Synopsis:
Um ein IT-System vor einem Angreifer schützen zu können, reicht
die Kenntnis der theoretischen Grundlagen der einzelnen
IT-Sicherheitskomponenten (Firewalls, Kryptographie, Passwort, etc.)
allein nicht aus. Es ist vielmehr notwendig, dass das Zusammenspiel
der einzelnen Sicherheitskomponenten untereinander erkannt und
verstanden wird. Die Sicherheit einer Komponente hängt meist direkt
von der Verwendung bzw. Sicherheit einer oder mehrer anderer
Komponenten und nicht zuletzt auch von der Erfahrung und dem
Verständnis des Benutzers ab. So nützt beispielsweise eine
verschlüsselte Kommunikationsverbindung zwischen zwei Rechnern nur
dann etwas, wenn die Endsysteme selbst gegen Missbrauch oder
Manipulation geschützt sind und eine Authentifizierung untereinander
möglich ist. Diese Abhängigkeiten sind komplex, vielschichtig und
abstrakt kaum erfassbar. Nach unseren Auffassungen lassen sich die
Zusammenhänge einfacher verstehen und erfassen, wenn sie selbst
innerhalb eines IT-Systems beobachtet und ausprobiert werden können.
Um ein IT-System "verteidigen" zu können, muss der Verteidiger in
der Lage sein, das IT-System aus der Sicht des Angreifers zu sehen
und zu verstehen. Ziel ist es deshalb den Teilnehmern den Begriff
IT-Security praxisnah und möglichst vielseitig zu erläutern und die
Teilnehmer sowohl in die Rolle des Angreifers, als auch in die Rolle
eines Verteidigers zu versetzen, um die jeweiligen Verhaltensmuster
und Möglichkeiten zu vermitteln.
Program:
Es gibt eine bestimmte Auswahl an Themen, die auf
verschiedene IT-Security-Bereiche abgestimmt sind. Die Teilnehmer
werden in einem kurzen Vorbereitungstreffen, ca. vier Wochen vor dem
Beginn des Seminars, ihre Themen wählen und dementsprechend
Arbeitsgruppen bilden (die Arbeitsgruppen bearbeiten ihr Thema dann
in den zwei Seminarwochen).
Die teilnehmenden Studenten
müssen zum Erhalt eines Scheines ihr Thema in der zweiten Woche
vormittags in einer Präsentation vorstellen und erörtern, zusätzlich
wird eine kurze Themenzusammenfassung in Form eines Handouts in
englischer Sprache erwartet. Das Handout soll eine Checkliste
enthalten, die auch fachlich unerfahrenen Personen ein schnelles und
strukturiertes Vorgehen ermöglicht. Bei der Präsentation muss jedes
Teammitglied einen Beitrag leisten. Die Präsentation muss den
anwesenden Teilnehmern den Nutzen (Anwendungsgebiet), die Theorie
und die allgemeinen Funktionsabläufe des bearbeiteten Themas
verdeutlichen. Anschließend muss das jeweilige Team dem anwesenden
Auditorium in einer Fragerunde Rede und Antwort stehen.
Place:
Humboldt-Universität zu Berlin - Institut für
Mathematik - J.v.Neumann-Haus (Rudower Chaussee 25) - 12489 Berlin -
In den Poolräumen der Informatik (Treffpunkt: Haus 3, 4. Etage,
Poolraum rechts hinter der Glastür).
Pro Pool-Raum 4-6 Teilnehmer. Es stehen zwei
Pool-Räume zur Verfügung, d.h. es können 8-12 Personen teilnehmen.
