Dienstag, 17.03.2020

13:00-14:30 PhD Forum Session A (Emmy-Noether-Saal)

Stephan Wiefling, TH Köln

Risikobasierte Authentifizierung (RBA) ist eine adaptive Sicherheitsmaßnahme zur Stärkung passwortbasierter Authentifizierung. Sie zeichnet Merkmale während des Logins auf und fordert zusätzliche Authentifizierung an, wenn sich Ausprägungen dieser Merkmale signifikant von den bisher bekannten unterscheiden. RBA bietet das Potenzial für gebrauchstauglichere Sicherheit. Bisher jedoch wurde RBA noch nicht ausreichend im Bezug auf Usability, Sicherheit und Privatsphäre untersucht. Dieser Extended Abstract legt das geplante Dissertationsvorhaben zur Erforschung von RBA dar. Innerhalb des Vorhabens konnte bereits eine Grundlagenstudie und eine darauf aufbauende Laborstudie durchgeführt werden. Wir präsentieren erste Ergebnisse dieser Studien und geben einen Ausblick auf weitere Schritte.
Tom Petersen, Universität Hamburg

Die medizinische Forschung ist in vielen Fällen auf die Nutzung von zu Patienten erhobenen Gesundheitsdaten angewiesen. Demgegenüber stehen jedoch die besondere Sensibilität dieser Daten und daraus resultierende Datenschutzanforderungen. Das hier vorgestellte Forschungsvorhaben beschäftigt sich mit dem Entwurf von datenschutzgerechten und sicheren IT-Plattformen für die Erhebung, Speicherung und Bereitstellung von Gesundheitsdaten zu Forschungszwecken, um diesen Zielkonflikt zu lösen. Hierzu werden rechtliche Aspekte, Sicherheitsinteressen beteiligter Akteure und mögliche Architekturen betrachtet sowie technische Maßnahmen vorgestellt, die bei der Erfüllung von Datenschutz- und Sicherheitsanforderungen genutzt werden können.
Alexander Richter, Universität Göttingen

During the digitization of workplaces, companies are increasingly using smart wearables as well as collaborative robots. This technological progress can contribute to higher productivity and efficiency in manufacturing processes, as they assist employees in carrying out their work. This changes the way employees interact and collaborate with their working environment and robots. When companies utilize smart wearables and collaborative robots in their processes, employees are exposed to various privacy issues, which may lead to privacy concerns and may reduce the acceptance of such devices and robots. Thus, the presented PhD research project aims to understand the employees' privacy concerns and address them.

14:30-15:00 Pause

15:00-16:00 PhD Forum Session B (Emmy-Noether-Saal)

Marius Stübs, Universität Hamburg
Reaching consensus in distributed systems is a topic with a long record of suggestions, discussions and approaches to solve. One instance of such a distributed system is the emerging Internet-of-Energy: Thousands of Smart Grid service providers participate in the orchestration of a multitude of intelligent energy devices and distributed energy resources (DER), to keep the balance between consumption and injection of electrical power. The traditional approach of reaching consensus with Paxos has serious drawbacks regarding scalability and dynamicality of node participation. Our work builds upon the results of Paxos and a number of its successors, such as Raft and Flexible Paxos, and takes on a more topologically driven perspective: We discuss a variant of Paxos that provides two important innovations towards applicability in future Smart Grids. First, leader election is explicitly bound to a number of nodes that are affected of the desired transaction, forming an election cluster. Election clusters (EC) are agreed upon dynamically in each round to achieve parallelizability of consensus depending on the grid topology and inter-dependability of nano- and micro-grids. Second, we describe a hierarchical extension of this scheme, where an aggregation of the achieved consensus is part of a higher level consensus scheme encompassing all nodes. This way, we achieve loose coupling combined with partial order of events, implementing a hierarchically distributed global consensus.
Matthias Marx, Universität Hamburg
Tor has a significant problem with malicious traffic routed through Tor exit nodes. They create a credible reason for websites to discriminate against Tor users. The abuse also creates a strong disincentive to run exit nodes since the exit node operators have to deal with abuse messages and possible law enforcement interactions. We want to detect and mitigate the attacks that happen through Tor exit nodes without undermining Tor users’ anonymity and privacy. We use a modified version of the Tor exit node to enable NIDS (Network Intrusion Detection) monitoring and termination of malicious activity on a per-circuit level. We use the Zeek IDS (formerly Bro) to detect attacks using robust mechanisms that have very low false positive rates. Initial results indicate that, using our approach, the number of abuse cases can be reduced.

