Publikationen • Informationssicherheit • Fachbereich Mathematik und Informatik

On Multiple Encryption for Public-Key Cryptography

Tudor Soroceanu , Nicolas Buchmann , Marian Margraf

Cryptography 2023 | 2023-10-06

Erschienen in: MDPI Cryptography

Using multiple, individual encryption schemes is a well-established method to increase the overall security of encrypted data. These so-called multiple encryption or hybrid schemes have regained traction in the context of public-key cryptography due to the rise of quantum computers, since it allows the combination of well-known classical encryption schemes with novel post-quantum schemes. In this paper, we conduct a survey of the state-of-the-art public-key multiple encryption (M-PKE) schemes. For the first time, we describe the most relevant M-PKE schemes in detail and discuss their security in a unified model, which allows better comparison between the schemes. Hence, we compare the security, efficiency, and complexity of the schemes and offer recommendations for usage based on common use cases. Our survey emphasizes the importance of being deliberate when combining encryption schemes, as small nuances can easily break security.

Schlagwörter: multiple encryption; hybrid encryption; combiners; public-key cryptography; post-quantum cryptograhpy; quantum resistance

The State or Private Enterprise? — The Shift in Users’ Preference for the Provider of an Identity Wallet

Sandra Kostic , Maija Polkela

SOUPS 2023 | 2023-08-07

Erschienen in: SOUPS 2023 - Symposium on Usable Privacy and Security

This paper presents the results of user studies based on a de- veloped concept which allows multiple digital identities to be stored in one app. These identities in the so-called identity wallet are managed independently by the user, and the user alone decides which data should be sent to any external ser- vice. The concept was implemented in two prototypes (low and high-fidelity) and evaluated over a two-year-period (from 2020-2022) in three user studies with a total of 44 partici- pants, focusing on trust in this concept. The purpose was to potentially determine a change in trust in the concept over time. Users mentioned the wallet provider as a key influencing factor on trust. In 2020, about half of the participants favored the government as the provider, with the remainder favoring a private company. In May 2022, the high-fidelity prototype was used for the study. This time the majority of participants preferred the government as the provider of the wallet. This trend was confirmed in a study in November 2022 with the low-fidelity prototype, where a majority of participants were in favor of the state as the provider as opposed to only a small number favored a company to take this role. This result interestingly differs from that of the study in 2020 with the same low-fidelity prototype, even though the study was carefully replicated. This suggests a temporal shift in users’ preference in the provider of the wallet.

Cryptographic Requirements of Verifiable Credentials for Digital Identification Documents

Maximilian Richter , Magdalena Bertram , Jasper Seidensticker , Marian Margraf

COMPSAC 2023 | 2023-06-26

Erschienen in: 2023 IEEE 47th Annual Computers, Software, and Applications Conference (COMPSAC)

Verifiable Credentials have evolved into a de facto standard for digital credentials. One of their most critical use cases are digital identity documents. Regarding their technical cryptographic requirements, we argue that most attempts of defining verifiable credentials and their use cases seem to be somewhat imprecise and not always coherent. We further argue that in particular government-issued digital IDs require more stringent cryptographic requirements than the general use cases, which are usually examined. We also comment on possible cryptographic realizations of the derived security requirements and, in particular, consider the widely-used authentication protocol AnonCreds. The conclusive set of cryptographic requirements may serve as a guideline to design, build and analyze verifiable credential systems.

Schlagwörter: verifiable credential, digital IDs, cryptographic requirements, self-sovereign identity

Ist das die Wallet der Zukunft?

Sandra Kostic , Anna-Magdalena Krauß, Rachelle A. Sellung

HMD Praxis der Wirtschaftsinformatik | 2023-03-13

Erschienen in: HMD Praxis der Wirtschaftsinformatik

Heutzutage werden digitale Identitäten oft unsicher umgesetzt und sind mit der Erstellung von vielen unterschiedlichen Accounts durch Nutzende verbunden. Das soll langfristig durch die Nutzung sogenannter Digital Identity Wallets verbessert werden. Diese Wallets ermöglichen die Verwaltung und Nutzung von digitalen Identitäten sowie Nachweisdokumenten. Dazu gehören unter anderem Nachweise wie der Führerschein, der Bibliotheksausweis oder auch Flugtickets. Alle diese Daten können gemeinsam in einer Wallet-App auf den Endgeräten der Nutzenden gespeichert werden. Die Nutzenden verwalten ihre Daten eigenständig und entscheiden selbst darüber, welche und wie viele Daten sie über sich preisgeben wollen. Aktuelle Forschungen zeigen allerdings, dass die bisher entwickelten Wallets Usability-Probleme aufweisen, sodass Nutzende nur schwer das Konzept dieser Wallets greifen können. Zudem weisen heutige digitale Dienstleistungen zahlreiche Hürden auf, welche den Einsatz von digitalen Identitäten erschweren. In diesem Beitrag wird basierend auf einer Wallet-Analyse und User-Experience-Anforderungen ein Konzeptvorschlag für eine nutzungsfreundlichere Wallet vorgestellt, bei der die Nutzenden im Mittelpunkt stehen. So sieht dieses Konzept einen umfangreicheren Funktionsumfang im Vergleich zu aktuellen Wallet Umsetzungen vor, mit dem Ziel die Wallet stärker den Bedürfnissen der Nutzenden anzupassen. Darunter fallen Funktionen wie die Kommunikation zwischen Wallet und Dienstanbieter ohne die Notwendigkeit des Teilens von Kontaktdaten, die Option der Dauervollmachten zur Freigabe von Daten, die Möglichkeit der Verwaltung von Daten in Vertretung anderer Personen sowie die Organisation der eigenen Daten.

