2014 Bis 2015
Total Page:16
File Type:pdf, Size:1020Kb
Tätigkeitsbericht 2014/2015 Horst Görtz Institut für IT-Sicherheit Vorwort Sehr geehrte Damen und Herren, liebe Freunde des Horst Görtz Instituts, das HGI steht für Exzellenz in For- senschaftler im Berichtszeitraum aus- schung, Lehre und Nachwuchsförderung. gezeichnet wurden, den Erfolg und die In dieser Ausgabe möchten wir Ihnen – internationale Sichtbarkeit des Instituts zusätzlich zu den Einblicken in unsere veranschaulichen. Forschungsvorhaben, die Sie in der Son- derausgabe 2016 von RUBIN nachlesen Nicht zuletzt blicken wir auf unsere vier können – einige Statistiken zu unserer jüngsten Firmenausgründungen, die Forschung und Ausbildung in der IT-Si- das im Studium erworbene theoretische cherheit aus den Jahren 2014 und 2015 Wissen erfolgreich in eigene Geschäftsi- angeben. deen umgewandelt haben und florieren- de junge Start-ups erschaffen haben. In diesen beiden überaus eindrucksvollen Jahren haben insgesamt 210 Absolven- tinnen und Absolventen erfolgreich ein Studium der IT-Sicherheit an der Wir wünschen Ihnen und Euch viel Spaß Ruhr-Universität Bochum beendet, davon beim Lesen. 123 Bachelor- und 87 Masterabschlüsse. Hinzu kommen 15 Promotionen aus den verschiedensten Bereichen der IT-Sich- erheit. Ihr Wir blicken auf insgesamt 210 wis- senschaftliche Veröffentlichungen auf renommierten internationalen Kon- Prof. Christof Paar ferenzen und in Zeitschriften zurück, die ebenso wie die 11 Preise, mit denen Geschäftsführender Direktor des unsere Wissenschaftlerinnen und Wis- Horst Görtz Instituts Vorwort 3 Abschlussarbeiten Bachelor IT-Sicherheit Malware in the Wild: Android Malware Security Analysis of a Bluetooth-based in 3rd Party Markets Door Lock Implementation of a Channel-based Design and Implementation of a Key Establishment Protocol on a Flexible Configuration-File-Based Resource-constrained Platform PKI Code Generator Secure Execution of Cryptographic Security Analysis of Diagnostic and Algorithms on Embedded Devices using Communication Interfaces in Smartcards Automobiles Location Based Security using Software- An Evaluation Framework for Chan- Defined Radio on Smartphones nel-based Key Establishment Systems Implementing a Virtual Machine-based BYOB: Keystroke Localization using fingerprinting Scheme Smartphone Microphones Detection and Analysis of Malicious Static Analysis and Extraction of ROP DNS Resolvers Gadgets A Cooperative Approach to Affordable Analysis of PHP Bytecode Protection Data Retention Mechanisms TLS secure bindings and their applica- 2nd order Cyclostationarity of tion in Single Sign-On schemes Side-Channel Leaks: Impact on Future Attacks? Possibilities and Limitations of Timing Side-Channel Attacks in the Cloud Systematic Analysis and Classification of XSLT Attacks Entwurf und Evaluation eines Hard- warebeschleunigers für Ellip- Security Analysis of the Square Mobile tische-Kurven-Kryptographie Payment Application On Certificate Validation in SSL Efficient Implementation of Implementations NTRUEncrypt on ARM Platforms using NEON ISE 4 Abschlussarbeiten Implementation of a Test Suite for User authentication from acceleration Laser Fault Injection sensor data Efficiency Analysis of Block Ciphers on How Safe is Your Safe? - A Security Sensor Nodes Analysis of an Electronic Safe Lock Entwurf und Evaluation eines Hard- Characterization of Laser-Induced warebschleunigers für Elliptische- Faults on an 8-Bit Microcontroller Kurven-Kryptographie Development of a Smartphone-Based Berechtigungskonzepte zur Daten- Module for the Security Analysis of schutzselbstkontrolle: Desktop und Remote Keyless Entry Systems Smartphone Betriebssysteme im Vergleich Dynamic Key Agreement for VOIP Encryption on Reconfigurable Devices Praktische Sicherheitsevaluierung des Funkstandards ZigBee Erweiterung eines virtuellen Network- on-Chip-basierten Multiprozessor- External Management of Android User systems hinsichtlich gemeinsam Secrets on a Bluetooth Interfaced genutzten Speichers Secure Element Praktische Sicherheitsanalyse des Analysis of Stratum - a Bitcoin Mining Mozilla Single Sign-On Protokolls Pool Protocol BrowserID Sourcecodebasierte Analyse des Instant Webbasiertes Management geschlos- Messengers TextSecure sener Benutzergruppen für mobile Sprachkommunikationssysteme auf On the Feasibility of Timing Attacks on Basis von Hardware Security Modulen WPA2 Implementations On-line Entropy Estimation for Physical Biometrics and Privacy - An Evaluation Layer Security of Biometric Template Protection Implementing a Network-based Intru- Enhancing Security for IEEE 802.11 sion Detection System for CAN-based Wireless Networks with a Key-Evolving Automotive Networks Approach using Channel Variations Trustworthy Transmission of Vehicle Status Data to a Smart Device Abschlussarbeiten 