Autorenarchiv

D·A·CH Security 2015

Mittwoch, 10. Juni 2015 11:19

DACH_Label_2015_Final_kl

D·A·CH Security 2015

Wann:    8. und 9. September 2015

Wo:         Hochschule Bonn-Rhein-Sieg

Organisator: Dr. Peter Schartner, Alpen-Adria Universität Klagenfurt;

Prof. Kerstin Lemke-Rust HS Bonn-Rhein-Sieg

Programm: http://www.syssec.at/ds15_programm

Anmeldung: http://www.syssec.at/ds15_anmeldung

 Die Arbeitskonferenz DACH Security 2015 gibt eine interdisziplinäre Übersicht zum aktuellen Stand der IT-Sicherheit in Industrie, Dienstleistung, Verwaltung und Wissenschaft in Deutschland, Österreich und der Schweiz. Sie findet im September 2015 an der Hochschule Bonn-Rhein-Sieg statt. Ein Termin, den man sich vormerken sollte!

Share

Thema: AE_Events, AINF, Institut, Veranstaltung | Kommentare (0) | Autor:

11. Österreichischer IT-Sicherheitstag

Mittwoch, 15. Oktober 2014 10:16

Die Forschungsgruppe Systemsicherheit (syssec) der  Alpen-Adria-Universität Klagenfurt bietet einen Überblick zur  IT-Sicherheit in KMUs.


SiTag_Logo_mit-SchriftBereits zum 11. Mal bietet der Österreichische IT-Sicherheitstag umfassende Informationen zur IT-Sicherheit in kleinen und mittleren Betrieben und stellt verständliche und praxisnahe Lösungen vor.

Die Tagung findet am Mittwoch, den 22.Oktober 2014 an der FH Salzburg
– Campus Urstein in Puch bei Salzburg statt, Beginn ist um 09:00 Uhr.
Anmeldung unter: http://www.syssec.at/sitag2014anmeldung

 

  • Krisenmanagement – Was IT-Verantwortliche darüber wissen sollten
  • Warum Firewall und Antivirus ein guter Anfang sind …
  • Online-Banking-Sicherheit – Live Hacking

 

Drei exemplarische Vortragstitel aus dem diesjährigen Programm des
IT-Sicherheitstages. Die Schwerpunkte der Tagung werden in vier
Sessions –  Organisatorisches & Sensibilisierung, Attack & Defense,

Rechtliche Aspekte und Technische Lösungen & Cloud –  zusammengefasst.

 

Die Veranstaltung richtet sich an EntscheiderInnen und
MitarbeiterInnen von kleinen und mittleren Unternehmen und im
Speziellen an Software-Firmen, denen Fragen der IT-Sicherheit ein
Anliegen sind.

 

Weitere Informationen unter: http://www.syssec.at/sitag2014

Share

Thema: Veranstaltung | Kommentare (0) | Autor:

D•A•CH Security 2014 in Österreich

Dienstag, 28. Januar 2014 10:28

Bitte vormerken!

Die nächste Veranstaltung der D•A•CH Security Konferenzreihe, die von der Forschungsgruppe Systemsicherheit (syssec) – Institut für Angewandte Informatik –  an verschiedenen Universitäten des deutschsprachigen Raumes durchgeführt wird, findet in Graz statt.

Die Eckdaten zur Konferenz:
D•A•CH Security 2014
Wann: 16. und 17. September 2014 
Wo: TU Graz – Campus Inffeldgasse

Themen und Call for Papers: http://www.syssec.at/ds14_cfp

Termine:
Einreichung des Extended Abstract: 07. April 2014
Benachrichtigung über die Annahme: 12. Mai 2014
Einreichung der Langfassung: 23 Juni 2014

DACH_Label_2014_kl

Share

Thema: AE_Events, AINF, Institut, Veranstaltung | Kommentare (0) | Autor:

