Horst Görtz Institut für IT-Sicherheit. Tätigkeitsbericht Ruhr-Universität Bochum

Größe: px
Ab Seite anzeigen:

Download "Horst Görtz Institut für IT-Sicherheit. Tätigkeitsbericht 2011 2013 Ruhr-Universität Bochum"

Transkript

1 Horst Görtz Institut für IT-Sicherheit Tätigkeitsbericht Ruhr-Universität Bochum

2 Lehrstühle Horst Görtz und Institut Arbeitsgruppen für IT-Sicherheit des Horst Görtz Instituts Tätigkeitsbericht

3 Inhaltsverzeichnis Lehrstühle und Arbeitsgruppen 8 Aktuelle Forschungsthemen 36 Abschlussarbeiten 50 Promotionen 62 Aktivitäten 74 Drittmittelprojekte 82 Ausgründungen 106 Auszeichnungen und Preise 110 Publikationen 114 Die Geschäftsstelle des Horst Görtz Instituts 134

4 4

5 Vorwort von Prof Dr. Alexander May Beinahe täglich neue Enthüllungen in der Presse zeigen uns ganz aktuell, dass Datensicherheit in unserer Gesellschaft ein hochbrisantes und keinesfalls hinreichend erforschtes Themenfeld darstellt. Das Horst Görtz Institut stellt sich der Herausforderung einer an das Tagesgeschehen angepassten Forschung zur IT-Sicherheit seit nunmehr zwölf Jahren. Das Phänomen Snowden, die WhatsApp-Affäre ebenso wie die Aktualität des sogenannten Internets der Dinge verdeutlichen die Brisanz entsprechender Forschung anhand alltäglicher Beispiele. Dieser Tätigkeitsbericht stellt Lehrstühle und Arbeitsgruppen des des interdisziplinär und interfakultär angelegten Horst Görtz Instituts vor und möchte Einblicke in die verschiedenen Themen- und Tätigkeitsfelder der beteiligten WissenschaftlerInnen geben. Exemplarische Forschungsberichte veranschaulichen die facettenreichen Arbeitsschwerpunkte des Horst Görtz Instituts. Zudem blicken wir auf eine große Bandbreite an Netzwerken und gemeinsamen Projekten ebenso mit der Industrie wie auch mit anderen Forschungseinrichtungen. Diese Symbiose ermöglicht es uns, den Studierenden der für die IT-Sicherheit relevanten Fächergruppen an der Ruhr-Universität Bochum neben einem erstklassigen Lehrangebot auch unmittelbare praktische Einblicke in eine Vielzahl von Projekten anbieten zu können. Wir freuen uns, auch in diesem Berichtszeitraum wieder auf eine Fülle von erfolgreichen Abschlussarbeiten und Promotionen, Veröffentlichungen, Vorträgen und einigen Preisen blicken zu können und wünschen viel Vergnügen bei der Lektüre. Prof. Dr. Alexander May Geschäftsführender Direktor des Horst Görtz Instituts 5

6 Das Horst Görtz Institut für IT-Sicherheit Elektro- und Informationstechnik Wirtschaftswissenschaften Prof. Dr. Tim Güneysu Prof. Dr. Thorsten Holz Prof. Dr. Roland Gabriel Prof. Dr. Brigitte Werners Prof. Dr. Dorothea Kolossa Prof. Dr. Christof Paar Prof. Dr. Christina Pöpper Prof. Dr. Ahmad-Reza Sadeghi Prof. Dr. Jörg Schwenk Mathematik Prof. Dr. Holger Dette Jura Prof. Dr. Georg Borges Prof. Dr. Eike Kiltz Prof. Dr. Alexander May Prof. Dr. Hans Simon Dr. Christopher Wolf Hochschule Rhein-Sieg Prof. Dr. Kerstin Lemke-Rust 6

7 Das Horst Görtz Institut für IT-Sicherheit Das Horst Görtz Institut für IT-Sicherheit (HGI) ist ein interdisziplinäres Institut der Ruhr-Universität Bochum. Am HGI forschen und lehren fünfzehn Lehrstühle und Arbeitsgruppen in den Bereichen Elektro- und Informationstechnik, Mathematik, E-Business und Jura in nahezu allen Themengebieten der modernen Kryptographie und IT-Sicherheit. Spitzenforschung Mit über 100 Wissenschaftlerinnen und Wissenschaftlern ist das HGI eine der größten und renommiertesten Hochschuleinrichtungen zur IT-Sicherheit in Europa. Die wissenschaftliche Bandbreite erstreckt sich von eingebetteter Sicherheit, Analyse von Schadsoftware und Netzwerksicherheit über kryptographische Protokolle und Systemsicherheit bis hin zu IT-Recht und Sicherheit im E-Business. Die Exzellenz in der Forschung zeigt sich in zahlreichen Publikationen auf renommierten Konferenzen der IT-Sicherheit und Kryptographie. Einzigartige Ausbildung An der Ruhr-Universität Bochum bilden die Mitglieder des HGI rund 600 Studierende in IT-Sicherheit aus. Mit einem Bachelor- und drei Masterstudiengängen wird eine deutschlandweit einzigartige Ausbildung geboten. Die interdisziplinäre Ausrichtung des HGI ermöglicht den Studierenden ein umfassendes Curriculum, welches Inhalte aus Theorie und Praxis verbindet. Etwa 50 Absolventen beenden jedes Jahr ihr Studium. Die meisten von ihnen haben schon vor ihrem Abschluss einen Arbeitsvertrag unterschrieben. Seit 2012 ist am HGI das Graduiertenkolleg UbiCrypt (Neue Herausforderungen für die Kryptographie in ubiquitären Rechnerwelten) angesiedelt, das von der Deutschen Forschungsgemeinschaft für zunächst 4,5 Jahre gefördert wird. Damit bietet das HGI rund 15 Stipendiaten und weiteren assoziierten Mitgliedern eine exzellente Doktorandenausbildung im Bereich IT-Sicherheit. Weltweites Netzwerk National und international ist das HGI in ein breites Netzwerk aus Forschungsinstituten, Unternehmen und Behörden eingebunden. Das HGI ist einer der drei Initiatoren von ECRYPT, dem European Network of Excellence in Cryptology, das bis Ende 2013 von der EU gefördert wurde. Drei Forscher des HGI sind zudem im Gremium der International Association for Cryptologic Research IACR vertreten. Über die Public Private Partnership eurobits und sein Kuratorium mit Mitgliedern aus Wissenschaft, Industrie und Politik hält das HGI den Kontakt zur Praxis. Mit dem Netzwerk nrw.units hat sich das HGI zudem das Ziel gesetzt, Wissenschaft und Wirtschaft optimal zu vernetzen und IT-Sicherheit zum Thema in Unternehmen, Gesellschaft und Politik zu machen. 7