Credits:
- Seminar-Schein
- Bedingungen für den Schein sind:
- Präsentation des Themas (Konzepte,
Grundlagen) ... theoretisch
- Vorführung der praktischen
Umsetzung/Anwendung in einer Demonstration ... praktisch
- Die Bewrtung ergibt sich auch aus dem rhetorischen
Teil; vor jeder Präsentation werden ZWEI Zuhörer auserkoren, die
stellvertretend für alle anwesenden Studenten eine Gewichtung der
vorgetragenen Leistung erstellen. Siehe dazu:
Bewertungskriterien-Seminarvortrag.pdf
Prerequisites:
- Grundlagen der Netzwerktechnik
- Kenntnisse in der Systemadministration
- Grundkenntnisse in der Kryptologie
Der Workshop richtet sich an (werdende) System-
und Netzwerkadminstratoren. Er ist stark in Richtung Sicherheit
fokussiert. Der Besuch der Vorlesungen von Dr. Bell, Prof. Redlich
und Dr. Müller ist eine gute Voraussetzung.
Wiki:
Assignments (Themenvergabe):
Erste
Seminar-Woche
|
Zeit/Tag
|
Montag
(15.9.) |
Dienstag
(16.9.) |
Mittwoch
(17.9.) |
Donnerstag
(18.9.) |
Freitag
(19.9.) |
Vormittag
(9:00-12:00) |
Themenvergabe,
Setup |
Labor |
Labor |
Labor |
Labor |
Mittag
(12:00-13:00) |
Mahlzeit! |
Mahlzeit! |
Mahlzeit! |
Mahlzeit! |
Mahlzeit! |
Nachmittag
(13:00-16:00) |
Setup,
Labor |
Labor |
Labor |
Labor |
Labor |
Zweite
Seminar-Woche
|
Zeit/Tag
|
Montag
(22.9.) |
Dienstag
(23.9.) |
Mittwoch
(24.9.) |
Donnerstag
(25.9.) |
Freitag
(26.9.) |
Vormittag
(9:00-12:00) |
Labor |
Labor |
Labor |
Labor |
Labor |
Mittag
(12:30-14:00) |
Mahlzeit! |
Mahlzeit! |
Mahlzeit! |
- |
- |
Nachmittag
(13:00-16:00) |
Labor |
Labor |
Labor |
Labor |
Labor |
Vorträge Montag 29.9.2008 Raum 3'328:
10:00 TPM- Trusted Boot (Stephan Otto, Tobias
Heintz)
11:00 Cryptohardware unter Solaris (Robert Schrade)
12:00 Essenpause
13:00 AJAX-Sicherheit
14:00 (vielleicht) Vortrag Blowfish mit CUDA (Dominik Oepen)
Die Bearbeitung eines Themas umfasst den
Wiki-Eintrag, sowie eine Präsentation vor den Teilnehmern. Die
Präsentation Ihres Themas beinhaltet einen Vortrag (ca. 45 min, mit
Disskussion) sowie eine Demonstration (30 min) im Pool. In dem
Vortrag sollten eine Motivation (Welches
Problem wird gelöst? Warum ist das wichtig?), eine kurze
Einführung in das Thema und die Darstellung der gefundenen Lösung,
sowie die Knackpunkte sowie der Erkenntnisgewinn, gut verständlich
dargestellt werden.
Alle Teilnehmer sind aufgefordert mit
Themenvorschlägen zu glänzen. Hier soll die Möglichkeit gegeben
werden, schon im Vorfeld des Workshops Themenvorschläge einzureichen und so einen Überblick über die mögliche Vielfalt zu geben.
Syllabus (Themenvorschläge):
- Einsatz von
Cryptohardware unter Solaris
In einigen Sun
Maschinen ist bereits ein Crypto-Koprozessor vorhanden.
Versuchen sie diesen viel eingesetzten Protokollen wie OpenVPN
oder IMAPS zugänglich zu machen und stellen Sie einen
Performancevergleich an.
- GPU als Cryptosupport
für OpenVPN unter Linux
Aktuelle Grafikkarten sind sehr geeignet für
massivparalleles Rechnen mit einfacher Genauigkeit. Wie kann
eine Grafikkarte helfen, um einen OpenVPN-Server performanter zu
machen, indem die symmetrische Verschlüsselung in die
Grafikkarte verlagert wird. Die Hersteller stellen verschiedene
Frameworks dafür bereit:
Nvidia: CUDA , AMD/ATI:
Streamcomputing SDK (Leider verfügen wir bisher noch
nicht über diese geeignete Hardware.)