16:00-16:30 Pause

16:30-18:00 PhD Forum Session C (Emmy-Noether-Saal)

Mittwoch, 18.03.2020

09:15-09:30 Eröffnung

09:30-10:00 Session 1: Privatheit & Vertraulichkeit I (Adam-Von-Trott-Saal)

Nurul Momen, Karlstad University
Lothar Fritsch, Karlstad University

Smartphone apps that run on Android devices can access many types of personal information. Such information can be used to identify, profile and track the device users when mapped into digital identity attributes. This article presents a model of identifiability through access to personal data protected by the Android access control mechanism called permissions. We populate partial identities with attributes related to permission-protected personal data, and then show how apps accumulate such attributes in a longitudinal study that was carried out over several months. We found that apps' successive access to permissions accumulates such identity attributes, where apps show different interest in such attributes.

10:00-10:30 Pause

10:30-12:00 Session 1: Privatheit & Vertraulichkeit II (Adam-Von-Trott-Saal)

Asya Mitseva, University of Luxembourg
Thomas Engel, University of Luxembourg
Andriy Panchenko, TU Brandenburg

Tor is the most popular low-latency anonymization network comprising over 7,000 nodes, mostly run by volunteers. To balance user traffic over the diverse resource capabilities of those nodes, Tor users choose nodes in proportion to their available bandwidth. However, since self-reported bandwidth values are not trustworthy and active measurements put undesired load on the network, an amount of research looks for alternatives. Recently, a new bandwidth measurement system, PeerFlow, has been inroduced aiming to solve the Tor bandwidth estimation problem. In this work, we perform a practical analysis of PeerFlow. We propose a set of strategies for the practical realization of probation periods in PeerFlow and show that many Tor nodes fail to recover to their normal state after one measuring period. We also demonstrate that low-bandwidth adversaries gain significantly higher bandwidth estimates, exceeding the theoretically defined security boundaries of PeerFlow.
Paul Walther, TU Dresden
Robert Knauer, TU Dresden
Thorsten Strufe, TU Dresden

Im Bereich der Physical Layer Security stellt der Schlüsselaustausch auf Basis von Kanalreziprozität eine effiziente Methode der Schlüsselaushandlung dar. Eine zentrale Annahme ist, dass die gemessenen Kanaleigenschaften ein geteiltes Geheimnis darstellen, worauf die Schlüsselgenerierung basiert. In dieser Arbeit wird diese Grundannahme angegriffen, in dem mit Hilfe von deterministischen Kanalmodellen und dem Wissen über Raumgeometrie und Terminalpositionen diese Kanaleigenschaften approximiert werden. Es wird eine Methodik entwickelt, um derartige Angriffe zu bewerten und auf Basis des Kunisch-Pamp Modells werden Approximationen durchgeführt. Die Resultate zeigen, dass die rekonstruierten Kanaleigenschaften trotz nicht-optimaler Voraussetzung sehr stark mit den tatsächlichen korrelieren und dies einen validen Angriffsvektor darstellt.
Thomas Lukaseder, Universität Ulm
Maya Halter, Universität Ulm
Frank Kargl, Universität Ulm

Research networks are used daily by thousands of students and scientific staff both for education and research. Therefore, they contain a vast number of sensitive and valuable resources. The currently predominant perimeter security model is failing more and more often to provide sufficient protection against attackers. This paper analyses to what extent the Zero Trust Model that is popular in some commercial networks can also be applied to the open and heterogeneous research network of a German university. The concept presented herein to implement such an identity-based network model focuses in particular on the components which are necessary for authentication and authorization. The feasibility of the model is demonstrated by a self-implemented prototype that protects access control to a prominent eLearning system called Moodle. Non-functional performance tests show an increase in performance compared to the current system where access control is only conducted inside the web application. The Zero Trust Model enables the determination of the trustworthiness of individual identities and thus offers valumable new ways to secure a research network.

12:00-13:30 Pause

13:30-14:30 Keynote: Ulrich Kelber, BfDI (Adam-Von-Trott-Saal)

Guter Datenschutz benötigt deutlich mehr als die technisch organisatorischen Maßnahmen (TOM) nach der DSGVO. Er muss von Anfang an mitgedacht werden sowohl in der Hardware- als auch in der Softwareentwicklung.

Ulrich Kelber ist seit Januar 2019 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit.


14:30-15:30 Panel (Adam-Von-Trott-Saal)

15:30-16:00 Postersession PhD Forum mit Kaffee

18:00-20:00 Fachgruppensitzung PETS (Hannah-Vogt-Saal)

Fachgruppensitzung SIDAR (Taberna)

Fachgruppensitzung EZQN (Emmy-Noether-Saal)

Donnerstag, 19.03.2020

09:00-10:00 Keynote: Arslan Brömme, Vattenfall GmbH (Adam-Von-Trott-Saal)

Eine konzertierte Aktive Cyberverteidigung (active cyber defence) beinhaltet keine rein passiven Abwehrmaßnahmen mehr. Im Rahmen dieses Vortrags wird die aktuelle Bedrohungslage und -entwicklung anhand des Security-Reifegrades von Energieversorgungsunternehmen (EVU) aufgezeigt und Möglichkeiten der Integration der privatwirtschaftlichen Cyber-Abwehr (cyber repulse) im Kontext einer Cyber-Verteidigung (cyber defence) mit staatlichen Akteuren diskutiert.