8 Lehrstühle und Arbeitsgruppen des Horst Görtz Instituts des Horst Görtz Instituts 8

9 Inhalt Prof. Dr. Christof Paar 10 Prof. Dr. Tim Güneysu 14 Prof. Dr. Jörg Schwenk 16 Prof. Dr. Thorsten Holz 18 Prof. Dr. Christina Pöpper 20 Prof. Dr. Ahmad-Reza Sadeghi 22 Prof. Dr. Dorothea Kolossa 23 Prof. Dr. Alexander May 24 Prof. Dr. Eike Kiltz 26 Dr. Christopher Wolf 27 Prof. Dr. Hans U. Simon 28 Prof. Dr. Holger Dette 29 Prof. Dr. Georg Borges 30 Prof. Dr. Brigitte Werners 32 Prof. Dr. Roland Gabriel 33 Prof. Dr. Kerstin Lemke-Rust 34 9

10 Postdocs Dr. Georg T. Be cker Dr. Timo Kas per Dr. Gregor Leander Dr. Amir Moradi Dr. David Os wald Doktoranden Elif Bilge Kavun Efficient Cryptographic Implementation Falk Schellenberg Invasive Angriffe auf integrierte Schaltkreise Dehyun Strobel IT-Sicherheit Pawel Swierczynski Sicherheitsaspekte von FPGA-Designs und eingebetteter Software Christian Zenger Effizientes Schlüsselmanagement basierend auf physikalischen Kanälen mit Anwendungen in der Gebäudeautomatisierung, Sicherheitstechnik und Telemedizin Ralf Zimmermann Cryptanalytics on Unconventional Platforms 10

11 Prof. Dr. Christof Paar Lehrstuhl für Embedded Security Der Lehrstuhl Embedded Security beschäftigt sich mit allen Aspekten der Kryptographie und Sicherheit für das Internet der Dinge, z.b. Sicherheit für mobile Anwendungen wie biometrische Pässe oder Smartphones, kleine RFID-Etiketten aber auch größere Systeme wie in der Elektromobilität. Implementierungsangriffe. Seit den späten 1990er Jahren ist bekannt, dass es nicht ausreicht, wenn kryptographische Algorithmen lediglich mathematisch sicher sind. Es ist oft relativ einfach, kryptographische Anwendungen mit sog. physikalischen Angriffen zu brechen. Beispiele hierfür sind das Messen des Stromverbrauchs von Smart Cards oder das Hervorrufen von Berechnungsfehlern mittels Störungen in der Stromversorgung. Unsere Forschung beschäftigt sich sowohl mit der Theorie als auch mit der experimentellen Realisierung von Implementierungsangriffen, insbesondere Seitenkanalangriffen und Fault-Injection Angriffen. Sicherheitsanalyse praktischer Systeme. Um ein hochsicheres System zu entwickeln, ist es unerlässlich, die Angreifbarkeit einer Anwendung zu untersuchen. Daher ist der Versuch, ein System zu brechen, wichtiger Bestandteil des modernen Security-Engineerings. Wir untersuchen systematisch, ob und mit wie viel Aufwand real-world Systeme gebrochen werden können. Die hierfür von uns benutzten Verfahren schließen Implementierungsangriffe sowie klassische Kryptanalyse ein. In den vergangen Jahren konnten wir zum Teil schwerwiegende Schwachstellen in einer ganzen Reihe von Produkten von Bezahlkarten bis hin zu Schließsystemen aufdecken. Oft unterstützen wir den Hersteller bei der nachfolgenden Verbesserung seiner Produkte. 11

12 Lightweight Kryptographie. Sicherheit wird in immer mehr eingebetteten Systemen benötigt. Beispiele sind RFID-Etiketten, der elektronische Personalausweis und sogar medizinische Implantate. Viele dieser pervasiven Applikationen unterliegen einem starken Kostenzwang, z.b. RFID-Etiketten als Barcode-Ersatz oder Einweg-Karten zum kontaktlosen Zahlen in öffentlichen Verkehrssystemen. Unsere Forschung untersucht symmetrische und asymmetrische Verfahren für low-cost Anwendungen. Ein sehr erfolgreiches Forschungsprojekt war die Entwickelung der Blockchiffre PRESENT, die 2012 von der ISO standarisiert wird. Kryptanalytische Maschinen. Moderne kryptographische Algorithmen können mit heutigen Computern nicht gebrochen werden. Chiffren können jedoch teilweise mit speziellen kryptanalytischen Maschinen angreifbar werden. Ein frühes Beispiel für eine solche Maschine ist die Bombe, die vom britischen Geheimdienst im zweiten Weltkrieg benutzt wurde, um die deutsche Enigma zu brechen. Unsere Forschung befasst sich sowohl mit Aspekten der Computer-Hardware als auch mit den kryptanalytischen Algorithmen, die für Spezialrechner angepasst werden müssen. Neue Anwendungen im Bereich Embedded Security. In der Vergangenheit war der Einsatz von Kryptographie hauptsächlich auf das Bankwesen oder Regierungskommunikation beschränkt. Heutzutage ist Sicherheit jedoch durch das Aufkommen des des Internets der Dinge in immer mehr Anwendungen und Systemen notwendig. Beispiele dafür sind u.a. Autos, das Smart Grid, medizinische Geräte oder Werkzeugmaschinen. Wir untersuchen die Sicherheit solcher Anwendungen sowohl auf der System- als auch auf der kryptographischen Ebene. 12

