Liebe Studierende,

hiermit möchten wir Euch auf das SVS-Masterprojekt "Praxis der
IT-Sicherheit (WS 2012)" aufmerksam machen, in dem noch Plätze frei
sind. Es gibt wieder eine Reihe von interessanten Themen, die in diesem
Projekt sowohl theoretisch als auch praktisch beleuchtet werden sollen.


*** Meta-Daten

* Masterprojekt "Praxis der IT-Sicherheit"
* Credits: 9,0 + Integriertes Seminar 3,0
* Dauer: 1 Semester (es gibt keinen 2. Teil im SS13)

Bitte meldet Euch möglichst bis 02.10.12 in STINE an (Nr. 64-452 und
64-453; Modulbezeichnung: MPM2 bzw. WI-MAP3) oder kommt zum ersten
Termin (s. unten).



*** Mögliche Themen im Wintersemester 2012
(eigene Vorschläge sind ebenfalls möglich)

SQL Injections – Konzepte, praktische Angriffe, Erkennung, technische
Gegenmaßnahmen, Tools (sqlmap, …)

JavaScript Web Attacks – Cross Site Scripting, Cross Site Request
Forgery und andere aktuelle Angriffstechniken

Buffer Overflows – Assembler-Grundlagen (Programm-Ablauf und
Speicher-Aufbau), Historische Angriffe, Schutzmechanismen und Wirkungsweise

Reverse Engineering – Methoden, Tools (IDA Pro, …), Beispiele

DNSSEC – Konzepte, kryptographische Primitive, Schwachstellen,
Einrichtung, Betrieb, Angriffe, offene Probleme

Angriffe auf Verfügbarkeit und Integrität bei DNS – DNS-Grundlagen,
UDP-Grundlagen, Schutz der Integrität bei DNS (DNS Cache Poisoning),
Angriffe auf verschiedene Implementierungen, Denial-of-Service-Angriffe

Sicherheit von SSL – Konzepte, Zertifikate, Einrichtung, historische
Angriffe, aktuelle Angriffe, Tools (sslstrip, sslbump, etc.), Vorschläge
zur Lösung, alternative Ansätze (Perspectives, etc.)

Angriffe auf XML-Signaturen – Kryptographie-Grundlagen, Auswirkungen,
Vorgehensweise, anfällige Implementierungen

SAML 2.0: Implementierung einer verteilten
Authentifizierungs-Infrastruktur, Beispiele aus der Praxis (Facebook,
Google), Konzepte, konkurrierende Ansätze, eigene Umsetzung

Tracking von Nutzern im Internet – Cookies, Flash Cookies, Browser
Fingerprinting, Timing Attacks, Erkennung von Tracking-Techniken,
Wirkungsweise von Schutzmechanismen

Anonymisierende Mixe in der Praxis – Konzepte (Chaumsche Mixe und Onion
Routing), existierende Implementierungen (Web Mixes, Tor, I2P),
Mix-Varianten im Vergleich, Experimente mit dem gMix-Toolkit

Authentifizierung, Identifizierung und Beobachtung von Benutzern anhand
ihres Verhaltens – Konzepte der Biometrie, Merkmalsextraktion,
Mustererkennung mit Techniken des maschinellen Lernens
(Jaccard-Koeffizient, Cosine Similarity, Neuronale Netze, Naive Bayes,
Support Vector Machines)

Anomalie-Erkennung in Netzen zur Identifizierung von Bots und anderer
Malware – Klassische Intrusion Detection Systeme

IT-Forensik: Untersuchung von IT-Systemen auf Datenspuren – Fundstellen
(Arbeitsspeicher, Swap, Dateisystem), Bedrohung für die Privatsphäre,
Erkennen von Einbrüchen

Kryptographie in Java – Kryptographie-Grundlagen (One-Time-Pad, RSA,
AES), Implementierung mit der Java Crypto API, Keystores,
Schlüsselaustausch (Diffie-Hellman-Merkle, …)

Angriffe auf die Privatsphäre von Nutzern von P2P-Downloaddiensten –
Grundlagen der P2P-Systeme (Kademlia, Bittorrent), Hintergründe für
Vertraulichkeitsverluste, Techniken zur Identifizierung von Nutzern und
herunter- bzw. hochgeladenen Dateien, Tools

Spam-Erkennung – Techniken zur lokalen Erkennung mit Regeln und
Klassifizierern, verteilte Systeme (RBLs, Fuzzy Hashing)



*** Leistungserbringung

* Jede Gruppe/Person kann sich ein Thema wählen, das sie über das
gesamte Semester hinweg bearbeitet (Ziele: "Experte" für diese Thematik
werden).


