Workshop IT-Security: 2023 2022 2019 2018 2017 2016 2015 2014 2013 2012 2011 2010 2009 2008 2007 2006 2005 2004 2003 2002 2001. Credits: Dr. Wolf Müller, Dominik Oepen, Michael Gehring, Fabian Kaczmarczyck, Dr. J.P. Bell und H.Plötz, Benedikt Garski, Daniel Seifert, Bernhard Wiedemann | Abstract: Immer mehr Prozesse werden in der Industrie über IT-Systeme abgewickelt. Neben der generellen Verfügbarkeit und Funktionstüchtigkeit dieser Systeme wird ihre Absicherung gegen Angreifer immer wichtiger. Dem dadurch entstehenden Bedarf an qualifiziertem Sicherheitspersonal sollten sich auch die Universitäten mit ihrem Ausbildungsangebot anpassen. Zwar werden zunehmend Lehrveranstaltungen zum Thema "IT-Sicherheit" angeboten, diese betrachten jedoch typischerweise nur einen Ausschnitt aus dem Gebiet und sind oft eher theoretisch ausgerichtet. In diesem Workshop sollen sich die Teilnehmer kritisch mit den Grundsätzen des Hackens und den prinzipiellen Angriffskonzepten auseinandersetzen. Es sollen aber auch praktische Erfahrungen beim Angriff und der Verteidigung von UNIX/Linux Systemen gesammelt werden. Diese Veranstaltung ist nicht als Ausbildung von Studenten zu Hackern zu verstehen. Vielmehr soll das Bewusstsein für die potenziellen Schwachstellen der genannten Systeme geschärft, sowie Lösungsmöglichkeiten erarbeitet werden.
| Synopsis:Um ein IT-System vor einem Angreifer schützen zu können, reicht die Kenntnis der theoretischen Grundlagen der einzelnen IT-Sicherheitskomponenten (Firewalls, Kryptografie, Passwort, etc.) allein nicht aus. Es ist vielmehr notwendig, dass das Zusammenspiel der einzelnen Sicherheitskomponenten untereinander erkannt und verstanden wird. Die Sicherheit einer Komponente hängt meist direkt von der Verwendung bzw. Sicherheit einer oder mehrer anderer Komponenten und nicht zuletzt auch von der Erfahrung und dem Verständnis des Benutzers ab. So nützt beispielsweise eine verschlüsselte Kommunikationsverbindung zwischen zwei Rechnern nur dann etwas, wenn die Endsysteme selbst gegen Missbrauch oder Manipulation geschützt sind und eine Authentifizierung untereinander möglich ist. Diese Abhängigkeiten sind komplex, vielschichtig und abstrakt kaum erfassbar. Nach unseren Auffassungen lassen sich die Zusammenhänge einfacher verstehen und erfassen, wenn sie selbst innerhalb eines IT-Systems beobachtet und ausprobiert werden können. Um ein IT-System "verteidigen" zu können, muss der Verteidiger in der Lage sein, das IT-System aus der Sicht des Angreifers zu sehen und zu verstehen. Ziel ist es deshalb den Teilnehmern den Begriff IT-Security praxisnah und möglichst vielseitig zu erläutern und die Teilnehmer sowohl in die Rolle des Angreifers, als auch in die Rolle eines Verteidigers zu versetzen, um die jeweiligen Verhaltensmuster und Möglichkeiten zu vermitteln.
Programm: Es gibt eine bestimmte Auswahl an Themen, die auf verschiedene IT-Security-Bereiche abgestimmt sind. Die Teilnehmer werden in einem kurzen Vorbereitungstreffen, ca. vier Wochen vor dem Beginn des Seminars, ihre Themen wählen und dementsprechend Arbeitsgruppen bilden (die Arbeitsgruppen bearbeiten ihr Thema dann in den zwei Seminarwochen).
Die teilnehmenden Studenten müssen zum Erhalt eines Scheines ihr Thema in der zweiten Woche vormittags in einer Präsentation vorstellen und erörtern, zusätzlich wird eine kurze Themenzusammenfassung in Form eines Handouts in englischer Sprache erwartet. Das Handout soll eine Checkliste enthalten, die auch fachlich unerfahrenen Personen ein schnelles und strukturiertes Vorgehen ermöglicht. Bei der Präsentation muss jedes Teammitglied einen Beitrag leisten. Die Präsentation muss den anwesenden Teilnehmern den Nutzen (Anwendungsgebiet), die Theorie und die allgemeinen Funktionsabläufe des bearbeiteten Themas verdeutlichen. Anschließend muss das jeweilige Team dem anwesenden Auditorium in einer Fragerunde Rede und Antwort stehen.
Place: Humboldt-Universität zu Berlin - Institut für Mathematik - J.v.Neumann-Haus (Rudower Chaussee 25) - 12489 Berlin - In den Poolräumen der Informatik (Treffpunkt: Haus 3, 3. Etage, Raum 3.328 "SAR-Besprechungsraum"). Pro Pool-Raum 4-6 Teilnehmer. Es stehen zwei Pool-Räume zur Verfügung, d.h. es können 8-12 Personen teilnehmen.
Credits: - Seminar-Schein
- Bedingungen für den Schein sind:
- Präsentation des Themas (Konzepte, Grundlagen) ... theoretisch
- Vorführung der praktischen Umsetzung/Anwendung in einer Demonstration ... praktisch
- Die Bewertung ergibt sich auch aus dem rhetorischen Teil; vor jeder Präsentation werden ZWEI Zuhörer auserkoren, die stellvertretend für alle anwesenden Studenten eine Gewichtung der vorgetragenen Leistung erstellen. Siehe dazu: Bewertungskriterien-Seminarvortrag.pdf
Prerequisites: - Grundlagen der Netzwerktechnik
- Kenntnisse in der Systemadministration
- Grundkenntnisse in der Kryptologie
Der Workshop richtet sich an (werdende) System- und Netzwerkadminstratoren. Er ist stark in Richtung Sicherheit fokussiert. Der Besuch der Vorlesungen Prof. Redlich und Dr. Müller ist eine gute Voraussetzung.
Erste Seminar-Woche | Zeit/Tag | Montag (30.09.) | Dienstag (1.10.) | Mittwoch (2.10.) | Feiertag (3.10.) | Freitag (4.10.) | Vormittag (9:30-12:00) | Start 10:00 Uhr Themenvergabe RUD 25 3.328 | Setup RUD 3.327 | Labor | | Labor | Mittag (12:00-13:00) | Mahlzeit! | Mahlzeit! | Mahlzeit! | | Mahlzeit! | Nachmittag (13:00-17:00) | Setup, Labor | Labor | 12:30-14:00 Diskussion RUD 25 3.328 | | Labor | Zweite Seminar-Woche | Zeit/Tag | Montag (7.10.) | Dienstag (8.10.) | Mittwoch (9.10.) | Donnerstag (10.10.) | Freitag (11.10.) | Vormittag (9:30-12:00) | Labor | Labor | 11:00 Diskussion RUD 25 3.328 | Labor | Vorträge RUD 25 3.328 | Mittag (12:30-14:00) | Mahlzeit! | Mahlzeit! | Mahlzeit! | Mahlzeit! | | Nachmittag (13:00-17:00) | 15:00 Diskussion RUD 25 3.328 | Labor | Labor | Labor | Vorträge
15:30 Verteidigung MA Jonas Panizza |
Themenvorschläge: - WiKi-Seite zu diesem Workshop: https://sarwiki.informatik.hu-berlin.de/W2024-ITS.
- Alle Teilnehmer sind aufgefordert mit Themenvorschlägen zu glänzen. Hier soll die Möglichkeit gegeben werden, schon im Vorfeld des Workshops Themenvorschläge einzureichen und so einen Überblick über die mögliche Vielfalt zu geben.
Anmeldung (ggf mit eigenem Themenvorschlag): BetreuerReferences (Books): - BSI Technische Richtlinien:
- 03110 Technical Guideline Advanced Security Mechanisms for Machine Readable Travel Documents and eIDAS Token - 03119 Anforderungen an Chipkartenleser mit nPA Unterstützung - 03127 Architektur Elektronischer Personalausweis - Worked Example zur TR-03110 [zip]
- Einschlägige Arbeiten am SAR-Lehrstuhl: [Security and Identity Management]
- Elektronische Ausweisdokumente von Klaus Schmeh
- RFID Handbuch von Klaus Finkenzeller
- Handbuch der Chipkarten von Wolfgang Rankl
- Ross Anderson. Security Engineering: A Guide to Building Dependable Distributed Systems.
- Bruce Schneier. Applied Cryptography: Protocols, Algorithms, and Source Code in C, Second Edition.
Links & Software: | |
|