Source Code für Blowfish mit
CUDA von Dominik Oepen
- ActiveDirectory durch Samba3
In Erweiterung von Thema 1 kann darüber nachgedacht werden einen
Directory Server auf Basis der in Samba3 bereitgestellten Werkzeuge
zu realisieren.
- Wireless Risk Potential Scenario
Neue Funkbasierte Protokolle (zB. 802.11x, IrDA, Bluetooth, UMTS)
bieten viele neue Möglichkeiten ... und neue Gefahrenpotentiale, da
nun ein möglicher Eindringling keinen physikalischen Zugang mehr
benötigt. Analysieren Sie diese neue mögliche Gefahrenquelle und
versuchen Sie eine realistische Bewertung zu dem Gefahrenpotential
zu erstellen und wie kann die Vorteile dieser neuen Technologie
maximieren und gleichzeitig das Risiko minimieren. Z.B.
http://tapir.cs.ucl.ac.uk/bittau-wep.pdf
- ePass: Data
Studieren Sie die
Sicherheitsarchitektur des elektronischen Reisepasse. Stellen
Sie Schutzziele und Lösungen gegenüber. Versuchen Sie, die mit
Basic Access Control zugänglichen Datenfelder (inklusive des
elektronischen Passbildes) auszulesen und zu kopieren. Kann mit
diesen Daten dann ein ePass-Emulator entworfen werden, der diese
Daten über RFID ebenfalls bereithält?
- ePass: Privacy
Untersuchen Sie, welche
Möglichkeiten es für Angreifer gibt, um einen elektronischen
Reisepass für das Erstellen von z.B. Bewegungsprofilen zu
nutzen. Wie verhält sich dies mit dem geplanten elektronischen
Personalausweis. Wie anonym kann ein Zigarettenkauf mit
Altersverifikation sein? Welche Konzepte werden verwendet?
- OpenMoko: Zfone
OpenMoko ist ein Open
Source Projekt, das ein freies Betriebssystem für Mobiltelefone
bereitstellt. Realisieren Sie ein
Zfone für SIP
Telefonate über das zukünftige WLAN Interface. Es kann der Emulator
oder die dann hoffentlich verfügbare Hardware verwendet werden. Bei
Nutzung von WLAN ist die benötigte Bandbreite vorhanden, so dass
eine End-to-End Verschlüsselung mit mehreren Codecs realisierbar
ist.
- Wireless
(RFID) Authentification Risk
Scenario
Funkbasierte Systeme zur Authentifizierung (RFID) finden weite
Verbreitung und bieten viele Angriffsmöglichkeiten, da ein möglicher
Eindringling keinen physikalischen Zugang mehr benötigt. Analysieren
Sie die möglichen Gefahrenquellen und versuchen Sie eine
realistische Bewertung zu dem Gefahrenpotential zu erstellen.
- Single Singn On Scenario
Shibboleth ist eine auf dem SAML-Standard basierende
Open-Source-Middleware, die Single-Sign-On (SSO) für
Webseiten/Dienste innerhalb einer Organisation, sowie auch
organisationsübergreifend zur Verfügung stellt. Es ermöglicht einem
Dienst, Authentisierungsentscheidungen unter der Wahrung der
Privatsphäre zu treffen.
http://shibboleth.internet2.edu/
- Migration vo
Nagios2 --> Nagios3
Nagios ist ein
weitverbreitetes Framework zur Überwachung von Komponenten und
bereitgestellten Diensten. Derzeit ist die Version 2 in unserem
Institut im Einsatz. Untersuchen Sie die Änderungen in Version 3
und entwickeln Sie einen Pfad für dir Migration.
http://www.nagios.org/
Suggested Readings (Books):
|
|