Today, digital identities are often implemented insecurely and are associated with the creation of many different accounts by users. In the long-term, these challenges should be addressed using so-called digital identity wallets. These wallets enable the management and use of digital identities and verification documents. For example, this includes documents like driver’s licenses, library cards and airline tickets. All this data can be stored together in a wallet app on users’ smart phones. Users manage their data independently and decide for themselves which and how much data they want to disclose about themselves. However, current research shows that the wallets developed to date have usability problems, making it difficult for users to grasp the concept of these wallets. In addition, today’s digital services have numerous hurdles that make the use of digital identities difficult. This paper is based the creation of generic user experience requirements and the analysis of wallets and their functionality. We present a conceptual proposal for a more user-friendly wallet that focuses on the user. This concept includes a more extensive range of functions compared to current wallet implementations, with the goal of adapting the wallet more closely to the needs of the users. This contains functions like; communication between the wallet and the service provider without the need to share contact data, the option of enduring powers of attorney to share data, the ability to manage data on behalf of others, and the organization of one’s own data.

Schlagwörter: Identity Wallet; Digitale Identität; SSI; User Experience; Usability; Privatsphäre

Der Wandel von Vertrauen in eine digitale Identität? – Einblicke in eine Nutzerstudie

Sandra Kostic , Maija Polkela

HMD Praxis der Wirtschaftsinformatik | 2023-03-02

Erschienen in: HMD Praxis der Wirtschaftsinformatik

Ausweisdokumente ermögliche es Personen vor Ort eindeutig zu identifizieren. Um bestimmte online Dienste wahrzunehmen zu können, bedarf es auch einer Identifikation im Internet. Hierfür wird eine digitale Identität benötigt. Dieser Beitrag stellt die Ergebnisse von zwei Studien mit Nutzenden (mit jeweils 16 und 12 Teilnehmenden) vor, die auf einem neu entwickelten Konzept einer sogenannten Identity Wallet basieren. Dieses Konzept veranschaulicht, wie Nutzende selbstständig diverse digitale Identitäten, sowohl hoheitliche wie der Personalausweis als auch nicht-hoheitliche wie der Bibliotheksausweis, in einer einzigen App speichern. Somit ist es den Nutzenden möglich ihre Identität mit einer einzigen App bei Dienstanbietern mit unterschiedlichsten Anforderungen an das Ausweisdokument nachzuweisen. Neben der Speicherung von Ausweisen oder auch Nachweisdokumenten, zeigt dieses Identity Wallet Konzept ebenso die Option auf Schlüssel (Fahrzeugschlüssel, Hotelzimmer, etc.) in derselben App zu hinterlegen. Das Konzept wurde 2020 ausgearbeitet und mit 16 Studienteilnehmenden getestet, um nicht nur die Einsatzbereitschaft der Nutzenden, sondern auch das Vertrauen in solch ein Konzept zu evaluieren. Die Teilnehmenden waren offen für den Einsatz der Wallet und vom Konzept überzeugt. In Bezug auf das Thema Vertrauen wiesen die Ergebnisse der Studie daraufhin, dass der Anbieter der Wallet Anwendung Einfluss darauf nimmt, inwieweit Nutzende beschließen, der Anwendung zu vertrauen. Etwa die Hälfte der Teilnehmenden bevorzugten den Staat als Betreiber der Wallet, während die übrigen Teilnehmenden ein privates Unternehmen präferierten. Ein überarbeitetes Konzept der Identity Wallet wurde 2022 erneut mit 12 Studienteilnehmenden getestet. Auch hier wurde die Frage der Einsatzbereitschaft der Nutzenden sowie des Vertrauens evaluiert. Die Studienteilnehmenden zeigten weiterhin eine große Bereitschaft zum Einsatz der Wallet. Allerdings veränderten sich die Ergebnisse zum Thema Vertrauen. Sie weisen darauf hin, dass nur eine Person ein privates Unternehmen als Betreiber der Wallet bevorzugt, während die übrigen Teilnehmenden den Staat favorisieren.

