Keynotes
Keynote Arslan Brömme
Keynote Prof. Dr. Anja Lehmann
13:00-14:30 PhD Forum Session A (Moderation: Mathias Fischer, Emmy-Noether-Saal)
Usability, Sicherheit und Privatsphäre von risikobasierter AuthentifizierungRisikobasierte Authentifizierung (RBA) ist eine adaptive Sicherheitsmaßnahme zur Stärkung passwortbasierter Authentifizierung. Sie zeichnet Merkmale während des Logins auf und fordert zusätzliche Authentifizierung an, wenn sich Ausprägungen dieser Merkmale signifikant von den bisher bekannten unterscheiden. RBA bietet das Potenzial für gebrauchstauglichere Sicherheit. Bisher jedoch wurde RBA noch nicht ausreichend im Bezug auf Usability, Sicherheit und Privatsphäre untersucht. Dieser Extended Abstract legt das geplante Dissertationsvorhaben zur Erforschung von RBA dar. Innerhalb des Vorhabens konnte bereits eine Grundlagenstudie und eine darauf aufbauende Laborstudie durchgeführt werden. Wir präsentieren erste Ergebnisse dieser Studien und geben einen Ausblick auf weitere Schritte.
Die medizinische Forschung ist in vielen Fällen auf die Nutzung von zu Patienten erhobenen Gesundheitsdaten angewiesen. Demgegenüber stehen jedoch die besondere Sensibilität dieser Daten und daraus resultierende Datenschutzanforderungen. Das hier vorgestellte Forschungsvorhaben beschäftigt sich mit dem Entwurf von datenschutzgerechten und sicheren IT-Plattformen für die Erhebung, Speicherung und Bereitstellung von Gesundheitsdaten zu Forschungszwecken, um diesen Zielkonflikt zu lösen. Hierzu werden rechtliche Aspekte, Sicherheitsinteressen beteiligter Akteure und mögliche Architekturen betrachtet sowie technische Maßnahmen vorgestellt, die bei der Erfüllung von Datenschutz- und Sicherheitsanforderungen genutzt werden können.
During the digitization of workplaces, companies are increasingly using smart wearables as well as collaborative robots. This technological progress can contribute to higher productivity and efficiency in manufacturing processes, as they assist employees in carrying out their work. This changes the way employees interact and collaborate with their working environment and robots. When companies utilize smart wearables and collaborative robots in their processes, employees are exposed to various privacy issues, which may lead to privacy concerns and may reduce the acceptance of such devices and robots. Thus, the presented PhD research project aims to understand the employees' privacy concerns and address them.
14:30-15:00 Pause
15:00-16:00 PhD Forum Session B (Moderation: Mathias Fischer, Emmy-Noether-Saal)
Hierarchical Distributed Consensus for Smart GridsReaching consensus in distributed systems is a topic with a long record of suggestions, discussions and approaches to solve. One instance of such a distributed system is the emerging Internet-of-Energy: Thousands of Smart Grid service providers participate in the orchestration of a multitude of intelligent energy devices and distributed energy resources (DER), to keep the balance between consumption and injection of electrical power. The traditional approach of reaching consensus with Paxos has serious drawbacks regarding scalability and dynamicality of node participation. Our work builds upon the results of Paxos and a number of its successors, such as Raft and Flexible Paxos, and takes on a more topologically driven perspective: We discuss a variant of Paxos that provides two important innovations towards applicability in future Smart Grids. First, leader election is explicitly bound to a number of nodes that are affected of the desired transaction, forming an election cluster. Election clusters (EC) are agreed upon dynamically in each round to achieve parallelizability of consensus depending on the grid topology and inter-dependability of nano- and micro-grids. Second, we describe a hierarchical extension of this scheme, where an aggregation of the achieved consensus is part of a higher level consensus scheme encompassing all nodes. This way, we achieve loose coupling combined with partial order of events, implementing a hierarchically distributed global consensus.
Tor has a significant problem with malicious traffic routed through Tor exit nodes. They create a credible reason for websites to discriminate against Tor users. The abuse also creates a strong disincentive to run exit nodes since the exit node operators have to deal with abuse messages and possible law enforcement interactions. We want to detect and mitigate the attacks that happen through Tor exit nodes without undermining Tor users’ anonymity and privacy. We use a modified version of the Tor exit node to enable NIDS (Network Intrusion Detection) monitoring and termination of malicious activity on a per-circuit level. We use the Zeek IDS (formerly Bro) to detect attacks using robust mechanisms that have very low false positive rates. Initial results indicate that, using our approach, the number of abuse cases can be reduced.
