Jeff Schymiczek (Universität Helsinki)
6. ZTT Forschungsseminar, 25.07.2023, 15:00 Uhr
Abstract: Reversible network covert channels restore the original carrier object before forwarding it to the overt receiver, drawing them a security threat hard to detect. Some of these covert channels utilize computational intensive operations, such as the calculation of cryptographic hashes.
Zentrums für Technologie und Transfer (ZTT) und Stabsstelle Forschung & Transfer (F&T)
5. ZTT Forschungsseminar, 17.11.2023, 10:30 Uhr
Abstract: Ganztägiger fachübergreifender Austausch mit Vorstellung der Forschungsaktivitäten an der Hochschule Worms, Fachvorträgen zu den Themen Cyber Security, KI, Wirtschaft und Innovation sowie Virtual und Augmented Reality, Postersession und Diskussion
Prof. Dr. Jörg Keller, FernUniversität in Hagen
4. ZTT Forschungsseminar, 24.11.2022, 15:30 Uhr
Abstract: Kryptografische Hashfunktionen werden seit Jahrzehnten untersucht und werden in vielen Protokollen eingesetzt. Gibt es hier noch etwas zu entdecken? (Darauf bezieht sich die Titelanleihe bei Simon&Garfunkel.)
Im Vortrag werden Phänomene betrachtet, die auftreten, wenn eine Hashfunktion mehrfach auf einen Startwert angewendet wird wie zum Beispiel bei Lamport's hash-basierten Einmalpasswörtern:
- Muss man wirklich eine 2n-Bit Hashfunktion benutzen, um n Bit Sicherheit zu haben, oder geht es günstiger?
- Was heißt n Bit Sicherheit in diesem Fall überhaupt?
- Kann ein längerer Seedwert bei Hashketten helfen, den Aufwand bei der Hashfunktion zu senken ohne die Sicherheit zu kompromittieren?
- Hilft es, wenn man zwei Hashfunktionen unterschiedlicher Breite benutzt?
Saffija Kasem-Madani, Doktorandin, Universität Bonn
3. ZTT Forschungsseminar, 04.01.2022
Abstract: Die Verarbeitung personenbezogener Daten ist omnipräsent. Um die Privatsphäre und die informationelle Selbstbestimmung der Betroffenen zu achten, ist das Ergreifen von Maßnahmen zum Schutze der Vertraulichkeit der Daten erforderlich. Hierzu gehört u.a. die Pseudonymisierung.
Bisher benötigen Anwender für die Nutzung von Pseudonymisierungsverfahren Expertenwissen der Privatsphäre schützenden Techniken (Privacy-enhancing technologies, PET).
In der Dissertation wird die grundlegende Fragestellung untersucht, wie eine effektive, nutzbarkeitserhaltende Pseudonymisierung von personenbezogenen Daten für breite Anwendergruppen zugänglich und damit praxistauglich gemacht werden kann. Es wird daher ein Rahmenwerk erarbeitet, mit dem Pseudonymisierungen ohne Expertenkenntnisse das Risiko der Reidentifizierung Betroffener reduzierend und ganz bestimmte Nutzbarkeiten erhaltend erstellt und verarbeitet werden können. Das Rahmenwerk besteht aus einem Anforderungsmodell für die Definition von Nutzbarkeits- und Vertraulichkeitsanforderungen, einer Beschreibungssprache für die maschinenlesbare Anforderungsbeschreibung, einer Datenstruktur für Pseudonymisierungen und Übersetzungsregeln für die Ableitung von maßgeschneiderten Pseudonymisierungen. Das Rahmenwerk soll unabhängig vom Anwendungsfall die Erstellung von Pseudonymisierungen erleichtern. Das Rahmenwerk wird innerhalb von zwei Anwendungsbeispielen evaluiert.