ID documents make it possible to identify people uniquely on site. In order to use certain online services, identification is also required on the Internet. This requires a digital identity. This paper presents the results of two studies with users (16 and 12 participants each) based on a newly developed concept of an identity wallet. This concept illustrates how users can independently store various digital identities, both sovereign ones like the ID card and non-sovereign ones like the library card, in a single app. This makes it possible for users to prove their identity with a single app to service providers with a wide range of requirements for the ID document. In addition to storing IDs or verification documents, this identity wallet concept also shows the option to store keys (car keys, hotel rooms, etc.) in the same app. The concept was elaborated in 2020 and tested with 16 study participants to evaluate not only the readiness of the users but also the trust in such a concept. The participants were open to using the wallet and were convinced by the concept. In terms of trust, the results of the study indicated that the provider of the wallet application influences the extent to which users decide to trust the application. About half of the participants preferred the government as the operator of the wallet, while the remaining participants preferred a private company. A revised concept of the Identity Wallet was tested again in 2022 with 12 study participants. Again, the question of user readiness and trust was evaluated. The study participants continued to show a high level of willingness to use the Wallet. However, the results on trust changed. They indicate that only one person prefers a private company to operate the Wallet, while the remaining participants favor the state.

Schlagwörter: Digitale Identität, Identity Wallet, Nutzerstudie, Vertrauen, Usability, Benutzbare Sicherheit

A more User-Friendly Digital Wallet? User Scenarios of a Future Wallet

Sandra Kostic , Anna-Magdalena Krauß, Rachelle A. Sellung

Open Identity Summit 2023 | 2023

Erschienen in: Open Identity Summit 2023

Krauß, Anna-Magdalena; Kostic, Sandra; Sellung, Rachelle A. (2023): A more User-Friendly Digital Wallet? User Scenarios of a Future Wallet. Open Identity Summit 2023. DOI: 10.18420/OID2023_06. Bonn: Gesellschaft für Informatik e.V.. PISSN: 1617-5468. ISBN: 978-3-88579-729-6. pp. 73-84. Regular Research Papers. Heilbronn, Germany. 15.-16. June 2023

Identity wallets enable the management and use of digital identities and verification documents stored in one app. Users manage their data independently and decide for themselves which data they want to disclose for identification purposes. Recent research shows that current digital wallets face many usability problems, which makes it difficult for users to grasp their concept and how to use them. This paper presents an enhanced concept of a wallet, where its functionality is presented with user scenarios that have a user centric approach. The user scenarios illustrate a variety of possible uses of the wallet. For example, the new wallet concept envisions, how data can be transferred from one wallet to another person's wallet, how data can be managed by different people in one wallet, or how only individual pieces of information from credentials can be shared to maintain greater privacy for users.

Schlagwörter: Digital Wallet, Digital Identity, User Scenario, User Experience, Privacy, SSI, Identity Management, Usability

Short Paper: XOR Arbiter PUFs have SystematicResponse Bias

Nils Wisiol and Niklas Pirnay

Financial Cryptography and Data Security 2020 | 2020-02

Breaking the Lightweight Secure PUF: Understanding the Relation of Input Transformation and Machine Learning Resistance

Nils Wisiol, M.Sc./SUNY , Marian Margraf , Tudor A. A. Soroceanu, M.Sc. , Benjamin Zengin, M.Sc. , N. Wisiol, G.T. Becker, M. Margarf, T. Soroceanu, J. Tobisch, B. Zengin

Smart Card Research and Advanced Application Conference (CARDIS) 2019 | 2019-11

Work in Progress: Security Analysis for Safety-critical Systems: Smart Grid and IoT

Katrin Neubauer, Sebastian Fischer, Rudolf Hackenberg

ARCS 2019 | 2019-05-20

Erschienen in: 32ND INTERNATIONAL CONFERENCE ON ARCHITECTURE OF COMPUTING SYSTEMS - FORMUS3IC Workshop

Internet of Thing (IoT) and Smart Grid (SG) are separate technologies. The digital transformation of the energy industry and the increasing digitalization in the private sector connect these technologies. Currently in Germany, the SG is under construction. In order to use future innovative services, SG and IoT must be combined. For this, we connect the SG Infrastructure with the IoT. A potential insecure device and network (IoT) should be able to transfer data to and from a critical infrastructure (SG). Open research question in this context are the security requirements architecture SG and IoT and the mechanism for authentication and authorisation in future application (SG and IoT). Due to the increasing networking of the systems (SG and IoT) new threats and attack vectors arise. The attacks to the architecture influence the target of authenticity, security and privacy. For the security analysis we focus on two communication points: the communication between the smart meter gateway, and the IoT device. In our example, a connected charging station with cloud services is connected with a SG infrastructure. To create a really smart service, the charging station needs a connection to the SG to get the current amount of renewable energy in the grid. With this two connections, new threats emerge. A security analysis over all the connections, including the vulnerability and the ability of an attacker, is developed in this paper. The analysis shows us challenges of the communication between IoT and SG. For this, we defined technical and organizational requirements for authentication and authorization. Current authentication and authorization mechanisms are no longer sufficient for the defined requirements. We present the Role-based trust model for Safety- critical Systems for these defined requirements. The new trust model is integrated into a role-based access control model. It defines data classes, which separate the sensitive and non-sensitive information.