16:00-16:30 Pause
16:30-18:00 PhD Forum Session C (Moderation: Mathias Fischer, Emmy-Noether-Saal)
Keynote: Frederik Armknecht, Universität Mannheim, "I did a PhD in Computer Science"09:15-09:30 Eröffnung
09:30-10:00 Session 1: Privatheit & Vertraulichkeit I (Moderation: Zoltán Mann, Adam-Von-Trott-Saal)
App-generated digital identities extracted through Android permission-based data access - a survey of app privacyLothar Fritsch, Karlstad University
Smartphone apps that run on Android devices can access many types of personal information. Such information can be used to identify, profile and track the device users when mapped into digital identity attributes. This article presents a model of identifiability through access to personal data protected by the Android access control mechanism called permissions. We populate partial identities with attributes related to permission-protected personal data, and then show how apps accumulate such attributes in a longitudinal study that was carried out over several months. We found that apps' successive access to permissions accumulates such identity attributes, where apps show different interest in such attributes.
10:00-10:30 Pause
10:30-12:00 Session 1: Privatheit & Vertraulichkeit II (Moderation: Hanno Langweg, Adam-Von-Trott-Saal)
Analyzing PeerFlow – A Bandwidth Estimation System for Untrustworthy EnvironmentsThomas Engel, University of Luxembourg
Andriy Panchenko, TU Brandenburg
Tor is the most popular low-latency anonymization network comprising over 7,000 nodes, mostly run by volunteers. To balance user traffic over the diverse resource capabilities of those nodes, Tor users choose nodes in proportion to their available bandwidth. However, since self-reported bandwidth values are not trustworthy and active measurements put undesired load on the network, an amount of research looks for alternatives. Recently, a new bandwidth measurement system, PeerFlow, has been inroduced aiming to solve the Tor bandwidth estimation problem. In this work, we perform a practical analysis of PeerFlow. We propose a set of strategies for the practical realization of probation periods in PeerFlow and show that many Tor nodes fail to recover to their normal state after one measuring period. We also demonstrate that low-bandwidth adversaries gain significantly higher bandwidth estimates, exceeding the theoretically defined security boundaries of PeerFlow.
Robert Knauer, TU Dresden
Thorsten Strufe, TU Dresden
Im Bereich der Physical Layer Security stellt der Schlüsselaustausch auf Basis von Kanalreziprozität eine effiziente Methode der Schlüsselaushandlung dar. Eine zentrale Annahme ist, dass die gemessenen Kanaleigenschaften ein geteiltes Geheimnis darstellen, worauf die Schlüsselgenerierung basiert. In dieser Arbeit wird diese Grundannahme angegriffen, in dem mit Hilfe von deterministischen Kanalmodellen und dem Wissen über Raumgeometrie und Terminalpositionen diese Kanaleigenschaften approximiert werden. Es wird eine Methodik entwickelt, um derartige Angriffe zu bewerten und auf Basis des Kunisch-Pamp Modells werden Approximationen durchgeführt. Die Resultate zeigen, dass die rekonstruierten Kanaleigenschaften trotz nicht-optimaler Voraussetzung sehr stark mit den tatsächlichen korrelieren und dies einen validen Angriffsvektor darstellt.
Maya Halter, Universität Ulm
Frank Kargl, Universität Ulm
Research networks are used daily by thousands of students and scientific staff both for education and research. Therefore, they contain a vast number of sensitive and valuable resources. The currently predominant perimeter security model is failing more and more often to provide sufficient protection against attackers. This paper analyses to what extent the Zero Trust Model that is popular in some commercial networks can also be applied to the open and heterogeneous research network of a German university. The concept presented herein to implement such an identity-based network model focuses in particular on the components which are necessary for authentication and authorization. The feasibility of the model is demonstrated by a self-implemented prototype that protects access control to a prominent eLearning system called Moodle. Non-functional performance tests show an increase in performance compared to the current system where access control is only conducted inside the web application. The Zero Trust Model enables the determination of the trustworthiness of individual identities and thus offers valumable new ways to secure a research network.
12:00-13:30 Pause
13:30-14:30 Keynote: Ulrich Kelber, BfDI (Adam-Von-Trott-Saal)
Anforderungen des Datenschutzes an die IT-SicherheitGuter Datenschutz benötigt deutlich mehr als die technisch organisatorischen Maßnahmen (TOM) nach der DSGVO. Er muss von Anfang an mitgedacht werden sowohl in der Hardware- als auch in der Softwareentwicklung.