13 Eingebettete Sicherheit ist eine Enabling Technologie für das Internet der Dinge. Prof. Dr. Christof Paar 13

14 Doktoranden Ingo von Maurich Implementierung von Post-Quantum Kryptographie Oliver Mischke Physikalisch sichere Kryptosysteme Thomas Pöppelmann Implementation Aspects of Lattice Based Cryptosystems Pascal Sasdrich Evolutionary Cryptographic Implementations Tobias Schneider Leakage-Resilient Cryptographic Implementations Alexander Wild FPGA Security 14

15 Prof. Dr. Tim Güneysu Arbeitsgruppe Sichere Hardware Die Arbeitsgruppe Sichere Hardware (SHA) wurde im Februar 2011 innerhalb der Fakultät und dem HGI eingerichtet und seitdem von Prof. Dr.-Ing. Tim Güneysu geleitet. Die Arbeitsgruppe untersucht dabei sicherheitsrelevante Aspekte hardwarenaher, eingebetteter Systeme. Teil der Forschung der Arbeitsgruppe sind moderne kryptografische Implementationen für hochleistungsfähige und kosteneffiziente Plattformen, die sowohl direkt in Hardware auf Basis von FPGAs und ASICs, aber auch auf alternativen Prozessorplattformen wie Streaming- und Hybridprozessoren (z.b. Grafikkarten) realisiert werden. Neben der reinen effizienten Implementierung liegen jedoch auch leistungsfähige Gegenmaßnahmen zu physikalischen und Seitenkanalangriffen im Fokus der Gruppe. Ein weiterer Forschungsschwerpunkt umfasst die Entwicklung kryptanalytischer Anwendungen für den Einsatz von Spezialclustersystemen, sowohl auf Hardware- als auch auf Softwarebasis. Mit solchen Systemen konnten, insbesondere mit Hilfe der leistungsfähigen und einzigartigen Spezialclustersysteme COPACO- BANA und RIVYERA, die bis zu 128 FPGA-Chips in einem einzigen 19 Zoll-Gehäuse vereinen, bereits eine Vielzahl kryptographischer Systeme erfolgreich gebrochen werden (z.b. DES, A5/1, GRAIN). Weitere Forschungsthemen sind die Erforschung effizienter Methoden zum Schutz von gerätespezifischen Geheimnissen und dem enthaltenen geistigen Eigentum innerhalb der Schaltungslogik durch Schutzmechanismen. Hierzu zählen der Einsatz von hardwarenahen Sicherheitsprimitiven wie Physically Unclonable Functions (PUF) sowie echten Zufallsgeneratoren in Hardware. 15

16 Akademischer Rat Dr. Tibor Jager Doktoranden Christoph Bader Sicherheit kryptographischer Protokolle Abeer Elsafie Investigation and Enhancement of WS-Policy Intersection for Multiparty Communication Florian Feldmann Sicherheit in mobilen Systemen Florian Giesen Kryptographische Untersuchung von Protokollen Dennis Felsch Sicherheit von Webservices und Webanwendungen Matthias-Franz Horst Analyse von real genutzten kryptographischen Protokollen mithilfe von Reduktionsbeweisen Ashar Javed Towards Elimination of Cross-Site Scripting Attacks Yong Li Security Analysis of Cryptographic Protokols Dennis Löhr Protecting XACML documents with XML Encryption Christian Mainka Kryptographie für Webanwendungen und Webservices Christopher Meyer Sicherheit im WebService Umfeld Vladislav Mladenov Sicherheit von Single Sign-On und Cloud-Identitätsmanagement Mitarbeiter Jens Müller Marcus Niemietz 16

17 Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Der Lehrstuhl für Netz- und Datensicherheit (NDS) forscht und entwickelt in den Bereichen Kryptographische Protokolle, Internetund XML-Sicherheit. Ziel ist es, die zahlreichen kryptographischen Techniken und Standards, die in diesen Bereichen zum Einsatz kommen, umfassend zu untersuchen. Kryptographische Protokolle bilden die Grundlage vieler Sicherheitslösungen, vom bekanntesten Internetstandard SSL bis hin zur eid-funktion des neuen Personalausweises. Ziel von NDS ist es, die Sicherheit dieser Protokolle in einem formalen Modell zu beweisen, das weitgehend der Realität entspricht. Besondere Herausforderungen stellen hierzu Protokolle dar, die mindestens drei Teilnehmer einbinden (z.b. Single-Sign-On-Protokolle), oder die mehrere unterschiedliche kryptographische Protokolle verbinden (z.b. die eid-funktion des npa über SSL), da hier verschiedenste Implementierungsaspekte modelliert werden müssen: parallele Ausführung mehrerer Prozesse/Threads, die auf das gleiche Schlüsselmaterial zugreifen, unterschiedliche Kommunikationsschichten und nicht vertrauenswürdige Teilnehmer. Bislang wurden Sicherheitsanalysen von SSL/TLS und SSH erstellt. Internetsicherheit. In der Internetsicherheit liegen die Forschungsschwerpunkte in den Bereichen Browser-basierte Protokolle (insbesondere sichere TLS-Bindings), SAML (Signature Wrapping und sichere Einbindung in Protokolle) und HTML5 (Scriptless Attacks, mxss und neue Schutzmechanismen). XML Security. XML als zukünftiges, ubiquitäres Datenformat bietet Optionen für neuartige Sicherheitslösungen, aber auch Risiken: 1) Mittels XML Signature können beliebige Teile eines Dokuments signiert werden. Mehrfachsignaturen mit überlappenden Bereichen sind möglich. Dies eröffnet neue Möglichkeiten für einen kryptographisch gesicherten Workflow. Wie die von IBM NY im Jahr 2005 beschriebenen Wrapping-Angriffe zeigen,t muss die Semantik dieser Signaturen noch genauer untersucht werden. 2) XML Encryption ermöglicht die plattformunabhängige Verschlüsselung von Daten und ist wesentlich flexibler als PKCS#7. Allerdings ist der Standard anfällig gegen CBC-Padding-Angriffe und Varianten des Bleichenbacher-Angriffs auf PKCS#1. a-i3 Arbeitsgruppe Identitätsschutz Im Internet. Die AG Identitätsschutz im Internet (a-i3) ist eine interdisziplinäre Arbeitsgruppe aus Juristen und Technikern und beschäftigt sich schwerpunktmäßig mit den Aspekten des Identitätsdiebstahls und -schutzes. Neben einer aktiven Zusammenarbeit mit zahlreichen Unternehmen, Institutionen und Behörden betreut die Arbeitsgruppe eine Web- Präsenz, die Bürgern als Informationsplattform dienen soll. Cloud-Standardisierung in OASIS. Der Lehrstuhl NDS ist seit Juni 2013 Mitglied in OASIS (www.oasis-open.org). Hier werden SAML und viele neue Cloud-Standards verwaltet. 17