Risk Analysis of the Cloud Infrastructure of Smart Grid and Internet of Things

Katrin Neubauer, Sebastian Fischer, Rudolf Hackenberg

CLOUD COMPUTING 2019 | 2019-05-05

Erschienen in: The Tenth International Conference on Cloud Computing, GRIDs, and Virtualization CLOUD COMPUTING 2019

Cloud Computing (CC), Internet of Thing (IoT) and Smart Grid (SG) are separate technologies. The digital transformation of the energy industry and the increasing digi- talization in the private sector connect these technologies. At the moment, CC is used as a service provider for IoT. Currently in Germany, the SG is under construction and a cloud connection to the infrastructure has not been implemented yet. To build the SG cloud, the new laws for privacy must be implemented and therefore it’s important to know which data can be stored and distributed over a cloud. In order to be able to use future innovative services, SG and IoT must be combined. For this, in the next step we connect the SG infrastructure with the IoT. A potential insecure device and network (IoT) should be able to transfer data to and from a critical infrastructure (SG). In detail, we focus on two different connections: the communication between the smart meter switching box and the IoT device and the data transferred between the IoT and SG cloud. In our example, a connected charging station with cloud services is connected with a SG infrastructure. To create a really smart service, the charging station needs a connection to the SG to get the current amount of renewable energy in the grid. Private data, such as name, address and payment details, should not be transferred to the IoT cloud. With these two connections, new threads emerge. In this case, availability, confidentiality and integrity must be ensured. A risk analysis over all the cloud connections, including the vulnerability and the ability of an attacker and the resulting risk are developed in this paper.

Schlagwörter: Smart Grid; Internet of Things; security analysis; safety-critical infrastructure; cloud computing

Sample Essentiality and Its Application to Modeling Attacks on Arbiter PUFs

Siwen Zhu, Yi Tang, Junxiang Zheng, Yongzhi Cao, Hanpin Wang, Yu Huang, and Marian Margraf

ACM | 2019

Erschienen in: Trans. Embed. Comput. Syst. 18,5, Article 42

Physically Unclonable Functions (PUFs), as an alternative hardware-based security method, have been chal- lenged by some modeling attacks. As is known to all, samples are significant in modeling attacks on PUFs, and thus, some efforts have been made to expand sample sets therein to improve modeling attacks. A closer examination, however, reveals that not all samples contribute to modeling attacks equally. Therefore, in this article, we introduce the concept of sample essentiality for describing the contribution of a sample in model- ing attacks and point out that any sample without sample essentiality cannot enhance some modeling attacks on PUFs. As a by-product, we find theoretically and empirically that the samples expanded by the procedures proposed by Chatterjee et al. do not satisfy our sample essentiality. Furthermore, we propose the notion of essential sample sets for datasets and discuss its basic properties. Finally, we demonstrate that our results about sample essentiality can be used to reduce samples efficiently and benefit sample selection in modeling 42 attacks on arbiter PUFs.

Digitale Identitäten auf dem Smartphone

Tim Ohlendorf, Wolfgang Studier, Marian Margraf

Datenschutz und Datensicherheit - DuD | 2019

Erschienen in: Volume 43, Issue 1, January 2019

Digitale Identitäten, ob als hoheitliches Ausweisdokument oder zur Identifikation bei einem kommerziellen Service, finden eine immer weitere Verbreitung im Alltag. Das Smartphone als täglicher Begleiter bietet hierbei eine optimale Plattform zur Speicherung und Nutzung von Identitätsdaten. In diesem Artikel werden Anforderungen an eine sichere digitale Identität auf einem mobilen Endgerät erhoben, eine Referenzarchitektur wird vorgestellt und dessen Umsetzung auf der aktuellen Android-Plattform unter der Nutzung von plattformeigenen Sicherheitsmechanismen evaluiert.

