<div dir="ltr">Just a reminder that tomorrow&#39;s talk will be by Katerina Mitrokotsa from Chalmers University of Technology, Sweden on Authentication in constrained devices. <div>10am at Hariri Seminar Room followed by lunch.<div><br></div><div>See you all tomorrow,</div><div>Foteini</div><div><br></div><div><br></div><div><div style="font-size:12.8px"><div style="font-size:12.8px"><span style="font-size:12.8px"><span style="font-size:12.8px">BUsec</span><span style="font-size:12.8px"> </span><span style="font-size:12.8px">Calendar</span><span style="font-size:12.8px">:  </span><a href="http://www.bu.edu/cs/busec/" target="_blank" style="font-size:12.8px">http://www.bu.edu/cs/<font color="#222222">busec</font>/</a></span><div style="font-size:12.8px">BUsec Mailing list: <a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" target="_blank">http://cs-mailman.bu.edu/mailman/listinfo/<font color="#222222">busec</font></a></div><div style="font-size:12.8px"><br></div><div style="font-size:12.8px">The busec seminar gratefully acknowledges the support of BU&#39;s Center for Reliable Information Systems and Cyber Security (RISCS). </div><span style="font-size:12.8px"><br><br>Authentication in Constrained Settings: challenges and directions</span><br></div><div style="font-size:12.8px">Speaker: Katerina <span class="">Mitrokotsa</span>, Chalmers University of Technology, Sweden.</div><div style="font-size:12.8px">Wednesday Sept 23, 2015  10-11am</div><div style="font-size:12.8px">Hariri Seminar Room, MCS180</div><span style="font-size:12.8px"><br></span></div><div style="font-size:12.8px"><span style="font-size:12.8px">Abstract: Wireless communications technologies have received great attention in recent years, mainly due to the evolution of wireless networking and mobile computing hardware and their broad applicability. However, their inherent vulnerabilities have serious security and privacy implications. In this talk, we will discuss authentication in wireless communications which is often performed in: i) noisy conditions, ii) hostile environments and iii) constrained settings. By noisy conditions, we refer to noise in the communication channel that may lead to modification of the transmitted information. By hostile environments we mainly refer to environments where attackers may attempt to impersonate legitimate users, while by constrained settings we refer to environments that may include communication among wireless devices with limited resources.  We have extensively investigated a family of authentication protocols called distance bounding protocols that can be employed as the main countermeasure against relay attacks. We analyse the security of such protocols and we discuss the main challenges of designing efficient and secure distance-bounding protocols. The authentication problem will also be  connected to the need of privacy-preservation of  a prover&#39;s location as well as when the credentials used for authentication (e.g. biometrics) need to remain private.</span></div></div></div></div>