Softwarepraktikum WS 13/14: Side-Channel Angriffe

Montag, 16. September 2013 9:41

Chipkarten dienen üblicherweise der Speicherung und sicheren Verwaltung von geheimen Informationen, wie etwa kryptographischen Schlüsseln. Im Fall der Bürgerkarte etwa, speichert die Chipkarte einen geheimen Signaturschlüssel und berechnet eine digitale Signatur für ein extern zugeführtes Dokument. Obgleich hierbei keine Information über den geheimen Schlüssel auf direktem Weg die Chipkarte verlassen, können Messungen des Magnetfeldes um den Chip, sowie Messungen der Stromaufnahme der Karte Rückschlüsse auf die internen Abläufe (Berechnungen) innerhalb des Chips, und somit auf geheime Informationen liefern, welche gerade verarbeitet werden. Im schlechtesten Fall lässt dies direkte Rückschlüsse auf private kryptographische Schlüssel zu.

Solche als Seitenkanal-Angriffe bekannten Attacken stellen aktuell eine der größten Bedrohungen für die Sicherheit von Chipkarten bzw. kryptographischer Hardware im Allgemeinen dar.

Um Seitenkanalangriffe zu verstehen und auch verhindern zu können, müssen kryptographische Protokolle implementiert, und Seitenkanal-Informationsflüsse explizit simuliert werden. Ziel der Arbeit (Wahlfachprojekt / Diplom- / Master- / Bakk-Arbeit) ist die Konzeption und Schaffung einer Testumgebung, in welcher ein kryptographisches Verfahren implementiert, und Seitenkanal-Abhörangriffe einfach simuliert werden können. Die Ziele der Arbeit sind im Einzelnen:

  • Aufarbeitung der Konzepte und Ideen von Seitenkanalangriffen
  • Konzeption einer Testumgebung, in welcher Seitenkanalangriffe simuliert werden können
  • Test und Bewertung von bekannten Gegenmaßnahmen gegen Seitenkanalangriffe, mit Hilfe der implementierten Testumgebung („spielen Sie den Angreifer, und versuchen Sie ein Krypto-Verfahren durch einen Seitenkanal zu knacken“).

Der Kreativität sind keine Grenzen gesetzt. Der/m Studierenden steht es nach Absprache mit dem Betreuer frei, die verwendete Programmiersprache frei zu wählen. Das Projekt kann als Wahlfachprojekt auch im Team abgewickelt werden. Tiefgehende Kenntnisse der Kryptographie sind nicht erforderlich. Benötigt wird jedoch ein gutes Verständnis von Rechnerorganisation, sowie Boole’scher Schaltungen.

Projektverlauf und Aufgaben:

  • Einarbeitung in die Ideen und Konzepte von Side-Channel Angriffen
  • Konzeption der Simulationsumgebung
  • Implementierung, Beschreibung und (Performance-) Test

Rahmenbedingungen:

  • Projektstart:  Ab sofort!
  • Projektende: 6-8 Monate nach Beginn (excl. Einarbeitungszeit)

Voraussetzungen:

  • Ausgezeichnete Kenntnisse der Programmiersprache Java
  • Grund-Kenntnisse der Kryptographie
  • Gute Kenntnisse im Bereich der Rechnerorganisation
  •  (programmiertechnische) Kreativität

Ansprechpartner und Betreuer:

Share

Thema: AINF, DA_AINF, DA_SS, Diplomarbeit, Institut, PR_AINF, PR_System Security, Praktikum | Kommentare (0) | Autor:

Softwarepraktikum WS 13/14: Anonymisierungsdienste

Montag, 16. September 2013 9:36

Kommunikation über das Internet hinterlässt im allgemeinen unvermeidbare Spuren. Standard-Sicherheitsmechanismen wie etwa Verschlüsselung verbergen zwar den Inhalt einer Kommunikation, jedoch nicht die Existenz der Kommunikationsbeziehung selbst. Hierfür sind über Verschlüsselung hinausreichende Sicherheitsvorkehrungen notwendig, welche meist durch spezielle Routing-Protokolle über Overlay-Netzwerke umgesetzt werden.