Why attackers lose: design and security analysis of arbitrarily large XOR arbiter PUFs

Nils Wisiol, Marian Margraf

Journal of Cryptographic Engineering | 2019

Wisiol, N. & Margraf, M. J Cryptogr Eng (2019). https://doi.org/10.1007/s13389-019-00204-8

In a novel analysis, we formally prove that arbitrarily many Arbiter PUFs can be combined into a stable XOR Arbiter PUF. To the best of our knowledge, this design cannot be modeled by any known oracle access attack in polynomial time. Using majority vote of arbiter chain responses, our analysis shows that with a polynomial number of votes, the XOR Arbiter PUF stability of almost all challenges can be boosted exponentially close to 1; that is, the stability gain through majority voting can exceed the stability loss introduced by large XORs for a feasible number of votes. Considering state-of-the-art modeling attacks by Becker and Rührmair et al., our proposal enables the designer to increase the attacker’s effort exponentially while still maintaining polynomial design effort. This is the first result that relates PUF design to this traditional cryptographic design principle.

Mobile-ID based on Secure Elements

Matthias Schwan, Tim Ohlendorf

Fraunhofer SmartCard Workshop | 2019

This paper proposes a technical realization of an eID-Scheme including mobile devices, which is based on the existing German eID-Scheme by deriving identity data from the German eID-Card into a secure element embedded in a smartphone. The paper introduces and discusses the system architecture and provides user stories. This work is done within the BMWi funded project OPTIMOS2.0.

Security-Management-as-a-Service

Stefan Pfeiffer, Martin Seiffert

Datenschutz und Datensicherheit - DuD | 2019

Erschienen in: Volume 43, Issue 1, January 2019

Die voranschreitende Digitalisierung und die damit einhergehenden gesetzlichen Regelungen fordern von Unternehmen aber auch von staatlichen Einrichtungen die nachhaltige Umsetzung von wirksamen Informationssicherheitsmanagementsystemen. Dem entgegen steht der wachsende Fachkräftemangel in den Bereich IT- und Cyber-Sicherheit. In diesem Artikel stellen wir, am Beispiel kommunale Behörden, einen Ansatz vor, der zum einen darauf basiert die Sicherheitsinteressen homogener Organisationen zu bündeln und zum anderen darauf IT-Sicherheitsmanagementprozesse nutzerzentriert aufzuarbeiten und zu kommunizieren. So werden Verantwortliche in den Organisationen vor Ort bei der Etablierung eines ganzheitlichen IT-Sicherheitsmanagementprozesses und dessen Aufrechterhaltung im laufenden Betrieb unterstützt. Die frühzeitige Einbeziehung der Nutzer in den Entwicklungsprozess ermöglicht eine bedarfs-, ressourcengerechte und wirksame Lösung mit hoher Nutzerakzeptanz.

Attacking RO-PUFs with Enhanced Challenge-Response Pairs

Nils Wisiol, Marian Margraf

Springer International Publishing | 2018

This paper studies the security of Ring Oscillator Physically Unclonable Function (PUF) with Enhanced Challenge-Response Pairs as proposed by Delavar et al. We present an attack that can predict all PUF responses after querying the PUF with n+2 attacker-chosen queries. This result renders the proposed RO-PUF with Enhanced Challenge-Response Pairs inapt for most typical PUF use cases, including but not limited to all cases where an attacker has query access.

Hijacking DNS Subdomains via Subzone Registration: A Case for Signed Zones

Peter Thomassen, Jan Benninger, Marian Margraf

RonPub UG | 2018

Erschienen in: Open Journal of Web Technologies (OJWT), 5(1), Pages 6-13, 2018

We investigate how the widespread absence of signatures in DNS (Domain Name System) delegations, in combination with a common misunderstanding with regards to the DNS specification, has led to insecure deployments of authoritative DNS servers which allow for hijacking of subdomains without the domain owner's consent. This, in turn, enables the attacker to perform effective man-in-the-middle attacks on the victim's online services, including TLS (Transport Layer Security) secured connections, without having to touch the victim's DNS zone or leaving a trace on the machine providing the compromised service, such as the web or mail server. Following the practice of responsible disclosure, we present examples of such insecure deployments and suggest remedies for the problem. Most prominently, DNSSEC (Domain Name System Security Extensions) can be used to turn the problem from an integrity breach into a denial-of-service issue, while more thorough user management resolves the issue completely.

Multi-sample Compression of Iris Images using High Efficiency Video Coding

Christian Rathgeb, Torsten Schlett, Nicolas Buchmann, Harald Baier, Christoph Busch

IEEE | 2018

Erschienen in: Proceedings of the 11th IAPR International Conference on Biometrics (ICB 2018), Queensland, Australia, February 20-23, (2018), Best Paper Award (Bronze)

Enhancing Breeder Document Long-Term Security Using Blockchain Technology

Nicolas Buchmann, Christian Rathgeb, Harald Baier, Christoph Busch, Marian Margraf

IEEE | 2017-07

Erschienen in: Computer Software and Applications Conference (COMPSAC), 2017 IEEE 41st Annual

In contrast to electronic travel documents (e.g. ePassports), the standardisation of breeder documents (e.g. birth certificates), regarding harmonisation of content and contained security features is in statu nascendi. Due to the fact that breeder documents can be used as an evidence of identity and enable the application for electronic travel documents, they pose the weakest link in the identity life cycle and represent a security gap for identity management. In this work, we present a cost efficient way to enhance the long-term security of breeder documents by utilizing blockchain technology. A conceptual architecture to enhance breeder document long-term security and an introduction of the concept's constituting system components is presented. Our investigations provide evidence that the Bitcoin blockchain is most suitable for breeder document long-term security.