Ulrich Kelber ist seit Januar 2019 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit.
14:30-15:30 Panel (Moderation: Sebastian Pape, Adam-Von-Trott-Saal)
DSGVO 22 Monate in Kraft: Erfahrungen und EinsichtenMarcus Remmer ist Leiter der Abteilung IT der Georg-August-Universität Göttingen.
Johannes Loxen gründete nach Physik- und Jura-Studium und Promotion in Astrophysik 1996 die SerNet GmbH, die von Göttingen und Berlin aus Kunden weltweit und rund um die Uhr bei IT-Sicherheit betreut. SerNet stellt "verinice" her, ein marktführendes ISMS-Tool für das Compliance- und Risk-Management. SerNet ist im Privatbesitz und finanziell unabhängig ohne Kredite und externe Beteiligungen. Johannes Loxen finanziert und berät StartUps, ist Handelsrichter am Landgericht Göttingen und Aufsichtsrat bei AUDEG eG und DENIC eG.
Axel Wegener studierte von 1999 bis 2005 Informatik an der TU Braunschweig mit den Schwerpunkten Robotik, Telematik und Mechatronik. Danach promovierte er 2009 an der Universität zu Lübeck im Bereich der Ad-hoc Kommunikation zwischen Fahrzeugen und dezentraler Algorithmen. Schon seit 2001 war Axel Wegener nebenberuflich als IT-Berater tätig. Nach seiner Promotion übte er diese Tätigkeit hauptberuflich aus. Anfang 2011 wechselte Axel Wegener in das Führungsteam der Fa. dikon Elektronik & IT GmbH. Seit 2012 leitet er die Firma als Geschäftsführer. Mit rund 100 Mitarbeitern ist dikon ist Auftragsfertiger für Elektronikbaugruppen, Kabelkonfektionierung und Industrie-PCs und entwickelt Software im Umfeld von Industrie 4.0 und Unternehmenssoftware. Seit Mitte 2019 vertritt Axel Wegener als Vorstandsvorsitzender den Measurement Valley e.V., einen Verbund von rund 40 Messtechnikunternehmen und Schulungseinrichtungen aus der Region Göttingen.
15:30-16:00 Postersession PhD Forum mit Kaffee
16:15-18:00 Geführte Besichtigung in Göttingen
18:00-20:00 Sitzung der Fachgruppe PETS (Hannah-Vogt-Saal)
Sitzung der Fachgruppe SIDAR (Taberna)
Sitzung der Fachgruppe EZQN (Emmy-Noether-Saal)
09:00-10:00 Keynote: Arslan Brömme, Vattenfall GmbH (Moderation: Mathias Fischer, Adam-Von-Trott-Saal)
Aktive Cyberverteidigung in Energieversorgungsunternehmen - Q1/2020 UpdateEine konzertierte Aktive Cyberverteidigung (active cyber defence) beinhaltet keine rein passiven Abwehrmaßnahmen mehr. Im Rahmen dieses Vortrags wird die aktuelle Bedrohungslage und -entwicklung anhand des Security-Reifegrades von Energieversorgungsunternehmen (EVU) aufgezeigt und Möglichkeiten der Integration der privatwirtschaftlichen Cyber-Abwehr (cyber repulse) im Kontext einer Cyber-Verteidigung (cyber defence) mit staatlichen Akteuren diskutiert.
Arslan Brömme arbeitet bei der Vattenfall GmbH als National Information Security Officer Germany.
10:00-10:30 Pause
10:30-12:00 Session 2: Practitioners Track (Moderation: Isabel Münch, Adam-Von-Trott-Saal)
Informationssicherheit für KRITIS-Betreiber: Kritische Dienstleistungen systematisch schützenDer Aufbau und Betrieb eines erfolgreichen Informations-Sicherheits-Management-Systems beginnt mit der passgenauen Festlegung des zu schützenden Geltungsbereichs und der Definition konkreter Schutzziele. Sie gelten als Ausgangspunkt für eine ganzheitliche Risikobeurteilung und die Auswahl sowie Realisierung geeigneter Schutzmaßnahmen. Betreiber Kritischer Infrastrukturen (KRITIS) sind verpflichtet, gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) die Umsetzung angemessener technischer und organisatorischer Maßnahmen zum Schutz ihrer kritischen Dienstleistungen (kDL) nachzuweisen. Eine wichtige Arbeitshilfe stellen die von KRITIS-Betreibern bzw. Branchenverbänden entwickelten und vom BSI als geeignet festgestellten Branchenspezifischen Sicherheitsstandards (B3S) dar. Das BSI unterstützt im Rahmen der KRITIS-Betreuung mit einer Workshop-Reihe dabei, den Geltungsbereich auf die branchenspezifischen kDL zu fokussieren und entsprechende KRITIS- und IT-Schutzziele abzuleiten. Die Ergebnisse können KRITIS-Betreiber nutzen, um ihren individuellen Geltungsbereich für die alle zwei Jahre erforderlichen Nachweise gemäß §8a (3) BSIG festzulegen. So lassen sich notwendige Prüfungen wie Sicherheitsaudits und Zertifizierungen zielgerichtet mit möglichst wenig personellem und finanziellem Aufwand durchführen.
