Digicampus
Seminar: Seminar zu Internetsicherheit - Details
Sie sind nicht in Stud.IP angemeldet.
Lehrveranstaltung wird online/digital abgehalten.

Allgemeine Informationen

Veranstaltungsname Seminar: Seminar zu Internetsicherheit
Semester SS 2018
Aktuelle Anzahl der Teilnehmenden 0
maximale Teilnehmendenanzahl 12
Heimat-Einrichtung Softwaretechnik
beteiligte Einrichtungen Fakultät für Angewandte Informatik, Institut für Software- and Systemengineering
Veranstaltungstyp Seminar in der Kategorie Lehre
Art/Form Blockseminar
Online/Digitale Veranstaltung Veranstaltung wird online/digital abgehalten.
Hauptunterrichtssprache deutsch
ECTS-Punkte 4

Räume und Zeiten

Keine Raumangabe

Kommentar/Beschreibung

In dem Blockseminar werden aktuelle, ausgewählte Themen zur Computersicherheit, speziell zur Sicherheit im Internet, behandelt.

Bitte schicken Sie gleich nach der Anmeldung drei Präferenzen für die unten aufgeführten Themen an kuzman.katkalov@informatik.uni-augsburg.de
<b>Achtung: Die Anmeldung kann nur nach Erhalt der Themenpräferenzen berücksichtigt werden!</b>
Themenverteilung, Betreuer und weiterer Ablauf werden dann über Digicampus bekannt gegeben.

Anforderungen:

- selbstständige Literatur-/Internetrecherche zu dem gewählten Thema.
- Ausarbeitung und Halten eines Vortrags/einer Präsentation (45 Minuten inkl. Diskussion).
- schriftliche Ausarbeitung/Bericht (15 - 20 Seiten), die zum Vortrag fertig ist.
- aktive Teilnahme an den Vorträgen der anderen Teilnehmer (Anwesenheitspflicht).

Themen:

1. Praktische Angriffe auf RSA-Implementierungen
Im Oktober 2017 wurde eine ernste Sicherheitslücke in einer verbreiteten RSA-Implementierung gefunden, die "ROCA" getauft wurde.
Da diese Implementierung von Chips genutzt wird, die u.a. in vielen Laptops und eID-Dokumenten verbaut sind, hat die Lücke weitreichende Folgen für die Sicherheit der Nutzer.
Wie funktioniert ROCA, und welche anderen Angriffe auf RSA-Implementierungen gab es in der Vergangenheit?

2. Praktische Angriffe auf Sicherheitsprotokolle für Drahtlosnetzwerke
In der Vergangenheit gab es eine Reihe von Angriffen auf Sicherheitsprotokolle für Drahtlosnetzwerke.
Der neueste dieser Angriffe ist "KRACK" (Key Reinstallation Attack), der eine ernste Sicherheitslücke im WPA2-Protokoll ausnutzt, und es dem Angreifer u.U. ermöglicht, den Klartext zu lesen.
Wie funktioniert KRACK, und welche anderen Angriffe auf WEP und WPA gibt es?

3. Hardware-Sicherheitslücken
Letztes Jahr wurde eine Reihe von Sicherheitslücken in moderner Prozessorarchitektur gefunden, die "Meltdown" und "Spectre" getauft wurden.
Damit wird es den Angreifern u.a. möglich, unautorisierten Zugriff auf den Speicherinhalt fremder Programme zu erhalten.
Wie funktionieren Meltdown und Spectre, und welche anderen Angriffe auf Hardware gab es in der Vergangenheit?

4. Machine Learning in der offensiven Security
Machine Learning und insbesondere künstliche neuronale Netze erfreuen sich aktuell großer Beliebtheit.
Im Bereich der offensiven Security versucht man diese einerseits einzusetzen, um z.B. Sicherheitslücken zu finden. Anderseits versucht man aber auch ML-Algorithmen anzugreifen, um etwa eine vom Angreifer gewollte Klassifikation der Daten zu erzwingen.
Wie (gut) funktioniert es, und welche anderen Einsatzszenarien gibt es in diesem Bereich?

5. Machine Learning in der defensiven Security
In der defensiven Security versucht man, Machine Learning einzusetzen, um z.B. Intrusion Detection Systeme und Antivirussoftware zu verbessern, oder neue Kryptoalgorithmen zu erfinden.
Wie (gut) funktioniert es, und welche anderen Einsatzszenarien gibt es in diesem Bereich?