Schlagwörter: breeder document, Blockchain, birth certificate, security, biometrics, cryptography

Datenschutz und -sicherheit in einer zunehmend vernetzten Welt

Marian Margraf

Springer Fachmedien Wiesbaden | 2017-01-01

Erschienen in: Datenschutz und Datensicherheit - DuD, Volume 41, Issue 1

Die Nutzung mobiler Anwendungen setzt häufig die Einwilligung in die Verarbeitung und Weitergabe personenbezogener Daten voraus. Gleichseitig führt die oftmals sehr komplexe Datenverarbeitung dazu, dass Nutzerinnen und Nutzer kaum noch nachvollziehen können, welche Konsequenzen sich aus ihrer Einwilligung ergeben. Wir diskutieren im vorliegenden Artikel einige Ansätze, die zum Ziel haben, selbstbestimmtes Handeln in der digitalen Welt wieder zu ermöglichen.

Schlagwörter: Kryptographie, Datenschutz

Why Attackers Lose: Design and Security Analysis of Arbitrarily Large XOR Arbiter PUFs

Nils Wisiol, Christoph Graebnitz, Marian Margraf, Tudor Soroceanu, Manuel Oswald, and Benjamin Zengin

PROOFS 2017 | 2017

In a novel analysis, we show that arbitrarily many Arbiter PUFs can be combined into a stable XOR Arbiter PUF. To the best of our knowledge, this design cannot be modeled by any known oracle access attack in polynomial time. Using majority vote of Arbiter Chain responses, our analysis shows that with a polynomial number of votes the XOR Arbiter PUF stability of almost all challenges can be boosted exponentially close to 1; that is, the stability gain through majority voting can exceed the stability loss introduced by large XORs for a feasible number of votes. Hence, our proposal enables the designer to increase the attacker's effort exponentially while still maintaining polynomial design effort for all known oracle access modeling attacks. This is the first result that relates PUF design to this traditional cryptographic design principle.

The German eID as an Authentication Token on Android Devices

Florian Otterbein, Tim Ohlendorf, Marian Margraf

Erschienen in: International Journal of Computer Science and Information Security, December 2016, Vol. 14 No.12

Due to the rapid increase of digitization within our society, digital identities gain more and more importance. Provided by the German eID solution, every citizen has the ability to identify himself against various governmental and private organizations with the help of his personal electronic ID card and a corresponding card reader. While there are several solutions available for desktop use of the eID infrastructure, mobile approaches have to be payed more attention. In this paper we present a new approach for using the German eID concept on an Android device without the need of the actual identity card and card reader. A security evaluation of our approach reveals that two non-critical vulnerabilities on the architecture can't be avoided. Nevertheless, no sensitive information are compromised. A proof of concept shows that an actual implementation faces some technical issues which have to be solved in the future.

Schlagwörter: Android Security; German eID; Secure Element; Trusted Execution Environment; Mobile Authentication

Security-Management-as-a-Service für die öffentliche Verwaltung

A. Heinemann, F. Kern, S. Lange, M. Margraf und F. Otterbein

Erschienen in: DACH Security 2016

Zur Benutzbarkeit der AusweisApp2

J. Willomitzer, A. Heinemann, M. Margraf

Erschienen in: Mensch und Computer 2016

Die Akzeptanz und Nutzung der Online-Ausweisfunktion des deutschen Personalausweises liegt hinter den Erwartungen zurück. Sie verlangte in der Vergangenheit vom Anwender den Einsatz der AusweisApp, die eine Reihe von Usability-Schwächen zeigt. Aus diesem Grund wurde bei der Neuentwicklung des Nachfolgers ─ der AusweisApp2 ─ auf den frühzeitigen und stetigen Einbezug des Anwenders geachtet. Im Rahmen von entwicklungsbegleitenden Usability-Untersuchungen konnten so frühzeitig Schwächen identifiziert und für die finale Version der AusweisApp2 eliminiert werden. Es zeigt sich jedoch auch, dass schwerwiegende Usability-Schwächen erst in der Interaktion des Gesamtsystems (Personalausweis, Kartenleser, AusweisApp2, Browser, Diensteanbieter) zum Vorschein treten und nicht durch die AusweisApp2 allein, sondern nur in der Betrachtung des Gesamtsystems zu lösen sind.