Crowds ist ein sogenanntes probabilistisches Kommunikationsverfahren, welches den Absender einer Nachricht sowohl vor dem Emfpänger, als auch vor allen Knoten im Netzwerk verbirgt, indem eine Nachricht nach dem Zufallsprinzip im Netz weitergeleitet wird, bevor sie den eigentlichen Addressaten erreicht. Anonymität für den Sender entsteht hierbei aus der einfachen Tatsache, dass ein Knoten nicht zweifelsfrei entscheiden kann, ob das ankommende Paket vom tatsächlichen Sender stammt, oder ob der aktuelle Sender des Pakets nur selbst ein weiterleitender Knoten war.

anonym

Für praktische Anwendungen ist häufig neben Sender- auch Empfänger-Anonymität von Interesse. Dies ist in Crowds aufgrund der Konstruktion des Protokolls jedoch nicht direkt möglich, kann aber durch Modifikationen des Protokolls erreicht werden. Ziel der Bakkalaureats- bzw. Masterarbeit ist die Untersuchung und Implementierung des Crowds-Protokolls. Neben der Simulation der eigentlichen Übertragung ist auch die Simulation von Angriffen ein Ziel der zu implementierenden Testumgebung. Im Einzelnen sind die Ziele der Arbeit wie folgt:

  • Aufarbeitung der theoretischen und praktischen Konzepte von anonymer Kommunikation im Allgemeinen, und von Crowds im Speziellen.
  • Darstellung und Untersuchung des Crowds-Protokolls (und Varianten davon)
  • Konzeption und Implementierung einer Testumgebung für anonyme Kommunikation, welche neben der Durchführung der eigentlichen Kommunikation auch die Simulation von Angriffen auf das Protokoll gestattet.

Die Implementierung soll in Java bzw. C++ erfolgen, unter zuhilfenahme der dort verfügbaren kryptographischen Bibliotheken. Tiefgehende Kenntnisse der Kryptographie oder Systemsicherheit sind nicht erforderlich, lediglich ein Grundverständnis für die Anwendung von Sicherheitsmechanismen (wie Public-Key Verschlüsselungen) und Grundkenntnisse im Bereich von verteilten Systemen, insbesondere Rechnernetzen.

Projektverlauf und Aufgaben:

  • Aufarbeitung der Konzepte und Verfahren für anonyme Kommunikation
  • Konzeption der praktischen Umsetzung einer Testumgebung

Rahmenbedingungen:

  • Projektstart:  Ab sofort!
  • Projektende: 6-8 Monate nach Beginn (excl. Einarbeitungszeit)

Voraussetzungen:

  • Ausgezeichnete Kenntnisse der Programmiersprache Java
  • Grund-Kenntnisse kryptographischer Basismechanismen (Verschlüsse-lung etc.)
  • Kenntnisse im Bereich von Rechnernetzen
  • (programmiertechnische) Kreativität

Ansprechpartner und Betreuer:

Share

Thema: AINF, DA_AINF, DA_SS, Diplomarbeit, Hall of Fame, Institut, PR_AINF, PR_System Security, Praktikum | Kommentare (0) | Autor:

Softwarepraktikum WS 13/14: Cloud Storage

Montag, 16. September 2013 9:26

Im Kontext von Cloud Computing ist ein viel genützter Dienst die Auslagerung von Daten in eine Cloud (remote storage). Hierfür ist es zweckmäßig, dem/r Kunden/in eine Kontrollmöglichkeit zu geben, welche ihn/sie die konsistente Existenz der Daten am Server überprüfen lässt. Ein trivialer Ansatz hierfür ist der simple Download der gesamten Datenmenge, jedoch ist dies bei großen Datenmengen ineffizient. Ein besserer Ansatz wird von sogenannten Proofs of Retrievability Protokollen geboten. Dies sind Challenge-Response Verfahren, mit welchen die Existenz und Verfügbarkeit von Daten auf einem Server effizient nachgewiesen werden kann. Im einfachsten Fall besteht ein solches PoR Protokoll aus der Abfrage eines schlüsselabhängigen Hashwertes der Daten, welche der Server nur dann korrekt berechnen kann, wenn die Daten zum Zeitpunkt der Abfrage in konsistenter (integrer) Form vorliegen.