5 Mobile Device Fingerprinting Utilizing Algebraischer Angriff auf SEA Hardware-Tolerances of Accelerometers On the Portability of Instruction Recov- Efficient Machine Learning-Attacks on ery using the EM Side Channel Physically Unclonable Functions Implementation and Evaluation of a Understanding Free Proxies and their Recycling-based Channel Estimation Business Model Scheme for Physical Layer Security Side-Channel Analysis of Automotive Don't Trust Open Hotspots: Wi-Fi Access Control Systems Hacker Detection and Privacy Protection via Smartphone A Comparison of PRIDE to Other Block Ciphers on Microcontrollers Detecting Rule Evasion Attacks on SDN Controllers Erkennungsraten bei der Sprachsteuer- ung komplexer Softwaresysteme Ok Google, Call Hacker. Using Acoustic Obfuscation to Execute Google Voice Entwicklung einer graphischen Commands Benutzeroberfläche (GUI) zur 3D- Visualisierung und Steuerung eines A Security Analysis of Private Cloud CFD-Vernetzers mittels QT und Interfaces in openQRM objektorientierter C++ Programmierung sowie Dual-Quaternion basierter Blended Attacks Abusing The Web OpenGL-Darstellung Efficient DPA on Xilinx Bitstream JTAG Port Probing and Discovery Encryption Feature Implementation and Evaluation of Architektur- und Sicherheitsanalyse Differential Power Attacks against a von Tresorit und Tresorit DRM Mask-Protected AES Implementation Version Detection by Fingerprinting Authentication of a Hardware Security Piwik Installations Module against a User Automated Power Equalization as Reengineering of a Password Guessing Side-Channel Countermeasure for Framework Reconfigurable Devices 6 Abschlussarbeiten Benutzerfreundlichkeit als Sicherhe- Sicherheitsanalyse der Private Cloud itsproblem - Schwachstellenanalyse Plattform Apache CloudStack von WLAN-Konfigurationen mobiler Endgeräte Automated Security Concept Generation and Evaluation for Design Space Laser-Assisted Reverse Engineering Exploration of Embedded Systems of Cryprographic Schemes Secure and Efficient Implementation of Log Me In with Facebook: Security Fuzzy Extractors Analysis of Facebook Connect Phishing-Erkennung mittels visuellem Sicherheitsanalyse von OpenID Connect Ähnlichkeitsvergleich Implementierungen ECU-Fuzzing in Automotive Networks Design and Simulation of Parallel Image Processing Systems in a Virtual Analysis of Modes of Operation in the Prototyping Tool Context of Backwards Compatibility Implementation of an ARM Hooking Implementing a Framework for Engine to Fuzz FirefoxOS IPC Comparing Password Guessing Tools Evaluation of Natural Language Pro- Concept and Implementation of cessing as a Method for Stylometry Measures to increase IT-Security in Obfuscation an industrial Verificationmanage- ment-Workflow Development of a Web Crawler to Harvest Personal Information for Untersuchung von Playload Analyse Password Guessing Lösungen zur Erkennung von gezielten Angriffen im Netzwerkverkehr Sound of Silence: Wi-Fi Eavesdropping and Traffic Analysis on Android Digitale Signaturen im Standard Model Sicherheitsauswirkung durch Googles Penetration Testing Guide for Hybrid Sprachsteuerung Android Applications Analyse von Microsofts Right Man- Efficient Software Conversion between agement Services in Windows Server Arithmetic and Boolean Masking 2012R2 Schemes Abschlussarbeiten 7 Strong-RSA-basierte Signaturen ohne Implementierung von Cramer-Shoup teure Primzahlgenerierung Verschlüsselung in CrypTool 2 Analyse einer embedded Linux- Incorporating DTLS into the penetra- Plattform unter Verwendung einer tion testing framework TLS-Attacker µSD-Smartcard hinsichtlich der Eignung als mobile Ende-zu-Ende- Full-capable Physical Layer Security Sprachverschlüsselungslösung Demonstration System Interfering with Smartcard Housebreaking 2.0 - Security Analysis Communication Protocols of a modern Home Automation System Hardening OpenID Connect Authenti- Security Analysis of the Vawtrak Botnet cation Flow via the TLS Secure Binding Holder-of-Key Microsoft Azure - Design und Architektur On Compromising Metadata for Cross- Analysis of Encrypted Databases with Site Scripting in PGP Keys CryptDB Practical Man-In-The-Middle Attacks Sicherheitsanalyse von Facebook-Login on Passive Car Entry Systems auf Android Systemen Data-Aware In-Memory Fuzzing Analysis of Applied Cryptography in Android Applications Implementation of a Framework for Automatic Reverse-Engineering of Analyse von Verschleierungsalgorith- Xilinx FPGA Designs men für Android-Apps Implementation of a Novel Chan- Automatic Recognition, Processing and nel-based Key Extraction and Authenti- Attacking of Single Sign-On Protocols cation Scheme on a smartphone with Burp Suite Implementierung eines Plugins zur Automatische Analyse von HTTP Head- Automatisierung von Smartphone Apps ern zur Absicherung von Webanwend- und