Ruhr-Uni-Bochum
Cyber Security in the Age of Large-Scale Adversaries

WILLKOMMEN zur CASA Summer School on Backdoors and Trojans (22.-25. Juni 2020) und dem Women in IT Security Workshop (25.-26. Juni 2020)

CASA Summer School on Backdoors and Trojans, 22.-25. Juni 2020, Bochum, Deutschland

Unsere CASA Summer School on Backdoors and Trojans wird die verschiedenen Aspekte von "Trojanern" untersuchen, d.h. Möglichkeiten eingebauter Manipulationen. Der Blick auf die Snowden-Akten und die aktuelle Diskussion über die Vertrauenswürdigkeit von im Ausland gebauten (Telekommunikations-)Geräten zeigt die Relevanz des Themas. Das Besondere an dieser Summer School ist, dass wir uns ganzheitlich mit Trojanern beschäftigen, d.h. wir untersuchen, wie Trojaner auf allen Ebenen eines digitalen Systems auftreten können.

Ein solcher interdisziplinärer Ansatz unterscheidet sich deutlich von der Darstellung in der Literatur, in der die Trojaner meist als isolierte technische Artefakte betrachtet werden. Ein weiteres Merkmal der Summer School on Backdoors and Trojans ist, dass es jeden Tag die Möglichkeit gibt, das am Vormittag Gelernte nachmittags direkt praktisch umzusetzen. Anschließend an den Praxisteil können die Teilnehmer ihre eigene Arbeit diskutieren. Wir hoffen, dass diese Struktur den Teilnehmern einen breiten, interdisziplinären Blick auf das spannende (und auch erschreckende) Thema Trojaner ermöglicht.

Wir haben hochkarätige Referent*innen für die Summer School on Backdoors and Trojans gewinnen können: Daniel J. Bernstein und Tanja Lange werden über kryptobasierte Trojaner sprechen, wobei sie sich auf die Bedrohung durch die Normung konzentrieren. Christof Paar und sein Team werden das Hardware Reverse Engineering im Rahmen von Low-Level-Hardware-Trojanern untersuchen. Angela Sasse wird ebenfalls mit ihrer Forschergruppe die Rolle menschlicher Faktoren diskutieren, die bei der Einführung und Vermeidung von Trojanern entscheidend sind. Zum Abschluss werden Lucas Davi und seine Forschergruppe zeigen, wie softwarebasierte Krypto-Trojaner in der Praxis realisiert werden können.

Die Summer School on Backdoors and Trojans wird in englischer Sprache abgehalten.

Registrierung

Das Exzellenzcluster für Cyber Security CASA lädt junge Wissenschaftler*innen aller Fachrichtungen zur Teilnahme an der 1. CASA Summer School ein.

Wir freuen uns über Teilnehmer*innen, die sowohl aus dem technischen Bereich als auch aus den Geisteswissenschaften kommen.

Die Registrierung erfolgt nach dem „First come, first served“-Prinzip und die Plätze sind auf 52 Teilnehmer begrenzt.

Ab sofort kann man sich  HIER  registrieren.

Kosten

Die Teilnahmegebühr beträgt 140 Euro. In der Gebühr sind Konferenzverpflegung und Mittagessen enthalten.

Zusätzlich werden wir ein Konferenzdinner und ein Meet Up veranstalten, welches jeweils in der Gebühr enthalten ist.

Einige Wochen nach der Anmeldung werden wir Ihnen Details zur Bezahlung und zum Geldtransfer zusenden.

Stipendien

Wir vergeben Reisestipendien, insbesondere für Frauen.

Ihre Bewerbung sollte folgende Angaben enthalten:

  • Lebenslauf
  • Motivationsschreiben (max. 1000 Wörter)
  • Forschungshintergrund/ -disziplin und Vorkenntnisse zur IT-Sicherheit
  • Beschreibung Ihres aktuellen Forschungsprojektes (max. 1000 Wörter)

Bitte senden Sie Ihre Bewerbung als PDF in einem Dokument an susanne.kersten AT rub.de. Über die Vergabe wird im April 2020 entschieden

Übernachtung

Die Übernachtungskosten in einem Hotel sind nicht in der Teilnehmergebühr enthalten!