* Zu dem Thema ist ein Skript (theoretische Grundlagen, praktische
Aspekte, Praxis-Teil/Aufgaben) und ein Vortrag zu erstellen. Der erste
Teil des Skripts hat den Charakter einer Seminararbeit mit starkem
Praxisbezug. Der zweite Teil des Skripts enthält den Praxis-Teil mit
einigen praktische Aufgaben, anhand derer einzelne Aspekte aus dem
Themenfeld praktisch ausprobiert werden können. Der Vortrag soll
Hintergrundinformationen vermitteln und konkrete Hinweise zum
Praxiseinsatz enthalten (Ziel: übrige Teilnehmer zu "Experten" in dieser
Thematik machen).


* Jede Gruppe/Person organisiert einen Praxis-Termin (Dauer: ca. 4h;
montags bzw. dienstags)

– Vortrag über theoretische/wissenschaftliche Hintergründe + praktische
Aspekte
– Vorstellung des Praxis-Teils (z.B. Labor-Experimente, Erstellung
kleiner Programme, Analyse von Datensätzen, Installation und
Konfiguration von Tools)
– Gemeinsame Bearbeitung des Praxis-Teils durch die übrigen
Kursteilnehmer (Aufgabenersteller als Tutor/Ansprechpartner)
– am Ende des Termins: Fazit, Auflösung der Aufgaben, Diskussion
alternativer Lösungen, Klärung offener Fragen, etc.



*** Bewertung (Integr. Seminar 3 Credits, Masterprojekt: 9 Credits)

* Skript (Anteil: 6/9 = Masterprojekt Teil A)
* Labor-Experimente (3/9 = Masterprojekt Teil B)
* Zwischenvortrag + Vortrag beim Praxis-Termin (3/3 = Integr. Seminar)



*** Ablauf des Masterprojekts

* Kickoff-Termin am 15.10.2012, 14:15 Uhr, Raum F-027:

– Vorstellung des Konzepts/Ablaufs
– Einführung in die SVS-Labor-Infrastruktur
– Themenvorstellung, -vergabe und Diskussion von Inhalten


* 1 Vortrags-Zwischentermin (in der Mitte des Semesters):

– jede Gruppe stellt die wesentlichen theoretischen Grundlagen zu ihrem
Thema vor (Bsp. "Was ist eine SQL-Injection?") und beschreibt, was sie
in ihrer Einheit alles erklären wird
– jede Gruppe stellt ihre Literaturquellen vor
– jede Gruppe stellt die geplanten Übungsaufgaben vor
– übrige Teilnehmer können Anregungen zu Inhalten und gewünschten
Aufgaben geben ("was mich noch interessieren würde, ist …")


* ca. 4 Praxis-Termine (am Ende des Semesters):

– Ablauf siehe oben



*** Lernziele

Das Masterprojekt "Praxis der IT-Sicherheit" richtet sich an
Studierende, die an praktischen Beispielen vertiefte Kenntnisse im
Bereich der IT-Sicherheit erwerben wollen. Dabei liegt der Fokus auf der
Erprobung und Implementierung von Sicherheitsmechanismen und Angriffen
auf Sicherheitsfunktionen. Die Veranstaltung soll einen breiten
Überblick über die Anwendung der wesentlichen Sicherheitskonzepte in der
Praxis geben. Dabei wird den Studierenden auch die Möglichkeit gegeben,
in einer abgesicherten Laborumgebung die einschlägigen Sicherheitstools
und Angriffe kennen und anwenden zu lernen.



Bei Fragen stehen Karl-Peter Fuchs und ich Euch gerne zur Verfügung (s.
http://www.informatik.uni-hamburg.de/SVS/team/).


Grüße
Dominik Herrmann