2014 Bis 2015

2014 Bis 2015

Tätigkeitsbericht 2014/2015 Horst Görtz Institut für IT-Sicherheit Vorwort Sehr geehrte Damen und Herren, liebe Freunde des Horst Görtz Instituts, das HGI steht für Exzellenz in For- senschaftler im Berichtszeitraum aus- schung, Lehre und Nachwuchsförderung. gezeichnet wurden, den Erfolg und die In dieser Ausgabe möchten wir Ihnen – internationale Sichtbarkeit des Instituts zusätzlich zu den Einblicken in unsere veranschaulichen. Forschungsvorhaben, die Sie in der Son- derausgabe 2016 von RUBIN nachlesen Nicht zuletzt blicken wir auf unsere vier können – einige Statistiken zu unserer jüngsten Firmenausgründungen, die Forschung und Ausbildung in der IT-Si- das im Studium erworbene theoretische cherheit aus den Jahren 2014 und 2015 Wissen erfolgreich in eigene Geschäftsi- angeben. deen umgewandelt haben und florieren- de junge Start-ups erschaffen haben. In diesen beiden überaus eindrucksvollen Jahren haben insgesamt 210 Absolven- tinnen und Absolventen erfolgreich ein Studium der IT-Sicherheit an der Wir wünschen Ihnen und Euch viel Spaß Ruhr-Universität Bochum beendet, davon beim Lesen. 123 Bachelor- und 87 Masterabschlüsse. Hinzu kommen 15 Promotionen aus den verschiedensten Bereichen der IT-Sich- erheit. Ihr Wir blicken auf insgesamt 210 wis- senschaftliche Veröffentlichungen auf renommierten internationalen Kon- Prof. Christof Paar ferenzen und in Zeitschriften zurück, die ebenso wie die 11 Preise, mit denen Geschäftsführender Direktor des unsere Wissenschaftlerinnen und Wis- Horst Görtz Instituts Vorwort 3 Abschlussarbeiten Bachelor IT-Sicherheit Malware in the Wild: Android Malware Security Analysis of a Bluetooth-based in 3rd Party Markets Door Lock Implementation of a Channel-based Design and Implementation of a Key Establishment Protocol on a Flexible Configuration-File-Based Resource-constrained Platform PKI Code Generator Secure Execution of Cryptographic Security Analysis of Diagnostic and Algorithms on Embedded Devices using Communication Interfaces in Smartcards Automobiles Location Based Security using Software- An Evaluation Framework for Chan- Defined Radio on Smartphones nel-based Key Establishment Systems Implementing a Virtual Machine-based BYOB: Keystroke Localization using fingerprinting Scheme Smartphone Microphones Detection and Analysis of Malicious Static Analysis and Extraction of ROP DNS Resolvers Gadgets A Cooperative Approach to Affordable Analysis of PHP Bytecode Protection Data Retention Mechanisms TLS secure bindings and their applica- 2nd order Cyclostationarity of tion in Single Sign-On schemes Side-Channel Leaks: Impact on Future Attacks? Possibilities and Limitations of Timing Side-Channel Attacks in the Cloud Systematic Analysis and Classification of XSLT Attacks Entwurf und Evaluation eines Hard- warebeschleunigers für Ellip- Security Analysis of the Square Mobile tische-Kurven-Kryptographie Payment Application On Certificate Validation in SSL Efficient Implementation of Implementations NTRUEncrypt on ARM Platforms using NEON ISE 4 Abschlussarbeiten Implementation of a Test Suite for User authentication from acceleration Laser Fault Injection sensor data Efficiency Analysis of Block Ciphers on How Safe is Your Safe? - A Security Sensor Nodes Analysis of an Electronic Safe Lock Entwurf und Evaluation eines Hard- Characterization of Laser-Induced warebschleunigers für Elliptische- Faults on an 8-Bit Microcontroller Kurven-Kryptographie Development of a Smartphone-Based Berechtigungskonzepte zur Daten- Module for the Security Analysis of schutzselbstkontrolle: Desktop und Remote Keyless Entry Systems Smartphone Betriebssysteme im Vergleich Dynamic Key Agreement for VOIP Encryption on Reconfigurable Devices Praktische Sicherheitsevaluierung des Funkstandards ZigBee Erweiterung eines virtuellen Network- on-Chip-basierten Multiprozessor- External Management of Android User systems hinsichtlich gemeinsam Secrets on a Bluetooth Interfaced genutzten Speichers Secure Element Praktische Sicherheitsanalyse des Analysis of Stratum - a Bitcoin Mining Mozilla Single Sign-On Protokolls Pool Protocol BrowserID Sourcecodebasierte Analyse des Instant Webbasiertes Management geschlos- Messengers TextSecure sener Benutzergruppen für mobile Sprachkommunikationssysteme auf On the Feasibility of Timing Attacks on Basis von Hardware Security Modulen WPA2 Implementations On-line Entropy Estimation for Physical Biometrics and Privacy - An Evaluation Layer Security of Biometric Template Protection Implementing a Network-based Intru- Enhancing Security for IEEE 802.11 sion Detection System for CAN-based Wireless Networks with a Key-Evolving Automotive Networks Approach using Channel Variations Trustworthy Transmission of Vehicle Status Data to a Smart Device Abschlussarbeiten 5 Mobile Device Fingerprinting Utilizing Algebraischer Angriff auf SEA