Prof. Dr. Alexandra Dmitrienko, Universität Würzburg
2. ZTT Forschungsseminar, 17.12.2021
Abstract: The proliferation of IoT devices is increasing at a fast pace, whether for private or business use. In the race for the minimal production costs and under time-to-market pressure, the IoT industry often disregards even very basic security protections, which made today’s IoT systems attractive and easy attack targets. Furthermore, typical features of IoT systems such as resource constraints, battery-based power sources and asynchronous communication patterns complicate application of the state-of-the-art security mechanisms, especially for large-scale networks.
In this talk, we will talk about security challenges of large-scale IoT networks and present key results of a recently ended SIMPL project (2018-2021) that was funded by the German Federal Ministry of Education and Research (BMBF).
The project outcome is SIMPL – the Secure IoT Management Platform, which is intended for large-scale publish/subscribe IoT networks and enables essential security services, such as secure communication within groups of devices, key management, as well as network health monitoring and healing. The platform will be soon open-sourced and can serve as a basis for secure IoT products and further research projects.
Biography: Alexandra is a professor at the Julius-Maximilians-Universität Würzburg in Germany, where she is heading the Secure Software Systems research group. Before taking her current faculty position in 2018, she worked for about 10 years in renowned security institutions in Germany and in Switzerland: Ruhr-University Bochum (2008-2011), Fraunhofer Institute for Secure Information Technology (SIT) in Darmstadt (2011-2015), and ETH Zurich (2016-2017). She holds a PhD degree in Security and Information Technology from TU Darmstadt (2015). Her PhD dissertation focused on security and privacy of mobile systems and applications and was awarded by the European Research Consortium in Informatics and Mathematics (ERCIM STM WG 2016 Award) and recognized as outstanding by Intel – she received an Intel Doctoral Student Honor Award.
Today, her research interests focus on various topics on secure software engineering, systems security and privacy, and security and privacy of mobile, cyber-physical, and distributed systems.
Prof. Dr. Daniel Spiekermann, Polizeiakademie Niedersachsen
1. ZTT Forschungsseminar, 19.10.2021
Abstract: Rechenzentren sind das Rückgrat und die Basis für den Betrieb unternehmensrelevanter IT-Anwendungen oder die Bereitstellung von öffentlich verfügbaren Diensten. Moderne Umgebungen unterscheiden sich elementar von klassischen Rechenzentren, die aufgrund der langfristigen Planung immer noch in Unternehmen existieren.
Erfolgt eine (meist sukzessive) Umstellung eines Rechenzentrums, ändert sich auch meist das Paradigma der Bereitstellung der Dienste. Flexible und dynamische Umgebungen erhalten den Einzug, die auf virtuelle Maschinen, virtuelle Netzwerke und virtualisierten Speicher aufsetzen. Durch diesen Paradigmenwechsel entstehen gänzlich neue Möglichkeiten im Workflow, neue Prozesse entstehen und die gesteigerten Automatisierungsmöglichkeiten ermöglichen schnellere und flexiblere Anpassungen an sich steig ändernde Anforderungen.
Unberührt von dem Paradigmenwechsel bleibt aber die Notwendigkeit, IT-sicherheitsrelevante Arbeiten durchzuführen. Dies umfasst neben den bekannten Techniken wie Datensicherung und Virenschutz auch die Angriffserkennung, Data Leakage Prevention und forensische Arbeiten zur Aufklärung von unklarer Vorgängen.
Während im Bereich der klassischen Umgebungen diese Techniken relativ gut implementiert waren, entstehen durch die nun deutlich dynamischeren Umgebungen ganz neue Probleme bei der Implementierung der IT-Sicherheit.
Mit Techniken wie Machine Learning wird versucht, die neuen Anforderungen zu bewältigen. Allerdings weisen die virtuellen Umgebungen eine hohe Dynamik in den Prozessen auf, so dass die bisherigen Ansätze schnell an ihre Grenzen gelangen, und die Notwendigkeit von neuen und angepassten Ansätzen deutlich gestiegen ist.