Ziel der Arbeit (Wahlfachprojekt / Diplom- / Master- / Bakk-Arbeit) ist die Aufarbeitung der theoretischen Grundlagen von Proofs of Retrievability, sowie eine Implementierung eines einfachen PoR Protokolls. Bestehende Verfahren lassen sich grob in statische und dynamische PoR einteilen, wobei erstere die Unveränderlichkeit der Daten über deren Lebensdauer annehmen (rein statische Daten), und letztere (dynamische) PoR Veränderungen an den Daten gestatten. Diese sind insbesondere für das Outsourcing von Datenbankdiensten in die Cloud konzepiert. Ein solches PoR-Verfahren soll im Rahmen der Arbeit implementiert werden. Der Schwerpunkt der Betrachtung liegt auf der Auslagerung und Abfrage von Daten aus XML-Dokumenten liegen, deren Verfügbarkeit und Korrektheit mittels PoR nachgewiesen werden soll.

Die Implementierung soll in Java bzw. C++ erfolgen, unter Zuhilfenahme der dort verfügbaren kryptographischen Bibliotheken. Tiefgehende Kenntnisse der Kryptographie oder Systemsicherheit sind nicht erforderlich, lediglich ein Grundverständnis für die Anwendung von Sicherheitsmechanismen (wie Hashfunktionen oder Verschlüsselungen) und Grundkenntnisse im Bereich von verteilten Systemen (Client-Server Kommunikation).

Der Kreativität sind keine Grenzen gesetzt. Der/m Studierenden steht es nach Absprache mit dem Betreuer frei, die Inhalte der Arbeit und Funktionalitäten der Implementierung um die erforderlichen Kernthemen herum zu erweitern. Das Projekt kann auch als Software-Praktikum abgewickelt werden.

Projektverlauf und Aufgaben:

  • Aufarbeitung der Grundideen und Konzepte von PoR
  • Implementierung eines einfachen PoR Protokolls
  • Entwurf und Umsetzung einer Testumgebung

Rahmenbedingungen:

  • Projektstart:  Ab sofort!
  • Projektende: 6-8 Monate nach Beginn (excl. Einarbeitungszeit)

Voraussetzungen:

  • Gute Kenntnisse der Programmiersprache Java oder C++
  • Grundkenntnisse der Kryptographie
  • (programmiertechnische) Kreativität

Ansprechpartner und Betreuer:

Dr. Stefan Rass (E.1.52, DW 3715, e-Mail: stefan.rass@uni-klu.ac.at)

Share

Thema: AINF, DA_AINF, DA_SS, Diplomarbeit, Institut, PR_AINF, PR_System Security, Praktikum, Studierendenprojekt | Kommentare (0) | Autor:

Softwarepraktikum WS 13/14: Erweiterungen von Sunset/FFapl

Montag, 16. September 2013 9:17

Sunset/FFapl ist eine integrierte Entwicklungsumgebung, welche der schnellen Implementierung von kryptographischen Basismechanismen dient. Hierfür wurde im Rahmen einer früheren Diplomarbeit die Programmiersprache FFapl (Finite Field Application Language) geschaffen, welche in der Kryptographie häufig benötigte Datenstrukturen und Abläufe unterstützt (ohne Rückgriff auf Bibliotheken durch den Programmierer).

Sunset/FFapl

Das System ist derzeit im Entwicklungsstadium und kann im Rahmen eines Wahlfachprojekts (in einer Gruppe von 2-3 Personen), einer Diplom-, Master-, oder Bakk-Arbeit erweitert werden. Der

Kreativität sind keine Grenzen gesetzt. Der/m Studierenden steht es nach Absprache mit dem Betreuer frei, das Funktionen-Repertoire der Software ggf. zu erweitern.