OVVL (the Open Weakness and Vulnerability Modeller) is a tool and methodology to support threat modeling in the early stages of the secure software development lifecycle. We provide an overview of OVVL (https://ovvl.org), its data model and browser-based UI. We equally provide a discussion of initial experiments on how identified threats in the design phase can be aligned with later activities in the software lifecycle (issue management and security testing).
Christian Zimmermann, Robert Bosch GmbH
Durch agile Prozesse und Praktiken können Firmen in komplexen, offenen Ökosystemen flexbiler und effizienter agieren. Agile Methoden werden auch in Anwendungsfeldern verwendet, die sich durch besondere Datenschutz- und Sicherheitsanforderungen auszeichnen. Allerdings wird die gegenwärtig übliche Umsetzung solcher Anforderungen im SCRUM-Vorgehen von SCRUM-Teams als umständlich und schwer nachvollziehbar und seitens der Datenschutzverantwortlichen als kostenintensiv und überkompliziert empfunden. Um diese Probleme zu adressieren, schlagen wir einen auf lean thinking basierenden Ansatz zur Behandlung von Datenschutzanforderungen in agilen Entwicklungsprozessen vor.
12:00-13:00 Pause
13:00-14:30 Vorträge CAST/GI Promotionspreis (Moderation: Andreas Heinemann, Adam-Von-Trott-Saal)
Begrüßung und Moderation14:30-14:45 Pause
14:45-16:05 Vorträge CAST/GI Promotionspreis (Moderation: Andreas Heinemann, Adam-Von-Trott-Saal)
Privacy-Preserving Web Single Sign-On: Formal Security Analysis and Design16:05-16:50 Vergleichende Diskussion und Stimmabgabe (Moderation: Andreas Heinemann, Adam-Von-Trott-Saal)
17:00-19:00 2. Geführte Besichtigung in Göttingen
19:00-22:00 Konferenz-Dinner in der alten Mensa mit Verleihung des Promotionspreises
09:00-10:00 Keynote: Prof. Dr. Anja Lehmann, Universität Potsdam, Hasso-Plattner-Institut (Moderation: Delphine Reinhardt, Adam-Von-Trott-Saal)
Cryptography for Identity Management: Challenges & PerspectivesIn this talk, I will discuss recent developments for enhancing the security and privacy of cryptographic schemes related to identity management. The talk will revolve around two main examples: password-based authentication and pseudonymization as a technique to de-sensitize data. For both I will discuss the inherent security limitations of the currently deployed solutions, and describe new approaches that provide significantly stronger security guarantees. In the case of passwords, the main weakness is their vulnerability to offline attacks that determine a user's password by brute-forcing all possibilities. I will show how the risk of such attacks can be mitigated without forcing users to choose complex and hard to memorize passwords.
Prof. Dr. Anja Lehmann ist Professorin für Cyber Security - Identity Management am Hasso-Plattner-Institut und an der Universität Potsdam.
10:00-10:30 Pause
10:30-12:00 Session 3: Landwirtschaft & Sicherheit (Moderation: Marius Stübs, Adam-Von-Trott-Saal)
Schwachstellen und Angriffsketten in der Wertschöpfungskette der FleischproduktionUlrike Lechner, Universität der Bundeswehr München
Im Rahmen des Deutsch-Österreichischen Forschungsprojekts NutriSafe (Sicherheit in der Lebensmittelproduktion und -logistik durch die Distributed-Ledger-Technologie) wurde eine Analyse zur Identifikation von relevanten Schwachstellen und Angriffsketten in Wertschöpfungsketten von Lebensmitteln durchgeführt. Die vorliegende Arbeit beschreibt die Analyse der IT-Infrastrukturen von fiktiven, aber der Realität nachempfundenen Akteuren der Wertschöpfungskette, basierend auf einem der Szenarien des NutriSafe-Projekts. Ergebnisse sind Beziehungen von Gefährdungen zu IT-Infrastrukturen und Modelle von Angriffsketten in Form von Attack Trees.