6. IMDs: Bedrohungen und Sicherheitsansätze
Die Sicherheit der IMDs (Implantable Medical Devices) ist oft kritisch für das Wohlbefinden ihrer Nutzer.
In der Vergangenheit gab es eine Reihe von theoretischen und praktischen Angriffen auf medizinische Geräte wie Herzschrittmacher und Insulinpumpen.
Wie funktionierten diese Angriffe, welche Probleme hat man beim Absichern dieser Geräte, und welche Ansätze gibt es hierzu?

7. Privacy in der Blockchain-Technologie
Bitcoin ist ein dezentrales Buchführungssystem, bei dem jede Transaktion für alle einsehbar ist. Es gibt jedoch eine Reihe von Vorschlägen (wie etwa Zcash, Monero, Hawk, Mimblewhimble, Bulletproofs, ...), wie man bei einem solchen System auch die Privatsphäre der Nutzer wahren kann. Was sind die dahinterliegenden Technologien, und welche Vor- und Nachteile haben sie?

8. Sicherheit von Smart Contracts
Als Smart Contracts werden Programme bezeichnet, die u.a. Verträge abbilden und (üblicherweise dezentralisiert) ausführen können. Ihre Implementierung (z.B. auf der Ethereum-Plattform) zieht jedoch eine Reihe von Security-Herausforderungen nach sich. Welche Smart Contract-Sicherheitslücken gab es in der Vergangenheit, und wie können sie in der Zukunft vermieden werden?

9. Secure Multiparty Computation
SMC ist ein kryptographischer Ansatz, bei dem mehrere Parteien gemeinsam das Ergebnis einer Funktion berechnen können, wobei ihre Eingaben geheim bleiben. Wie funktioniert es, und welche (potenziellen) Anwendungen gibt es dafür?

10. Datei-/Cloudverschlüsselungssysteme
Neben Software zur Verschlüsselung von gesamten Datenträgern (wie etwa VeraCrypt) gibt es auch Anwendungen und Dateisysteme, die Dateien einzeln verschlüsseln, um sie beispielsweise einfacher in der Cloud speichern und verwalten zu können (wie etwa EncFS, Cryptomator, Boxcryptor etc.) Wie funktionieren sie, welche Designentscheidungen liegen ihnen zugrunde, und welche Sicherheitslücken hatten sie in der Vergangenheit?

11. Digital Rights Management
Mit DRM versprechen sich Künstler, Entwickler, und Rechteinhaber den Schutz ihrer Werke.
Wie funktionieren alte und neue DRM-Systeme wie etwa CSS und Denuvo, was sind die grundsätzlichen Einschränkungen dieser Systeme, und wie ist der aktuelle Stand der Forschung?

12. Online-Werbung: Gefahren und Alternativen
Die heutige Online-Werbung birgt einige Gefahren für ihre Nutzer. Über Werbeplattformen wird Malware und Desinformation verteilt, während Werbeeinhamen die Inhalten und Entwicklung von sozialen Netzwerken, Content-Plattformen, und News-Seiten bestimmen. Setzen Sie sich kritisch mit der Entwicklung und Gefahren der Online-Werbung auseinander, und untersuchen Sie alternative Einnahmequellen, die aktuell vorgeschlagen werden.

Anmelderegeln

Diese Veranstaltung gehört zum Anmeldeset "Beschränkte Teilnehmeranzahl: Seminar zu Internetsicherheit".
Bitte schicken Sie gleich nach der Anmeldung drei Präferenzen für die aufgeführten Themen an kuzman.katkalov@informatik.uni-augsburg.de. Achtung: Die Anmeldung kann nur nach Erhalt der Themenpräferenzen berücksichtigt werden!
Folgende Regeln gelten für die Anmeldung:
  • Es wird eine festgelegte Anzahl von Plätzen in den Veranstaltungen verteilt.
    Die Plätze in den betreffenden Veranstaltungen wurden am 27.03.2018 um 23:59 verteilt. Weitere Plätze werden evtl. über Wartelisten zur Verfügung gestellt.
  • Die Anmeldung ist möglich von 26.02.2018, 00:01 bis 23.03.2018, 23:59.