Institut für Informatik
Schrift vergrößern Schrift verkleinernBarrierefreie Version
Suche | English
Neuigkeiten


Allgemein

Clausthal-Göttingen International Workshop on Simulation Science
April 27, 2017, 8:30 a.m. - April 28, 2017, 5 p.m.


The Clausthal-Göttingen International Workshop on Simulation Science takes place 27-28 April 2017. For more information, please refer to the website: link



Zukunftstag für Mädchen 2017


Der bundesweite Aktionstag "Girls´ Day" findet auch in diesem Jahr in Niedersachsen als "Zukunftstag für Jungen und Mädchen" statt. Am Donnerstag, den 27.04.2017 können Schülerinnen und Schüler Angebote von Unternehmen und Institutionen wahrnehmen oder Mit link



Colloquien

Angewandte und Empirische Software-Sicherheitsforschung
PD Dipl.-Ing. Mag. Dr. Edgar Weippl (Technische Universität Wien, Österreich)

April 19, 2017, 2 p.m. - April 19, 2017, 2:50 p.m. Institut für Informatik, Goldschmidtstr. 7, Seminarraum 0.101


Software ist Teil unseres Alltags. In Zukunft wird die Bedeutung empirischer und angewandter Forschung im Bereich der Software-Entwicklung steigen. Immer komplexere Software-Systeme können von BenutzerInnen nicht oder nur schlecht beobachtet und verstanden werden. Deshalb ist systematische Beobachtung notwendig, um Erkenntnisse über die inneren Funktionsweisen zu gewinnen und mögliche Sicherheitsrisiken zu entdecken. Die zunehmende Komplexität und Integration mit Hardware führen dazu, dass erfolgreiche Angriffe selbst dann möglich sind, wenn Software fehlerfrei entwickelt wird und diverse Schutzmechanismen auf der Ebene von Betriebssystemen und Compilern umgesetzt sind. Anhand von zahlreichen Beispielen zeige ich Ergebnisse aktueller Forschungsprojekte und Herausforderungen für die Zukunft.



Datenschutz durch Technik im Smart Grid
Prof. Dr. Christoph Sorge (Universität des Saarlandes, Saarbrücken)

April 19, 2017, 4 p.m. - April 19, 2017, 4:50 p.m. Institut für Informatik, Goldschmidtstr. 7, Seminarraum 0.101


Intelligente Stromzähler (Smart Meter) erfassen und übermitteln Verbrauchsdaten in kurzen Abständen - beispielsweise, um eine flexible Tarifierung zu ermöglichen. Die erhobenen Daten sind bei Privathaushalten aber auch dafür geeignet, Gewohnheiten der Bewohner zu erfassen. Aus juristischer Sicht sind sie personenbezogen und damit durch datenschutzrechtliche Normen erfasst. Der Vortrag stellt dar, wie Methoden der IT-Sicherheit eingesetzt werden können, um eine solche Profilbildung zu verhindern und somit das Informationelle Selbst-bestimmungsrecht der Bewohner bestmöglich zu schützen. Feingranulare Daten über identifizierte Haushalte sollen außerhalb dieser Haushalte nicht mehr anfallen. Der Nutzen, der sich aus aktuellen, aber aggregierten oder anonymisierten Verbrauchsdaten ergibt, soll jedoch erhalten bleiben. Die dargestellten Ansätze lösen das Problem in einem einfachen Modell. Bei einer praktischen Umsetzung kommen weitere Rahmenbedingungen – etwa aufgrund der Architektur der Stromnetze - hinzu, auf die der Vortrag einen Ausblick gibt.