18 Doktoranden Johannes Dahse Statische Analyse von PHP-Code Tilman Frosch Erkennung von Botnetzen und unerwünschtem Datenverkehr in Netzwerken Behrad Garmany Sicherheitsanalyse von Firmware-Images Eingebetteter Systeme Robert Gawlik Absichern von Webbrowsern gegen Angriffe Johannes Hoffmann Defense Mechanisms for Smartphones Thomas Hupperich Efficient Anomaly Detection in Computer Networks Marc Kührer Network-Level Detection of Malicious Software Sebastian Lekies Client-Side Web Application Security Jannik Pewny Nachrüsten von Sicherheitslösungen in komplexe Softwaresysteme Hans Röpke Angriffserkennung in Hochgeschwindigkeitsnetzen Felix Schuster Automatisierte statische und dynamische Analyse von Binärprogrammen Sebastian Uellenbeck Towards Secure and Usable User Authentication on Mobile Devices Apostolos Zarras Detection and Analysis of Modern Botnets 18

19 Prof. Dr. Thorsten Holz Lehrstuhl für Systemsicherheit Seit Januar 2012 leitet Prof. Holz den Lehrstuhl für Systemsicherheit, nachdem er vorher als Juniorprofessor am HGI tätig war. Der Lehrstuhl für Systemsicherheit beschäftigt sich mit verschiedenen Themen aus dem Gebiet der systemnahen IT-Sicherheitsforschung. Das Gebiet der systemnahen IT-Sicherheitsforschung zeichnet sich dadurch aus, dass dort immer die Sicherheit konkreter Systeme und die Sicherheitsauswirkungen realer Phänomene im Mittelpunkt des Interesses stehen. Forschungsschwerpunkte des Lehrstuhls sind beispielsweise die Themen Sicherheit von Smartphones, Analyse von Binärprogrammen, Honeypots/Honeynets, Bots/ Botnetze, Spam, Soziale Netze und ähnliche Aspekte aus dem Bereich der System- und Netzsicherheit. Die Gruppe besteht im Winter 2013 aus einem Professor, einem Postdoc und elf wissenschaftlichen Mitarbeitern. Darüber hinaus ist die Arbeitsgruppe Informationssicherheit (Prof. Pöpper) an den Lehrstuhl angegliedert und eine weitere Juniorprofessur mit der Widmung Mobile Security wurde ausgeschrieben. Es existiert eine enge Zusammenarbeit mit dem International Secure Systems Lab (iseclab), Firmen wie Lastline, G Data und Siemens sowie einigen Forschungsgruppen des HGI. Mitglieder des Lehrstuhls wirken in den Programmkomitees der führenden akademischen IT-Sicherheitskonferenzen mit und auf diesen Konferenzen wurden in der Vergangenheit einige Paper veröffentlicht. Im Jahr 2012 war Prof. Holz der Vorsitzende des Programmkomitees von EuroSec, einem Workshop im Bereich der angewandten IT-Sicherheit. 19

20 Prof. Dr. Christina Pöpper Arbeitsgruppe für Informationssicherheit Die Arbeitsgruppe Informationssicherheit (InfSec) von Prof. Christina Pöpper wurde im Juni 2013 innerhalb der Fakultät in Kooperation mit dem HGI eingerichtet. Sie besteht zurzeit aus zwei Mitarbeitern und ist dem Lehrstuhl für Systemsicherheit von Prof. Thorsten Holz angegliedert. Die Arbeitsgruppe beschäftigt sich mit sicherheitsrelevanten Fragestellungen bei der Kommunikation, insbesondere bei Funkübertragungen. Im Zentrum stehen die Analyse und Entwicklung von Sicherheitsprotokollen und angriffsresistenten Kommunikationssystemen in verschiedenen Anwendungsbereichen. Doktoranden Mehdi Vasef Security and Privacy in Wireless Commnications Ein Schwerpunkt der wissenschaftlichen Arbeit liegt im Schutz von Signalübertragungen gegen Stör- und Manipulationsangriffe. Dies wird auf mehreren Ebenen, von der physikalischen Ebene bis zu Protokollebene, betrachtet und ist besonders für existierende und aufkommende ad-hoc Kommunikationsszenarien relevant. Ein zweiter Schwerpunkt liegt bei der Sicherheit von Lokalisierungstechniken und Positionierungssystemen. In diesem Zusammenhang werden terrestrische (wie WLAN-basierte) und satellitenbasierte (wie GPS) Positionierungssysteme untersucht und Maßnahmen für ihre Absicherung gegen Angriffe vorgeschlagen. Es bestehen Zusammenarbeiten insbesondere mit der ETH Zürich. 20