Jan Bauer, Universität Osnabrück
Nils Aschenbruck, Universität Osnabrück
The Controller Area Network (CAN) bus is widely used in existing machinery. Facing more and more vertical integration with more complex devices and integration into public communication networks, its nature as a broadcast-only system without security measures poses serious risks to confidentiality of transmitted data. In this paper, we propose a Lightweight, Length Preserving and Robust Confidentiality Solution (LLPR-CS) to retrofit encryption in existing systems, while maintaining full interoperability with these systems. The overhead of our approach is negligible. Therefore, it can be used with existing hardware. By reinterpreting unused bits in the CAN frame format of the ISO 11898 standard, it is possible to build a fully transparent encrypted tunnel in non-confidential network parts, while keeping the ability to decrypt all traffic in an out-of-band-system without knowledge of specific cryptographic state details. By conducting a performance evaluation, we highlight the benefits of LLPR-CS and discuss its advantages compared to existing approaches.
The connectivity of modern vehicles is constantly increasing and consequently also the amount of attack vectors. Researchers have shown that it is possible to access internal vehicle communication via wireless connections, allowing the manipulation of safety-critical functions such as brakes and steering. If a Electronic Control Unit (ECU) can be compromised and is connected to the internal vehicle bus, attacks on the vehicle can be carried out in particular by impersonating other bus participants. Problematic is that the Controller Area Network (CAN), the most commonly used bus technology for internal vehicle communication, does not provide trustworthy information about the sender. Thus ECUs are not able to recognize whether a received message was sent by an authorized sender. Due to the limited applicability of cryptographic measures for the CAN, sender identification methods were presented that can determine the sender of a received message based on physical characteristics. Such approaches can increase the security of internal vehicle networks so that, for example, the manipulations can be limited to a single bus segment, thus preventing the propagation of the attack. This paper presents the different methodologies, which can mainly be divided into the categories time- and voltage-based, identifies problems as well as open questions and compares the existing approaches. The work thus offers an introduction into the topic, identifies possible research fields and enables a quick evaluation of the existing technologies.
12:00-13:00 Pause
13:00-14:30 Session 4: Recht & Sicherheit (Moderation: Bernhard C. Witt, Adam-Von-Trott-Saal)
Urheberrecht ./. SicherheitsanalyseTilo Müller, Friedrich-Alexander-Universität Erlangen-Nürnberg
Felix Freiling, Friedrich-Alexander-Universität Erlangen-Nürnberg
2007 hat die Bundesregierung im Rahmen des 41. Strafrechtsänderungsgesetzes zur Bekämpfung von Computerkriminalität den umstrittenen Tatbestand des Ausspähens und Abfangens von Daten, inklusive deren Vorbereitung, unter Strafe gestellt. Durch das schon damals äußerst umstrittene Gesetz drohte die Tätigkeit von Sicherheitsforschern kriminalisiert zu werden, weswegen eine Klarstellung der Gesetzeslage durch eine Verfassungsbeschwerde erzwungen wurde. Jedoch wird neben der strafrechtlichen Relevanz von Sicherheitsanalysen oftmals die zivilrechtliche Seite des Urheberrechts übersehen, die eine beinahe ebenso große Bedrohung für Forscher darstellt, die sich kritisch mit der Sicherheit von Software auseinandersetzen. Im Folgenden soll daher die rechtliche Lage zu Sicherheitsanalysen kommerzieller Software für Forschungszwecke erörtert und die existierenden Grauzonen rechtlicher Unsicherheit ausgeleuchtet werden.
Dr. Anna K. Bernzen ist Rechtsreferendarin in Frankfurt/Main. Zuvor hat sie an der Universität Osnabrück rechtsvergleichend zum deutschen und englischen Medienrecht promoviert. Daneben war sie zunächst als juristische Mitarbeiterin in einer internationalen Wirtschaftskanzlei im IT-Recht tätig und arbeitete anschließend als akademische Mitarbeiterin an den Universitäten Osnabrück und Mannheim im Recht des Geistigen Eigentums, im Staats- und Europarecht. Ihr Jurastudium mit dem Nebenfach Wirtschaftswissenschaften absolvierte sie an der Universität Mannheim und der University of Surrey in England. Studienbegleitend durchlief sie eine Journalistenausbildung
14:30-15:00 Town hall meeting (Adam-Von-Trott-Saal)