User-centered Privacy Protection in Ubiquitous Computing
Jun.-Prof. Dr.-Ing. Delphine Reinhardt (Rheinische Friedrich-Wilhelms-Universität Bonn)

April 20, 2017, 10 a.m. - April 20, 2017, 10:50 a.m. Institut für Informatik, Goldschmidtstr. 7, Seminarraum 0.101


Mark Weiser's vision of ubiquitous computing devices that "weave themselves into the fabric of everyday life until they are indistinguishable from it" is on the verge of becoming reality. Through the miniaturization of computing devices, the digitalization of everyday environments is often not even noticed. For example, smart phones, smart watches, and connected fitness bracelets have already found their ways into our lives. In addition to these user-centric devices, smart electricity meters and heating controllers are progressively rolled out to contribute to the realization of future smart spaces. Such smart spaces, ranging from smart homes to smart cities, aim at reducing the global resource consumption while improving the quality of our lives. However, to achieve these goals, an increasing amount of data is collected and used to monitor and optimize our environment. This data collection at large scale represents an increasing threat to user privacy. And furthermore, the possibilities to control and protect our privacy are diminished. In my presentation, I will therefore highlight the complexity of the notion of "user privacy" in this context, particularly the potential privacy threats arising with the evolution of smart spaces. Subsequently, I will give an overview of my past contributions addressing these challenges, which also lay the foundations for my future research plan. At last, I will provide details about one particularly relevant work in the domain of participatory sensing, which can be seen as a key enabler for the realization of smart cities and beyond. Specifically, I will present an innovative method, which combines two a priori conflicting aspects, namely privacy and reputation, by using periodic pseudonyms and a reputation transfer between consecutive pseudonyms based on blind signatures.



RAM encryption is not sufficient
Prof. Dr. phil. nat. Jean-Pierre Seifert (Technische Universität Berlin)

April 20, 2017, 1 p.m. - April 20, 2017, 1:50 p.m. Institut für Informatik, Goldschmidtstr. 7, Seminarraum 0.101


Memory attacks (e.g., cold boot, bus monitoring, DMA attacks, etc.) that can extract sensitive data from RAM have raised awareness to threats from attackers with physical access to the targeted platforms. Thus, encrypting the memory can protect the RAM contents from passive eavesdropping, but the level of protection it provides in scenarios that involve an “active” adversary is less clear. Such scenarios emerge in cloud environments that handle users’ code and data on untrusted platforms. Here, the potential attacker has access and tools to read and to modify the memory of an active system. Obviously, encryption offers protection against an active adversary: from the ciphertext the adversary cannot see what value is changed in the plaintext, nor predict the system behavior based on the changes. Inspired by recent RAM encryption technologies on latest CPUs from AMD and Intel, this talk will address the open question whether RAM encryption is a dependable protection mechanism in practice. To this end, we show a fault attack on respective systems, by which we are able to extract the private RSA key of a GnuPG user. To the best of our knowledge, this is the first demonstration to show that the well-known fault injection attacks from the smartcard world can be ported to the cloud paradigm. Our work suggests that transparent memory encryption would be a more robust security solution if it is supplemented with some authentication mechanism



Bombe: die Maschine, die ENIGMA knackte
Prof. Dr. Jens Kirchhoff (HAWK Hochschule Hildesheim/Holzminden/Göttingen, Fakultät Naturwissenschaften und Technik)

April 25, 2017, 4:15 p.m. - April 25, 2017, 5:45 p.m. Institut für Informatik, Seminarraum 0.101


Um die ENIGMA-verschlüsselten Funksprüche in Klarschrift zu bringen, gab es zuerst Hand-Verfahren. Sie dauerten viel zu lange und bedurften langwierigen Probierens von vielen Menschen. Bereits die Polen haben lange vor dem 2. Weltkrieg eine Maschine entwickelt, die eine ENIGMA simulieren konnte: Deckname "BOMBA". Ab 1939 übernahmen die Briten das gesamte Werk und viele Fachkräfte aus Polen. Die Maschine wurde zu einem Großgerät um- und in Serie ausgebaut, bis nach ca. 2 Stunden Lauf die geheime Anfangsstellung der ENIGMA geknackt war. Die gedanklichen Leistungen um dieses Gerät herum waren genial und sind heute noch legendär. So funktioniert die BOMBA wirklich. Wer diesem Vortrag folgt, wird sehr angestrengt nachdenken müssen, braucht aber kein Mathematiker zu sein! Wer folgen kann und wirklich versteht, genießt nachträglich noch einmal die Erleuchtung der Genies von Bletchley.









ifi_logo_2015