Winter
2011/12

IT Security Workshop

Organisatoren: Prof. J.P.Redlich, Dr. W.Müller
(Mo-Fr, 19.9. - 30.9. 2011)
Treffpunkt: Raum 3'328


Computer Science Department
Systems Architecture Group

Workshop IT-Security: 2010 2009 2008 2007 2006 2005 2004 2003 2002 2001.   Credits: Dr.J.P.Bell, H.Plötz, Benedikt Garski, Daniel Seifert, Bernhard Wiedemann

 
Abstract: Immer mehr Prozesse werden in der Industrie über IT-Systeme abgewickelt. Neben der generellen Verfügbarkeit und Funktionstüchtigkeit dieser Systeme wird ihre Absicherung gegen Angreifer immer wichtiger. Dem dadurch entstehenden Bedarf an qualifiziertem Sicherheitspersonal sollten sich auch die Universitäten mit ihrem Ausbildungsangebot anpassen. Zwar werden zunehmend Lehrveranstaltungen zum Thema "IT-Sicherheit" angeboten, diese betrachten jedoch typischerweise nur einen Ausschnitt aus dem Gebiet und sind oft eher theoretisch ausgerichtet.
In diesem Workshop sollen sich die Teilnehmer kritisch mit den Grundsätzen des Hackens und den prinzipiellen Angriffskonzepten auseinandersetzen. Es sollen aber auch praktische Erfahrungen beim Angriff und der Verteidigung von UNIX/Linux Systemen gesammelt werden. Diese Veranstaltung ist nicht als Ausbildung von Studenten zu Hackern zu verstehen. Vielmehr soll das Bewusstsein für die potentiellen Schwachstellen der genannten Systeme geschärft, sowie Lösungsmöglichkeiten erarbeitet werden.

 
Synopsis:

Um ein IT-System vor einem Angreifer schützen zu können, reicht die Kenntnis der theoretischen Grundlagen der einzelnen IT-Sicherheitskomponenten (Firewalls, Kryptographie, Passwort, etc.) allein nicht aus. Es ist vielmehr notwendig, dass das Zusammenspiel der einzelnen Sicherheitskomponenten untereinander erkannt und verstanden wird. Die Sicherheit einer Komponente hängt meist direkt von der Verwendung bzw. Sicherheit einer oder mehrer anderer Komponenten und nicht zuletzt auch von der Erfahrung und dem Verständnis des Benutzers ab. So nützt beispielsweise eine verschlüsselte Kommunikationsverbindung zwischen zwei Rechnern nur dann etwas, wenn die Endsysteme selbst gegen Missbrauch oder Manipulation geschützt sind und eine Authentifizierung untereinander möglich ist. Diese Abhängigkeiten sind komplex, vielschichtig und abstrakt kaum erfassbar. Nach unseren Auffassungen lassen sich die Zusammenhänge einfacher verstehen und erfassen, wenn sie selbst innerhalb eines IT-Systems beobachtet und ausprobiert werden können. Um ein IT-System "verteidigen" zu können, muss der Verteidiger in der Lage sein, das IT-System aus der Sicht des Angreifers zu sehen und zu verstehen. Ziel ist es deshalb den Teilnehmern den Begriff IT-Security praxisnah und möglichst vielseitig zu erläutern und die Teilnehmer sowohl in die Rolle des Angreifers, als auch in die Rolle eines Verteidigers zu versetzen, um die jeweiligen Verhaltensmuster und Möglichkeiten zu vermitteln.

Programm:

Es gibt eine bestimmte Auswahl an Themen, die auf verschiedene IT-Security-Bereiche abgestimmt sind. Die Teilnehmer werden in einem kurzen Vorbereitungstreffen, ca. vier Wochen vor dem Beginn des Seminars, ihre Themen wählen und dementsprechend Arbeitsgruppen bilden (die Arbeitsgruppen bearbeiten ihr Thema dann in den zwei Seminarwochen).