Hardware-Tolerances of Accelerometers On the Portability of Instruction Recov- Efficient Machine Learning-Attacks on ery using the EM Side Channel Physically Unclonable Functions Implementation and Evaluation of a Understanding Free Proxies and their Recycling-based Channel Estimation Business Model Scheme for Physical Layer Security Side-Channel Analysis of Automotive Don't Trust Open Hotspots: Wi-Fi Access Control Systems Hacker Detection and Privacy Protection via Smartphone A Comparison of PRIDE to Other Block Ciphers on Microcontrollers Detecting Rule Evasion Attacks on SDN Controllers Erkennungsraten bei der Sprachsteuer- ung komplexer Softwaresysteme Ok Google, Call Hacker. Using Acoustic Obfuscation to Execute Google Voice Entwicklung einer graphischen Commands Benutzeroberfläche (GUI) zur 3D- Visualisierung und Steuerung eines A Security Analysis of Private Cloud CFD-Vernetzers mittels QT und Interfaces in openQRM objektorientierter C++ Programmierung sowie Dual-Quaternion basierter Blended Attacks Abusing The Web OpenGL-Darstellung Efficient DPA on Xilinx Bitstream JTAG Port Probing and Discovery Encryption Feature Implementation and Evaluation of Architektur- und Sicherheitsanalyse Differential Power Attacks against a von Tresorit und Tresorit DRM Mask-Protected AES Implementation Version Detection by Fingerprinting Authentication of a Hardware Security Piwik Installations Module against a User Automated Power Equalization as Reengineering of a Password Guessing Side-Channel Countermeasure for Framework Reconfigurable Devices 6 Abschlussarbeiten Benutzerfreundlichkeit als Sicherhe- Sicherheitsanalyse der Private Cloud itsproblem - Schwachstellenanalyse Plattform Apache CloudStack von WLAN-Konfigurationen mobiler Endgeräte Automated Security Concept Generation and Evaluation for Design Space Laser-Assisted Reverse Engineering Exploration of Embedded Systems of Cryprographic Schemes Secure and Efficient Implementation of Log Me In with Facebook: Security Fuzzy Extractors Analysis of Facebook Connect Phishing-Erkennung mittels visuellem Sicherheitsanalyse von OpenID Connect Ähnlichkeitsvergleich Implementierungen ECU-Fuzzing in Automotive Networks Design and Simulation of Parallel Image Processing Systems in a Virtual Analysis of Modes of Operation in the Prototyping Tool Context of Backwards Compatibility Implementation of an ARM Hooking Implementing a Framework for Engine to Fuzz FirefoxOS IPC Comparing Password Guessing Tools Evaluation of Natural Language Pro- Concept and Implementation of cessing as a Method for Stylometry Measures to increase IT-Security in Obfuscation an industrial Verificationmanage- ment-Workflow Development of a Web Crawler to Harvest Personal Information for Untersuchung von Playload Analyse Password Guessing Lösungen zur Erkennung von gezielten Angriffen im Netzwerkverkehr Sound of Silence: Wi-Fi Eavesdropping and Traffic Analysis on Android Digitale Signaturen im Standard Model Sicherheitsauswirkung durch Googles Penetration Testing Guide for Hybrid Sprachsteuerung Android Applications Analyse von Microsofts Right Man- Efficient Software Conversion between agement Services in Windows Server Arithmetic and Boolean Masking 2012R2 Schemes Abschlussarbeiten 7 Strong-RSA-basierte Signaturen ohne Implementierung von Cramer-Shoup teure Primzahlgenerierung Verschlüsselung in CrypTool 2 Analyse einer embedded Linux- Incorporating DTLS into the penetra- Plattform unter Verwendung einer tion testing framework TLS-Attacker µSD-Smartcard hinsichtlich der Eignung als mobile Ende-zu-Ende- Full-capable Physical Layer Security Sprachverschlüsselungslösung Demonstration System Interfering with Smartcard Housebreaking 2.0 - Security Analysis Communication Protocols of a modern Home Automation System Hardening OpenID Connect Authenti- Security Analysis of the Vawtrak Botnet cation Flow via the TLS Secure Binding Holder-of-Key Microsoft Azure - Design und Architektur On Compromising Metadata for Cross- Analysis of Encrypted Databases with Site Scripting in PGP Keys CryptDB Practical Man-In-The-Middle Attacks Sicherheitsanalyse von Facebook-Login on Passive Car Entry Systems auf Android Systemen Data-Aware In-Memory Fuzzing Analysis of Applied Cryptography in Android Applications Implementation of a Framework for Automatic Reverse-Engineering of Analyse von Verschleierungsalgorith- Xilinx FPGA Designs men für Android-Apps Implementation of a Novel Chan- Automatic Recognition, Processing and nel-based Key Extraction and Authenti- Attacking of Single Sign-On Protocols cation Scheme on a smartphone with Burp Suite Implementierung eines Plugins zur Automatische Analyse von HTTP Head- Automatisierung von Smartphone Apps ern zur Absicherung von Webanwend- und

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    52 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us