Arslan Brömme arbeitet bei der Vattenfall GmbH als National Information Security Officer Germany.


10:00-10:30 Pause

10:30-12:00 Session 2: Practitioners Track (Adam-Von-Trott-Saal)

Frauke Greven, Bundesamt für Sicherheit in der Informationstechnik

Der Aufbau und Betrieb eines erfolgreichen Informations-Sicherheits-Management-Systems beginnt mit der passgenauen Festlegung des zu schützenden Geltungsbereichs und der Definition konkreter Schutzziele. Sie gelten als Ausgangspunkt für eine ganzheitliche Risikobeurteilung und die Auswahl sowie Realisierung geeigneter Schutzmaßnahmen. Betreiber Kritischer Infrastrukturen (KRITIS) sind verpflichtet, gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) die Umsetzung angemessener technischer und organisatorischer Maßnahmen zum Schutz ihrer kritischen Dienstleistungen (kDL) nachzuweisen. Eine wichtige Arbeitshilfe stellen die von KRITIS-Betreibern bzw. Branchenverbänden entwickelten und vom BSI als geeignet festgestellten Branchenspezifischen Sicherheitsstandards (B3S) dar. Das BSI unterstützt im Rahmen der KRITIS-Betreuung mit einer Workshop-Reihe dabei, den Geltungsbereich auf die branchenspezifischen kDL zu fokussieren und entsprechende KRITIS- und IT-Schutzziele abzuleiten. Die Ergebnisse können KRITIS-Betreiber nutzen, um ihren individuellen Geltungsbereich für die alle zwei Jahre erforderlichen Nachweise gemäß §8a (3) BSIG festzulegen. So lassen sich notwendige Prüfungen wie Sicherheitsaudits und Zertifizierungen zielgerichtet mit möglichst wenig personellem und finanziellem Aufwand durchführen.
Andreas Schaad, Hochschule Offenburg

OVVL (the Open Weakness and Vulnerability Modeller) is a tool and methodology to support threat modeling in the early stages of the secure software development lifecycle. We provide an overview of OVVL (, its data model and browser-based UI. We equally provide a discussion of initial experiments on how identified threats in the design phase can be aligned with later activities in the software lifecycle (issue management and security testing).
Jan Zibuschka, Robert Bosch GmbH
Christian Zimmermann, Robert Bosch GmbH

Durch agile Prozesse und Praktiken können Firmen in komplexen, offenen Ökosystemen flexbiler und effizienter agieren. Agile Methoden werden auch in Anwendungsfeldern verwendet, die sich durch besondere Datenschutz- und Sicherheitsanforderungen auszeichnen. Allerdings wird die gegenwärtig übliche Umsetzung solcher Anforderungen im SCRUM-Vorgehen von SCRUM-Teams als umständlich und schwer nachvollziehbar und seitens der Datenschutzverantwortlichen als kostenintensiv und überkompliziert empfunden. Um diese Probleme zu adressieren, schlagen wir einen auf lean thinking basierenden Ansatz zur Behandlung von Datenschutzanforderungen in agilen Entwicklungsprozessen vor.

12:00-13:00 Pause

13:00-15:30 Vorträge CAST/GI Promotionspreis (Adam-Von-Trott-Saal)

15:30-16:00 Pause

16:00-16:30 Vergleichende Diskussion und Stimmabgabe (Adam-Von-Trott-Saal)

Abends Konferenz-Dinner in der alten Mensa mit Verleihung des Promotionspreises

Freitag, 20.03.2020

09:00-10:00 Keynote: Dr. Anja Lehmann, IBM Research - Zürich (Adam-Von-Trott-Saal)

In this talk, I will discuss recent developments for enhancing the security and privacy of cryptographic schemes related to identity management. The talk will revolve around two main examples: password-based authentication and pseudonymization as a technique to de-sensitize data. For both I will discuss the inherent security limitations of the currently deployed solutions, and describe new approaches that provide significantly stronger security guarantees. In the case of passwords, the main weakness is their vulnerability to offline attacks that determine a user's password by brute-forcing all possibilities. I will show how the risk of such attacks can be mitigated without forcing users to choose complex and hard to memorize passwords.

Dr. Anja Lehmann arbeitet als wissenschaftliche Mitarbeiterin in der Security & Privacy Group bei IBM Research - Zürich.