Die teilnehmenden Studenten müssen zum Erhalt eines Scheines ihr Thema in der zweiten Woche vormittags in einer Präsentation vorstellen und erörtern, zusätzlich wird eine kurze Themenzusammenfassung in Form eines Handouts in englischer Sprache erwartet. Das Handout soll eine Checkliste enthalten, die auch fachlich unerfahrenen Personen ein schnelles und strukturiertes Vorgehen ermöglicht. Bei der Präsentation muss jedes Teammitglied einen Beitrag leisten. Die Präsentation muss den anwesenden Teilnehmern den Nutzen (Anwendungsgebiet), die Theorie und die allgemeinen Funktionsabläufe des bearbeiteten Themas verdeutlichen. Anschließend muss das jeweilige Team dem anwesenden Auditorium in einer Fragerunde Rede und Antwort stehen.

Place:

Humboldt-Universität zu Berlin - Institut für Mathematik - J.v.Neumann-Haus (Rudower Chaussee 25) - 12489 Berlin - In den Poolräumen der Informatik (Treffpunkt: Haus 3, 4. Etage, Poolraum rechts hinter der Glastür).

Pro Pool-Raum 4-6 Teilnehmer. Es stehen zwei Pool-Räume zur Verfügung, d.h. es können 8-12 Personen teilnehmen.

Credits:

  • Seminar-Schein
  • Bedingungen für den Schein sind:
    • Präsentation des Themas (Konzepte, Grundlagen) ... theoretisch
    • Vorführung der praktischen Umsetzung/Anwendung in einer Demonstration ... praktisch
  • Die Bewertung ergibt sich auch aus dem rhetorischen Teil; vor jeder Präsentation werden ZWEI Zuhörer auserkoren, die stellvertretend für alle anwesenden Studenten eine Gewichtung der vorgetragenen Leistung erstellen. Siehe dazu: Bewertungskriterien-Seminarvortrag.pdf

Prerequisites:

  • Grundlagen der Netzwerktechnik
  • Kenntnisse in der Systemadministration
  • Grundkenntnisse in der Kryptologie

Der Workshop richtet sich an (werdende) System- und Netzwerkadminstratoren. Er ist stark in Richtung Sicherheit fokussiert. Der Besuch der Vorlesungen von Dr. Bell, Prof. Redlich und Dr. Müller ist eine gute Voraussetzung.

Erste Seminar-Woche

Zeit/Tag Montag
(19.9.)
Dienstag
(20.9.)
Mittwoch
(21.9.)
Donnerstag
(22.9.)
Freitag
(23.9.)
Vormittag
(9:00-12:00)
Themenvergabe,
Setup
[pdf]
Labor Labor Labor Labor
Mittag
(12:00-13:00)
Mahlzeit! Mahlzeit! Mahlzeit! Mahlzeit! Mahlzeit!
Nachmittag
(13:00-16:00)
Setup,
Labor
Labor Diskussion Labor Labor

Zweite Seminar-Woche

Zeit/Tag Montag
(26.9.)
Dienstag
(27.9.)
Mittwoch
(28.9.)
Donnerstag
(29.9.)
Freitag
(30.9.)
Vormittag
(9:00-12:00)
Labor Labor Labor Labor Vorträge
Mittag
(12:30-14:00)
Mahlzeit! Mahlzeit! Mahlzeit! Mahlzeit! Mahlzeit!
Nachmittag
(13:00-16:00)
Labor Meeting Labor Labor Vorträge

Betreuer

Vorträge
Freitag 30.09. 2011 an 10:00 Uhr Rudower Chaussee 25, Raum 3'113 (Haus 3, 1. Etage, Raum 113)

10:00-10:30 Martin Stapel DB mit CertificateDescription für Berechtigungszertifikate [pdf]
10:30-11:00 Paul Wilhelm Restricted ID für OpenPACE [pdf]
    kurze Pause  
11:10-11:40 Anette,
Alexander Fehr
DNSSec [pdf]
11:40-12:10 Katja Wolff,
Fabian Kaczmarczyck
R0ket keyboard sniffer

[pdf]
[code]

    Mittagspause  
13:10-13:25   Demo (IPv6) Poolraum 2. Etage  
13:30-14:00 Robert Sprunk,
Malte Müller-Rowold,
Kevin Buchwinkler
Migration auf IPv6  
14:00-14:30 Sven Schröder,
Nils Goldammer
Schrankschließsystem im Grimme-Zentrum [Email]
[pdf]
    kurze Pause  
14:40-15:10 Markus Nowottnick,
Manuel Rüger
Authentisierung mit Clientzertifikaten [pdf]
15:10-15:40 Michael Gehring Convergence [html]
15:40-16:00 Dr. Wolf Müller Feedback & Ausblick  

Wiki:

Alle Teilnehmer sind aufgefordert mit Themenvorschlägen zu glänzen. Hier soll die Möglichkeit gegeben werden, schon im Vorfeld des Workshops Themenvorschläge einzureichen und so einen Überblick über die mögliche Vielfalt zu geben.

Syllabus (Themenvorschläge):

In diesem Jahr können wir besonders interessante Themen rund um den neuen elektronischen Personalausweis (nPA) anbieten, der am 1. November eingeführt wurde. So haben wir einen relativ großen Satz von Testausweisen, Lesegeräten in den Klassen Basis, Standard, Komfort, sowie Zugriff auf relevante offizielle Software (AusweisAPP, Treiber für Lesegeräte) und auch hier entwickelte Software (VSmartcard, OpenPACE).

Aber auch klassische Themen sind dabei.
  1. nPA: AusweisApp
    Untersuchen Sie, welche Kommunikation gemäß der eCard-API der Bürgerclient mit dem Dienstanbieter (TLS/PSK, PAOS) führt, welche Daten werden an den nPA (zum Abhören der AusweisApp-Smartcard-Schnittstelle den ccid-emulator aus unserem Projekt vsmartcard http://sourceforge.net/projects/vsmartcard/ ) übermittelt. Entwickeln sie ggf. einen Man-In-The-Browser Angriff. Dazu wäre es günstig sich zwischen Browser und Plugin der Ausweisapp einzuklinken.
    Bausteine: C Kenntnisse, optional Kenntnisse in SOAP. Library ggf. [gsoap].
  2. nPA: eSIGN-Funktion
    Untersuchen Sie die Funktion des nPA zur Erstellung einer QES. Welcher rechtlichen Rahmenbedingungen gibt es? Wie kann ein Zertifikat für die QES beantragt werden? Welche kritischen Punkte sehen Sie? Welche Lösungen sind angedacht?
  3. npa: Restricted ID für OpenPACE (Paul Wilhelm)
    Erweitern sie OpenPACE um Unterstützung für Restricted Identification
    Anforderungen: C, angewandte Kryptographie, optional: Kenntnisse in OpenSSL
    Material: TR-03110, SVN https://svn.informatik.hu-berlin.de/SAR/OpenPACE/
  4. nPA: eID-Funktion
    Testen Sie, ob ein entfernter Zugriff auf den elektronischen Personalausweis möglich ist (Wormhole attack), welche Bausteine benötigen Sie? (Hardware Omnikey 6321, TouchaTag, ..?)
  5. nPA: Erstellung einer Datenbank mit CertificateDescription für Berechtigungszertifikate (Martin Stapel)
    Motivation: Transparenz im Einsatz an öffentlichen Terminals [siehe Abschnitt 3.5.3 Anzeige von effektivem CHAT und Berechtigungszertifikat in [SAR-PR-2011-01], Entwickeln von Tools für Kommandozeile zum Ansteuern von eCard-API Funktionalität oder Ausweisapp.
  6. Schrankschließsystem im Grimme-Zentrum (Sven Schröder, Nils Goldammer)
    Sicherheitsanalyse des auf der Mensacard (Mifare Classic) basierenden Schließsystems für Schränke im Grimme-Zentrum. Welche Schwachstellen gibt es?
    [Background:pdf], [Anleitung]
  7. USB-Hotplug ein Segen und ein Fluch
    Aktuell stellen USB-Sticks und andere USB-Geräte eine ernst zu nehmende Bedrohung da. So kann beispielsweise ein USB-Stick sich als HID-Gerät ausgeben und Befehle über eine Konsole aussenden. Auch sollte es möglich sein, ein inkonsistentes Dateisystem zu emulieren. Wie reagieren Betriebssysteme darauf? http://heise.de/-1269684
    - Vortrag von Greg Ose auf der Black Hat 2011 "Exploiting USB Devices with Arduino" [Paper][Slides]
    - "Undermining Security Barriers" von Andy Davis [Paper] [Slides]
  8. R0ket keyboard sniffer (Katja Wolff, Fabian Kaczmarczyck)
    Die R0ket wurde als Badge auf dem Chaos Communication Camp 2011 verteilt. Sie beinhaltet unter anderem einen Nordic VLSI nRF24L01+ chip, welcher im 2,4 GHz Spektrum funkt. Der selbe Chip wird in vielen Funklösungen verwendet, z.B. in Funkkeyboards von Microsoft oder in TurningPoint ResponseCard RF ("Clicker"). Wie Max Moser und Thorsten Schröder in ihrem KeyKeriki V2.0 Projekt gezeigt haben, kann der nRF24L01+ auch zum sniffen von Datenübertragungen verwendet werden.
    Travis Goodspeed hat Code für das Next Hope Badge entwickelt, um das Microsoft Wireless Comfort Desktop Kit abzuhören. Dieser Code soll nun auf die R0ket portiert werden.
    Benötigte Kenntnisse: C, Python, eingebettete Systeme Benötigte Hardware: R0ket, Geeignetes MS Keyboard?
    - KeyKeriki V2: http://www.remote-exploit.org/?p=437
    - Promiscuity is the nRF24L01+'s Duty:http://travisgoodspeed.blogspot.com/2011/02/promiscuity-is-nrf24l01s-duty.html
    - R0ket: http://r0ket.badge.events.ccc.de/
  9. Migration auf IPv6 (Robert Sprunk, Malte Müller-Rowold, Kevin Buchwinkler)
    IPv6 klopft ja schon lange an die Tür, aber wer verwendet es bisher schon? Wie kann eine Migration erfolgen?
    Setzen Sie ein Testsystem auf und lokalisieren sie Stolperstellen.
  10. DNSSec  (Anette, Alexander Fehr)
    Testen der Integration von DNSSec, wie erstellt man korrekt eine Zone? Wie erfolgt eine Migration?
  11. Authentisierung mit Clientzertifikaten (Markus Nowottnick, Manuel Rüger)
    Häufig werden heutzutage (auch an unserem Institut) Passwörter zur Authentisierung zu (Web)Diensten verwendet. Da diese aber an prominenter Stelle stehen, können diese z.B. mittels Wörterbuchattacken angegriffen werden. Abhilfe könnten hier Clientzertifikate schaffen. Entwerfen Sie Lösungen hierzu. Ausgangspunkte können stunnel und openCA sein.
  12. Convergence (Michael Gehring)
    Verbesserungsvorschlag für das CA Modell von Moxie Marlinspike, basiert auf dem Perspectives Projekt der CMU.
    Führen sie eine Sicherheitsanalyse von Convergence durch. Wie betreibt man einen notary? Welche Konzepte für notaries existieren? Lässt sich convergence für andere Browser als Firefox implementieren?

Suggested References (Books):

  • BSI Technische Richtlinien:
    - 03110 Advanced Security Mechanisms for Machine Readable Travel Documents
    - 03117 eCards mit kontaktloser Schnittstelle als sichere Signaturerstellungseinheit
    - 03119 Anforderungen an Chipkartenleser mit nPA Unterstützung
    - 03127 Architektur Elektronischer Personalausweis
  • Worked Example zur TR-03110 [zip]
  • Einschlägige Arbeiten am SAR-Lehrstuhl: [Security and Identity Management]
  • Elektronische Ausweisdokumente von Klaus Schmeh
  • RFID Handbuch von Klaus Finkenzeller
  • Handbuch der Chipkarten von Wolfgang Rankl
  • Ross Anderson. Security Engineering: A Guide to Building Dependable Distributed Systems.
  • Bruce Schneier. Applied Cryptography: Protocols, Algorithms, and Source Code in C, Second Edition.

Links & Software:

 

 Links
BSI
Technische Richtlinien
Cambridge
Ross Anderson's home page
NIST
Computer Security Resource Center
NIST
Federal Information Processing Standards Publications (FIPS)
CERT
 
cert.org
BSI
Bundesamt für Sicherheit in der Informations-technik
OS specific
Windows-Security
Linux-Security
e-Learning
CrypTool (de)

 


Legal disclaimer. .  © 2024 Humboldt-Universität zu Berlin, Computer Science Department, Systems Architecture Group. Contact: sar@informatik.hu-berlin.de .