Im einzelnen sind aktuell folgende Punkte offen:

  • Erweiterung des Sunset-Editors um Funktionalitäten betreffend die Usability.
  • Digitale Signaturen für FFapl-Code
  • Erweiterungen des Funktionsumfanges der Programmiersprache (um kryptographische Basismechanismen wie symmetrische Verschlüsselung, etc.)
  • …Funktionalitäten, die Sie als Entwickler/in bzw. Student/in selbst vorschlagen oder einfach gut und praktisch finden würden…

Die gesamte Software ist in Java implementiert und wird aktuell in den Lehrveranstaltungen der Forschungsgruppe Systemsicherheit eingesetzt.

Projektverlauf und Aufgaben:      

  • Einarbeitung in die Sunset/FFapl Software
  • Konzeption der Erweiterungen
  • Implementierung, Beschreibung und Tests

Rahmenbedingungen:

  • Projektstart:  Ab sofort!
  • Projektende: 6-8 Monate nach Beginn (excl. Einarbeitungszeit)

Voraussetzungen:

  • Ausgezeichnete Kenntnisse der Programmiersprache Java
  • Grund-Kenntnisse der Kryptographie
  • (programmiertechnische) Kreativität

Ansprechpartner und Betreuer:

Dr. Stefan Rass (E.1.52, DW 3715, e-Mail: stefan.rass@uni-klu.ac.at)

Share

Thema: AINF, DA_AINF, DA_SS, Diplomarbeit, Institut, PR_AINF, PR_System Security, Praktikum | Kommentare (0) | Autor:

10. Österreichischer IT-Sicherheitstag

Mittwoch, 4. September 2013 11:04

SiTag_Logo_mit-Schrift

3. Oktober 2013 | Messegelände Klagenfurt

 

Sicherheitskritische Vorfälle und die Bedrohung der Privatsphäre sind (derzeit) in aller Munde.

Im Rahmen des 10. Österreichischer IT-Sicherheitstags werden Problemfelder der IT-Sicherheit und die zugehörigen Lösungen aufgezeigt. 

  • Sicher“heit“ & Sicher“morgen“ – am PC, im LAN und in der Cloud
  • Volle Power für Ihre IT-Sicherheit: IT-Security Audits für KMUs
  • Die Unternehmer-Website – Rechtliche Konfliktfelder

Drei exemplarische Vortragstitel aus dem diesjährigen Programm des Sicherheitstags.

Die Schwerpunkte der heurigen Tagung werden in den folgenden Sessions zusammengefasst:

  • ITSEC-Management & E-Government
  • Cloud & Mobile (In)Security
  • Rechtliche Aspekte
  • Malware, Hacking und Heimautomatisierung

Das vollständige Programm des 10. Österreichischen IT-Sicherheitstages finden Sie hier: http://www.syssec.at/sitag2013prog

 

Der heurige Standort der Veranstaltung im Rahmen des 2. IKT Kongresses IT-Carinthia spricht eine interessante Zielgruppe in Südösterreich und im Alpen-Adria-Raum an und bietet eine ideale Gelegenheit, um neue Kontakte zu knüpfen

Die Anmeldung erfolgt über: http://www.syssec.at/sitag2013anmeldung/

Die Teilnahmegebühr für diese Veranstaltung beträgt € 79,00, für Frühbucher bis zum 19.09.2013 € 63,00.