21 Mobile Schadsoftware insbesondere für Smartphones mit Android wird immer ausgefeilter. Prof. Dr. Thorsten Holz 21

22 Prof. Dr. Ahmad-Reza Sadeghi Forschungsgruppe Systemsicherheit (TRUST) Postdoc Dr. Marcel Winandy Wissenschaftliche Mitarbeiter Atanas Filyanov Agnes Gawlik Lennart Köster Hiva Mahmoodi Aysegül Nas Tim Werthmann Die Forschungsgruppe Systemsicherheit (ehemals Lehrstuhl für Systemsicherheit) beschäftigt sich mit dem Design und der Entwicklung von Sicherheitsarchitekturen und vertrauenswürdigen Infrastrukturen. Die Forschungsthemen umfassen Sicherheitsaspekte auf mehreren Abstraktionsebenen wie Hardware, Betriebssystemen und Applikationen. Bis September 2010 bestand der gleichnamige Lehrstuhl und wurde anschließend bis Ende 2013 als Projektgruppe mit einer Gastprofessur für Prof. Sadeghi weitergeführt. Schwerpunkte der Projektgruppe waren zum einen die Entwicklung und Erprobung vertrauenswürdiger sicherer Betriebssystem-Plattformen zum Schutz sensitiver Daten und zum anderen effektive und praktikable Sicherheitsarchitekturen für Elektronische Patientenakten. Vertrauenswürdige Betriebssystem-Plattformen. Im NRW-Ziel2 Projekt RUBTrust/MediTrust wurde eine vertrauenswürdige sichere Betriebssystem-Plattform im praktischen Einsatz evaluiert und technisch weiterentwickelt, um den Schutz von sensitiven Daten zu gewährleisten und dabei die Praktikabilität im Arbeitsablauf der Anwender nicht zu beeinträchtigen. Dabei wurden vor allem zwei IT-Sicherheitsprobleme adressiert: (1) Schutz personenbezogener Daten in der öffentlichen Verwaltung, (2) Schutz medizinischer Daten im elektronischen Gesundheitswesen. Neben der technischen Entwicklung wurde vor allem eine umfangreiche langfristige Fallstudie mit 130 Studierenden der RUB durchgeführt, die das zusammen mit der Firma Sirrix AG entwickelte TURAYA TrustedDesktop System im praktischen Einsatz erprobt haben. Hierdurch wurden wesentliche Aspekte der praktischen Nutzbarkeit von Trusted Computing Technologie erforscht und weiterentwickelt. Sicherheitsarchitekturen für Elektronische Patientenakten. Im Projekt ebusiness-plattform Gesundheitswesen (ebpg) wurde ein datenschutzkonformes und sicheres elektronisches Patientenaktensystem mit Ende-zu-Ende Vertraulichkeit unter Berücksichtigung von Praktikabilitätsbedingungen von Anwendern und Patienten entwickelt. Das Ziel von ebpg ist es, umfassende Interoperabilität von Informationssystemen im Gesundheitswesen zu ermöglichen. Ein wesentlicher Aspekt sind dabei Datenschutz- und Datensicherheitsanforderungen, die bei Speicherung von personenbezogenen medizinischen Daten in sogenannten Elektronischen Patientenakten nicht-triviale Maßnahmen erfordern, wenn gleichzeitig Usability-Aspekte berücksichtigt werden müssen. Kooperationen. Die Projektgruppe war im Rahmen ihrer Forschungsund Entwicklungsprojekte an verschiedenen Kooperationen beteiligt, insbesondere mit der FH Dortmund, den Forschungsinstituten Fraunhofer ISST und Fraunhofer IBMT, mit den Unternehmen Sirrix AG security technologies, Duria eg, Agfa Healthcare, Siemens, Tieto/brightONE, isoft/csc, T-Systems, sowie mit dem Landesbeauftragten für Datenschutz und Informationsfreiheit Nordrhein- Westfalen (LDI NRW). 22

23 Prof. Dr. Dorothea Kolossa Arbeitsgruppe Digitale Signalverarbeitung Die Juniorprofessur digitale Signalverarbeitung (DSV) wurde am eingerichtet und gehört seit Dezember 2010 zum HGI. Die Arbeitsgruppe, an der neben Prof. Dorothea Kolossa vier wissenschaftliche Mitarbeiter beteiligt sind, beschäftigt sich mit einem weiten Bereich an Aufgaben der Sprach- und Mustererkennung. Doktorand Hendrik Meutner Acoustic CAPTCHAS for Network Security Als wesentliches Thema steht dabei die robuste Spracherkennung im Fokus, also die zuverlässige Erkennung von Sprachsignalen in lauten und verhallten Umgebungen. Darunter fällt auch audiovisuelle Spracherkennung also eine Kombination von klassischer Spracherkennung und Lippenlesen ein Ansatz, der unter beliebig starken akustischen Störungen nie unter die Erkennungsleistung des reinen Lippenlesens absinkt. Aus der Spracherkennungsthematik entwickeln sich aktuell Kooperationen mit anderen Lehrstühlen des HGI. So beschäftigt sich ein Gemeinschaftsprojekt der Arbeitsgruppe DSV in Kooperation mit Prof. Martin, Prof. Thorsten Holz und Prof. Jörg Schwenk mit Angriffen auf sogenannte Audio-CAPTCHAs Pseudo-Turing- Tests, die zum Beispiel in Internetportalen menschliche Nutzer von Bot-Angreifern unterscheiden sollen. Die Arbeiten hier zielen darauf ab, Audio-CAPTCHAs systematisch so zu gestalten, dass sie zwar für automatische Spracherkenner, nicht aber für menschliche Testhörer, unverständlich werden. Weitere Arbeiten, in Kooperation mit Industriepartnern und dem Fraunhofer IMS, wenden robuste Mustererkennungsverfahren an und entwickeln sie weiter, um technische Diagnose und RFID-Datenübertragung zuverlässig zu gestalten. 23

24 Doktoranden Gottfried Herold Algebraic Framework for Cryptographic Assumptions and Cryptanalysis Stefan Hoffmann Post-Quantum Security of McEliece Elena Kirshanova New Lattice-Based Cryptographic Constructions Ilya Ozerov On Using Representations in Cryptanalysis 24