In Bochum gibt es verschiedene Übernachtungsmöglichkeiten. Nachfolgend finden Sie eine Auswahl

  •     Hotel IBIS Zentrum am Hauptbahnhof (http://www.ibis.com/Bochum, ~70 Euro / Nacht)
  •     Hotel Plaza (http://www.plaza-bochum.de, ~70 Euro / Nacht)
  •     Art Hotel Tucholsky (http://www.art-hotel-tucholsky.de, ~80 Euro / Nacht)
  •     Park Inn (http://www.park-inn-bochum.de, ~120 Euro / Nacht)
  •     Jugendherberge Bochum (http://www.jugendherberge.de, B&B ~30 Euro / Nacht)

Wir haben ein Kontingent an Zimmern in verschiedenen Hotels reserviert - bitte kontaktieren Sie Nadine.Overkamp AT rub.de.

Die Sprecher*innen der CASA Summer School on Backdoors and Trojans

Daniel J. Bernstein & Tanja Lange, 22. Juni 2020

"Crypto Backdoors"

Daniel J. Bernstein ist der Entwickler der Software "tinydns", die von Facebook verwendet wird, um Serveradressen zu veröffentlichen; ebenfalls Entwickler der "ChaCha20"-Chiffre, die im Wireguard VPN genutzt wird und der "dnscache" Software, die von Cisco's OpenDNS verwendet wird, um die 175 Milliarden Adressanfragen von den 90 Millionen Internet-Nutzern pro Tag zu händeln. Außerdem hat Dan Bernstein die "SipHash"-Hash-Funktion (in Zusammenarbeit mit Jean-Philippe Aumasson) entwickelt, die von Python zum Schutz vor Hash-Flooding-Angriffen verwendet wird, und das von WhatsApp verwendete Public-Key-System "Curve25519" für die Ende-zu-Ende-Verschlüsselung.

Kryptographische Algorithmen, die von Bernstein entworfen wurden, werden standardmäßig in Apples iOS, Googles Chrome-Browser und Android, etc, verwendet, und verschlüsseln Daten von Milliarden von Nutzern.

Tanja Lange hat den Lehrstuhl für Kryptographie an der Technischen Universität Eindhoven in den Niederlanden inne. Sie ist Expertin für kurvenbasierte Kryptographie und Post-Quantum-Kryptographie. Ihre Arbeit bringt Mathematik und Kryptologie zusammen, um sicherere kryptographische Implementierungen und Protokolle zu erstellen.

Die Snowden-Enthüllungen im Jahr 2013 erschütterten die kryptographische Gemeinschaft, als Dokumente Beweise für Maßnahmen zur Untergrabung von Standards lieferten und die "indigenous cryptography" einschränkten. An diesem ersten Tag der Summer School wird es um die Geschichte der berühmtesten standardisierten Backdoor gehen, dem Dual-EC pseudo-random number generator, und wie er zu einem Standard wurde. Weiterhin befassen wir uns mit einigen weniger bekannte Hintertüren und der Terminologie der Kleptographie.

Cyber Security in the Age of Large-Scale Adversaries

Christof Paar & Forschungsteam, 23. Juni 2020

"Wie man Krypto-Trojaner erkennt"

Christof Paar ist Direktor am Max-Planck-Institut für Cybersicherheit und Datenschutz und Professor an der University of Massachusetts Amherst. Er ist seit 1995 im Bereich Embedded Security tätig. Im Jahr 1999 war er Mitbegründer der CHES, der Konferenz für kryptographische Hardware und eingebettete Systeme. Seine Forschungsinteressen umfassen Hardware-Sicherheit, Low-Level-Trojaner, Physical Layer Security und Anwendungssicherheit in Embedded Systemen.

Christof und Mitarbeiter seines Lehrstuhls werden zunächst auf die Bedrohung durch low-level Hardware-Trojaner für ASICs und FPGAs hinweisen. Anschließend gibt es eine Einführung in das Hardware Reverse Engineering (HRE). In der Hands-on-Session können die Teilnehmer mit dem leistungsstarken Open-Source-HRE-Tool "HAL" an der Umkehrung der Hardware-Schaltung arbeiten.

Cyber Security in the Age of Large-Scale Adversaries

Angela Sasse & Forschungsteam, 24. Juni 2020

"Jetzt kann Johnny (vielleicht) verschlüsseln. Aber will er das auch?"

M. Angela Sasse ist Professorin für Human-Centred Security an der Ruhr-Universität Bochum, Deutschland, und am University College London, Großbritannien. Sie hat in Deutschland Psychologie studiert, bevor sie einen MSc in Arbeitspsychologie an der Universität Sheffield und einen PhD in Informatik an der Universität Birmingham erwarb. Sie begann 1996 mit der Erforschung der Ursachen und Auswirkungen von Usability-Problemen innerhalb von Sicherheitsmechanismen. Ihre bahnbrechende Arbeit von 1999 mit Anne Adams, Users are Not the Enemy, ist eine von zwei Arbeiten, die das Forschungsgebiet der Usable Security begründeten. Sie ist die Gründungsdirektorin des britischen Forschungsinstituts für die Wissenschaft der Cybersicherheit (RISCS), das die multidisziplinäre, evidenzbasierte Forschung über die Effizienz von Cybersicherheitsstrategien und -maßnahmen fördert. Seit 2018 ist sie Professorin für Human-Centred Security an der RUB und leitet Hub D (Usability) des CASA-Projekts.

Innerhalb von CASA erforschen wir, was Experten und Laien über Sicherheitsbedrohungen und die Rolle der Verschlüsselung bei der Abwehr dieser Bedrohungen wissen, und wie dieses Wissen die Akzeptanz und Anwendung fördert. Gegenwärtig konzentriert sich unsere Forschung auf "allgemeine" und "technische" Benutzer - wie Entwickler und Systemadministratoren.

In der ersten Hälfte des Hub D-Tages der CASA Summer School werden wir einen Überblick über die bisherige Forschung zu diesem Thema präsentieren, beginnend mit Whitten & Tygars bahnbrechendem USENIX-Papier von 1999 "Why Johnny can't encrypt". Wir werden kritisch prüfen, wie die Forscher versucht haben, die Benutzerfreundlichkeit der Tools zu verbessern, und ob dies zu einer verstärkten Nutzung und einer Verringerung der Fehler geführt hat. Dann werden wir darlegen, was wir über die mentalen Modelle der verschiedenen Benutzergruppen wissen und wie diese die Akzeptanz und Anwendung beeinflussen. Eine der Schlussfolgerungen ist, dass die derzeitige Terminologie und Kommunikation rund um die Verschlüsselung verwirrend und hinderlich ist. In der zweiten Hälfte des Tages werden wir in kleinen Gruppen einige praktische Benutzerrecherchen und Designübungen durchführen - wie können wir herausfinden, welchen Schutz die Benutzer wünschen? Wie sollten wir diese Sicherheitseigenschaften in den Benutzeroberflächen der Tools und der damit einhergehenden Kommunikation darstellen? Freuen Sie sich auf Lego, Knete, Farbstifte und Post-its.

 

Cyber Security in the Age of Large-Scale Adversaries

Lucas Davi & Forschungsteam, 25. Juni 2020

"Software-Angriffe gegen Kryptoverfahren"

Lucas Davi ist Assistenzprofessor für Sichere Software-Systeme an der Universität Duisburg-Essen. Er promovierte an der TU Darmstadt in Informatik. Sein Forschungsschwerpunkt liegt auf Aspekten der Systemsicherheit, der Softwaresicherheit und des Trusted Computing, insbesondere auf Techniken und Verteidigungsmaßnahmen zur Softwareausnutzung. Er erhielt die besten Paper Awards bei DAC, ACM ASIACCS und IEEE Security and Privacy. Seine Dissertation über Code-Wiederverwendungsangriffe und Abwehrmaßnahmen wurde mit dem ACM SIGSAC Dissertation Award 2016 ausgezeichnet.

Memory corruption Angriffe nutzen Softwarefehler aus, um Anwendungen zu kapern, indem sie beliebige Lese- und Schreibvorgänge im Hauptspeicher durchführen. Während bei traditionellen Angriffen der Angreifer direkt einen Schadcode in den Speicherbereich einer Anwendung einbauen musste, führen moderne Angriffe entweder nur die bösartige Ausführung durch eine Kombination von vorhandenem Code (return-orientierte Programmierung) oder nur die Manipulation von Variablen aus, ohne den Kontrollfluss des Programms zu beeinträchtigen (daten-orientierte Exploits). Für den Fall von realen Kryptosystemen sind diese Angriffe in der Lage, kryptographisches Material zu stehlen und zu verändern. In diesem Tutorial geben wir einen Überblick über die neuesten Techniken zur Speicherausnutzung und Abwehr. Wir beginnen mit den Hauptprinzipien der Speicherausnutzung, die das Zertrümmern von Stacks, die renditeorientierte Programmierung und die datenorientierte Programmierung umfassen. Als nächstes stellen wir moderne Abwehrtechniken wie Kontrollflussintegrität und Speicherrandomisierung vor. Im zweiten Teil dieses Tutorials fahren wir mit praktischen Übungen fort, in dem die Teilnehmer die Möglichkeit haben, Proof-of-Concept-Speicherexploits zu konstruieren, die von der Zielanwendung eingesetzte kryptographische Schemata untergraben.

Cyber Security in the Age of Large-Scale Adversaries

Women In IT Security Workshop, 25.-26. Juni 2020, Bochum, Deutschland

Die CASA Summer School on Backdoors and Trojans endet offiziell am Donnerstag, 25. Juni 2020, um 15:30 Uhr nach den Short Presentations.

Für alle an IT-Sicherheit und Kryptografie interessierten Frauen geht es am Donnerstag Abend, 25. Juni 2020, weiter:
Ihr seid herzlich zu einem Kaminabend mit Melanie Rieback eingeladen. Ab 17:30 Uhr könnt ihr euch bei Snacks und Drinks austauschen. Melanie Rieback wird ab etwa 18 Uhr/ 18:30 Uhr einen Impulsvortrag halten.

Am Freitag von 9 Uhr bis 13 Uhr wird es einen Hackerinnen-Workshop mit Jiska Classen geben. Alles was ihr dazu benötigt, werden wir euch nach Anmeldung in einer gesonderten E-Mail mitteilen.
Der Women In IT Security Workshop schließt mit einem gemeinsamen Mittagessen ab. Er wird in englischer Sprache abgehalten.

Registrierung

Als Teilnehmerin der CASA Summer School on Backdoors and Trojans kann man sich gleichzeitig in der Registrierungsmaske für den Women in Cryptography Workshop anmelden.

Wer sich nur für den Women in IT Security Workshop anmelden möchte, registriert sich bitte HIERÜBER.

Kosten

Es wird keine Teilnehmergebühr erhoben.

Stipendien

Sofern Sie weiblich sind und bereits ein CASA Summer School on Backdoors and Trojans Stipendium bewilligt wurde, dann gilt dies auch für den Workshop. Sie müssen sich nicht neu bewerben.

Besuchen Sie nur den Women in IT Security Workshop, können Sie sich aber ebenfalls um ein Reisestipendium bewerben.

Ihre Bewerbung sollte die oben bei der CASASummer School on Backdoors and Trojans genannten Angaben enthalten.

Die Sprecherinnen des Women in IT Security Workshops

Melanie Rieback, 25. Juni 2020

"Avant-Garde InfoSec"

Dr. Melanie Rieback ist die CEO/Mitbegründerin von Radical Open Security, dem weltweit ersten gemeinnützigen Beratungsunternehmen für Computersicherheit. Sie ist auch eine ehemalige Assistenzprofessorin für Informatik an der Freien Universität Amsterdam (VU), die RFID-Sicherheitsforschung (RFID-Virus und RFID Guardian) betrieben hat, die weltweit in der Presse Beachtung fand und mehrere Preise gewann (Mediakomeet, ISOC Award, NWO I/O Award, IEEE Percom Best Paper, USENIX Lisa Best Paper). Melanie arbeitete als Senior Engineering Manager für XenClient bei Citrix, wo sie das Büro in Vancouver leitete. Außerdem war sie leitende Forscherin im CSIRT der ING Bank, wo sie das Analyselabor und das ING Core Threat Intelligence Project leitete. Zum Spaß hat sie 2008 das Dutch Girl Geek Dinner mitbegründet. Melanie wurde von WomeninIT zur IKT-Fachkraft des Jahres 2010 (Finalistin) ernannt, vom Viva-Magazin (Viva400) zu einer der 400 erfolgreichsten Frauen in den Niederlanden in den Jahren 2010 und 2017, zu einer der fünfzig inspirierendsten Frauen in der Technik (Inspiring Fifty Netherlands) in den Jahren 2016, 2017 und 2019. Außerdem wurde sie vom CIO Magazine NL (TIM Award) 2017 als innovativste IT-Leiterin und 2019 als eine der 9 innovativsten Frauen in der Europäischen Union (EU-Innovatorinnen-Preis) ausgezeichnet. Ihr Unternehmen Radically Open Security wurde von der niederländischen Handelskammer (MKB Innovatie Top 100) 2016 als 50. innovativstes KMU ausgezeichnet.

Informatik kann radikal, politisch, ausdrucksstark und künstlerisch sein. Im Vortrag werde ich meine eigenen Erfahrungen mit Hacking und Radically Open Security berichten, über die Informatikausbildung kritisch reflektieren und Wege vorschlagen, wie wir unser "Handwerk" für positive, bahnbrechende Veränderungen nutzen können.

Cyber Security in the Age of Large-Scale Adversaries

Jiska Classen, 26. Juni 2020

"Wireless Signal CTF with HackRFs"

Jiska Classen ist Postdoc-Forscherin am Secure Mobile Networking Lab, TU Darmstadt. Ihr Forschungsschwerpunkt ist die drahtlose und mobile Sicherheit, wie beispielsweise Bluetooth-Chips in neueren mobilen Geräten.

In diesem Workshop spielen wir ein Capture the Flag-Spiel innerhalb verschiedener Signale. Sie werden lernen, wie man drahtlose Signale demoduliert und dekodiert.
Die Herausforderungen umfassen alle Kompetenzstufen, so dass auch dann noch Spaß garantiert ist, wenn man sich zum ersten Mal mit Signalverarbeitung beschäftigt.
Die in diesem Workshop erworbenen Fähigkeiten helfen bei der Analyse von drahtlosen Systemen der realen Welt. Praktische drahtlose Sicherheit ist oft unterschätzt und wird als komplex angesehen, wohingegen das Öffnen von Garagentoren oder das Schalten von Ampeln überraschend einfach sein kann.

Anforderungen: Bitte bringen Sie einen Laptop mit, idealerweise mit  Gqrx SDR  (Linux) oder SDRSharp  (Windows) vorinstalliert.

Cyber Security in the Age of Large-Scale Adversaries

Das Programm als PDF gibt es hier.

Cyber Security in the Age of Large-Scale Adversaries

Benutzeranmeldung

Geben Sie Ihren Benutzernamen und Ihr Passwort ein, um sich an der Website anzumelden
Anmelden