Schlagwörter: Usable Security, User-Centered Security

Usability-Untersuchung eines Papierprototypen für eine mobile Online-Ausweisfunktion des Personalausweises

S. Kostic, A. Heinemann, M. Margraf

Erschienen in: Informatik 2016. 46. Jahrestagung der Gesellschaft für Informatik, 26.-30.September 2016

Die Online-Ausweisfunktion des Personalausweises in Deutschland besitzt eine Reihe von Usability-Schwierigkeiten und somit eine geringe Akzeptanz bei den Bürgerinnen und Bürgern. Die Umsetzung des Personalausweises in Form einer App auf einem Smartphone könnte hier Abhilfe schaffen. Mithilfe eines Papierprototypen wurden erste Usabilty-Untersuchungen durchgeführt, die zeigen, dass zwar die Benutzbarkeit der App gegeben ist, das Vertrauen in die Sicherheitsfunktionen der App jedoch nicht.

Mobile authentication with german eID

F. Otterbein, T. Ohlendorf und M. Margraf

Erschienen in: 11th International IFIP Summer School on Privacy and Identity Management

Security evaluation of Apple Pay at point-of-sale terminals

M. Margraf, S. Lange und F. Otterbein

Erschienen in: 10th International Conference on Next Generation Mobile Applications, Services and Technologies 2016 (NGMAST'16)

Praxis des Security Managements: Status Quo - Anwendung - Werkzeuge

R. Creutzburg, M. Höding, R. A. Kirmes, K. Kröger, M. Margraf, M. Mertins, E. von Faber

München, Deutschland: S. Paulus (Hrsg.), Open Source Press | 2015-01-19

In dem Maße, wie technologische Entwicklungen den Transfer von Sicherheitsaufgaben in den privatwirtschaftlichen oder individuellen Bereich vorantreiben, wächst der Bedarf nach spezialisierten Management-Systemen, die die organisatorischen, finanziellen, technischen und juristischen Aspekte handhabbar machen. Dieses Buch wendet sich an all jene, die in der beruflichen Praxis mit Fragen und Aufgaben der Informationssicherheit konfrontiert sind. Nicht die Anforderungen einer – meist allzu abstrakten – Zertifizierung stehen im Vordergrund, sondern konkrete Szenarien, deren Gestaltung auch der Gesetzgeber in immer stärkerem Maße fordert. Die hier zusammengetragenen Aufsätze namhafter Wissenschaftler belegen die Relevanz vermeintlich "akademischer" Forschungsergebnisse für die IT-Konzepte von Unternehmen: Die Analyse ist stets Ausgangspunkt für konkrete Maßnahmen zur Umsetzung, zu denen auch die Evaluierung von Technologien und Werkzeugen gehört. Fach- und Führungskräfte für Informationssicherheit, IT-Sicherheitsverantwortliche, IT-Leiter und -Koordinatoren finden hier der Einstieg in eine Thematik, die gerade in KMU vielfach noch nicht die Bedeutung hat, die ihr aus rein ökonomischer Sicht zukommt. Fragen wie die Messbarkeit von Informationssicherheit behandeln die Autoren ebenso wie Zertifizierungskonzepte für Produkte oder neue Entwicklungen wie das "Security Management as a Service". Dieser Sammelband würdigt als Festschrift zugleich das Werk von Prof. Dr. Friedrich Holl, dessen Weggefährten im Usability- und Security-Bereich hier einen wissenschaftlichen Querschnitt aus dem hochaktuellen Forschungsbereich "Sicherheitsmanagement" zusammenstellen.

On valid and optimal deployments for mixed-tenacy problems in SAAS-applications

S. Lange, M. Margraf, S. Ruehl and S.A.W. Verclas

To appear in: 7th IEEE International Conference on Cloud Computing | 2014

Der elektronische Identitätsnachweis

M. Margraf

RFID für Bibliothekare: Ein Vademecum, F. Seeliger, F. Gillert, C. Buschhart (Hrsg.), Verlag News & Media | 2012

Neuer Personalausweis - eID-Server und eID-Services

J. Fromm, M. Margraf

Erschienen in: White Paper des Bundesministeriums des Innern

Neuer Personalausweis - AusweisApp

J. Fromm, M. Margraf:

Erschienen in: White Paper des Bundesministeriums des Innern

Neuer Personalausweis - Die Online-Ausweisfunktion

J. Fromm, M. Margraf

Erschienen in: White Paper des Bundesministeriums des Innern

Neuer Personalausweis - Datenschutz und Sicherheit

J. Fromm, M. Margraf

Erschienen in: White Paper des Bundesministeriums des Innern

Neuer Personalausweis - Einsatz an Automaten

J. Fromm, M. Margraf, U. Waldmann

Erschienen in: White Paper des Bundesministeriums des Innern

Neuer Personalausweis - Philosophie

J. Fromm, M. Margraf

Erschienen in: White Paper des Bundesministeriums des Innern

Neuer Personalausweis - Unterschriftsfunktion mit qualifizierter elektronischer Signatur