25 Prof. Dr. Alexander May Lehrstuhl für Kryptologie und IT-Sicherheit Der Lehrstuhl für Kryptologie und IT-Sicherheit beschäftigt sich mit algorithmischen Aspekten der Kryptologie, sowohl beim Design von beweisbar sicheren kryptographischen Protokollen als auch bei der Kryptanalyse. Kodierungsbasierte Kryptosysteme. Schwere Probleme aus der Kodierungstheorie wie die Dekodierung zufälliger linearer Codes gelten als sicher selbst gegenüber Quantenrechnern. Daher erleben kodierungsbasierte Kryptosysteme wie z.b. das McEliece-Verfahren derzeit eine Renaissance in der Kryptographie. Diese Verfahren können mit Algorithmen zum Dekodieren linearer Codes angegriffen werden. Das asymptotisch beste bekannte Verfahren zum Dekodieren solcher Codes war seit Ende der 80er Jahre Sterns Information Set Decoding. Unsere Forschung beschäftigt sich mit der Entwicklung effizienterer Dekodierverfahren entwickelten wir den derzeit schnellsten bekannten Dekodieralgorithmus. Dieser dient nun als Referenz-Algorithmus bei der Bestimmung der Schlüssellänge kodierungstheoretischer Verfahren wie z.b. McEliece analog zum Number Field Sieve Algorithmus bei der Faktorisierung. Rekonstruktion kryptographischer Schlüssel. In der Computerforensik und bei zahlreichen Seitenkanalangriffen erhält man unvollständige oder mit Fehlern behaftete Daten. Ziel ist hierbei eine vollständige Rekonstruktion dieser Daten unter Verwendung von Redundanzeigenschaften. Damit möchte man kryptographische Schlüssel z.b. aus Teilschlüsseln oder fehlerhaft rekonstruierten Schlüsseln wiederherstellen. Unsere Forschung stellt zahlreiche Algorithmen zur Rekonstruktion von kryptographischen Schlüsseln, insbesondere beim wichtigen RSA Kryptosystem, zur Verfügung. Cloud Computing. In unserem Alltag müssen dieselben Daten auf verschiedensten Endgeräten wie Smartphones, Computern und Tablets vorliegen und synchronisiert werden. Daher sollten diese Daten zentral an einem von überall erreichbaren Ort gelagert werden, der sogenannten Cloud. Um die Daten allerdings vor unbefugtem Zugriff zu schützen, bedarf es geeigneter Verschlüsselung. Unsere Forschung beschäftigt sich mit Algorithmen zum Arbeiten auf verschlüsselten Daten. Damit können Operationen wie z.b. eine Datenbanksuche direkt in der Cloud ausgeführt werden, und die Cloud übermittelt lediglich das verschlüsselte Endergebnis. Gitterangriffe. Kryptographisch geheime Schlüssel mit speziellen Einschränkungen (z.b. kleine Norm, geringes Hamminggewicht) werden oft eingesetzt, um besonders effiziente Dekodier- oder Signierverfahren zu ermöglichen. Spezielle Strukturen eines Schlüssels eröffnen andererseits einem Kryptanalysten vielfältige Möglichkeiten zur effizienten Rekonstruktion. So können beispielsweise Schlüssel mit kleiner Norm oft als kurze Vektoren in einem Gitter gefunden werden. Unsere Forschung identifiziert solche Klassen von unsicheren Schlüsseln mittels Gittermethoden bei Kryptosystemen wie z.b. RSA, ElGamal und NTRU. 25

26 Prof. Dr. Eike Kiltz Arbeitsgruppe Grundlagen der Kryptographie Die Arbeitsgruppe FOC (Foundations of Cryptography) von Prof. Dr. Eike Kiltz wurde am ins Leben gerufen und besteht momentan aus sieben Mitarbeitern. Das Themenspektrum umfasst die Grundlagenforschung der Kryptographie, die Erstellung und Analyse von Protokollen sowie Komplexitätstheorie und Diskrete Mathematik. Im Rahmen des Sofja Kovalevskaja-Preises 2010 beschäftigt sich die Arbeitsgruppe von Prof. Dr. Eike Kiltz mit Kryptotechniken der nächsten Generation, die insbesondere auch gegen Quantencomputer sicher sind. Postdocs Dr. Olivier Blazy Dr. Carla Ràfols Es bestehen zahlreiche internationale Zusammenarbeiten z.b. mit der University of California (San Diego), dem Karlsruher Institut für Technologie (KIT), dem Institute of Science and Technology Austria, dem Massachusetts Institute of Technology (MIT), der Universität Århus, der ENS Paris, dem Weizmann Institute of Science (Israel) sowie Google, NTT Japan und IBM. Doktoranden Felix Heuer Efficient cryptography from lattices and codes Saqib Kakvi An Improved Security Analysis of RSA Based Signature Schemes Daniel Masny Cryptography from Hard Learning Problems Jiaxin Pan Efficient Cryptosystems with Tight Security Reduction Felix Heuer Efficient cryptography from lattices and codes 26

27 Dr. Christopher Wolf Emmy Noether Arbeitsgruppe Langzeitsicherheit Die Arbeitsgruppe Langzeitsicherheit besteht seit April 2010 innerhalb des Horst Görtz Instituts an der Fakultät für Mathematik. Die Forschungsarbeit liegt in zwei Themenbereichen: zum einen Post-Quantum-Systeme (siehe dazu den Artikel unter Aktuelle Forschungsthemen auf S. 46), zum anderen Sicherheit im Mobilfunk. Doktoranden Marina Efimenko Kryptanalyse symmetrischer Chiffren mittels algebraischer Methoden Sebastian Uellenbeck IT-Sicherheit bei mobilen Systemen Dabei konzentriert sie sich im Bereich Post-Quantum-Systeme vor allem auf Public-Key-Systeme mit multivariaten, quadratischen Polynomen als öffentlicher bzw. privater Schlüssel. Hauptaugenmerk liegt dabei auf der Kryptanalyse der entsprechenden Systeme. Der Bereich Mobilfunksicherheit beschäftigt sich mit alltagstauglicher Sicherheit von Mobiltelefonen. Konkret soll das jeweilige Handy sicher sein, ohne dass der Benutzer hierfür über größere EDV-Kenntnisse verfügen muss, noch sich durch seitenlange Benutzerhandbücher quälen muss. Innerhalb dieser Projekte kooperiert die Arbeitsgruppe mit der Universität Duisburg-Essen, der TU Darmstadt, der Fachgruppe Angewandte Kryptographie in der Gesellschaft für Informatik sowie der International Association of Cryptographic Research. 27

