten sind, beseitigt werden. Rechtsunsicherheit beunruhigt Anbieter und Nutzer Im Mittelpunkt stehen die zuverlässige Identifizierung der Nutzer und die Abwehr von Identitätsdiebstahl. Im Rahmen des Projektes werden bereits bestehende Maßnahmen zum Identitätsmanagement mit Blick auf ihre wirtschaftlichen und rechtlichen Konsequenzen analysiert. Ziel ist es, die rechtlichen Rahmenbedingungen des Identitätsmanagements im Cloud Computing herauszuarbeiten und ihre Anforderungen zu konkretisieren. Dabei sind besonders die Pflichten der Cloud-Anbieter zum Schutz vor unbefugtem Zugriff sowie die Pflichten zur Gewährleistung der Datensicherheit relevant. Durch die Ergebnisse soll die herrschende Rechtsunsicherheit beseitigt und die Entwicklung rechtskonformer Maßnahmen des Identitätsmanagements gefördert werden. 90 ECRYPT II ECRYPT ist das Europäische Netzwerk für Exzellenz in der Kryptologie, gefördert durch die Europäische Union im 7. Forschungsrahmenprogramm. Das Ziel von ECRYPT ist es, die Zusammenarbeit von Europäischen Forschern auf dem Gebiet der Kryptologie und Informationssicherheit zu intensivieren. Europäisches Forschungsnetzwerk Bereits 2004 wurde ECRYPT I durch die École Normale Supérieure Paris, die Katholieke Universiteit Leuven und das HGI gegründet und für vier Jahre von der EU gefördert. Aufgrund des Erfolgs des Programms schloss sich von 2008 bis 2013 eine Förderung von ECRYPT II durch die EU an. Zum ECRYPT-Netzwerk gehören die elf führenden europäischen Forschergruppen im Bereich Kryptographie und 29 assoziierte Partner. ECRYPT war dabei unterteilt in drei sogenannte Virtual Labs. HGI Forscher waren aktiv an der Koordination von zwei der drei Virtual Labs beteiligt. Virtual Applications and Implementations Research Lab Das VAMPIRE Lab, das u.a. von Prof. Christof Paar vom HGI geführt wurde, hatte eine Doppelfunktion innerhalb ECRYPT. Auf der einen Seite wurde aktiv an neuen Techniken zu effizienter und sicherer Implementierung geforscht. Auf der anderen Seite verbindet VAMPIRE die Forschung mit dem Anwenderkreis. Die technischen Ziele können folgendermaßen zusammengefasst werden: Entwicklung von neuen effizienten Implementierungstechniken für Hard- und Software; Entwicklung eines soliden Verständnisses für existierende und neue Seitenkanalangriffe und effiziente Gegenmaßnahmen; Erforschen und Verstehen von kryptoanalytischer Hardware und deren Einfluss auf kryptographische Parameter. Multi-Party and Asymmetric Algorithms Virtual Lab Im MAYA Lab, das u.a. von Prof. Alexander May vom HGI geführt wurde, wird zu allen Aspekten von Design, Analyse und Entwicklung von asymmetrischen kryptographischen Primitiven und Protokollen geforscht. Das HGI war insbesondere in der Arbeitsgruppe „Cryptanalysis and Mathematical Foundations” aktiv. Diese Arbeitsgruppe untersuchte kryptanalytische Techniken und Algorithmen sowie die darunterliegenden mathematischen Methoden, die in der asymmetrischen Kryptographie genutzt werden. Das Ziel war die Entwicklung neuer Algorithmen um Berechnungsprobleme zu lösen oder die Beziehung zwischen verschiedenen Berechnungsproblemen zu verstehen. 91 Weitere Projekte (alphabetisch) a-i3 (Arbeitsgruppe Identitätsschutz im Internet), seit 2005 Die Arbeitsgruppe Identitätsschutz im Internet (a-i3) ist eine interdisziplinäre Arbeitsgruppe aus Juristen und Technikern und beschäftigt sich schwerpunktmäßig mit den Aspekten des Identitätsdiebstahls und -schutzes. Neben einer aktiven Zusammenarbeit mit zahlreichen Unternehmen, Institutionen und Behörden betreut die Arbeitsgruppe eine Web-Präsenz, die Bürgern als Informationsplattform dienen soll. C3 – Crypto Crunching Cluster, März 2012 (Mercator Stiftung) Seit März 2012 ist C³ – der Crypto Crunching Cluster – in Betrieb. Der Cluster wird zur Lösung von Fragen aus der diskreten Mathematik, insbesondere der Kryptologie verwendet und wird gemeinsam durch die Arbeitsgruppen von Tim Güneysu (Secure Hardware, Fakultät ET/IT) und Christopher Wolf (Langzeitsicherheit, Fakultät für Mathematik) betrieben. Er wurde ermöglicht durch eine großzügige Zuwendung der Mercator Stiftung. Der Cluster verfügt über insgesamt 256 Kerne (AMD Bulldozer), verteilt in nur vier Rechenknoten. Allen Kernen stehen zusammen 1 TB = 1024 GB Arbeitsspeicher zur Verfügung. Combinatorial Cryptanalysis, seit 2009–2012 (DFG) Das Projekt beschäftigt sich mit Fehlerkorrektur-Algorithmen für kryptographische Schlüssel und mit verbesserten Algorithmen zum Angreifen des McEliece-Kryptosystems. Detektion von Plagiaten eingebetteter Software mittels Seitenkanalanalysen, 2013– 2017 (BMBF, IngenieurNachwuchs 2013) In diesem Projektvorhaben sollen Methoden der Seitenkanalanalyse zur Plagiatserkennung von Software in eingebetteten Systemen entwickelt werden. Die Plagiatserkennung in gesicherten eingebetteten Systemen ist ein schwieriges Problem, da in der Regel der Programmcode gegen Auslesen aus dem Speicher des eingebetteten Computers geschützt ist, so dass eine vergleichende Analyse des Programmcodes nicht direkt möglich ist. Hier bieten Seitenkanalanalysen einen vielversprechenden Ansatz, da sie während der Laufzeit des Programms Informationen über die verwendeten Instruktionen und Daten durch physikalische Messgrößen wie z.B. der Leistungsaufnahme des Mikrokontrollers gewinnen können. Die zu entwickelnden Methoden zur Plagiatserkennung sollen anhand von praktischen Analysen auf ihre Wirksamkeit und Effizienz untersucht werden. 92 eBPG – Elektronische Business Plattform Gesundheit, 2010–2013 (EU, NRW) Das Projekt „eBusiness-Plattform für das Gesundheitswesen (eBPG)“ zielt darauf ab, umfassende Interoperabilität von Informationssystemen im Gesundheitswesen zu ermöglichen, die auf Grund fehlender Standards und Infrastrukturkomponenten zurzeit nicht gegeben ist. Im Rahmen des Projektes eBPG sollen diese Standards und Infrastrukturkomponenten spezifiziert und erprobt werden. Ziel ist hierbei auch, den Einsatz modernster Technologie im Gesundheitswesen zu ermöglichen, ohne dass dadurch Datenschutz und Datensicherheit vernachlässigt werden. Am Projekt beteiligt sind im Gesundheitssektor führende Unternehmen und Organisationen, wie beispielsweise T-Systems, Siemens, Agfa Healthcare, iSOFT Health, Fraunhoferinstitut ISST, Fachhochschule Dortmund, etc. Somit stärkt das Projekt das Land NRW als führenden Standort für Telematik und Informationssysteme im Gesundheitswesen. (www.ebpg-nrw.de) Entwicklung einer AES-Hardwareschaltung mit integrierter Resistenz gegen physikalische Kryptoanalysen, 2011–2013 (NRW, FH-Extra Programm) In diesem Projekt wurde der symmetrische Chiffrierstandard Advanced Encryption Standard (AES) in einer Hardwareschaltung mit speziellen Mechanismen implementiert, die nach heutigem Stand der Technik gegen physikalische Kryptoanalysen resistent sind. Die praktische Seitenkanalresistenz wurde auf einem SASEBO-GII Board untersucht. ERC Consolidator Grant: Efficient Resource Constrained Cryptography, 2014–2019 (EU) Professor Eike Kiltz arbeitet am HGI an neuartigen Sicherheitsverfahren für kleine, elektronische Chips. Die Wissenschaftler entwerfen und analysieren neue Sicherheitsverfahren, die effizient genug sind, um auf den Chips angewendet zu werden. Jeder von uns kennt solche Chips, sei es auf unserem elektronischen Reisepass, der Gesundheitskarte oder in elektronischen Türöffnern. Und auch in der Medizin verwendet man sie zum Beispiel bei Herzschrittmachern. Sie enthalten Informationen über uns, die mit Hilfe von kryptographischen Protokollen geschützt werden müssen. 93 ERC Starting Grant: Fast and Sound Cryptography, 2012–2017 (EU) Zusammen mit Prof. Alan Rolen (IDC, Israel) arbeitet Prof. May an beweisbar sicheren Kryptographieprimitiven, deren Effizienz nur um einen kleinen Faktor schlechter ist als die derzeit in der Praxis verwendeten ad-hoc Systeme ohne Sicherheitsgarantie. European Virtual Design Lab, 2011–2014 (EU Erasmus Lifelong Learning Programme) In diesem Projekt werden Remote Labs unter FPGA Steuerung bei den Projektpartnern KH Limburg (Koordinator), Universität Oslo, Universität Kosice und HGI-Mitglied Prof. Lemke-Rust von der Hochschule Bonn-Rhein-Sieg entwickelt, die über das Internet von Studierenden neu programmiert und getestet werden können. (http://www.edivide.eu/) ExSET – Excellence in Security Evaluation Testing, 2010–2013 (BMBF) In vom BMBF geförderten Projekt EXSET werden aktuelle Penetrationsmethoden aus der Forschung für den praktischen Einsatz in Evaluierungsprozessen in Prüflaboren weiterentwickelt. Hierbei werden zunächst aktive Angriffe weiterentwickelt, mit welchen die Anfälligkeit von sicherheitsrelevanten Bauelementen gegenüber physikalischen Störungen durch Licht, Spannungen und elektromagnetischen Entladungen untersucht werden kann. Parallel werden rein passive Analysemethoden mit Hilfe einer massiv-parallelen Rechenarchitektur moderner Grafikprozessoren hochperformant implementiert. Diese passiven Methoden erlauben eine Bewertung der Angreifbarkeit eines Bauelements durch Analyse seines physikalischen Verhaltens (z.B. Stromverbrauch oder elektromagnetische Abstrahlung). Die entwickelten Angriffe werden in echten Evaluierungsszenarien getestet und bewertet und anschließend zu prototypischen Prüfständen bestehend aus den effizientesten Methoden nach dem aktuellen Stand der Technik zusammengefügt. (www. emsec.rub.de/research/projects/EXSET) Functional Encryption, 2014–2015 (Alexander von Humboldt-Stipendium) Traditioneller Public-key Verschlüsselung fehlt die Expressivität, die für die meisten Anwendungen im Bereich Big Data gebraucht wird. Funktionale Verschlüsselung ist ein neues Paradigma für expressive Public-key Verschlüsselung, die eine vielschichtige Zugangskontrolle zu verschlüsselten Daten ermöglicht. Mittels funktionaler Verschlüsselung kann man eine Entschlüsselungspolicy im Ciphertext spezifizieren, so dass die Entschlüsselung nur bei Erfüllen dieser Policy möglich ist. In diesem Pro- 94 jekt werden drei komplementäre Forschungsrichtungen der funktionalen Verschlüsselung verfolgt: Formale Sicherheitsbeweise, Design und Analyse von Konstruktionen mit neuen Funktionalitäten und eine Diversifizierung der Sicherheitsannahmen. HIKOS – High Security Intelligent CopyrightProtection for Software, 2010–2012 (BMBF) Ziel des Forschungsvorhabens ist es, einen neuartigen Hardware-Kopierschutz zu entwickeln, welcher zum einen die unerlaubte Vervielfältigung von Software wirksam verhindert und zum anderen eine sichere Umgebung zur Ausführung sicherheitskritischer Programmteile bietet. In Kombination mit dem intelligenten Einsatz kryptographischer Module wird dabei verhindert, dass sich mit Angriffen gegen die Software (Reverse Engineering) oder Hardware der ausgelagerte, geschützte Programmcode rekonstruieren lässt. Hochleistungskryptographie für Mobilfunkanwendungen, 2011 (EU, NRW) Im Rahmen dieses Projekts soll eine energie- und kosteneffiziente Implementierung asymmetrischer Kryptosysteme für neue Anwendungen auf modernen Mobilfunkgeräten erarbeitet werden. Insbesondere werden leistungsfähige Sicherheitsmechanismen auf Mobilfunkgeräten – mit hohen Leistungsansprüchen an die zugrunde liegenden kryptographischen Operationen – bei aktuellen ubiquitären Anwendungen immer stärker benötigt. Die Verwendung und Adaptierung von Multimediaerweiterungen (bzw. der Nutzung vorhandener DSP-Prozessoren zur Video- und Audiowiedergabe) für kryptographische Zwecke wird daher in diesem Projekt untersucht, um die erforderliche kryptographische Leistung zur Verfügung zu stellen. Beispielsweise verfügt der OMAP 3430 SoC des Nokia Communicators N900 über einen Texas Instrument IVA 2+ DSP-Kern zur Beschleunigung von Audio-/Videofunktionen. Die Evaluierung und Implementierung der effizientesten und leistungsfähigsten Lösung zur Beschleunigung (asymmetrischer) kryptographischer Funktionen auf Basis solcher und ähnlicher Prozessoreinheiten ist Ziel dieses Projekts. iAID – Innovative Anomality- and Intrusion Detection, 2012–2014 (BMBF) Mit der zunehmenden Vernetzung der IT-Systeme steigt auch die Bedrohung dieser weiter an. Die Anzahl der Angriffe auf IT-Systeme, die mit dem Internet verbunden sind, nimmt weiter zu. Ziele solcher Angriffe sind u.a. die Einschränkung der Verfügbarkeit von Diensten oder der Diebstahl von Informationen. In vielen Fällen resultiert dies in schweren Imageschäden und finanziellen Schäden in großer Höhe. Im Rahmen des Projekts iAID werden Techniken zur effizienten Anomalie-Erkennung auf Netzwerkebene entwickelt. Durch eine datenschutzkonforme Reduktion der Netzwerkdaten soll der erforderliche Rechenaufwand zur Erkennung von Netzwerkangriffen reduziert werden. Es wird untersucht, wie die gesammelten Informationen möglichst automatisiert analysiert und klassifiziert werden können, um menschliche Interaktion zur Erkennung von Netzwerkangriffen gering zu halten. 95 ID4health – Modernes Identitätsmanagement für das Gesundheitswesen von morgen, 2011–2013 (BMWi) Ziel des Projekts ID4health ist es, ein modernes Identitätsmanagement für das Gesundheitswesen zu entwickeln. Dazu sollen die Chipkarten, die an Versicherte (elektronische Gesundheitskarte) und Leistungserbringer (Heilberufeausweis) ausgegeben werden, über einen Identity-Provider in ein SAMLbasiertes Identitätsmanagementssystem eingebunden werden. Implementational Aspects of Alternate Asymmetric Cryptography, 2010–2013 (DFG) Informationstechnik spielt eine zunehmende Rolle in unserer Gesellschaft, wodurch sich ein langfristiger Sicherheitsbedarf für Bürger, Wirtschaft und den Staat ergibt. Kryptographische Verfahren, auf denen alle Sicherheitslösungen beruhen, müssen von daher auch mittel- bis langfristig zur Verfügung stehen. Ziel der Forschung ist es, Alternativen für die wichtigste Klasse kryptographischer Verfahren zu untersuchen, die sog. asymmetrischen Algorithmen. Die neuen Chiffren haben den Vorteil, dass sie nicht anfällig gegen Angriffe zukünftiger Quantencomputer sind und zudem sehr schnell sein können. Die HGI-Forscher suchen in diesem Projekt nach Wegen, die alternativen Kryptoverfahren effizient in Soft- und Hardware zu realisieren und so für die Praxis einsetzbar zu machen. iTES – Innovative Trustworthy Endpoint Security, 2012–2014 (BMBF) Weltweit hat die Anzahl mit Schadsoftware infizierter Rechnersysteme im privaten und wirtschaftlichen Bereich ein hohes Ausmaß erreicht. Hoch technisierte Länder wie Deutschland machen hier keinen Unterschied, jedoch sind die durch Schadsoftware entstehenden Schäden hier weitaus gravierender. Um solche Angriffe präventiv zu verhindern, muss es das Ziel sein, Rechnersysteme möglichst umfangreich gegen Schadsoftware zu schützen. Im Rahmen des Projekts iTES erforscht der Lehrstuhl für Systemsicherheit am HGI, mit welchen Methoden und Techniken virtuelle Maschinen effektiver vor verschiedenen Arten von Schadsoftware geschützt werden können. Ziel ist dabei eine neue Architektur zu schaffen, die die Vertrauenswürdigkeit eines Sicherheitssystems anhand einer beweisbaren Integrität gewährleistet und somit Angriffe im Kern verhindert. 96 JSAgents – Schutz gegen Internetangriffe durch mobile JavaScript-Agenten, 2012–2014 (BMBF) Ziel des Projekts JSAgents ist die Erstellung eines generellen Frameworks, das in der Lage ist, Angriffe gegen Webseiten, Browser und deren Anwender im Moment des tatsächlichen Angriffs zu erkennen, zu protokollieren und abschließend zu verhindern. Dazu entwickelt der Lehrstuhl für Netz- und Datensicherheit eine Javascript-Bibliothek, die zuverlässig gegen alle bekannten Web-basierten Angriffe schützt. Vom Lehrstuhl für Systemsicherheit wird im Rahmen des Projekts ein Konzept entwickelt, um Schwachstellen im laufenden Betrieb eines Browsers zu beheben und schnell auf neue Angriffe zu reagieren. Auf Betriebssystemebene werden dazu Angriffe auf Schwachstellen im Browser und dessen Plugins unterbunden und automatisiert die zugrundeliegenden Programmabläufe extrahiert. Dies erlaubt Rückschlüsse auf die vorhandenen Schwachstellen und diese Informationen können als Filter gegen angriffstypische Programmvorgänge dienen. LTS – Long Term Security, 2010–2015 (DFG) Das HGI-Mitglied Dr. Christopher Wolf erhielt für seine Arbeit zum Thema „Multivariate quadratische Systeme in der Public-Key Kryptologie“ im Jahr 2010 ein Emmy Noether Stipendium. Die renommierten Noether-Stipendien haben eine Laufzeit von fünf Jahren und dienen der Finanzierung von Nachwuchsgruppen. Dr. Christopher Wolf erforscht mit seiner Gruppe die Konstruktion von asymmetrischen und quantenresistenten Verschlüsselungsverfahren mittels Polynomgleichungen in mehreren Veränderlichen erforschen. MAKE – Malware: Automatic Classification and Detection, 2010–2013 (EU, NRW) Ziel des Vorhabens ist die Entwicklung effektiverer und neuartiger Technologien zur Analyse und Erkennung von Malware für die Produkte der Industriepartner. Innovationsaspekte sind: (1) Die Verwendung zusätzlicher Merkmale und deren Querbezüge zur Analyse und Erkennung von Malware. (2) Kompaktere Signaturen, die ganze Malware-Familien abdecken, zur Verbesserung der Effizienz von AV-Produkten. (3) Die Automatisierung der Sammlung von Malware, Erzeugung von Signaturen und Verhaltensmustern. (4) Die Entwicklung einer neuartigen Dienstleistung, die aktuelle Informationen über Malware anbietet. Die Projektziele werden durch die Bündelung der Kompetenzen der Malware-Spezialisten aus Unternehmen und Universitäten der Region Bochum/Dortmund erreicht. 97 MediTrust, 2010–2013 (EU, NRW) Ziel des Projektvorhabens MediTrust ist der Schutz sensitiver Patientendaten, die im Zuge der fortschreitenden Digitalisierung und Vernetzung, insbesondere durch die Einführung der elektronischen Gesundheitskarte (eGK), zunehmend durch professionelle Angriffe aus dem Internet gefährdet sind. Basierend auf der Turaya Sicherheitsarchitektur wird für niedergelassene Ärzte eine technische Lösung entwickelt, welche den nachhaltigen Schutz sensibler elektronischer Patientendaten garantiert und gleichzeitig die Arbeitsabläufe der Ärzte und ihrer Abrechnungsstellen vereinfacht. (www.rubtrust-meditrust.de) MoBe – Moderne Botnetzerkennung, 2011–2013 (BMBF) Bots sind illegal gekaperte, fernsteuerbare Rechner, mit denen beliebige Funktionen im Hintergrund ausgeführt werden können. Ein Netzwerk solcher Bots, ein Botnetz, kann von Angreifern für eine Vielzahl an Schadfunktionen im Internet missbraucht werden. Das durch Botnetze entstehende Angriffspotenzial ist immens. Botnetze können sowohl zur Spionage auf der Ebene von Regierungen als auch zur Industriespionage verwendet werden. Im Rahmen des Forschungsprojekts MoBE werden Ansätze entwickelt, um Botnetze erkennen und bekämpfen zu können, wobei hohe Datenschutzanforderungen eingehalten werden und der Einsatz auch in Hochgeschwindigkeitsnetzen gewährleistet wird. MobWorm – Mobile Malware: Prognosen und Strategien zur Absicherung, 2010–2013 (BMBF) Die Mehrheit heutiger Schadsoftware bedroht Desktop-Computer, allerdings zeichnen sich momentan Mobilfunktelefone als neue und zukünftige Bedrohung ab: Moderne Smartphones verfügen über immer mehr Arbeitsspeicher und CPU-Leistung und sind vom Design her ähnlich zu klassischen Computern. Diese Geräte verfügen über viele Informationen, die auch für einen Angreifer interessant sind (bspw. E-Mail Nachrichten oder andere private Informationen). Im Rahmen dieses Projekts werden effektive und effiziente Schutzmaßnahmen gegen Schadsoftware für mobile Endgeräte entwickelt, um zukünftige Bedrohungen abwehren zu können. (www.mobworm.de) 98 OpenC3S – Open Competence Center for Cyber Security, 2011–2015 (BMBF) Open C³S steht für Open Competence Center for Cyber Security und ist die größte Aus- und Fortbildungsinitiative im deutschsprachigen Raum auf dem Gebiet der Cybersicherheit. Neun in Forschung und Lehre renommierte Hochschulen und Universitäten aus dem gesamten Bundesgebiet haben sich zum Ziel gesetzt, Online-Studiengänge auf dem Gebiet der Cybersicherheit zu entwickeln. Dieses Konzept soll den Studierenden ermöglichen, sich berufsbegleitend auf hohem Niveau wissenschaftliche Qualifikationen anzueignen und akademische Abschlüsse zu erlangen. Mission der Initiative ist es, dringend benötigte Sicherheitsexperten aus- und fortzubilden, um mit einer sicheren IT-Infrastruktur die Informationsgesellschaft in Deutschland und darüber hinaus zu stärken. PHOTONFX2, 2013–2016 (BMBF) Ziel des vom BMBF geförderten Projekts PhotonFX² ist die Entwicklung einer neuen Klasse von photonischen Angriffen auf halbleiterbasierte Sicherheitsstrukturen und -funktionen. So werden erstmals die bisher nur getrennt voneinander realisierte photonische Emissionsanalyse und photonische Fehlerinduktion in einem einzigartigen innovativen optischen System ergänzend implementiert. Als Grundlage dienen hier die vom BMBF geförderte Projekte PhotonDA und EXSET. Die aus dieser Kombination von aktiven und passiven (photonischen) Angriffen auf Prüfschaltungen gewonnenen Erfahrungen können direkt als Basis für die Entwicklung von Gegenmaßnahmen und gehärteten Implementierungen verwendet werden. Post-Quantum Cryptographic Implementations, 2011–2015 (DFG) Ziel dieses Projekts ist die effiziente und physikalisch sichere Implementierung asymmetrischer Verschlüsselungs- und Signaturverfahren, die Langzeitsicherheit auch unter der Annahme der Existenz von Quanten-Computern bieten. Die zu evaluierenden Verfahren lassen sich einer der folgenden vier Familien zuordnen: Signaturverfahren basierend auf Hashfunktionen und Einwegsignaturen (sogenannte Merkle Signaturen), Code-basierte Kryptosysteme (z.B. das auf fehlerkorrigierenden Codes basierende McEliece Verfahren), Verfahren basierend auf multivariaten quadratischen Gleichungen (MQ-Verfahren) und Gitterbasierte Verfahren. Die Evaluation der Implementierbarkeit dieser Verfahren wird dabei in Hardware, Software und einem Hardware-Software Codesign durchgeführt. Als Hardware Plattform kommen Field-Programmable Gate Arrays (FPGA) zum Einsatz und für die Softwareimplementierungen werden zwei typische 8-bit und 32-bit Mikrocontroller (Atmel / ARM) verwendet. Die Analyse sinnvoller Befehlssatzerweiterungen (Hardware-Software Codesign), wie sie bspw. von Intel durch die Einführung von Befehlen zur Beschleunigung von AES in der aktuellen Prozessorgeneration vorgenommen wurde, wird auf einem FPGA vorgenommen, bei dem ein Softcore-Prozessor entsprechende Erweiterungen erhält. 