J. Fromm, M. Margraf, C. Neufert

Erschienen in: White Paper des Bundesministeriums des Innern

Neuer Personalausweis - Schutz des Heim-PC

J. Fromm, M. Margraf, S. Vowe

Erschienen in: White Paper des Bundesministeriums des Innern

Neuer Personalausweis - Potenziale der eID-Funktion

J. Fromm, M. Margraf

Erschienen in: White Paper des Bundesministeriums des Innern

Neuer Personalausweis - Sicherheitsanforderungen für Diensteanbieter

J. Fromm, M. Margraf, A. Poller

Erschienen in: White Paper des Bundesministeriums des Innern

Kartenleser für den neuen deutschen Personalausweis

J. Bender, D. Kügler, M. Margraf und I. Naumann

Erschienen in: DuD-Datenschutz und Datensicherheit, November 2010

The new german ID-card

M. Margraf

Erschienen in: Information Security Solutions (ISSE) 2010, Berlin, 5- 7.10.2010

Privacy-friendly revocation management without unique chip identifiers for the german national ID-card computer fraud & security

J. Bender, D. Kügler, M. Margraf und I. Naumann

Erschienen in: Vol. 2010, No. 9. (September 2010), pp. 14-17

Das Sperrmanagement im neuen deutschen Personalausweis

J. Bender, D. Kügler, M. Margraf und I. Naumann

Erschienen in: DuD-Datenschutz und Datensicherheit, Mai 2010, Seiten 295-298

Der neuen Personalausweises: eID-Funktion, Infrastruktur und Anwendungstest

M. Margraf

Erschienen in: 20. SIT-SmartCard Workshop (Fraunhofer-Institut für Sichere Informationstechnologie), Darmstadt 2./3. Februar 2010

Der Ausweis für das Internet, Wirtschaftsinformatik und Management

M. Margraf

Erschienen in: Vol. 05.2010 (2010), pp. 14-19

Der elektronische Identitätsnachweis des zukünftigen Personalausweises

M. Margraf

Erschienen in: 19. SIT- SmartCard Workshop (Fraunhofer-Institut für Sichere Informationstechnologie), Darmstadt 3./4. Februar 2009, pp. 3-14

Erstellung von Kryptokonzepten

D. Rappe und M. Margraf

BSI | 2008-04

Erschienen in: Leitfaden des BSI

Sicherheitsmechanismen für kontaktlose Chips im deutschen elektronischen Personalausweis

J. Bender, D. Kügler, M. Margraf und I. Naumann

Erschienen in: DuD-Datenschutz und Datensicherheit, März 2008, Seiten 176-180

A Remark on the Conjecture of Erdös, Faber and Lovasz

H. Klein, M. Margraf

Journal of Geometry, Vol. 88 | 2008

Approximative Algorithmen und Nichtapproximierbarkeit

K. Jansen, M. Margraf

Walter de Gruyter, Berlin-New York, Reihe: de Gruyter Lehrbuch | 2008

Kryptographische Verfahren: Empfehlungen und Schlüssellängen

M. Margraf

Erschienen in: Technische Richtlinie des Bundesamtes für Sicherheit in der Informationstechnik TR20102

Certification Policy of the German Country Signing Certification Authority

M. Margraf

Erschienen in: Technische Richtlinie des BSI

Elliptic Curve Cryptography Based on ISO 15946

H. Baier, D. Kügler und M. Margraf

Erschienen in: Technische Richtlinie des Bundesamtes für Sicherheit in der Informationstechnik TR 03111

Attacks on the ESA-PSS-04-151 MAC Scheme

G. Illies und M. Margraf

Erschienen in: 14th Annual Workshop on Selected Areas in Cryptography 2007, pp. 296-310

Experimental and Efficient Algorithms

K. Jansen, M. Margraf, M. Mastrolilli und J. D. Rolim (Hrsg.)

Second International Workshop, WEA 2003, Ascona, Switzerland, May 26-28, LNCS 2647 Springer | 2003

Benutzerzentrierte Entwicklung für das Internet der Dinge

M. Margraf, S.Pfeiffer

WiesbadenSpringer Fachmedien Wiesbaden

Erschienen in: Datenschutz und Datensicherheit - DuD, Volume 39, Issue 4, pp 246–249

In diesem Artikel diskutieren wir Möglichkeiten für die Umsetzung datenschutzfreundlicher und sicherer Lösungen für das Internet der Dinge unter besonderer Berücksichtigung der Benutzbarkeit. Als entscheidendes Moment für die angestrebte Nutzerakzeptanz erweist sich dabei ihre frühzeitige Einbeziehung — bereits in der konzeptionellen Phase der Entwicklung von Systemlösungen.