10:00-10:30 Pause

10:30-12:00 Session 3: Landwirtschaft & Sicherheit (Adam-Von-Trott-Saal)

Manfred Hofmeier, Universität der Bundeswehr München
Ulrike Lechner, Universität der Bundeswehr München

Im Rahmen des Deutsch-Österreichischen Forschungsprojekts NutriSafe (Sicherheit in der Lebensmittelproduktion und -logistik durch die Distributed-Ledger-Technologie) wurde eine Analyse zur Identifikation von relevanten Schwachstellen und Angriffsketten in Wertschöpfungsketten von Lebensmitteln durchgeführt. Die vorliegende Arbeit beschreibt die Analyse der IT-Infrastrukturen von fiktiven, aber der Realität nachempfundenen Akteuren der Wertschöpfungskette, basierend auf einem der Szenarien des NutriSafe-Projekts. Ergebnisse sind Beziehungen von Gefährdungen zu IT-Infrastrukturen und Modelle von Angriffsketten in Form von Attack Trees.
Till Zimmermann, Universität Osnabrück
Jan Bauer, Universität Osnabrück
Nils Aschenbruck, Universität Osnabrück

The Controller Area Network (CAN) bus is widely used in existing machinery. Facing more and more vertical integration with more complex devices and integration into public communication networks, its nature as a broadcast-only system without security measures poses serious risks to confidentiality of transmitted data. In this paper, we propose a Lightweight, Length Preserving and Robust Confidentiality Solution (LLPR-CS) to retrofit encryption in existing systems, while maintaining full interoperability with these systems. The overhead of our approach is negligible. Therefore, it can be used with existing hardware. By reinterpreting unused bits in the CAN frame format of the ISO 11898 standard, it is possible to build a fully transparent encrypted tunnel in non-confidential network parts, while keeping the ability to decrypt all traffic in an out-of-band-system without knowledge of specific cryptographic state details. By conducting a performance evaluation, we highlight the benefits of LLPR-CS and discuss its advantages compared to existing approaches.
Marcel Kneib, Robert Bosch GmbH

The connectivity of modern vehicles is constantly increasing and consequently also the amount of attack vectors. Researchers have shown that it is possible to access internal vehicle communication via wireless connections, allowing the manipulation of safety-critical functions such as brakes and steering. If a Electronic Control Unit (ECU) can be compromised and is connected to the internal vehicle bus, attacks on the vehicle can be carried out in particular by impersonating other bus participants. Problematic is that the Controller Area Network (CAN), the most commonly used bus technology for internal vehicle communication, does not provide trustworthy information about the sender. Thus ECUs are not able to recognize whether a received message was sent by an authorized sender. Due to the limited applicability of cryptographic measures for the CAN, sender identification methods were presented that can determine the sender of a received message based on physical characteristics. Such approaches can increase the security of internal vehicle networks so that, for example, the manipulations can be limited to a single bus segment, thus preventing the propagation of the attack. This paper presents the different methodologies, which can mainly be divided into the categories time- and voltage-based, identifies problems as well as open questions and compares the existing approaches. The work thus offers an introduction into the topic, identifies possible research fields and enables a quick evaluation of the existing technologies.

12:00-13:00 Pause

13:00-14:30 Session 4: Recht & Sicherheit (Adam-Von-Trott-Saal)

Nico Müller, Friedrich-Alexander-Universität Erlangen-Nürnberg
Tilo Müller, Friedrich-Alexander-Universität Erlangen-Nürnberg
Felix Freiling, Friedrich-Alexander-Universität Erlangen-Nürnberg

2007 hat die Bundesregierung im Rahmen des 41. Strafrechtsänderungsgesetzes zur Bekämpfung von Computerkriminalität den umstrittenen Tatbestand des Ausspähens und Abfangens von Daten, inklusive deren Vorbereitung, unter Strafe gestellt. Durch das schon damals äußerst umstrittene Gesetz drohte die Tätigkeit von Sicherheitsforschern kriminalisiert zu werden, weswegen eine Klarstellung der Gesetzeslage durch eine Verfassungsbeschwerde erzwungen wurde. Jedoch wird neben der strafrechtlichen Relevanz von Sicherheitsanalysen oftmals die zivilrechtliche Seite des Urheberrechts übersehen, die eine beinahe ebenso große Bedrohung für Forscher darstellt, die sich kritisch mit der Sicherheit von Software auseinandersetzen. Im Folgenden soll daher die rechtliche Lage zu Sicherheitsanalysen kommerzieller Software für Forschungszwecke erörtert und die existierenden Grauzonen rechtlicher Unsicherheit ausgeleuchtet werden.

14:30-15:00 Pause

15:00-15:30 Town hall meeting (Adam-Von-Trott-Saal)