Das Institut für Rechtsinformatik

Das Institut für Rechtsinformatik Das Institut für Rechtsinformatik 2 5. S e p t e m b e r 2 0 1 4 Universität des Saarlandes - Institut für Rechtsinformatik Direktoren Prof. Dr. Georg Borges Prof. Dr. Mark Cole Prof. Dr. Philippe Cossalter

Mehr

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht IT Trends Sicherheit Bochum 24. April 2013 Herausforderungen der IT-Sicherheit aus rechtlicher Sicht Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht,

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Kryptologie und Kodierungstheorie

Kryptologie und Kodierungstheorie Kryptologie und Kodierungstheorie Alexander May Horst Görtz Institut für IT-Sicherheit Ruhr-Universität Bochum Lehrerfortbildung 17.01.2012 Kryptologie Verschlüsselung, Substitution, Permutation 1 / 18

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Technik und Informatik Postfach, CH-2501 Biel/Bienne T +41 32 321 61 11

Mehr

Post-quantum cryptography

Post-quantum cryptography Post-quantum cryptography Post-quantum cryptography 1. Komplexität & Quantencomputer 2. Kryptografie in Gittern 3. FHE Eine Revolution im Datenschutz? WIESO? KOMPLEXITÄT Public-Key-Kryptografie Grafiken:

Mehr

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 1 Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 2 Baltimore auf einen Blick Weltmarktführer für e security Produkte, Service, und Lösungen Weltweite Niederlassungen

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren

Stefan Lucks Krypto und Mediensicherheit (2009) 4: Stromchiffren 4: Stromchiffren Zwei Grundbausteine der symmetrischen Kryptographie: Stromchiffren Verschlüsseln beliebig langer Klartexte, interner Zustand Blockchiffren Verschlüsseln von Blocks einer festen Größe,

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1

Sicherheit in Eingebetteten IP-basierten Systemen. TP 4: Security. Dr. Benjamin Glas Robert Bosch GmbH. Seite 1 Sicherheit in Eingebetteten IP-basierten Systemen TP 4: Security Dr. Benjamin Glas Robert Bosch GmbH Seite 1 Security im Automobil zunehmend im Fokus Angriffsmotivation mehr als Diebstahl... Funktionsmanipulation

Mehr

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme

AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme EMSCB / TURAYA AUF EINEN BLICK Das Forschungs- und Entwicklungsprojekt EMSCB (European Multilaterally Secure Computing Base) stellt

Mehr

Megatrend Digitalisierung. Einladung. IT-Forum Oberfranken 2015 Coburg. Dienstag, 10. Februar 2015

Megatrend Digitalisierung. Einladung. IT-Forum Oberfranken 2015 Coburg. Dienstag, 10. Februar 2015 Megatrend Digitalisierung IT-Forum Oberfranken 2015 Coburg Einladung Dienstag, 10. Februar 2015 Megatrend Digitalisierung Oberfranken ist eine innovationsstarke und zukunftsweisende IT-Region. Kleine und

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

School of Engineering Institut für Datenanalyse und Prozessdesign (IDP)

School of Engineering Institut für Datenanalyse und Prozessdesign (IDP) School of Engineering Institut für Datenanalyse und Prozessdesign (IDP) Zürcher Fachhochschule www.zhaw.ch/idp Forschung & Entwicklung Das Institut für Datenanalyse und Prozessdesign (IDP) Das Institut

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Fraunhofer Institute for Secure Information Technology

Fraunhofer Institute for Secure Information Technology Fraunhofer Institute for Secure Information Technology Entwicklung sichere Unternehmens-Apps: gut gemeint oder gut gemacht? Dr. Jens Heider Head of Department Testlab Mobile Security Amt für Wirtschaft

Mehr

Konzept eines verifizierbaren

Konzept eines verifizierbaren Swiss E-Voting Workshop 2012, Schmiedstube, Bern Konzept eines verifizierbaren Vote Électronique Systems 6. September 2012 Rolf Haenni, Reto Koenig, Philémon von Bergen Berner Fachhochschule Research Institute

Mehr

Information für die Presse 17.06.2011

Information für die Presse 17.06.2011 Information für die Presse 17.06.2011 Das Leibniz-Institut für Altersforschung in Jena baut seine Beziehungen zu China weiter aus: Neuer Kooperationsvertrag mit chinesischer Eliteuniversität abgeschlossen

Mehr

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13. Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Angewandte und eingebettete IT- Sicherheit

Angewandte und eingebettete IT- Sicherheit Angewandte und eingebettete IT- Sicherheit ESCRYPT Embedded Security System provider for embedded security Dr.-Ing. Thomas Wollinger ESCRYPT Executive Summary Profil: Systemhaus für eingebettete Sicherheit

Mehr

Herzlich willkommen zum Workshop

Herzlich willkommen zum Workshop Spring 2011 SIDAR - Graduierten-Workshop über Reaktive Sicherheit 21.-22. März 2011 Bochum, Deutschland Herzlich willkommen zum Workshop Sebastian Uellenbeck (HGI/RUB) 1/18 Idee des Spring Workshops Ziele

Mehr

Sec2 Ein mobiles Nutzer-kontrolliertes Sicherheitskonzept für Cloud-Storage 20.09. 21.09.2011

Sec2 Ein mobiles Nutzer-kontrolliertes Sicherheitskonzept für Cloud-Storage 20.09. 21.09.2011 Sec2 Ein mobiles Nutzer-kontrolliertes Sicherheitskonzept für Cloud-Storage 20.09. 21.09.2011 Horst Görtz Institut für IT-Sicherheit Quelle: [http://www.miriadna.com] Motivation Risiken von Cloud Computing

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

23.01.2014. IKT.NRW Roadmap 2020. Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm. Ausgangspunkt der Betrachtung: IKT.