99 Post-Quantum Kryptographie, 2013–2016 (Secunet AG) Im Projekt werden sichere Systeme mit geeigneter Parameterwahl erforscht, die auch dann noch einen hinreichenden Sicherheitslevel gewährleisten, falls genügend große Quantenrechner zur Verfügung stehen. PROPHYLAXE – Security for the Internet of Things, 2013–2015 (BMBF) Im Rahmen des PROPHYLAXE-Projektes soll ein gänzlich neues Paradigma zur Schlüsselerzeugung entwickelt werden, das insbesondere für kleine eingebettete Knoten geeignet ist. Der Ansatz basiert auf einer Schätzung des Übertragungskanals seitens des Senders und des Empfängers, wobei aus den Kanalparametern ein symmetrischer Schlüssel abgeleitet wird. Dabei wird angenommen, dass der Kanal zwischen zwei Kommunikationspartnern reziprok ist, d.h. identisch in beiden Übertragungsrichtungen, und ausreichend Zufall im räumlichen, zeitlichen und spektralen Verhalten zur Verfügung stellt. Diese Bedingungen sind für die meisten praktischen Kanäle gegeben. RealSOASec, 2013–2014 (Land NRW) In diesem Projekt wird die Sicherheit von SOA-basierten Anwendungen verbessert. Insbesondere wird eine kollaborative Verschlüsselungslösung für die Cloud auf Basis von XML Encryption entwickelt. RESIST – Methods and Tools for Security embedded and mobile Applications against Next-Generation Attacks, 2010–2013 (BMBF) Im Rahmen dieses Forschungsvorhabens werden Ansätze entwickelt, um Chipkarten gegenüber der nächsten Generation von Seitenkanalangriffen resistent zu machen. Durch Einbettung der Seitenkanalanalyse in den Entwurfs- und Entwicklungsprozess besitzen diese Angriffsklassen allerdings auch das Potenzial erheblich zum proaktiven Schutz und Abhärtung der Komponenten beizutragen. Das Projekt RESIST liefert Ansätze und Methoden zur Seitenkanalanalyse, die konstruktiv den Entwicklungsprozess unterstützen. Diese Ansätze basieren auf neuartigen Verfahren und Methoden. Durch die Einbettung der Analyseverfahren in eine mathematische Theorie wird die Vertrauenswürdigkeit von Sicherheitsanalysen und Risikoabschätzungen erhöht. (www.resist-projekt.de) 100 RUBTrust, 2010–2013 (EU, NRW) Ziel von RUBTrust ist der Schutz von personenbezogenen Studenten- und Mitarbeiterdaten mittels einer auf der Turaya Sicherheitsarchitektur aufbauenden vertrauenswürdigen Betriebssystemplattform, welche Mitarbeiter und Studenten vor Angriffen aus dem Internet schützt und so einem Missbrauch des VSPL-System vorbeugt. Mit nahezu 35.000 Studenten und 4.000 Universitätsangestellten bietet die Ruhr-Universität Bochum daher ein ideales Umfeld, um die entwickelte Lösung innerhalb einer großen Nutzergemeinde zu testen und zu evaluieren. Die dabei erreichten Resultate und gesammelten Erfahrungen stellen einen enormen Wettbewerbsvorteil für Unternehmen zur Entwicklung benutzerfreundlicher und marktfähiger Produkte dar. (www.rubtrust-meditrust.de) SASER – Safe and Secure European Routing, 2012–2015 (BMBF) Der unterbrechungsfreie, zuverlässige und sichere Zugang zum Internet wird als Grundrecht für alle europäischen Bürger angesehen und ist zudem ein ausschlaggebender ökonomischer Faktor geworden. Die Anzahl der Angriffe aufmit dem Internet verbundene Systeme steigt weiter an und wird zunehmend bedrohlicher und technisch komplexer als es in der Vergangenheit der Fall war. Das Ziel des Forschungsprogramms SASER ist das Zurverfügungstellen von wissenschaftlichen, technischen und technologischen Konzepten und Lösungen, um ein sicheres Übertragungsnetz für den Zeithorizont 2020 zu erhalten. SCAAS – Side-Channel Analysis for Automotive, 2011–2013 (BMBF) SCAAS adressiert in Kooperation von Automobilzulieferern und Forschungseinrichtungen passive und aktive Seitenkanalanalysen für Sicherheitsanwendungen in der Automobilindustrie mit dem Ziel, mittels seitenkanalresistenter kryptographischer Implementierungen die Sicherheit künftiger automobiler Produkte zu erhöhen. Es ist zu erwarten, dass Angreifer im Automobilumfeld zeitnah Seitenkanalattacken zu Manipulationszwecken einsetzen werden. Aufgrund langer Produktplanungszyklen in der Automobilindustrie sind frühzeitige Untersuchungen hierzu dringend erforderlich. Nach einer Bedrohungsanalyse ist Hauptziel die Entwicklung bzw. Adaption effizienter Software-Gegenmaßnahmen für im Automobilbereich typische Prozessoren. Die gehärteten Implementierungen werden daraufhin bezüglich passiver Seitenkanalanalyse und Fehlerinjektionsangriffen sowie Kombinationen hiervon untersucht. (www.emsec.rub.de/research/projects/SCAAS) 101 Schnorr-Faktorisierung, 2011 (BSI) In diesem Projekt wurde untersucht, welche Auswirkungen der 2009 von Prof. Schnorr entwickelte gitterbasierte Faktorisierungsalgorithmus auf die Sicherheit bestehender faktorisierungsbasierter Kryptosysteme hat. Sec2 – Secure Ad-hoc On Demand Virtual Private Storage, 2010–2013 (BMBF) Durch die zunehmende Mobilität sowohl von Endgeräten als auch von Diensten ändern sich die Anforderungen an die Speicherung von Daten. Konnte man für Desktop-Applikationen die eigenen Daten noch durch Personal Firewalls und Rechtevergabe sichern, so wurde dies im Client-Server- Paradigma schon schwieriger, wie die jüngsten Datenschutzskandale beweisen. An dieser Stelle setzt das Projekt an: Es sollen Konzepte für einen „Secure Ad-hoc On Demand Virtual Private Storage“ entwickelt werden, durch den Daten an jedem Ort und auf jeder Plattform geschützt werden. Die Daten sollen dabei in verschlüsselter Form gespeichert und übertragen werden und liegen nur auf dem mobilen Endgerät in entschlüsselter Form vor. Alle relevanten Schlüssel werden auf hochsicheren Smartcards abgelegt. (www.sec2.org) Secure Encryption in the Presence of Strong Adversaries (German Israeli Foundation), 2012–2015 Zusammen mit Prof. Benny Applebaum (Tel Aviv University, Israel) arbeitet Prof. Eike Kiltz vom HGI in diesem Projekt an neuartigen Sicherheitsdefinitionen für Verschlüsselung, welche die Kapazitäten eines Angreifers realistischer abbilden. SecureIP – Kryptographisch und physikalisch sichere IP-Technologie für FPGA-basierte Systeme, 2011–2014 (EU, NRW) In diesem Projekt soll Entwicklung universeller und sicherer Implementierungen von kryptographischen Sicherheitsfunktionen geleistet werden, um elementare Eigenschaften zum Schutz des Herstellergeschäftsmodells (z.B. Fälschungssicherheit, Produktaktivierung) zu erreichen. Dabei wird neben der Implementierung von als mathematisch sicher angesehenen Kryptoverfahren insbesondere darauf abgezielt, die Klasse der effektiven Seitenkanalangriffe auf die physikalische Implementierung der Verfahren zu verhindern. Im Rahmen des Projekts sollen sowohl kryptographisch wie auch physikalisch sichere IP-Kernlösungen für rekonfigurierbare Hardwarebausteine (Field Programmable Gate Arrays – FPGAs) entwickelt werden, die durch ihre Universalität von Industriepartnern direkt in Produkten übernommen können. 102 SkIDentity – Vertrauenswürdige Identitäten für das Cloud Computing, 2012–2015 (BMWi) Aktuell steigt die Nachfrage nach neuen und verbesserten Angeboten für Cloud-basierte Dienste. Trotz der existierenden Risiken und Sicherheitsprobleme erfolgt die Benutzerauthentifizierung für Cloud-Dienste und Anwendungen bislang noch fast immer mit Benutzername/Passwort. Ziel des SkIDentity-Projektes ist es, eine tragfähige Brücke zwischen den sicheren elektroni-schen Ausweisen der eCard-Strategie der Bundesregierung (z.B. der neue Personalausweis nPA) und den heute existierenden bzw. sich entwickelnden Cloud-Computing-Infrastrukturen zu schlagen, um vertrauenswürdige Identitäten für die Cloud bereit zu stellen. Auf diesem Weg sind eine Reihe von technischen, organisatorischen, rechtlichen und wirtschaftlichen Problemen zu lösen, wie z.B. die fehlende Integration von eID- und Cloud-Infrastrukturen, das fehlende Angebot an eID-Services, ungeklärte Fragen zu IDDienstangeboten, Datenschutz, ungeklärte Sicherheits- und Rechtsfragen in der Cloud, fehlende bzw. unklare Geschäftsmodelle für Identitätsdienste und fehlende Standards für die Verwendung sicherer eID-Funktionen im Cloud-Umfeld. Sofja Kovalevskaja-Preis: Cryptosystems beyond the next generation, 2010–2015 (Alexander von Humboldt-Stiftung) Dem Mathematiker Prof. Dr. Eike Kiltz wurde im November 2010 in Berlin der Sofja-Kovalevskaja-Preis der Alexander von Humboldt Stiftung verliehen. Der Preis ist mit 1,65 Mio. Euro einer der höchstdotierten deutschen Wissenschaftspreise und ermöglicht es herausragenden Wissenschaftlern aus dem Ausland, an einer Institution ihrer Wahl in Deutschland eigene Forschungsprojekte durchzuführen. Prof. Eike Kiltz entwickelt und testet am HGI neue kryptographische Verfahren, die auch auf künftigen Quantenrechnern sicher sind. Solving Hard Problems via a New Representation Technique, 2011–2014 (DFG, SPP 1307 Algorithm Engineering) Das Projekt beschäftigt sich mit dem Lösen schwerer bekannter kombinatorischer Optimierungsprobleme, die eine wichtige Rolle in der Kryptographie spielen. Dazu gehören z.B. die Probleme SubsetSum, Dekodierung linearer Codes und das Finden kürzester Vektoren in allgemeinen und zyklischen Gittern. 103 UNIKOPS – Universell konfigurierbare Sicherheitslösung, 2013–2015 (BMBF) Im Projekt UNIKOPS arbeitet das HGI gemeinsam mit der Hochschule Furtwangen, dem Institut für Halbleiterphysik Frankfurt GmbH und der ESCRYPT GmbH – Embedded Security an einer universell konfigurierbaren Sicherheitslösung für eingebettete Geräte und Systeme. Es geht unter anderem um Kommunikations- und Notrufsysteme, Techniken zur Mobilisierung oder Systeme für alltägliche Sicherheit (zum Beispiel automatische Herdabschaltung, Brandmelder). Hierfür sollen Angriffe und Manipulationsversuche besser erkannt und bekämpft werden. UNIQUE – Foundations for Forgery-Resistant Security Hardware, 2009–2012 (EU-FP7) Das Ziel des Projektes UNIQUE ist die Entwicklung von neuartigen und eindeutig identifizierbaren Hardware Komponenten, um unautorisierte und bösartige Fälschungen zu verhindern. Das Projekt bringt neben sechs akademischen Einrichtungen und Forschungsinstitutionen auch drei große Mikroelektronikfirmen aus sechs europäischen Ländern zusammen. Für die Dauer von 2 1/2 Jahren bilden diese zusammen eine Einheit, die sich von Grundlagenforschung bis hin zu angewandter Forschung in Form von Produkten für den Endabnehmer erstreckt. (www.unique-security.eu) XSpRes – XML Spoofing Resistant Electronic Signature, 2011 (BSI) Sicherung der SOAP-basierten Web Services bringt viele Probleme mit, da die zur Verfügung gestellten Standards zu komplex sind und die implementierten Frameworks oder Produkte Sicherheitslücken aufweisen, welche verschiedene XML-spezifische Angriffe erlauben. Ziel des XSpRes-Projektes ist die Entwicklung eines Client- und Serverseitigen Gateways, der eine einfache Bereitstellung der Sicherheits-Policies anbietet, welche vor den bekannten Angriffen wie XML Signature Wrapping oder DoS schützen. Damit wird gewährleistet, dass die geschützten Web Services nur von authentisierten Clients ausgeführt werden können. 