Current page:
Seminar: Seminar zu Internetsicherheit - Details

  • Detaillierte Informationen über die Veranstaltung werden angezeigt, wie z.B. die Veranstaltungsnummer, Zuordnungen, DozentInnen, TutorInnen etc. In den Detail-Informationen ist unter Aktionen das Eintragen in eine Veranstaltung möglich.

  • link-extern Further help
You are not logged in.

Seminar zu Internetsicherheit

General information

Course number INF-0125
Semester SS 2019
Home institute Softwaretechnik
participating institutes Fakultät für Angewandte Informatik, Institut für Software- and Systemengineering
Courses type Seminar in category Teaching
First appointment Tue , 16.04.2019 10:00 - 11:30, Room: (3018 N)
Type/Form Blockseminar
Hauptunterrichtssprache deutsch
ECTS points 4

Lecturers

Times

Appointments on Tuesday. 16.04. 10:00 - 11:30, Wednesday. 10.07. - Thursday. 11.07. 09:00 - 17:00

Course location

(3018 N)

Fields of study

Comment/Description

In dem Blockseminar werden aktuelle, ausgewählte Themen zur Computersicherheit, speziell zur Sicherheit im Internet, behandelt.

Hinweise zur Teilnahme:
Die Teilnahme am Seminar ist nur möglich, wenn Sie ein Thema erhalten haben. Um sich für eines der unten aufgeführten Themen zu bewerben, senden Sie bitte eine E-Mail mit ZWEI von Ihnen priorisierten Themen an lenzen@isse.de!
Hierbei gilt das First Come, First Serve Prinzip - sollten Sie sich als Erste/r für eines Ihrer Wunschthemen beworben haben, erhalten Sie von uns eine Bestätigung und sind zum Seminar zugelassen. Andernfalls müssten Sie sich erneut für eines der anderen Themen nach selbigem Prinzip bewerben.
Das Kick-Off-Treffen am 16.04.19 um 10:00 Uhr im Raum 3018N statt. Bitte beachten Sie, dass die Teilnahme für alle zugelassenen Studierenden unbedingt erforderlich ist!

Anforderungen:

- selbstständige Literatur-/Internetrecherche zu dem gewählten Thema.
- Ausarbeitung und Halten eines Vortrags/einer Präsentation (45 Minuten inkl. Diskussion).
- schriftliche Ausarbeitung/Bericht (15 - 20 Seiten), die zum Vortrag fertig ist.
- aktive Teilnahme an den Vorträgen der anderen Teilnehmer (Anwesenheitspflicht).

Themenliste:

- Malware Obfuscation
Um Malware besser vor Analysten und Virenscannern zu verstecken, werden Obfuskierungstechniken angewandt, um die Analyse per Reverse Engineering zu erschweren. Eine neue Technik ist beispielsweise "Dosfuscation", welche Substrings und Zahlenangaben verwendet, um aus einer scheinbar zufälligen Ansammlung von Buchstaben Befehlsketten zu bauen. Dies kommt beispielsweise bei Makroviren zum Einsatz. Welche unterschiedlichen Methoden zur Obfuskierung von Malware gibt es und wie wurden sie eingesetzt?
http://www.ijiss.org/ijiss/index.php/ijiss/article/download/327/pdf_62

- Threshold-Kryptographie
In Schwellwert-Kryptosystemen wird der private Schlüssel unter mehreren Teilnehmern geteilt, sodass mehrere kooperieren müssen, um eine Nachricht zu entschlüsseln. Während bisher hauptsächlich Militärs oder Regierungen solche Techniken verwendet haben, könnten sie in Zukunft auch für zivile Einsatzzwecke wie Blockchains interessant sein. Wie funktionieren Schwellwert-Kryptosysteme, welche Anwendungsgebiete gibt es und wie könnten Sie im Blockchain-Kontext nützlich sein?
https://pdfs.semanticscholar.org/2300/3bfc73e8d2fde9a465f4054f55ad1f2e8113.pdf

- Cryptojacking:
Im Zuge des Blockchain-Hypes wurde millionenfach Malware entdeckt, die auf Computern Kryptowährungen geschürft hat. Mittlerweile verschiebt sich der Trend hin zum sogenannten "Cryptojacking", welches den Browser kapert und zum Minen verwendet. Wie funktioniert Cryptojacking und welche Erkennungs- sowie Gegenmaßnahmen gibt es?
https://arxiv.org/pdf/1803.02887.pdf

- Angriffe auf Sprachsteuerung: Dolphin + Skill Squatting
Ende 2017 wurden Angriffe auf Amazon Alexa und Siri öffentlich, die über Ultraschall Sprachbefehle an die jeweiligen Geräte sendeten. Ein weiterer Angriff basiert auf Fehlinterpretationen von Begriffen aufgrund von unterschiedlichen Sprachdialekten. Wie funktionieren solche Angriffe auf Sprachsteuerungen, welche Voraussetzungen und Auswirkungen haben sie?
https://acmccs.github.io/papers/p103-zhangAemb.pdf
https://www.usenix.org/system/files/conference/usenixsecurity18/sec18-kumar.pdf

- MQTT + CoAP: Schwachstellen in IoT Protokollen
Die standardisierten Machine-to-Machine Protokolle MQTT und CoAP finden sich in vielen IoT-Geräten. Ende letzten Jahres wurden jedoch mehrere designbedingte Schwachstellen entdeckt, die für Industriespionage, Denial-of-Service oder zielgerichtete Attacken ausgenutzt werden könnten. Wie sehen die Schwachstellen im Detail aus und welche Auswirkungen könnten Angriffe haben?
https://documents.trendmicro.com/assets/white_papers/wp-the-fragility-of-industrial-IoTs-data-backbone.pdf?v1

- Active Learning for Intrusion Detection
Intrusion Detection Systeme werden eingesetzt, um Angriffe auf Computersysteme oder Netzwerke zu erkennen. Da der Vergleich mit spezifischen Angriffsmustern nicht gegen unbekannte Angriffe schützt, werden mittels Active Learning Modelle trainiert, die Abweichungen vom Normalzustand erkennen können. Welche Vorteile bietet Active Learning für die Angriffserkennung und welche Verfahren existieren?
https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=6942515&tag=1

- Secure Enclaves: Angriffe auf Intel SGX
Die Software Guard Extensions von Intel erlauben Zugriff auf eine sichere Enklave innerhalb des Prozessors, auf die selbst privilegierte Prozesse nicht zugreifen können. Dadurch kann sicherheitskritische Software auf kompromittierten Betriebssystemen ausgeführt werden, ohne dass diese Zugriff erlangen können. Wie funktionieren Secure Enclaves und welche bekannten Angriffe und Schwachstellen gibt es?
https://eprint.iacr.org/2016/086.pdf

- Hacking Gadgets und Frameworks
Heutzutage ist Hacken nicht mehr nur kreativen Experten vorbehalten, sondern vielen Amateuren ohne weiteres möglich. Dies liegt vor allem an der Vielzahl von Hacking Gadgets und Frameworks, die kostenlos verfügbar sind und Angriffe nahezu automatisiert ausführen können. Welche frei zugänglichen Frameworks und Hardware für Hacker gibt es und welche Funktionalität bieten sie?
https://gbhackers.com/hacking-tools-list/

- Post-Quanten-Kryptographie
Die Zahl der stabilen Q-Bits in Quantenchips im Labor, aber auch in kommerziellen Rechnern wächst stetig. Diese ermöglichen neue kryptographische Verfahren auf Basis quantenmechanischer Effekte, aber auch effizientes Entschlüsseln etablierter Kryptosysteme. Inwiefern bedrohen Quantencomputer die Sicherheit aktueller asymmetrischer Verfahren und welche "quantensicheren" Ansätze gibt es?
https://www.thphys.uni-heidelberg.de/~wolschin/qms13_3s.pdf

- DevSecOps
DevOps ist ein Ansatz zur Verbesserung von Entwicklungs- und Administrationsprozessen von Software. Meist begünstigt er jedoch Schwachstellen aufgrund unzureichender Testphasen; deshalb integriert DevSecOps die IT-Sicherheit als zentralen Bestandteil. Welche Phasen und Abläufe sieht der DevSecOps-Ansatz vor und welche Verantwortungen ergeben sich daraus für die Entwickler?
https://www2.deloitte.com/content/dam/Deloitte/global/Documents/About-Deloitte/DevSecOps-Explained.pdf
https://www.microsoft.com/en-us/securityengineering/sdl/

- Seitenkanalangriffe
Letztes Jahr wurde eine Reihe von Sicherheitslücken in moderner Prozessorarchitektur gefunden, die Meltdown und Spectre getauft wurden. Solche sogenannten Seitenkanalangriffe zielen nicht auf Schwächen eines Algorithmus, sondern auf die physische Implementierung eines Systems ab. Welche unterschiedlichen Seitenkanalangriffe gab es in der Vergangenheit und welche Sicherheitsmaßnahmen wurden dagegen entwickelt?
https://link.springer.com/content/pdf/10.1007%2Fs41635-017-0025-y.pdf

- IMDs: Bedrohungen und Sicherheitsansätze
Die Sicherheit der IMDs (Implantable Medical Devices) ist oft kritisch für das Wohlbefinden ihrer Nutzer. In der Vergangenheit gab es eine Reihe von theoretischen und praktischen Angriffen auf Geräte wie Herzschrittmacher und Insulinpumpen. Wie funktionierten diese Angriffe, welche Probleme hat man beim Absichern dieser Geräte, und welche Ansätze gibt es hierzu?
https://spqr.eecs.umich.edu/papers/rushanan-sok-oakland14.pdf

admission settings

The course is part of admission "Anmeldung gesperrt (global)".
Settings for unsubscribe:
  • Admission locked.

attendance

Current number of participants 11
expected number of participants 12