23.01.2014. IKT.NRW Roadmap 2020. Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm. Ausgangspunkt der Betrachtung: IKT. CPS-Expertennetzwerk NRW IKT.NRW Roadmap 2020 Kommunikationsnetze für CPS im Horizon 2020 Forschungsprogramm Prof. Christian Wietfeld Technische Universität Dortmund (CNI) Cyber Physical NRW Ausgangspunkt

Mehr

Identitätsdiebstahl und Identitätsmissbrauch im Internet

Identitätsdiebstahl und Identitätsmissbrauch im Internet Identitätsdiebstahl und Identitätsmissbrauch im Internet Rechtliche und technische Aspekte von Georg Borges, Jörg Schwenk, Carl-Friedrich Stuckenberg, Christoph Wegener 1. Auflage Springer 2011 Verlag

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

Kapitel 4: Flusschiffren

Kapitel 4: Flusschiffren Stefan Lucks 4: Flusschiffren 52 orlesung Kryptographie (SS06) Kapitel 4: Flusschiffren Als Basis-Baustein zur Verschlüsselung von Daten dienen Fluss- und Blockchiffren. Der Unterschied: Flusschiffren

Mehr

Multi-Agent Systems. Agentensysteme. Industry 4.0 Machine Learning. Energy and Smart Grids

Multi-Agent Systems. Agentensysteme. Industry 4.0 Machine Learning. Energy and Smart Grids Multi-Agent Systems VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Fachausschuss 5.15 Agentensysteme Industry 4.0 Machine Learning Material Handling Energy Management Production Control Operations

Mehr

Cloud Computing und Metadatenkonzepte

Cloud Computing und Metadatenkonzepte Cloud Computing und Metadatenkonzepte 6. Darmstädter Informationsrechtstag F. Wagner - Cloud Computing und Metadatenkonzepte - 6. Darmstädter Informationsrechtstag 26.11.2010 1 Herausforderungen Sicherheit

Mehr

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek

FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness. Prof. Dr. Gabi Dreo Rodosek FORSCHUNGSZENTRUM CODE Jahrestagung 2015: Security Awareness Prof. Dr. Gabi Dreo Rodosek www.unibw.de/code code@unibw.de 25.03.2015 Vernetze, Smarte, Virtuelle Welt Internet der Dinge/Dienste/Daten Die

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Near Field Communication Security

Near Field Communication Security Near Field Communication Security Michael Roland 28. Mai 2014 Mobile Marketing Innovation Day Wien This work is part of the project High Speed RFID within the EU program Regionale Wettbewerbsfähigkeit

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

Gibt es sichere Verschlüsselungsverfahren? Status Quo und Ausblick

Gibt es sichere Verschlüsselungsverfahren? Status Quo und Ausblick Gibt es sichere Verschlüsselungsverfahren? Status Quo und Ausblick Dr. Niels Fallenbeck Cloud Security Lab Cloud Computing Competence Center for Security Service & Application Security Fraunhofer AISEC

Mehr

Internet Datasafe Sicherheitstechnische Herausforderungen

Internet Datasafe Sicherheitstechnische Herausforderungen ERFA-Tagung 14.9.2010 Internet Datasafe Sicherheitstechnische Herausforderungen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte Wissenschaften

Mehr

Individuelles Bachelorstudium. Software Engineering for Physics

Individuelles Bachelorstudium. Software Engineering for Physics Individuelles Bachelorstudium Software Engineering for Physics 1 Qualifikationsprofil Das individuelle Bachelorstudium Software Engineering for Physics vermittelt eine breite, praktische und theoretische

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Matrikelnummer 9304339. Michael Meier (EFIB #09)

Matrikelnummer 9304339. Michael Meier (EFIB #09) Matrikelnummer 9304339 Michael Meier (EFIB #09) Übersicht Student Doktorand PostDoc Professor Forschungsschwerpunkte 2 Student 1993 bis 1998 Student im Diplomstudiengang Informatik der BTU Schwerpunkt:

Mehr

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02.

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02. XML Wrapping: Die Kunst SAML s zu fälschen Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum 19. DFN Workshop

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

we focus on students Fachhochschule Dortmund University of Applied Sciences and Arts

we focus on students Fachhochschule Dortmund University of Applied Sciences and Arts Dualer Studiengang Softwaretechnik Fördern und fordern für Qualität we focus on students Fachhochschule Dortmund University of Applied Sciences and Arts WARUM SOFTWARETECHNIK STUDIEREN? Der Computer ist

Mehr

FoMSESS Position Statement

FoMSESS Position Statement FoMSESS Position Statement Jan Jürjens Software & Systems Engineering Informatics, TU Munich Germany juerjens@in.tum.de http://www.jurjens.de/jan GI FoMSESS: Formale Methoden und Software Engineering Fundament

Mehr

Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik

Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 1 / 20 Theodor Nolte Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 30. November 2010 2 / 20 Gliederung 1 SKIMS 2 Honeypot 3 / 20 SKIMS SKIMS Schichtenübergreifendes

Mehr

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Name: Armin Sumesgutner Datum. 17.02.2005 Armin Sumesgutner / Robert Hofer-Lombardini 1 Internetnutzung (Quelle Statistik

Mehr

Überblick über das Institut für Telematik

Überblick über das Institut für Telematik Überblick über das Institut für Telematik Professoren Prof. Dr. Sebastian Abeck (seit 16) Prof. Dr. Michael Beigl (seit 2010) Prof. Dr. Hannes Hartenstein (seit 2003) Prof. Dr. Wilfried Juling (seit 18)

Mehr

Begrüßung & zur Sicherheitslage

Begrüßung & zur Sicherheitslage Begrüßung & zur Sicherheitslage Hergen Harnisch harnisch@rrzn.uni hannover.de Hergen Harnisch, Begrüßung & zur Sicherheitslage, 20. November 2012 Seite 1/25 Programm Montag 19.11.12 09:15 10:00 Sicherheitslage

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Kryptographie im Bereich Embedded Systems

Kryptographie im Bereich Embedded Systems Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -

Mehr

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage it-sa, 16. Oktober 2012 seamless secure communication Über Secusmart! Gründung: 2007! Seit 2009 bei den Bundesbehörden im Einsatz Quelle: Spiegel

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr