• 15.02.2011: Stellenausschreibung: Ingenieur / Entwickler sichere mobile Systeme

  • 12.01.2011: Konferenzband der Mobisec 2010 veröffentlicht

  • 09.09.2010 Smart OpenID Präsentation auf der Smart Mobility Konferenz

  • 09.09.2010 Veröffentlichung im International Journal of Dependable and Trustworthy Information Systems: "Trusted Platform Validation and Management"

  • 27.11.2009 Ausschreibung einer Master-Arbeit / "Trusted User Interfaces"

  • 06.11.2009 Stellenanzeige: Forscher / Entwickler sichere mobile Systeme

  • 14.10.2009: Andreas Schmidt veröffentlicht Konferenzband zur Mobisec 2009

  • 03.09.2009: MIT Kerberos Blog zu Andreas Leichers Trusted Ticket System für Kerberos

Stellenausschreibung: Ingenieur / Entwickler sichere mobile Systeme

PDF

Zur Verstärkung unseres Teams suchen wir einen Entwicklungsingenieur.

Konferenzband zur Mobisec 2010 veröffentlicht

Die MobiSec 2010 war die zweite ICST Konferenz zum Thema Sicherheit bei mobilen Informations- und Kommunikationssystemen. Die interessantesten und wichtigsten Beiträge wurden nun in einem Buch zusammengefasst. In dem vom Springer-Verlag veröffentlichten Werk mit dem Titel "Security and Privacy in Mobile Information and Communication Systems" werden ausgewählte Beiträge der Konferenz vorgestellt. Neueste Trends, Methoden und Techniken werden in 14 Kapiteln detailliert dargestellt.

Interessierte können das Werk auf der Website des Springer-Verlags bestellen.

Smart OpenID Präsentation auf der Smart Mobility Konferenz

Auf der Smart Mobility Konferenz vom 21. bis 24. September stellen wir ein Konzept zur Nutzung des OpenID Protokolls auf mobilen Endgeräten vor, das auf der Smartcard Webserver Technologie beruht.

Aus dem Abstract:

OpenID is a standardised lightweight, easy to implement and deploy approach to Single-Sign-On (SSO) and identity management, and has great potential for large scale user adoption especially for mobile applications. Recently, the interworking of OpenID and the GBA has been explored and standardised by 3GPP. The wide range of scenarios emerging from the combination of OpenID, the mobile network infrastructure, mobile devices, and smart cards, has so far not been explored. Placement of OpenID entities on various network elements, user devices, and secure elements, enables security to be scaled and gives rise to new use case scenarios. We focus, as a particularly flexible case, on the concept of an OpenID Provider on top of the Smart Card Web Server (SCWS) on a UICC or other secure element. This has immediate benefits to mobile operators, service providers, and users, and presents a great use case for the SCWS in truly mobile scenarios. Operators can address new business opportunities by exploiting their existing infrastructure for accounting and service charging with minimum CAPEX for deployment. Service providers on the general Web get direct access to a large user base without catering for special ‘mobile network’ access, plus an enhanced trust in transactions. The user gets seamless, secure SSO to all his / her mobile services, with control over her / his smart card and device located credentials – providing greater incentives to participate in mobile communities for instance. An OpenID Provider on the SCWS yields persistence to Identities across mobile and fixed Internet application scenarios, without loading device or network resources. The security of this solution scales from simple Web-style authentication to corporate networks, payment systems, and even eGovernment applications. Based on an OpenID Provider on SCWS architecture, we show platform-independent implementation options employing OMTP BONDI as a vehicle for an application specific secure user interface.

Veröffentlichung im International Journal of Dependable and Trustworthy Information Systems: "Trusted Platform Validation and Management"

Aus dem Abstract:

Computing platforms are approaching the era of truly distributed and mobile systems. For such large scale deployments of partly autonomously communicating and connecting network elements, trust issues acquire new qualities. Remote establishment of trust and an enabling architecture to manage distributed network elements remotely become essential. Following the authors’ previous analysis on trust establishment, this paper presents base concepts for platform validation and management, with scalable trust properties and flexible security. The presentation is set in context of machine-to-machine communication and intelligent gateways in mobile networks.

Ausschreibung einer Master-Arbeit / "Trusted User Interfaces"

PDF

Wir suchen einen ambitionierten Studenten der Informatik, der unter unserer Betreuung eine Master-Arbeit zum Thema "Trusted User Interfaces" anfertigen möchte.

Thema und Ziele

Trusted Computing (TC) wie von der Trusted Computing Group spezifiziert, wird normalerweise als Sicherheitstechnologie zum Schutz von Geräten und Kommunikationsendpunkten verstanden. Diese aufkommende Technologie hat jedoch viele Facetten von denen die angewandte Informatik profitieren kann. Als eine plattformunabhängige Sicherheitsinfrastruktur ermöglicht TC den Aufbau von Vertrauensbeziehungen zwischen Parteien die sonst durch technische Grenzen getrennt sind, zum Beispiel verschiedene Zugangstechnologien oder -kontrollstrukturen. Mögliche kommerzielle Anwendungen von TC sind vor allem im mobilen Bereich vielfältig vorhanden. Die Master-Arbeit soll untersuchen, wie die neuen Möglichkeiten von TC zur Sicherung der Mensch-Maschine Schnittstelle ausgenutzt werden können. Insbesondere spielen dabei der visuelle Nachweis einer Geräteidentität, eines vertrauenswürdigen Gerätezustandes und die Bindung graphischer Geheimnisse an ein Gerät wichtige Rollen. Ein weiteres Ziel ist die Absicherung von Transaktionen mit entfernten Partnern. Die in der Arbeit entwickelten Konzepte sollen auf einer bestehenden Experimentierplattform für TC-Anwendungen demonstriert werden.

Anforderungen

Gute Kenntnisse in Authentisierungs-Konzepten und -technologien. Elementare Kenntnisse in Kryptographie. Kenntnisse in Trusted Computing, graphischen Benutzerschnittstellen und Biometrie. Gute Programmierkenntnisse, insbesondere in Java und C++, sowie moderner Web-Anwendungsprogrammierung. Schriftlich und mündlich flüssiger Umgang in Englisch.

Novalyst fördert die Veröffentlichung von Forschungsresultaten ihrer Mitarbeiter in hochklassigen internationalen Zeitschriften und auf Konferenzen.

Wir freuen uns auf Ihre Bewerbung per e-mail.

Stellenanzeige: Forscher / Entwickler sichere mobile Systeme

PDF

Wir suchen einen Forscher und Softwareentwickler zur Verstärkung unseres Teams von IT-Spezialisten.

Stellenbeschreibung

Der erfolgreiche Bewerber führt selbständig Forschungs- und Entwicklungsaufgaben im Bereich der Sicherheit mobiler Geräte und Netze aus. Er/sie entwickelt Konzepte für Systemarchitekturen, Implementierungspläne und realisiert sie.

Anforderungen

Bewerber sollten einen Abschluß in einem entsprechenden Fachgebiet haben und Erfahrung in der Programmierung in C++ und Java nachweisen. Expertenwissen in IT-Sicherheit ist ein wesentliches Merkmal. Weiterhin haben Sie vertiefte Kenntnisse in wenigstens zwei der folgenden Gebiete:

Trusted Computing
Mobile Netzwerke - Architekturen und Standards
Sicherheit mobiler netze
Technologie mobiler Endgeräte und Hardwaresicherheit
Sicherheit mobiler Anwendungen
Virtualisierung
Low-level und Kernel-Programmierung
Identit6auml;tsmanagement
Sicherheit eingebetteter Systeme
Sicherheitsprotokolle und -algorithmen
Sicherheits-Zertifizierung

Bewerber müssen eigenständig arbeiten und effizient im team mit IT Sicherheitsingenieuren kooperieren. Die Stelle erfordert die Fähigkeit unter Zeitdruck zu arbeiten und intensiv mit den Teammitgliedern zu kommunizieren. Sicherheit in Auftritt und Umgang sind selbstverständlich, ebenso wie sichere, fließende Beherrschung (schriftlich und mündlich) der Englischen Sprache.

Novalyst fördert die Veröffentlichung von Forschungsresultaten ihrer Mitarbeiter in hochklassigen internationalen Zeitschriften und auf Konferenzen.

Wir freuen uns auf Ihre Bewerbung per e-mail.

Andreas Schmidt veröffentlicht Konferenzband zur Mobisec 2009

Die MobiSec 2009 Konferenz war die erste ICST Konferenz zum Thema Sicherheit bei mobilen Informations- und Kommunikationssystemen. Die interessantesten und wichtigsten Beiträge wurden nun in einem Buch zusammengefasst. In dem vom Springer-Verlag veröffentlichten Werk mit dem Titel "Security and Privacy in Mobile Information and Communication Systems" stellen die Herausgeber Dr. Andreas U. Schmidt (Novalyst) und Shiguo Lian (France Telecom R&D, Beijing) ausgewählte Beiträge der Konferenz vor. Das Themenspektrum der Artikel reicht von Zugangskontrolle, Authentifikation über Sicherheitsrichtlinien zu Datenschutz für mobile Informations- und Kommunikationssysteme. Neueste Trends, Methoden und Techniken dieses zukunftsweisenden Gebiets werden in 24 Kapiteln detailliert dargestellt.

Interessierte können das Werk auf der Website des Springer-Verlags bestellen.

Das MIT Kerberos blog kommentiert die Ergebnisse der Diplomarbeit Trusted Ticket System for Kerberos

Das MIT Kerberos Blog hat in seinem Beitrag vom 3. September 2009 die Ergebnisse des Diplom Projekts von Andreas Leicher (Novalyst IT) zum Thema "Kerberos Trusted Ticket System " kommentiert. Die Diplomarbeit präsentiert ein Konzept welches das Trusted Platform Module (TPM) benutzt, um die Sicherheit des Kerberos Protokolls zu erhöhen. Das TPM wird benutzt um die kryptographischen Operationen des Kerberos Protokolls zu unterstützen und durch die Verwendung TPM gebundener Schlüssel ist es möglich die Kerberos Tickets an ein bestimmtes TPM und damit an eine einzelne Plattform zu binden. Um die Sicherheit weiter zu erhöhen geht das Konzept über diese Ideen hinaus und benutzt die fortgeschrittenen Funktionen des TPM zur Messung des Systemzustands und der Attestierung gegenüber den Kerberos AS/TGS Servern. Somit ist das Kerberos Ticket fest an ein System und dessen Zustand gebunden. Zusätzlich zur Entwicklung einer Test- und Entwicklungsumgebung für Trusted Computing Anwendungen, wurde ein proof-of-concept Demonstrator des Trusted Ticket Systems implementiert.

Zum vollständigen Artikel: Kerberos Blog: Trusted Ticket System for Kerberos

Das veröffentlichte Paper der IFIP sec 2009: Research Paper: Trusted Ticket System for Kerberos