104 105 Ausgründungen Der unmittelbare Praxisbezug der Forschungsthemen am HGI zeigt sich in Form von vier neuen Ausgründungen von beteiligten Wissenschaftlern. 106 Inhalt Kasper & Oswald 108 VMRay 108 3curity 109 BitBuckler 109 107 Ausgründungen Kasper & Oswald Im Oktober 2012 gründeten Dr.-Ing. Timo Kasper und Dr.-Ing. David Oswald vom Lehrstuhl Embedded Security die Kasper & Oswald GmbH, um ihre Expertise im Bereich der Sicherheit von eingebetteten Systemen und IT-Anwendungen auch außerhalb des HGI anzubieten. Kasper & Oswald ist ein Anbieter für umfassende Produkt- und Beratungsleistungen auf dem Gebiet der IT-Sicherheit. Von Analyse, Konzeption und Umsetzung unterschiedlichster Sicherheitslösungen bis hin zu Schulungen und Vorträgen zu innovativen Lösungsansätzen der Hard- und Softwaresicherheit ist das Leistungsspektrum breit gefächert. Neben Dienstleistungen in der Beratung und Entwicklung sind auch von Kasper & Oswald entwickelte Spezialwerkzeuge für Sicherheitsanalysen gefragt. Das erste Geschäftsjahr verlief äußerst erfolgreich. Das international tätige Unternehmen konnte neue Kunden aus verschiedenen Branchen gewinnen, wie z.B. Automatisierungstechnik, Automobilzulieferer, Behörden, Medizintechnik, ÖPNV, Schließ- und Sicherheitstechnik, Verpackungsindustrie und Zutrittskontrolle. In zahlreichen Aufträgen konnten Kasper & Oswald ihre am HGI erworbene Kompetenz u.a. im Bereich RFID / NFC, Seitenkanalangriffe und sicherer, effizienter Implementierungen auf eingebetteten Systemen gewinnbringend anwenden und vertiefen. Weitere Informationen unter www.kasper-oswald.de VMRay Basierend auf ihrer Forschungsarbeit am Lehrstuhl für Systemsicherheit haben die beiden HGI-Forscher Dr. Ralf Hund und Dr. Carsten Willems mit dem VMMInspector eine innovative Idee entwickelt, um Schadsoftware wie Computerviren und Trojaner auf ihr Verhalten zu analysieren. Der zugrundeliegende technische Ansatz ermöglicht eine bessere, schnellere und detaillierte Analyse als dies bisher möglich war. Das Analysesystem kann selbst hoch spezialisierte Schadsoftware finden, die bisher von vielen Analysesystemen übersehen wird. Diese Idee wollen Dr. Hund und Dr. Willems mit der Gründung der VMRay GmbH zur Marktreife führen. Die Unternehmensgründung wird seit September 2013 ein Jahr lang durch ein EXIST-Gründerstipendium des Bundesministeriums für Wirtschaft und Energie mit insgesamt 45.000 Euro gefördert. Als Investoren wurden zusätzlich die High-Tech Gründerfonds Management GmbH und Dr. Rolf-Christian Wentz eingeworben. Mitte 2014 ist der Release des ersten Produkts VMRay-Analyzer geplant. Weitere Informationen unter www.vmray.com 108 3curity Zum Jahreswechsel 2013/14 sind die Planungen für eine weitere Ausgründung aus dem HGI in vollem Gange. Die Unternehmensgründung der 3curity GmbH (www.3curity.de), einem dienstleistungsorientierten Anbieter von IT-Sicherheitslösungen, wird von vier Mitarbeitern des Lehrstuhls für Netz- und Datensicherheit vorangetrieben. Prof. Jörg Schwenk, Dr. Juraj Somorovsky, Christian Mainka und Marcus Niemietz beschäftigen sich mit der Sicherheit von Web-Applikationen, Web-Services, Single SignOn sowie angewandter Kryptographie und haben dabei mehrjährige Erfahrungen in Projekten mit der Industrie und in der Forschung gesammelt. Das Leistungsspektrum von 3curity reicht von der Beratung zu unterschiedlichsten Webservice-Lösungen über Sicherheitsanalysen und Penetrationstests bis zu Schulungen für Entwickler und Penetrationstester. Weitere Informationen unter www.3curity.de BitBuckler Der ständige Missbrauch von Daten durch Internetplattformen für Werbezwecke ist das Problem, dessen sich Jan Peters (M. Sc. Angewandte Informatik) und Sebastian Mraczny (Dipl.-Ök.) annehmen wollen. Die beiden Absolventen der Ruhr-Universität Bochum bringen mit ihrer Software BitBuckler (www.bitbuckler.com) eine Lösung zum Schutz der Privatsphäre im Internet auf den Markt. BitBuckler verschlüsselt sensible Daten mit nur zwei Klicks. So können Texte, Bilder und beliebige Dateien über Webapplikationen, wie soziale Netzwerke, Cloud Speicher-Dienste oder Web-Mail Klienten verschlüsselt kommuniziert werden. Dabei wird modernste Kryptografie auch Laien zugänglich gemacht, indem sich BitBuckler anwenderfreundlich in den Browser des jeweiligen Internetnutzers integriert. Der Anwender kann präzise wählen, welche seiner Freunde oder Kollegen Zugriff auf geteilte Daten haben sollen. Das Vorhaben der beiden Gründer wird seit November 2013 ein Jahr lang durch ein EXIST-Gründerstipendium des Bundesministeriums für Wirtschaft und Energie mit insgesamt 70.000 Euro unterstützt. Zudem begleitet HGI-Professor Dr. Thorsten Holz, Leiter des Lehrstuhls für Systemsicherheit an der Ruhr-Universität Bochum, das Team während der Laufzeit des EXIST-Stipendiums als Mentor. 109 Auszeichnungen und Preise Der Erfolg des Forschungsstandpunktes zeigt sich auch durch nationale und internationale Anerkennung in Form von Ehrungen der WissenschaftlerInnen des Horst Görtz Instituts. 110 Inhalt Grant des Europäischen Forschungsrats 112 CAST 2013 112 EAA Best Paper and Presentation Award 2013 112 ASIACCS Distinguished Paper Award 2013 112 Gründerwettbewerb | VMMINspector 112 Innovationspreis NRW 2012 113 IEEE Symposium Best Paper Award 2013 113 Ausgewählter Ort 2012 113 Promotionspreis IT-Sicherheit 2012 113 IT-Sicherheitspreis 2012 113 111 Auszeichnungen und Preise Grant des Europäischen Forschungsrats Jedes Jahr vergibt der Europäische Forschungsrat Stipendien an herausragende Wissenschaftler in Europa. Von den 43 geförderten Forscherinnen und Forschern in Deutschland kommt einer von der RUB: Der Kryptologe Prof. Dr. Eike Kiltz erhält für sein Projekt insgesamt 1,8 Millionen Euro. Zusammen mit Professor Mihir Bellare von der University of California San Diego und Professor Christof Paar vom Lehrstuhl für Embedded Security der RUB arbeitet Prof. Kiltz an neuartigen Sicherheitsverfahren für kleine, elektronische Chips. CAST 2013 Dr. Juraj Somorovsky (Lehrstuhl Netz- und Datensicherheit, Prof. Schwenk) gewann den Promotionspreis IT-Sicherheit 2013, der vom CAST e.V. und dem Fachbereich Sicherheit der Gesellschaft für Informatik e.V. ausgelobt wird. Beim CAST-Förderpreis IT-Si cherheit belegten Falk Schellenberg und Pawel Swierczynski (beide Lehrstuhl Embedded Securit y, Prof. Christof Paar) den 2. bzw. 3. Platz in der Kategorie Master- und Diplomarbeiten. Bei den Bachelor-Abschlussarbeiten konnte Pascal Sasdrich (Arbeits gruppe Sichere Hardware, Prof. Tim Güneysu) den 3. Platz belegen. EAA Best Paper and Presentation Award 2013 Im März wurde Hendrik Meutzner für seinen Beitrag „SVM-Based Preprocessing for Automatic Speech Recognition“ mit dem „EAA Best Paper and Presentation Award 2013“ auf der AIA-DAGA 2013 Conference on Acoustics in Merano, Italien ausgezeichnet. Er ist Doktorand im DFG Graduiertenkolleg UbiCrypt und Mitarbeiter der Arbeitsgruppe „Digitale Signalverarbeitung“ an der RuhrUniversität Bochum. ASIACCS Distinguished Paper Award 2013 Auf dem diesjährigen 8th ACM Symposium on Information, Computer and Communications Security (ASIACCS 2013) wurden Tim Werthmann, Ralf Hund, Lucas Davi, Ahmad-Reza Sadeghi und Thorsten Holz vom HGI gemeinsam mit Forschern der TU Darmstadt für ihr Paper „Bring Your Own Privacy & Security to iOS Devices“ mit dem Distinguished Paper Award ausgezeichnet. Gründerwettbewerb | VMMINspector Ralf Hund und Carsten Willems vom Horst Görtz Institut für IT-Sicherheit an der Ruhr-Universität Bochum erhielten am 5. März 2013 einen von vier Hauptpreisen im „Gründerwettbewerb – IKT Innovativ“ des Bundesministeriums für Wirtschaft und Technologie (BMWi). Wirtschafts- und Technologie-Minister Phillip Rösler verlieh den mit 30.000 Euro dotierten Preis. 112 Innovationspreis NRW 2012 Wissenschaftsministerin Svenja Schulze hat in Düsseldorf die drei Innovationspreisträger 2012 in den Kategorien Ehrenpreis, Innovation und Nachwuchs bekanntgegeben. In der Kategorie Innovation geht der Preis an Professor Dr. Christof Paar vom Horst Görtz Institut für IT-Sicherheit. Die Auszeichnung ehrt Wissenschaftlerinnen und Wissenschaftler, die herausragende Forschungsergebnisse erzielen und neues Wissen generiert haben. Der Preis ist mit 100.000 Euro dotiert. IEEE Symposium Best Paper Award 2013 Der Best Paper Award des IEEE Symposium on Security & Privacy ging 2012 an Benedikt Driessen, Ralf Hund, Carsten Willems, Christof Paar und Thorsten Holz für einen Beitrag zu „Don’t trust Satellite Phones: A Security Analysis of Two Satphone Standards“. Ausgewählter Ort 2012 Bochum ist der größte Standort für IT-Sicherheit in Europa. Das Europäische Kompetenzzentrum für IT-Sicherheit eurobits e.V. mit Beteiligung des Horst Görtz Instituts für IT-Sicherheit erhielt am 27.8. die Auszeichnung „Ausgewählter Ort 2012“. Die Auszeichnung gehört zum Wettbewerb „365 Orte im Land der Ideen“ und prämiert Projekte, die einen Beitrag zur Zukunftsfähigkeit der Bundesrepublik Deutschland leisten. Promotionspreis IT-Sicherheit 2012 Timo Kasper vom Horst Görtz Institut für IT-Sicherheit gewann in diesem Jahr den Promotionspreis IT-Sicherheit. Der Preis ehrt Arbeiten, die fortschrittlich sind und einen Zugewinn von Sicherheit in IT-Anwendungen ermöglichen. Drei weitere Platzierungen erlangten HGI-Mitglieder in der Kategorie „Master- und Diplomarbeiten“. Thomas Pöppelmann erzielte den ersten Platz, Eric Struse und Ramona Jung folgen auf Platz drei und vier. IT-Sicherheitspreis 2012 Zum 4. Mal vergab die Horst Görtz Stiftung den mit insgesamt 200.000 Euro höchstdotierten Deutschen IT-Sicherheitspreis. Den zweiten Platz erlangten Prof. Eike Kiltz und Dipl.-Ing. Stefan Heyse vom HGI gemeinsam mit ihren Kollegen Dr. Vadim Lyubashevsky (ENS Paris) und Prof. Dr. Krzysztof Pietrzak (IST Austria). 113 Publikationen Die Forschenden des Horst Görtz Instituts stellen die Ergebnisse ihrer Untersuchungen regelmäßig in Form von Papers und JournalBeiträgen der Öffentlichkeit vor. Auf den nächsten Seiten finden Sie die aktuelle Bibliographie des Instituts. 114 Inhalt Publikationen 2011 116 Publikationen 2012 120 Publikationen 2013 126 115 Publikationen 2011 Juraj Somorovsky, Mario Heiderich, Meiko Jensen, Jörg Schwenk, Nils Gruschka, Luigi Lo Iacono: All Your Clouds Belong to us – Security Analysis of Cloud Management Interfaces. The ACM Cloud Computing Security Workshop (CCSW), Chicago, USA, 2011. // Daehyun Strobel, Christof Paar: An Efficient Method for Eliminating Random Delays in Power Traces of Embedded Software. 14. ICISC 2011: Seoul, Korea: p. 48-60, 2011. // Itai Dinur, Tim Güneysu, Christof Paar, Adi Shamir, Ralf Zimmermann: An Experimentally Verified Attack on Full Grain-128 Using Dedicated Reconfigurable Hardware. ASIACRYPT 2011: 327–343, 2011. // Felix Gröbert, Carsten Willems, Thorsten Holz: Automated Identification of Cryptographic Primitives in Binary Programs. 14th International Symposium on Recent Advances in Intrusion Detection (RAID), Menlo Park, USA, 2011. // Gianluca Stringhini, Thorsten Holz, Brett StoneGross, Christopher Kruegel, Giovanni Vigna: BotMagnifier: Locating Spambots on the Internet. 20th Usenix Security Symposium 2011, San Francisco, USA, 2011. // David Oswald, Christof Paar: Breaking Mifare DESFire MF3ICD40: Power Analysis and Templates in the Real World. Workshop on Cryptographic Hardware and Embedded Systems, CHES 2011, Nara, Japan, September 28–October 1, 2011, pages 207– 222. // Mario Heiderich, Tilman Frosch, Meiko Jensen, Thorsten Holz: Crouching Tiger – Hidden Payload: Security Risks of Scalable Vectors Graphics. 18th ACM Conference on Computer and Communications Security (CCS 2011), Chicago, IL, USA, 2011. // Benno Lomb, Tim Güneysu: Decrypting HDCP-Protected Video Streams using Reconfigurable Hardware. International Conference on ReConFigurable Computing and FPGAs, ReConFig 2011, Cancun, Mexico, 2011. // Christopher Wolf, Bart Preneel: Equivalent keys in Multivariate Quadratic public key systems. Journal of Mathematical Cryptology, Band 4, Heft 4, Seiten 375415, 2011. // Christopher Meyer, Meiko Jensen: Expressiveness Considerations of XML Signatures. COMPSAC2011 – SAPSE 2011: The 3rd IEEE International Workshop on Security Aspects of Process and Services Engineering Meiko Jensen, 2011. // Tim Güneysu: FPGAs in Cryptography. Encyclopedia of Cryptography and Security (2nd Ed.) 2011: 499–501. // Timo Bartkewitz, Tim Güneysu: Full Lattice Basis Reduction on Graphics Cards. WEWoRC 2011: 30–44. // Tim Güneysu, Amir Moradi: Generic Side-Channel Countermeasures for Reconfigurable Devices. CHES 2011: 33–48. // Tibor Jager, Juraj Somorovsky: How 116 To Break XML Encryption. The 18th ACM Conference on Computer and Communications Security (CCS), Chicago, USA, 2011. // Mario Heiderich, Tilman Frosch, Thorsten Holz: IceShield: Detection and Mitigation of Malicious Websites with a Frozen DOM. 14th International Symposium on Recent Advances in Intrusion Detection (RAID), Menlo Park, USA, 2011. // Gregoire Jacob, Ralf Hund, Christopher Kruegel, Thorsten Holz: Jackstraws: Picking Command and Control Connections from Bot Traffic. 20th Usenix Security Symposium 2011, San Francisco, USA. // Baris Ege, Elif Bilge Kavun, Tolga Yalcin: Memory Encryption for Smart Cards. 10th Smart Card Research and Advanced Application Conference (CARDIS 2011) Volume 7079 of LNCS, pages 199–216, Springer, 2011. // Michal Varchola, Tim Güneysu, Oliver Mischke: MicroECC: A Lightweight Reconfigurable Elliptic Curve Crypto-Processor. International Conference on ReConFigurable Computing and FPGAs, ReConFig 2011, Cancun, Mexico. // Meiko Jensen, Christopher Meyer, Juraj Somorovsky, Jörg Schwenk: On the Effectiveness of XML Schema Validation for Countering XML Signature Wrapping Attacks. In IWSSC 2011: First International Workshop on Securing Services on the Cloud, 2011. // Amir Moradi, Oliver Mischke, Christof Paar, Yang Li, Kazuo Ohta, Kazuo Sakiyama: On the Power of Fault Sensitivity Analysis and Collision Side-Channel Attacks in a Combined Setting Workshop on Cryptographic Hardware and Embedded Systems. CHES 2011, Nara, Japan, 292–311. // Lucas Davi, Alexandra Dmitrienko, Manuel Egele, Thorsten Holz, Ralf Hund, Stefan Nürnberger, AhmadReza Sadeghi, Thomas Fischer: POSTER: Control-Flow Integrity for Smartphones. 18th ACM Conference on Computer and Communications Security (CCS 2011). // Elif Bilge Kavun, Tolga Yalcin: RAM-Based Ultra-Lightweight FPGA Implementation of PRESENT. International Conference on ReConFigurable Computing and FPGAs (ReConFig-2011) IEEE Computer Society, 2011. // Enrico Thomae, Christopher Wolf: Roots of Square: Cryptanalysis of Double-Layer Square and Square. PQCrypto 2011, Taipei, Taiwan. // Christopher Meyer, Juraj Somorovsky, Benedikt Driessen, Jörg Schwenk, Thang Tran, Christian Wietfeld: Sec2 Ein mobiles Nutzer-kontrolliertes Sicherheitskonzept für Cloud-Storage. DACH Security 2011. // Timo Kasper, David Oswald, Christof Paar: Security of Wireless Embedded Devices in the Real World. Information Security Solutions (ISSE) 2011 – Securing Electronic Business Processes, November 117 2011 22–23 2011, Prague, Czech Republic. // Timo Kasper, David Oswald, Christof Paar: Seitenkanalanalyse kontaktloser SmartCards. Datenschutz und Datensicherheit – DuD – Ausgabe 11/2011 – http://www. dud.de/Ausgabe/2011-11.html. // Dennis Hofheinz, Tibor Jager, and Eike Kiltz: Short signatures from weaker assumptions. ASIACRYPT 2011. // Timo Kasper, David Oswald, Christof Paar: Side-Channel Analysis of Cryptographic RFIDs with Analog Demodulation. 7th Workshop on RFID Security and Privacy 2011, RFIDSec 2011, Amherst, USA, June 26–28, 2011. // Albrecht Petzoldt, Enrico Thomae, Stanislav Bulygin, Christopher Wolf: Small Public Keys and Fast Verification for Multivariate Quadratic Public Key Systems. CHES 2011, Nara, Japan. // Malte Darnstädt , Hans Ulrich Simon: Smart PAC-Learners. Theoretical Computer Science, 412(19): S. 1756–1766, 2011. // Malte Darnstädt, Hans Ulrich Simon, Balazs Szörenyi: Supervised Learning and Co-training. Proceedings of the 22nd Annual International Conference on Algorithmic Learning Theory, S. 425–139, 2011. // Dominik Birk, Christoph Wegener: Technical Issues of Forensic Investigations in Cloud Computing Environments. 6th International Workshop on Systematic Approaches to Digital Forensic Engineering (IEEE/SADFE) – Oakland, CA, USA, 2011. // Mario Heiderich, Tilman Frosch, Marcus Niemietz, Jörg Schwenk: The Bug that made me President: A Browser- and Web-Security Case Study on Helios Voting. Third international conference on E-voting and Identity (VoteID 2011), Tallinn, Estonia, 2011. // Tim Güneysu, Stefan Heyse, Christof Paar: The future of high-speed cryptography: new computing platforms and new ciphers. ACM Great Lakes Symposium on VLSI 2011: 461–466. // Florian Kohlar, Jörg Schwenk, Marcus Amon: The Power of Recognition – Secure and Anonymous Single Sign-On Based on the Strong Locked Same Origin Policy. DIM 2011 – The Seventh ACM Workshop on Digital Identity Management, Chicago, IL, USA. Mit ACM CCS2011. // Enrico Thomae, Christopher Wolf: Theoretical Analysis and Run Time Complexity of MutantXL. Proceedings of „11th International Conference Computational and Mathematical Methods in Science and Engineering (CMMSE 2011)“. // Brett Stone-Gross, Ryan Stevens, Apostolis Zarras, Richard Kemmerer, Christopher Kruegel, Giovanni Vigna: Understanding Fraudulent Activities in Online Ad Exchanges. Internet Measurement Conference (IMC), Berlin, Germany, November 2011. // Tim Güneysu: Utilizing hard cores of modern FPGA 118 devices for high-performance cryptography. J. Cryptographic Engineering 1(1): 37–55 (2011). // Timo Kasper, David Oswald, Christof Paar: Wireless security threats: Eavesdropping and detecting of active RFIDs and remote controls in the wild. 19th International Conference on Software, Telecommunications and Computer Networks (SoftCOM), 2011. 119 Publikationen 2012 Stefan Heyse, Eike Kiltz, Vadim Lyubashevsky, Krzysztof Pietrzak, Christof Paar: An Efficient Authentication Protocol Based on Ring-LPN. IACR FSE 2012. // Marc Kührer, Thorsten Holz: An Empirical Analysis of Malware Blacklists. PIK – Praxis der Informationsverarbeitung und Kommunikation. Volume 35, Issue 1, Pages 11–16, ISSN (Online) 1865-8342, ISSN (Print) 0930-5157, DOI: 10.1515/pik-2012-0003piko.2012. 35.1.11. // Andreas Dewald, Felix Freiling, Thomas Schreck, Michael Spreitzenbarth, Johannes Stüttgen, Stefan Vömel, Carsten Willems: Analyse und Vergleich von BckR2D2-I und II. GI Sicherheit – Schutz und Zuverlässigkeit, Darmstadt, Germany, April 2012. // Michael Gröne, Marcel Winandy: Applying a Security Kernel Framework to Smart Meter Gateways. Information Security Solutions Europe (ISSE 2012), Brussels, Belgium, März 2012. // Nuttapong Attrapadung, Javier Herranz, Fabien Laguillaumie, Benoît Libert, Elie de Panafieu, Carla Ràfols: Attribute-based encryption schemes with constant-size ciphertexts. Theor. Comput. Sci. 422: 15–38 (2012). // Gianluca Stringhini, Manuel Egele, Apostolis Zarras, Thorsten Holz, Christopher Kruegel, Giovanni Vigna: B@bel: Leveraging Email Delivery for Spam Mitigation. 21st USENIX Security Symposium, Bellevue, WA, USA, Oktober 2012. // Amir Moradi, Markus Kasper, Christof Paar: Black-Box Side-Channel Attacks Highlight the Importance of Countermeasures – An Analysis of the Xilinx Virtex-4 and Virtex-5 Bitstream Encryption Mechanism. Topics in Cryptology – CT-RSA 2012 – The Cryptographers‘ Track at the RSA Conference, San Francisco, CA, USA, August 2012. // Tibor Jager, Sebastian Schinzel, Juraj Somorovsky: Bleichenbacher‘s attack strikes again: Breaking PKCS\#1 v1.5 in XML Encryption. In Proceedings of the 17th European Symposium on Research in Computer Security (ESORICS), 2012. // David Cash, Dennis Hofheinz, Eike Kiltz, Chris Peikert: Bonsai Trees, or How to Delegate a Lattice Basis. J. Cryptology 25(4): 601–639 (2012). // Hans Ulrich Simon: Boolean Composition of Visual Secret Sharing Schemes. Proceedings of the 7th International Computer Science Symposium in Russia, S. 314-325, 2012, 2012. // Saqib A. Kakvi, Eike Kiltz, Alexander May: Certifying RSA. ASIACRYPT 2012: 404–414. // Thomas Eisenbarth, Zheng Gong, Tim Güneysu, Stefan Heyse, Sebastiaan Indesteege, Stéphanie Kerckhof, François Koeune, Tomislav Nad, Thomas Plos, France Regazzoni, François-Xavier Standaert, Loïc van Oldeneel tot Oldenzeel: Compact Implementation and Performance Evaluation of Block Ciphers in ATtiny Devices. 120 AFRICACRYPT 2012. // Enrico Thomae, Christopher Wolf: Cryptanalysis of Enhanced TTS, STS and all its Variants, or: Why Cross-Terms are Important. In International Conference on Cryptology in Africa (AfricaCrypt 2012), Lecture Notes in Computer Science, Springer-Verlag. // Carsten Willems, Ralf Hund, Thorsten Holz: CXPInspector: Hypervisor-Based, Hardware-Assisted System Monitoring. TR-HGI-2012-002, Ruhr-Universität Bochum, Horst Görtz Institut für IT-Sicherheit (HGI), November 2012. // Ronald Cramer, Ivan Damgård, Eike Kiltz, Sarah Zakarias, Angela Zottarel: DDH-like Assumptions Based on Extension Rings. The 15th IACR International Conference on Practice and Theory of Public-Key Cryptography, Darmstadt, Juli. // Anja Becker, Antoine Joux, Alexander May, Alexander Meurer: Decoding Random Binary Linear Codes in 2^(n/20): How 1+1=0 Improves Information Set Decoding In Advances in Cryptology. Eurocrypt 2012, Lecture Notes in Computer Science, Springer-Verlag. // Georg T. Becker, Daehyun Strobel, Christof Paar, Wayne Burleson: Detecting Software Theft in Embedded Systems: A SideChannel Approach. IEEE Transactions on Information Forensics and Security, , vol.7, no.4, pp. 1144–1154, August 2012. // Benedikt Driessen, Ralf Hund, Carsten Willems, Christof Paar, Thorsten Holz: Don’t Trust Satellite Phones: A Security Analysis of Two Satphone Standards. IEEE Symposium on Security & Privacy, Oakland, 2012. // Carsten Willems, Ralf Hund, Amit Vasudevan, Andreas Fobian, Dennis Felsch, Thorsten Holz: Down to the Bare Metal: Using Processor Features for Binary Analysis. Annual Computer Security Applications Conference (ACSAC), 2012. // Peter Czypek, Stefan Heyse, Enrico Thomae: Efficient Implementations of MQPKS on Constrained Devices. In Cryptographic Hardware and Embedded Systems (CHES 2012), Lecture Notes in Computer Science, Springer-Verlag, 2012. // Andrey Bogdanov, Elif Bilge Kavun, Elmar Tischhauser, Tolga Yalcin: Efficient Reconfigurable Hardware Architecture for Accurately Computing Success Probability and Data Complexity of Linear Attacks. International Conference on ReConFigurable Computing and FPGAs (ReConFig 2012) IEEE Computer Society, 2012. // Ingo von Maurich, Tim Güneysu: Embedded Syndrome Based Hashing. International Conference on Cryptology in India (In-docrypt 2012), Lecture Notes in Computer Science, Springer-Verlag, 2012. // Markus Dürmuth, Tim Güneysu, Markus Kasper, Christof Paar, Tolga Yalcin, Ralf Zimmermann: Evaluation of Standardized Password-based Key 121 2012 Derivation against Parallel Processing Platforms. ESORICS 2012, März 2012. // Andrey Bogdanov, Elif Bilge Kavun, Elmar Tischhauser, Tolga Yalcin: Experimental Evaluation of Success Probability and Data Complexity of Linear Attacks on Hardware. International Conference on Applied and Computational Mathematics (ICACM 2012). // Itai Dinur, Tim Güneysu, Christof Paar, Adi Shamir, Ralf Zimmermann: Experimentally Verifying a Complex Algebraic Attack on the Grain-128 Cipher Using Dedicated Reconfigurable Hardware. SHARCS 2012, Washington DC, USA, September 2012. // Thomas Hupperich, Hans Löhr, Ahmad-Reza Sadeghi, Marcel Winandy: Flexible Patient-Controlled Security for Electronic Health Records. IHI 2012: Proceedings of the 2nd ACM SIGHIT International Symposium on Health Informatics, ACM, 2012. // Amir Moradi, Oliver Mischke: Glitch-Free Implementation of Masking in Modern FPGAs. IEEE International Symposium on HARDWARE-ORIENTED SECURITY and TRUST-HOST 2012, June 3–4, Moscone Center, San Francisco, CA, Juni 2012. // Amir Moradi, Oliver Mischke: How Far Should Theory be from Practice? – Evaluation of a Countermeasure. Workshop on Cryptographic Hardware and Embedded Systems, CHES 2012, Leuven, Belgium, Dezember 2012. // Mihir Bellare, Eike Kiltz, Chris Peikert, Brent Waters: Identity-Based (Lossy) Trapdoor Functions and Applications. EUROCRYPT 2012: 228–245. // David Oswald, Christof Paar: Improving Side-Channel Analysis with Optimal Linear Transforms. CARDIS 2012. // Marcel Winandy: Informationssicherheit in der Arztpraxis: Aktuelle Herausforderungen und Lösungsansätze. Datenschutz und Datensicherheit (DuD), 2012. // Benedikt Driessen, Tim Güneysu, Elif Bilge Kavun, Oliver Mischke, Christof Paar, Thomas Pöppelmann: IPSecco: A Lightweight and Reconfigurable IPSec Core. ReConFig 2012, Cancun, Mexico. // Christof Paar, Marko Wolf, Ingo von Maurich: IT-Sicherheit in der Elektromobilität. ATZelektronik, volume 7, issue 4, pp 274–279, Springer, August 2012. // Stefan Heyse, Eike Kiltz, Vadim Lyubashevsky, Christof Paar, Krzysztof Pietrzak: Lapin: An Efficient Authentication Protocol Based on Ring-LPN. FSE 2012: 346–365. // Yevgeniy Dodis, Eike Kiltz, Krzysztof Pietrzak, Daniel Wichs: Message Authentication, Revisited. IACR Cryptology ePrint Archive 2012: 59 (2012). // Lucas Davi, Alexandra Dmitrienko, Manuel Egele, Thomas Fischer, Thorsten Holz, Ralf Hund, Stefan Nürnberger, Ahmad-Reza Sadeghi: MoCFI: A Framework to Mitigate Control-Flow Attacks on Smartphones. 122 19th Annual Network & Distributed System Security Symposium (NDSS), August 2012. // Gottfried Herold, Alexander Meurer: New Attacks for Knapsack Based Cryptosystems. SCN 2012, August 2012. // Juraj Somorovsky, Andreas Mayer, Jörg Schwenk, Marco Kampmann, Meiko Jensen: On Breaking SAML: Be Whoever You Want to Be. In Proceedings of the 21st USENIX Security Symposium, 2012, June 3–4. // Sebastian Lekies, Mario Heiderich, Dennis Appelt, Thorsten Holz, Martin Johns: On the Fragility and Limitations of Current Browser-provided Clickjacking Protection Schemes. 6th USENIX Workshop on Offensive Technologies (WOOT ‘12), Februar 2012. // Tolga Yalcin, Elif Bilge Kavun: On the Implementation Aspects of Sponge-Based Authenticated Encryption for Pervasive Devices. 11th Smart Card Research and Advanced Application Conference (CARDIS 2012) Volume 7771 of LNCS, pages 141–157, Springer, 2012. // Tibor Jager, Florian Kohlar, Sven Schäge, Jörg Schwenk: On the Security of TLS-DHE in the Standard Model. CRYPTO 2012, Santa Barbara, California, USA, 2012. // Tibor Jager, Kenneth G. Paterson, Juraj Somorovsky: One Bad Apple: Backwards Compatibility Attacks on State-of-the-Art Cryptography. In Proceedings of the 20th Annual Network & Distributed System Security Symposium, Juni 2012. // Saqib A. Kakvi, Eike Kiltz: Optimal Security Proofs for Full Domain Hash, Revisited. Eurocrypt 2012, Novemer 2012. // Hans Ulrich Simon: PAC Learning in the Presence of One-sided Classification Noise. Annals of Mathematics and Artificial Intelligence, Juni 2012. // Foteini Baldimtsi, Gesine Hinterwälder, Andy Rupp, Anna Lysyanskaya, Christof Paar, Wayne P. Burleson: Pay as you Go. HotPETs 2012, Vigo, Spain. // Christian Mainka and Juraj Somorovsky, Jörg Schwenk: Penetration Testing Tool for Web Services Security. SERVICES Workshop on Security and Privacy, 2012. // Eric Struse, Julian Seifert, Sebastian Uellenbeck, Enrico Rukzio, Christopher Wolf: PermissionWatcher: Creating User Awareness of Application Permissions in Mobile Systems. International Joint Conference on Ambient Intelligence (AmI), Pisa, Italy, 2012. // Gottfried Herold: Polly Cracker with Noise is no better than Regev‘s Scheme. The 15th IACR International Conference on Practice and Theory of Public-Key Cryptography, Darmstadt, März 2012. // Tim Güneysu, Vadim Lyubashevsky, Thomas Pöppelmann: Practical Lattice-based Cryptography: A Signature Scheme for Embedded Systems. CHES 2012. // Julia Borghoff, Anne Canteaut, Tim Güneysu, Elif Bilge Kavun, Miroslav 123 2012 Knezevic, Lars R. Knudsen, Gregor Leander, Ventzislav Nikov, Christof Paar, Christian Rechberger, Peter Rombouts, Søren S. Thomsen, Tolga Yalçin: PRINCE – A Low-Latency Block Cipher for Pervasive Computing Applications – Extended Abstract. 18th Annual International Conference on the Theory and Application of Cryptology and Information Security (ASIACRYPT 2012) Volume 7658 of LNCS, pages 208–225, Springer, Oktober 2012. // Gesine Hinterwälder, Christof Paar, Wayne P. Burleson: Privacy Preserving Payments on Computational RFID Devices with Application in Intelligent Transportation Systems. J.-H. Hoepman, I. Verbauwhede (Eds.): RFIDSec 2012, Volume 7739, pp 109–122, Springer-Verlag Berlin Heidelberg , 2012. // Dennis Hofheinz, Eike Kiltz: Programmable Hash Functions and Their Applications. Journal of Cryptology, Volume 25, Number 3 (2012), Pages 484–527. // Enrico Thomae: Quo Vadis Quaternion? Cryptanalysis of Rainbow over Non-Commutative Rings. In Security and Cryptography for Networks (SCN 2012), Lecture Notes in Computer Science, Springer-Verlag, 2012. // Agnes Gawlik, Lennart Köster, Hiva Mahmoodi, Marcel Winandy: Requirements for Integrating End-to-End Security into Large-Scale EHR Systems. Proceedings of the Amsterdam Privacy Conference (APC 2012), 1st International Workshop on Engineering EHR Solutions (WEES), 2012. // Carsten Willems: Reverse Code Engineering – State of the Art and Countermeasures. it – Information Technology, Volume 54, Number 2, pages 53–63, 2012. // Mario Heiderich, Marcus Niemietz, Felix Schuster, Thorsten Holz, Jörg Schwenk: Scriptless Attacks – Stealing the Pie Without Touching the Sill. 19th ACM Conference on Computer and Communications Security (CCS), Raleigh, NC, Oktober 2012. // Juraj Somorovsky, Christopher Meyer, Thang Tran, Mohamad Sbeiti, Jörg Schwenk, Christian Wietfeld: Sec2: Secure Mobile Solution for Distributed Public Cloud Storages. In Proceedings of the 2nd International Conference on Cloud Computing and Services Science (CLOSER), Juni 2012. // Tim Güneysu, Igor L. Markov, André Weimerskirch: Securely Sealing Multi-FPGA Systems. Applied Reconfigurable Computing 2012: 276–289, Springer-Verlag, April 2012. // Javier Herranz, Fabien Laguillaumie, Benoît Libert, Carla Ràfols: Short Attribute-Based Signatures for Threshold Predicates. CT-RSA 2012: 51–67. // Markus Kasper, Amir Moradi, Georg T. Becker, Oliver Mischke, Tim Güneysu, Christof Paar, Wayne Burleson: Side Channels as Building Blocks. Journal of Cryptographic Engineering, Volume 2, Number 3, pages 143–159, Springer, 124 2012. // Johannes Hoffmann, Sebastian Uellenbeck, Thorsten Holz: SmartProxy: Secure SmartphoneAssisted Login on Compromised Machines. 9th Conference on Detection of Intrusions and Malware & Vulnerability Assessment (DIMVA 2012). // Franz Ferdinand Brasser, Sven Bugiel, Atanas Filyanov, Ahmad-Reza Sadeghi, Steffen Schulz: Softer Smartcards: Usable Cryptographic Tokens with Secure Execution. 16th International Conference on Financial Cryptography and Data Security (FC ‘12), LNCS, Springer, Oktober 2012. // Benedikt Driessen, Christof Paar: Solving Binary Linear Equation Systems over the Rationals and Binaries. Waifi 2012. // Enrico Thomae, Christopher Wolf: Solving Underdetermined Systems of Multivariate Quadratic Equations revisited. The 15th IACR International Conference on Practice and Theory of Public-Key Cryptography, Darmstadt, 2012. // Christopher Meyer, Florian Feldmann, Jörg Schwenk: Sometimes it‘s better to be STUCK! – SAML Transportation Unit for Cryptographic Keys. International Conference on Information Security and Cryptology (ICISC 2012). // Juraj Somorovsky, Jörg Schwenk: Technical Analysis of Countermeasures against Attack on XML Encryption – or – Just Another Motivation for Authenticated Encryption. SERVICES Workshop on Security and Privacy, 2012. // Steffen Schulz, Ahmad-Reza Sadeghi, Maria Zhdanova, Hossen A. Mustafa, Wenyuan Xu, Vijay Varadharajan: Tetherway: A Framework for Tethering Camouflage. Conference on Wireless Network Security (WiSec), pp 149–160, ACM, 2012. // Ahmad-Reza Sadeghi, Steffen Schulz, Vijay Varadharajan: The Silence of the LANs: Efficient Leakage Resilience for IPsec VPNs. European Symposium on Research in Computer Security (ESORICS), Springer, 2012. // Sirke Reimann, Markus Dürmuth: Timed revocation of user data: Long expiration times from existing infrastructure. Proc. Workshop on Privacy in the Electronic Society (WPES), 2012. // Thomas Pöppelmann, Tim Güneysu: Towards Efficient Arithmetic for Lattice-Based Cryptography on Reconfigurable Hardware. Latincrypt 2012: Second International Conference on Cryptology and Information Security, Latincrypt 2012, Santiago, Chile. // Stefan Heyse, Tim Güneysu: Towards One Cycle per Bit Asymmetric Encryption: Code-Based Cryptography on Reconfigurable Hardware. CHES 2012. // Alexandra Dmitrienko, Sven Bugiel, Lucas Davi, Thomas Fischer, Ahmad-Reza Sadeghi, Bhargava Shastry: Towards Taming Privilege-Escalation Attacks on Android. 19th Annual Network & Distributed System 125 2012 Security Symposium (NDSS), April 2012. // Armin Büscher, Thorsten Holz: Tracking DDoS Attacks: Insights into the Business of Disrupting the Web. 5th USENIX Workshop on Large-Scale Exploits and Emergent Threats (LEET 2012). // Timo Kasper, David Oswald, Christof Paar: Türöffnen, Identifizieren und Bezahlen per Funk? Ein Rückblick über Angriffe auf kommerzielle drahtlose Systeme. Tagungsband Innosecure 2012. // Marcus Niemietz, Jörg Schwenk: UI Redressing Attacks on Android Devices. Black Hat Abu Dhabi 2012. // Tim Güneysu: Using Data Contention in Dual-ported Memories for Security Applications. Journal on Signal Processing Systems 67(1): 15–29 (2012), Springer-Verlag. // Carsten Willems, Thorsten Holz, Felix C. Freiling: Using Memory Management to Detect and Extract Illegitimate Code for Malware Analysis. Annual Computer Security Applications Conference (ACSAC) 2012. // Andreas Mayer, Jörg Schwenk: XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. In 19. DFN-Workshop: Sicherheit in vernetzten Systemen, Seiten H1–H15, 2012. // Christian Mainka, Meiko Jensen, Lo Iacono, Luigi, Jörg Schwenk: XSpRES: Robust and Effective XML Signatures for Web Services. In Proceedings of the 2nd International Conference on Cloud Computing and Services Science, 2012. // Christian Mainka, Junker, Holger, Lo Iacono, Luigi, Jörg Schwenk: XSpRES: XML-Signaturen, aber sicher! DuD – Datenschutz und Datensicherheit, 2012. 126 Publikationen 2013 Abeer Elsafie, Christian Mainka, Jörg Schwenk: A new approach for WSPolicy Intersection using Partial Ordered Sets. 5th Central European Workshop on Services and their Composition, ZEUS 2013, Rostock, Germany. // Andreas Falkenberg, Christian Mainka, Juraj Somorovsky, Jörg Schwenk: A new Approach towards DoS Penetration Testing on Web Services. IEEE 20th International Conference on Web Services (IEEE ICWS 2013). // Susanne Engels, Elif Bilge Kavun, Hristina Mihajloska, Christof Paar, Tolga Yalcin: A Non-Linear/Linear Instruction Set Extension for Lightweight Ciphers. 21st IEEE Symposium on Computer Arithmetic (ARITH‘21 2013) IEEE Computer Society, August 2013. // Thomas Eisenbarth, Ingo von Maurich, Christof Paar, Xin Ye: A Performance Boost for Hashbased Signatures. In Fischlin, M., Katzenbeisser, S. (eds.) Number Theory and Cryptography (Festschrift). LNCS, vol. 8260, pp. 166–182. Springer, Heidelberg, Februar 2013. // Andreas Schilling, Brigitte Werners: A Quantitative Threat Modeling Approach to Maximize the Return on Security Investment in Cloud Computing. In Proceedings of the 1st International Conference on Cloud Security Management, ICCSM 2013, pp. 68-–78 University of Washington, Seattle, WA, USA, 2013. // Elif Bilge Kavun, Gregor Leander, Toga Yalçın: A Reconfigurable Architecture for Searching Optimal Software Code to Implement Block Cipher Permutation Matrices.. International Conference on ReConFigurable Computing and FPGAs 2013 (ReConFig’13). IEEE Computer Society 2013. // Frederik Armknecht, AhmadReza Sadeghi, Steffen Schulz, Christian Wachsmann: A Security Framework for the Analysis and Design of Software Attestation. Conference on Computer and Communications Security (CCS), ACM 2013. // Andrea Dardanelli, Federico Maggi, Mara Tanelli, Stefano Zanero, Sergio M. Savaresi, Roman Kochanek, Thorsten Holz: A Security Layer for Smartphone-to-Vehicle Communication over Bluetooth. IEEE Embedded Systems Letters, Volume: 5, Issue: 3, 2013. // Benedikt Driessen, Markus Dürmuth: Achieving anonymity against major face recognition algorithms. In Proc. CMS 2013. // Alex Escala, Gottfried Herold, Eike Kiltz, Carla Ràfols, Jorge L. Villar: An Algebraic Framework for Diffie-Hellman Assumptions. CRYPTO 2013, Santa Barbara, US. // Benedikt Driessen, Ralf Hund, Carsten Willems, Christof Paar, Thorsten Holz: An Experimental Security Analysis of Two Satphone Standards. ACM Transactions on Information and System Security (TISSEC), Vol. 16, No. 3, Article 10, 2013. // Olivier Blazy, Céline Chevalier, David Pointcheval, 127 2013 Damien Vergnaud: Analysis and Improvement of Lindell‘s UC-Secure Commitment Schemes. ACNS 2013, Banff, Canada, August 2013. // Benedikt Driessen, Markus Dürmuth: Anonymität und Gesichtserkennung. In digma, Zeitschrift für Datenrecht und Informationssicherheit, Novemeber 2013. // Alexander Wild, Tim Güneysu, Amir Moradi: Attacking Atmels Cryptomemory Eerom with Special Purpose Hardware. 11th International Conference on Applied Cryptography and Network Security, ACNS 2013, Canada, Alberta, Banff, Juni 2013. // Stefan Heyse, Tim Güneysu: Code-based cryptography on reconfigurable hardware: tweaking Niederreiter encryption for performance. J. Cryptographic Engineering 3(1): 29–43 (2013). // Josep Balasch, Baris Ege, Thomas Eisenbarth, Benoît Gérard, Zheng Gong, Tim Güneysu, Stefan Heyse, Stéphanie Kerckhof, Francois Koeune, Thomas Plos, Thomas Pöppelmann, Francesco Regazzoni, FrancoisXavier Standaert, Gilles Van Assche, Ronny Van Keer, Loic: Compact Implementation and Performance Evaluation of Hash Functions in ATtiny Devices. In 11th Smart Card Research and Advanced Application Conference (CARDIS 2012), Lecture Notes in Computer Science, SpringerVerlag, Juni 2013. // Amir Moradi, Oliver Mischke: Comprehensive Evaluation of AES Dual Ciphers as a SideChannel Countermeasure. International Conference on Information and Communications Security (ICICS 2013), Beijing, China, 2013. // Jannik Pewny, Thorsten Holz: Control-Flow Restrictor: Compilerbased CFI for iOS. Annual Computer Security Applications Conference (ACSAC), New Orleans, USA, November 2013. // Lejla Batina, Amitabh Das, Baris Ege, Elif Bilge Kavun, Nele Mentens, Christof Paar, Ingrid Verbauwhede, Tolga Yalcin: Dietary Recommendations for Lightweight Block Ciphers: Power, Energy and Area Analysis of Recently Developed Architectures. 9th Workshop on RFID Security 2013 (RFIDSec 2013) Volume 8262 of LNCS, pages 103–112, Springer, Dezember 2013. // Eike Kiltz, Krzysztof Pietrzak, Mario Szegedy: Digital Signatures with Minimal Overhead from Indifferentiable Random Invertible Functions. CRYPTO (1) 2013: 571–588. // Gesine Hinterwälder, Christian Zenger, Foteini Baldimtsi, Anna Lysyanskaya, Christof Paar, Wayne P. Burleson: Efficient ECash in Practice: NFCBased Payments for Public Transportation System. E. De Cristofaro and M. Wright (Eds.): PETS 2013, LNCS 7981, pp. 40–59, 2013. SpringerVerlag Berlin Heidelberg. // Tobias Schneider, Ingo von Maurich, Tim Güneysu: Efficient Implementation of Cryptographic 128 Primitives on the GA144 MultiCore Architecture. The 24th IEEE International Conference on Applicationspecific Systems, Architectures and Processors, ASAP 2013, Washington D.C., USA, Juni 2013. // Fabrice Benhamouda, Olivier Blazy, Céline Chevalier, David Pointcheval, Damien Vergnaud: Efficient UC-Secure Authenticated Key-Exchange for Algebraic Languages. Public Key Cryptography 2013. // Thomas Eisenbarth, Ingo von Maurich, Xin Je: Faster Hash-based Signatures with Bounded Leakage. Selected Areas in Cryptography, SAC 2013, Burnaby, Canada, August 2013. // Daehyun Strobel, Benedikt Driessen, Gregor Leander, Timo Kasper, David Oswald, Falk Schellenberg, Christof Paar: Fuming Acid and Cryptanalysis: Handy Tools for Overcoming a Digital Locking and Access Control System. CRYPTO 2013. // Florian Feldmann, Jörg Schwenk: How to authenticate mobile devices in a web environment. The SIMID approach. Open Identity Summit 2013, Kloster Banz, Deutschland, September 2013. // Tilman Frosch, Sven Schäge, Martin Goll, Thorsten Holz: Improving Location Privacy for the Electric Vehicle Masses. TR-HGI2013-001, Ruhr-Universität Bochum, Horst Görtz Institut für IT-Sicherheit, Juni 2013. // Pawel Swierczynski, Gregor Leander, Christof Paar: Keccak und der SHA2. DuD Datenschutz und Datensicherheit Ausgabe 11/2013. // Panagiotis Papadopoulos, Antonis Papadogiannakis, Michalis Polychronakis, Apostolis Zarras, Thorsten Holz, Evangelos P. Markatos: K-Subscription: Privacy-preserving Microblogging Browsing through Obfuscation. Annual Computer Security Applications Conference (ACSAC), New Orleans, USA, Dezember 2013. // Daniel Masny, Vadim Lyubashevsky: Man-in-the-Middle Secure Authentication Schemes from LPN and Weak PRFs. CRYPTO 2013. // Agnes Gawlik, Marcel Winandy: Mit Sicherheit Mobil: Die Nutzung mobiler Geräte stellt Herausforderungen an Datenschutz und sicherheit im Klinikalltag. EHEALTHCOM Magazin, Nr. 6, 2013. // Johannes Hoffmann, Stephan Neumann, Thorsten Holz: Mobile Malware Detection based on Energy Fingerprints – A Dead End?. Conference on Detection of Intrusions and Malware & Vulnerability Assessment (DIMVA), Berlin, Juli 2013. // Michael Spreitzenbarth, Johannes Hoffmann, Hanno Lemoine, Thomas Schreck, Florian Echtler: MobileSandbox: Ein Analyseframework für Android Applikationen. Proceedings of the 13th Deutscher IT-Sicherheitskongress, Bonn, Germany, 2013. // Michael Spreitzenbarth, Florian Echtler, Thomas Schreck, Felix Freiling, Johannes Hoffmann: MobileSandbox: Looking Deeper into 129 2013 Android. 28th International ACM Symposium on Applied Computing (SAC 2013). // David Mandell Freeman, Oded Goldreich, Eike Kiltz, Alon Rosen, Gil Segev: More Constructions of Lossy and CorrelationSecure Trapdoor Fuctions. J. Cryptology 26 (1) 2013: 571–588. // Mario Heiderich, Jörg Schwenk, Tilman Frosch, Jonas Magazinius, Edward Z. Yang: mXSS Attacks: Attacking well-secured Web-Applications by using innerHTML Mutations. 20th ACM Conference on Computer and Communications Security (CCS), Berlin, Germany, 2013. // Fabrice Benhamouda, Olivier Blazy, Céline Chevalier, David Pointcheval, Damien Vergnaud: New Techniques for SPHFs and Efficient OneRound PAKE Protocols. Crypto 2013, Santa Barbara, USA. // Eduarda S. V. Freire, Dennis Hofheinz, Eike Kiltz, Kenneth G. Paterson: NonInteractive Key Exchange. Public Key Cryptography 2013: 254–271. // Tibor Jager, Jörg Schwenk: On the analysis of cryptographic assumptions in the generic ring model. Journal of Cryptology, 2013. // Florian Giesen, Florian Kohlar, and Douglas Stebila: On the security of TLS renegotiation. In Ahmad-Reza Sadeghi, Virgil D. Gligor, and Moti Yung, editors, ACM CCS 13: 20th Conference on Computer and Communications Security, pages 387–398, Berlin, Germany, November 4–8, 2013. ACM Press. // Amir Moradi, Oliver Mischke: On the Simplicity of Converting Leakages from Multivariate to Univariate Case Study of a GlitchResistant Masking Scheme. Workshop on Cryptographic Hardware and Embedded Systems, CHES 2013, Santa Barbara, U.S., 2013. // Amir Moradi, Oliver Mischke, Christof Paar: One Attack to Rule Them All: Collision Timing Attack versus 42 AES ASIC Cores. IEEE Transactions on Computers, vol. 62, no. 9, pp. 1786–1798, 2013. // Tibor Jager, Kenneth G. Paterson, Juraj Somorovsky: One Bad Apple: Backwards Compatibility Attacks on StateoftheArt Cryptography. In Proceedings of the 20th Annual Network & Distributed System Security Symposium, 2013. // Detlef Hühnlein, Jörg Schwenk, Tobias Wich, Vladislav Mladenov, Florian Feldmann, Andreas Mayer, Johannes Schmölz, Bud P. Brügger, Moritz Horsch: Options for Integrating eID and SAML. CCS 2013 PostConference Workshop, Digital Identity Management (DIM), 2013. // Malte Darnstädt, Thorsten Doliwa, Hans Ulrich Simon, Sandra Zilles: Order Compression Schemes. Proceedings of the 24th Annual International Conference on Algorithmic Learning Theory, S. 173–187, 2013. // Andy Rupp, Gesine Hinterwälder, Foteini Baldimtsi, Christof Paar: P4R: PrivacyPreserving PrePayments with Refunds for 130 Transportation Systems. A.R. Sadeghi (Eds.): Financial Cryptography and Data Security 2013, Volume 7859, pp 205–212, SpringerVerlag Berlin Heidelberg, 2013. // Hans Ulrich Simon: PAClearning in the Presence of Onesided Classification Noise. Annals of Mathematics and Artificial Intelligence, 2013. // Christian Mainka, Vladislav Mladenov, Juraj Somorovsky, Jörg Schwenk: Penetration Test Tool for XMLbased Web Services. International Symposium on Engineering Secure Software and Systems, Mai 2013. // Atanas Filyanow, Aysegül Nas, Melanie Volkamer, Marcel Winandy: Poster: On the Usability of Secure GUIs. 9th Symposium on Usable Privacy and Security (SOUPS 2013), Newcastle, UK, 2013. // Dennis Hofheinz, Eike Kiltz, Victor Shoup: Practical Chosen Ciphertext Secure Encryption from Factoring. J. Cryptology 26(1): 102–118, Juli 2013. // Florian Böhl, Dennis Hofheinz, Tibor Jager, Jessica Koch, Jae Hong Seo, Christoph Striecks: Practical Signatures from Standard Assumptions. Eurocrypt 2013. // Ralf Hund, Carsten Willems, Thorsten Holz: Practical Timing Side Channel Attacks Against Kernel Space ASLR. IEEE Symposium on Security & Privacy („Oakland“), San Francisco, Mai 2013. // Tilman Frosch, Marc Kührer, Thorsten Holz: Predentifier: Detecting Botnet C&C Domains From Passive DNS Data. Advanced in IT Early Warning, Fraunhofer Verlag, 2013. // Felix Schuster, Stefan Rüster, Thorsten Holz: Preventing Backdoors in Server Applications with a Separated Software Architecture. Conference on Detection of Intrusions and Malware & Vulnerability Assessment (DIMVA), Berlin, 2013. // Behrad Garmany, Tilo Müller: PRIME: Private RSA Infrastructure for Memory-less Encryption. Annual Computer Security Applications Conference (ACSAC), New Orleans, USA, 2013. // Tim Werthmann, Ralf Hund, Lucas Davi, AhmadReza Sadeghi, Thorsten Holz: PSiOS: Bring Your Own Privacy & Security to iOS Devices. 8th ACM Symposium on Information, Computer and Communications Security (ASIACCS), Hangzhou, China, 2013. // Sebastian Uellenbeck, Markus Dürmuth, Christopher Wolf, Thorsten Holz: Quantifying the Security of Graphical Passwords: The Case of Android Unlock Patterns. Proc. ACM Conference on Computer and Communications Security (CCS), 2013. // Kai Michaelis, Christopher Meyer, Jörg Schwenk: Randomly Failed! The State of Randomness in Current Java Implementations. CTRSA 2013, San Francisco, USA. // Timo Kasper, Alexander Kühn, David Oswald, Christian Zenger, Christof Paar: Rights Management with NFC Smartphones and Electronic ID Cards: 131 2013 A Proof of Concept for Modern Car Sharing. RFIDsec 2013. // Andreas Mayer, Florian Kohlar, Lijun Liao, Jörg Schwenk: Secure Bindings for Browserbased Single SignOn. In 13. Deutscher IT-Sicherheitskongress des BSI, Seiten 375–390, SecuMedia Verlag, Februar 2013. // Pawel Swierczynski, Christof Paar: SHA3 Portierung auf einer ATmega163 Smartcard. 23. SMARTCARDWORKSHOP, Tagungsband, Darmstadt, März 2013. // Olivier Blazy, Georg Fuchsbauer, David Pointcheval, Damien Vergnaud: Short Blind Signatures. Journal of Computer Security, IOS Press, vol. 21, no. 5, pp. 627–661, August 2013. // Dennis Felsch, Thorsten Schreiber, Christopher Meyer, Florian Feldmann, Jörg Schwenk: Sicherer Schlüssel und Informationsaustausch mit SAML. D.A.CH 2013, Nürnberg, Deutschland. // Amir Moradi, David Oswald, Christof Paar, Pawel Swierczynski: SideChannel Attacks on the Bitstream Encryption Mechanism of Altera Stratix II Facilitating BlackBox Analysis using Software ReverseEngineering. 21st ACM/SIGDA International Symposium on FieldProgrammable Gate Arrays FPGA 2013, pages 91–100. // David Oswald, Bastian Richter, Christof Paar: SideChannel Attacks on the Yubikey 2 OneTime Password Generator. RAID 2013, Rodney Bay, St. Lucia. // Johannes Hoffmann, Martin Ussath, Michael Spreitzenbarth, Thorsten Holz: Slicing Droids: Program Slicing for Smali Code. 28th International ACM Symposium on Applied Computing (SAC 2013). // Stefan Heyse, Ingo von Maurich, Tim Güneysu: Smaller Keys for CodeBased Cryptography: QC-MDPC Mceliece Implementation on Embedded Devices. Workshop on Cryptographic Hardware and Embedded Systems, CHES 2013, Santa Barbara, USA. // Tim Güneysu, Tobias Oder, Thomas Pöppelmann, Peter Schwabe: Software Speed Records For Lattice-Based Signatures. PostQuantum Cryptography, PQCrypto 2013, SpringerVerlag, Limoges, France. // Christopher Meyer, Jörg Schwenk: SoK: Lessons Learned From SSL/TLS Attacks. In Proceedings of The 14th International Workshop on Information Security Applications (WISA2013). // Michel Abdalla, Fabrice Benhamouda, Olivier Blazy, Céline Chevalier, David Pointcheval: SPHF-Friendly Non-Interactive Commitment Schemes.. Advances in Cryptology Proceedings of ASIACRYPT‚ 13 Part I, Springer, vol. 8269, Bangalore, India, pp. 214–234, August 2013. // Lennart Köster, Fatih Korkmaz, Marcel Winandy: Standardorientierte Speicherung von verschlüsselten Dokumenten in einem XDSRepository. Proceedings of the eHealth2013, Vienna, Austria, August 2013. // Georg T. 132 Becker, Francesco Regazzoni, Christof Paar, Wayne P. Burleson: Stealthy DopantLevel Hardware Trojans. Workshop on Cryptographic Hardware and Embedded Systems, CHES 2013, Santa Barbara, California, USA, 2013. // Malte Darnstädt, Hans Ulrich Simon, Balazs Szorenyi: Supervised Learning and Cotraining. Theoretical Computer Science, 2013. // Steffen Schulz, Vijay Varadharajan, Ahmad-Reza Sadeghi: The Silence of the LANs: Efficient Leakage Resilience for IPsec VPNs. Revised and extended paper, accepted for IEEE Transactions on Information Forensics and Security, 2013. // Ashar Javed, Jörg Schwenk: Towards Elimination of CrossSite Scripting on Mobile Versions of Web Applications. In Proceedings of The 14th International Workshop on Information Security Applications (WISA2013), Jeju Island, Korea, 2013. // Thomas Pöppelmann, Tim Güneysu: Towards Practical LatticeBased PublicKey Encryption on Reconfigurable Hardware. Selected Areas in Cryptography 2013, SAC ‘13, SpringerVerlag, Burnaby, Canada. // Felix Schuster, Thorsten Holz: Towards Reducing the Attack Surface of Software Backdoors. 20th ACM Conference on Computer and Communications Security (CCS), Berlin, 2013. // Malte Darnstädt, Hans Ulrich Simon, Balazs Szörenyi: Unlabeled Data Does Probably Help. Proceedings of the 30th International Symposium on Theoretical Aspects of Computer Science, S. 185–196, 2013. // Markus Dürmuth: Useful Password Hashing: How to waste computing cycles with style. Proc. NSPW, 2013. // David Oswald, Daehyun Strobel, Falk Schellenberg, Timo Kasper, Christof Paar: When ReverseEngineering Meets SideChannel Analysis Digital Lockpicking in Practice. Selected Areas in Cryptography 2013, Burnaby, British Columbia, Canada. // Timo Kasper: Wireless Devices and Cryptography: About Digital Pickpocketing, Open Sesame and Tracking Paranoia. it Information Technology: Vol. 55, No. 3, pp. 123–128, 2013. // Kim Pecina, Esfandiar Mohammadi, Christina Pöpper: Zero-Communication Seed Establishment for Anti-Jamming Techniques. Proceedings of the NDSS , Workshop on Security of Emerging Networking Technologies (SENT), 2013. 133 Die Geschäftsstelle des Horst Görtz Instituts für IT-Sicherheit Geschäftsführender Direktor Prof. Dr. Alexander May (bis März 2014) Geschäftsführender Direktor Prof. Dr. Thorsten Holz (ab April 2014) Geschäftsführerin Dr. Anja Nuß Stellvertretende Geschäftsführerin Dr. Nina Winter 134 Projektkoordinatorin nrw.uniTS Susanne Kersten PR und Marketing | Koordination Graduiertenkolleg UbiCrypt Dr. Dominik Baumgarten Interdisziplinärer Koordinator Graduiertenkolleg UbiCrypt Dr. Markus Dürmuth Sekretariat | Assistenz Graduiertenkolleg UbiCrypt Yvonne Röhrle-Schetz Studentische Hilfskräfte Sebastian Blask | Veranstaltungsmanagement Kai Brattke | nrw.uniTS Juliane Katzer | Grafik Frederic Schulz | IT-Support 135 Impressum Redaktion: Geschäftsstelle des HGI und genannte Autoren Layout: Dominik Baumgarten, HGI Juliane Katzer, HGI Susanne Wolff, design-wolff.de Umschlaggestaltung: Bastian Richter, HGI Dominik Baumgarten, HGI Redaktionsschluss: 30.04.2014 Auflage: 2000 Stück Druck: diedruckerei.de Bildnachweise S. 2/3, 8/9, 36/37, 50/51, 62/63, 74/75, 82/83, 106/107, 110/111, 114/115, 134/135 © Meike Klinck S. 27 © Marion Nelle S. 15, 19, 20, 25, 28, 32, 134, 135 © Roberto Schirdewahn S. 4, 35 © Ke Yan Ruhr-Universität Bochum Horst Görtz Institut für IT-Sicherheit Gebäude ID 2/150 Universitätssraße 150 44780 Bochum V.i.S.d.P.: Nina Winter, HGI 136 S. 11/12/13, 14/15, 18/19, 20, 21, 23, 24/25, 26/27, 29, 30/31, 32/33, 38, 40, 42, 44, 46 © istockphoto.com Alle weiteren Bilder © Horst Görtz Institut & zugehörige Lehrstühle