Share

Thema: AE_Events, AINF, Institut, Veranstaltung | Kommentare (0) | Autor:

Erfolgreicher 9. Österreichischer IT-Sicherheitstag – ein Rückblick

Donnerstag, 10. Januar 2013 9:23

Der 9. Österreichische IT-Sicherheitstag, veranstaltet von der Forschungsgruppe Systemsicherheit (syssec) des Instituts für Angewandte Informatik wurde heuer erstmals in Kooperation mit der FH-Salzburg durchgeführt. Die Veranstaltung, die sich an EntscheiderInnen und MitarbeiterInnen von kleinen und mittleren Unternehmen und im Speziellen an Software-Firmen richtet, wurde sehr gut angenommen und verzeichnete knapp 100 angemeldete Teilnehmer, für die Fragen der IT-Sicherheit von Wichtigkeit waren.

Nachrichtenübermittlung per Email, der Abschluss von Rechtsgeschäften online, Internetrecherchen oder die Sammlung von Daten. Der Einsatz von Informationstechnologie ist fast unabdingbar. Mit den neuen Möglichkeiten steigen auch die Gefahren und Bedrohungen, die durch IT-Pannen mit Datenverlust, durch Missbrauch oder Internetkriminalität das Image und die Leistungsfähigkeit eines Unternehmens nachhaltig schädigen können.

Erfreulicherweise, steigt das Bewusstsein für diese Gefahren, wozu nicht zuletzt der Österreichische IT-Sicherheitstag nun schon zum 9. Mal aktiv beigetragen hat.

In elf Vorträgen wurden u.a. die Themen Wirtschaftsspionage, Datenschutz für KMUs und Online-User, das neue Arbeiten im „Modern Office“, Smartphones im Unternehmensumfeld und die Sicherheit mobiler Anwendungen betrachtet, sowie eine Live Hacking Demo vorgeführt. Zu den Vortragenden zählten Vertreter des Bundesamtes für Verfassungsschutz, der Firma HiSolutions AG, der FH Salzburg, von Microsoft Österreich, der TU Wien, dem iSM – Institut für System-Management GmbH oder vom E-Government Innovationszentrum EGIZ, der digitronic computersysteme gmbh, der Sirrix AG , sowie der Rohde & Schwarz SIT GmbH und der deutschen T-Systems Multimedia Solutions GmbH.

Die nächste Veranstaltung ist schon auf Schiene:

Der 10. Österreichische IT-Sicherheitstag findet am 3. Oktober 2013, begleitend zur IT Carinthia, der IKT-Kongress-Messe für Südösterreich und den Alpen-Adria Raum, statt.

Share

Thema: Hall of Fame | Kommentare (0) | Autor:

9. Österreichischer IT-Sicherheitstag

Dienstag, 25. September 2012 9:44

7. November 2012

FH Salzburg – Campus Urstein – Puch/Salzburg

Veranstaltet von der Universität Klagenfurt
Institute für Informatik – Forschungsgruppe Systemsicherheit (syssec)

in Kooperation mit der

Fachhochschule Salzburg
Studiengang ITS Informationstechnik & System-Management

Der Einsatz von Informationstechnologie ist für die Führung eines Unternehmens heutzutage fast unabdingbar. Sei es für die schnelle Nachrichtenübermittlung, den Abschluss von Rechtsgeschäften, Internetrecherchen oder die Sammlung von Daten. Mit den Möglichkeiten steigen auch die Gefahren und Bedrohungen, die durch IT-Pannen mit Datenverlust, durch Missbrauch oder Internetkriminalität das Image und die Leistungsfähigkeit eines Unternehmens nachhaltig schädigen können.

Ziel der jährlich stattfindenden Österreichischen IT-Sicherheitstage ist es, verständliche und praxisnahe Lösungsmaßnahmen unter dem Aspekt des wirtschaftlich vertretbaren Einsatzes darzustellen und anzubieten. Die Veranstaltung richtet sich an EntscheiderInnen und MitarbeiterInnen von kleinen und mittleren Unternehmen und im Speziellen an Software-Firmen, denen Fragen der IT-Sicherheit ein Anliegen sind.

Unter http://www.syssec.at/sitag2012prog finden Sie das vorläufige Programm. Die Anmeldung ist bereits offen!

Share

Thema: Veranstaltung | Kommentare (0) | Autor: