Winter
2010/11

IT Security Workshop

Organisatoren: Prof. J.P.Redlich, Dr. W.Müller
(Mo-Fr, 20.9. - 1.10. 2010)
Treffpunkt: Raum 3'328


Computer Science Department
Systems Architecture Group

Workshop IT-Security: 2009 2008 2007 2006 2005 2004 2003 2002 2001.   Credits: Dr.J.P.Bell, H.Plötz, Benedikt Garski, Daniel Seifert, Bernhard Wiedemann

 
Abstract: Immer mehr Prozesse werden in der Industrie über IT-Systeme abgewickelt. Neben der generellen Verfügbarkeit und Funktionstüchtigkeit dieser Systeme wird ihre Absicherung gegen Angreifer immer wichtiger. Dem dadurch entstehenden Bedarf an qualifiziertem Sicherheitspersonal sollten sich auch die Universitäten mit ihrem Ausbildungsangebot anpassen. Zwar werden zunehmend Lehrveranstaltungen zum Thema "IT-Sicherheit" angeboten, diese betrachten jedoch typischerweise nur einen Ausschnitt aus dem Gebiet und sind oft eher theoretisch ausgerichtet.
In diesem Workshop sollen sich die Teilnehmer kritisch mit den Grundsätzen des Hackens und den prinzipiellen Angriffskonzepten auseinandersetzen. Es sollen aber auch praktische Erfahrungen beim Angriff und der Verteidigung von UNIX/Linux Systemen gesammelt werden. Diese Veranstaltung ist nicht als Ausbildung von Studenten zu Hackern zu verstehen. Vielmehr soll das Bewusstsein für die potentiellen Schwachstellen der genannten Systeme geschärft, sowie Lösungsmöglichkeiten erarbeitet werden.

 
Synopsis:

Um ein IT-System vor einem Angreifer schützen zu können, reicht die Kenntnis der theoretischen Grundlagen der einzelnen IT-Sicherheitskomponenten (Firewalls, Kryptographie, Passwort, etc.) allein nicht aus. Es ist vielmehr notwendig, dass das Zusammenspiel der einzelnen Sicherheitskomponenten untereinander erkannt und verstanden wird. Die Sicherheit einer Komponente hängt meist direkt von der Verwendung bzw. Sicherheit einer oder mehrer anderer Komponenten und nicht zuletzt auch von der Erfahrung und dem Verständnis des Benutzers ab. So nützt beispielsweise eine verschlüsselte Kommunikationsverbindung zwischen zwei Rechnern nur dann etwas, wenn die Endsysteme selbst gegen Missbrauch oder Manipulation geschützt sind und eine Authentifizierung untereinander möglich ist. Diese Abhängigkeiten sind komplex, vielschichtig und abstrakt kaum erfassbar. Nach unseren Auffassungen lassen sich die Zusammenhänge einfacher verstehen und erfassen, wenn sie selbst innerhalb eines IT-Systems beobachtet und ausprobiert werden können. Um ein IT-System "verteidigen" zu können, muss der Verteidiger in der Lage sein, das IT-System aus der Sicht des Angreifers zu sehen und zu verstehen. Ziel ist es deshalb den Teilnehmern den Begriff IT-Security praxisnah und möglichst vielseitig zu erläutern und die Teilnehmer sowohl in die Rolle des Angreifers, als auch in die Rolle eines Verteidigers zu versetzen, um die jeweiligen Verhaltensmuster und Möglichkeiten zu vermitteln.

Programm:

Es gibt eine bestimmte Auswahl an Themen, die auf verschiedene IT-Security-Bereiche abgestimmt sind. Die Teilnehmer werden in einem kurzen Vorbereitungstreffen, ca. vier Wochen vor dem Beginn des Seminars, ihre Themen wählen und dementsprechend Arbeitsgruppen bilden (die Arbeitsgruppen bearbeiten ihr Thema dann in den zwei Seminarwochen).

Die teilnehmenden Studenten müssen zum Erhalt eines Scheines ihr Thema in der zweiten Woche vormittags in einer Präsentation vorstellen und erörtern, zusätzlich wird eine kurze Themenzusammenfassung in Form eines Handouts in englischer Sprache erwartet. Das Handout soll eine Checkliste enthalten, die auch fachlich unerfahrenen Personen ein schnelles und strukturiertes Vorgehen ermöglicht. Bei der Präsentation muss jedes Teammitglied einen Beitrag leisten. Die Präsentation muss den anwesenden Teilnehmern den Nutzen (Anwendungsgebiet), die Theorie und die allgemeinen Funktionsabläufe des bearbeiteten Themas verdeutlichen. Anschließend muss das jeweilige Team dem anwesenden Auditorium in einer Fragerunde Rede und Antwort stehen.

Place:

Humboldt-Universität zu Berlin - Institut für Mathematik - J.v.Neumann-Haus (Rudower Chaussee 25) - 12489 Berlin - In den Poolräumen der Informatik (Treffpunkt: Haus 3, 4. Etage, Poolraum rechts hinter der Glastür).

Pro Pool-Raum 4-6 Teilnehmer. Es stehen zwei Pool-Räume zur Verfügung, d.h. es können 8-12 Personen teilnehmen.

Credits:

  • Seminar-Schein
  • Bedingungen für den Schein sind:
    • Präsentation des Themas (Konzepte, Grundlagen) ... theoretisch
    • Vorführung der praktischen Umsetzung/Anwendung in einer Demonstration ... praktisch
  • Die Bewertung ergibt sich auch aus dem rhetorischen Teil; vor jeder Präsentation werden ZWEI Zuhörer auserkoren, die stellvertretend für alle anwesenden Studenten eine Gewichtung der vorgetragenen Leistung erstellen. Siehe dazu: Bewertungskriterien-Seminarvortrag.pdf

Prerequisites:

  • Grundlagen der Netzwerktechnik
  • Kenntnisse in der Systemadministration
  • Grundkenntnisse in der Kryptologie

Der Workshop richtet sich an (werdende) System- und Netzwerkadminstratoren. Er ist stark in Richtung Sicherheit fokussiert. Der Besuch der Vorlesungen von Dr. Bell, Prof. Redlich und Dr. Müller ist eine gute Voraussetzung.

Wiki:

Erste Seminar-Woche

Zeit/Tag Montag
(20.9.)
Dienstag
(21.9.)
Mittwoch
(22.9.)
Donnerstag (23.9.)Freitag
(24.9.)
Vormittag
(9:00-12:00)
Themenvergabe,
Setup
LaborLaborLaborLabor
Mittag
(12:00-13:00)
Mahlzeit!Mahlzeit!Mahlzeit!Mahlzeit!Mahlzeit!
Nachmittag
(13:00-16:00)
Setup,
Labor
LaborDiskussion R.3'201 13:00LaborLabor

Zweite Seminar-Woche

Zeit/Tag Montag
(27.9.)
Dienstag
(28.9.)
Mittwoch
(29.9.)
Donnerstag
(30.9.)
Freitag
(1.10.)
Vormittag
(9:00-12:00)
LaborLaborLaborLaborVortrag
Mittag
(12:30-14:00)
Mahlzeit!Mahlzeit!Mahlzeit!Mahlzeit!Mahlzeit!
Nachmittag
(13:00-16:00)
LaborMeeting 13:00LaborLaborVortrag

 

Vorträge
Freitag 01.10. 2010 10:00-14:00 Uhr Raum 3'328

10:00-10:45D. Sander, P. RezmernPA: AusweisApp[pdf]
10:45:11:30M. Gehring, T. Stracke, J. BirkholznPA: Fuzzing AusweisAPP[pdf]
  Mittagspause 
12:15-13:00M. GrunewaldnPA: eSIGN-Funktion[pdf]
13:00-13:45C. KrügerActive Directory[pdf][pptx]
13:45-14:00Dr. Wolf MüllerFeedback, Ausblick 

Alle Teilnehmer sind aufgefordert mit Themenvorschlägen zu glänzen. Hier soll die Möglichkeit gegeben werden, schon im Vorfeld des Workshops Themenvorschläge einzureichen und so einen Überblick über die mögliche Vielfalt zu geben.

Syllabus (Themenvorschläge):

Der neue PersonalausweisIn diesem Jahr können wir besonders interessante Themen rund um den neuen elektronischen Personalausweis (nPA) anbieten, der ab dem 1. November eingeführt wird. So haben wir einen relativ großen Satz von Testausweisen, Lesegeräten bis hin zu einem Testgerät mit Komfortlesereigenschaften, sowie Zugriff auf relevante offizielle Software (AusweisAPP, Treiber für Lesegeräte) und auch hier entwickelte Software (VSmartcard, OpenPACE).

Aber auch klassische Themen sind dabei.



 

  1. nPA: AusweisApp
    Untersuchen Sie, welche Kommunikation gemäß der eCard-API der Bürgerclient mit dem Dienstanbieter (TLS/PSK, PAOS) führt, welche Daten werden an den nPA (zum Abhören der AusweisApp-Smartcard-Schnittstelle den ccid-emulator aus unserem Projekt vsmartcard http://sourceforge.net/projects/vsmartcard/ ) übermittelt. Was könnte ein Angreifer lernen, welche Angriffe sind denkbar (abhängig vom verwendeten Lesegerät).
  2. nPA: eSIGN-Funktion
    Untersuchen Sie die Funktion des nPA zur Erstellung einer QES. Welcher rechtlichen Rahmenbedingungen gibt es? Wie kann ein Zertifikat für die QES beantragt werden? Welche kritischen Punkte sehen Sie?
  3. nPA: eID-Funktion
    Testen Sie, ob ein entfernter Zugriff auf den elektronischen Personalausweis möglich ist (Wormhole attack), welche Bausteine benötigen Sie? (Hardware Omnikey 6321, TouchaTag, ..?)
  4. nPA: Fuzzing AusweisAPP
    Fuzzing hat sich in den letzten Jahren zu einer der populärsten Testmethoden zum Auffinden von Schwachstellen in Software entwickelt. Dabei werden automatisiert ungültige, (semi-)zufällige Eingaben an das
    zu testende Programm übergeben und die Reaktion des Programms ausgewertet. Auch im Bereich der Smartcards wurde das Fuzzing bereits erfolgreich eingesetzt (siehe http://www.heise.de/security/meldung/Vista-mit-Smartcard-gehackt-190862.html). Im Rahmen dieses Projektes soll ein Testaufbau zum Fuzzing der AusweisApp (der Anwendungssoftware zum Zugriff auf den neuen Personalausweis) entwickelt werden. Dazu gilt es zum einen, sich in die Methodik und die existierenden Werkzeuge und Frameworks einzuarbeiten, zum anderen die Besonderheiten des Prüfgegenstandes zu erkennen und die gängigen Verfahren daraufhin anzupassen.
  5. Migration vo Nagios2 --> Nagios3
    Nagios ist ein weitverbreitetes Framework zur Überwachung von Komponenten und bereitgestellten Diensten. Derzeit ist die Version 2 in unserem Institut im Einsatz. Untersuchen Sie die Änderungen in Version 3 und entwickeln Sie einen Pfad für dir Migration. http://www.nagios.org/
    (Das Thema wird zusammen mit Dr. Bell bearbeitet, es gibt also kompetente Unterstützung)
  6. Migration auf IPv6
    IPv6 klopft ja schon lange an die Tür, aber wer verwendet es bisher schon? Wie kann eine Migration erfolgen?
    Setzen Sie ein Testsystem auf und lokalisieren sie Stolperstellen.
  7. DNSSec
    Testen der Integration von DNSSec, wie erstellt man korrekt eine Zone? Wie erfolgt eine Migration?
  8. Authentisierung mit Clientzertifikaten
    Häufig werden heutzutage (auch an unserem Institut) Passwörter zur Authentisierung zu (Web)Diensten verwendet. Da diese aber an Prominenter Stelle stehen, können diese z.B. mittels Wörterbuchattacken angegriffen werden. Abhilfe könnten hier Clientzertifikate schaffen. Entwerfen Sie Lösungen hierzu. Ausgangspunkte können stunnel und openCA sein.
  9. Smartcard Login mit OpenPGP Card
    http://www.g10code.com/p-poldi.html
    Lösung für single user Umgebung:
    http://wiki.ubuntuusers.de/Authentifizierung_OpenPGP_SmartCard
    LDAP Lösung für multi User Szenario scheint möglich zu sein (siehe doc in SVN) wenn man X509 Zertifikate nutzt. Integration in das Virtual Smartcard Konzept (http://sourceforge.net/projects/vsmartcard/) wäre denkbar.
  10. ActiveDirectory
    Integration der Accounts an der HU: Active Directory User Manager (ADUM). Wie können Passwort-Hashes zwischen verschiedenen trusted Domains ausgetauscht oder syncronisiert werden?
  11. Windows / UNIX Fileserver auf Basis von OpenSolaris und ZFS
    Nach wie vor trifft man häufig auf gemischte IT-Umgebungen aus Windows-, UNIX/Linux-basierten Systemen. Ziel ist es, einen Fileserver zu bekommen, der diese gemischten Umgebungen besonders gut unterstützt. Dazu zählen unter anderem:
    - NFS, SMB/CIFS
    - UNIX: permissions, user, groups
    - Windows: Streams, ACLs
    - Upper/lower case ...
    Qualitätskreterien der Lösung: Kompatibilität, Performance
    Startpunkt:http://www.heise.de/open/artikel/print/119995,
    http://dlc.sun.com/osol/docs/content/SSMBAG/smboverview.html
  12. Weitere Themenvorschläge sind willkommen.

Suggested Readings (Books):

 Links
BSI
Technische Richtlinien
Cambridge
Ross Anderson's home page
NIST
Computer Security Resource Center
NIST
Federal Information Processing Standards Publications (FIPS)
CERT
 
cert.org
BSI
Bundesamt für Sicherheit in der Informations-technik
OS specific
Windows-Security
Linux-Security
e-Learning
CrypTool (de)

 


Legal disclaimer. .  © 2024 Humboldt-Universität zu Berlin, Computer Science Department, Systems Architecture Group.Contact: sar@informatik.hu-berlin.de .