IT-Sicherheits-Seminar (Bachelor) (ITSecSem)


1 2 3

Dozentinnen/Dozenten
Dipl.-Inform. Dipl.-Math. Hans-Georg Eßer, Prof. Dr.-Ing. Felix Freiling

Angaben
Seminar, Schein, ECTS-Studium, ECTS-Credits: 5
für Gasthörer zugelassen, Sprache Deutsch
Zeit und Ort: Einzeltermine am 18.4.2013 16:30 - 18:00, 12.150; 13.5.2013 16:00 - 18:00, 12.150; Bemerkung zu Zeit und Ort: regelmäßige Termine nach Absprache; Vorbesprechung zu Semesterbeginn: siehe Webseite

Studienfächer / Studienrichtungen
WPF INF-BA-SEM 3-4 (ECTS-Credits: 5)
WF MT-BA 5-6 (ECTS-Credits: 5)

ECTS-Informationen:

Credits: 5

Zusätzliche Informationen
www: http://www1.informatik.uni-erlangen.de/courses/show/2013s/21191506

Verwendung in folgenden UnivIS-Modulen

Startsemester SS 2018:
Biomedizin und Technik (BuT)

Material:

Am Donnerstag, 18.04.2013 um 16:30 Uhr gibt es eine Vorbesprechung (in unserem Seminarraum am Lehrstuhl), bei der auch die Themen vergeben werden. Bei der Vorbesprechung stellen wir die Themen (aus der folgenden Liste) vor und beschreiben den Ablauf des Seminars; es wird vor den eigentlichen Seminarvorträgen einige Präsenztermine (Einführung in LaTeX, Einführung ins wissenschaftliche Arbeiten) geben.

Wichtig: Weil es deutlich mehr Teilnehmer (zumindest laut den Anmeldungen im StudOn) als Themenvorschläge gibt, werden wir voraussichtlich mehrere Themen an zwei Teilnehmer vergeben; diese sind dann gemeinsam zu bearbeiten.

Termin der Präsenzveranstaltung (Einführung in LaTeX, Einführung ins wissenschaftliche Arbeiten, Seminarvortrag) ist 13.5. Weitere Details zum Ablauf:

  • Am 8.7. gebt Ihr eine aus Eurer Sicht fertige Ausarbeitung ab, die Eure Betreuer durchsehen. Wenn diese Ausarbeitung von mindestens ausreichender Qualität ist, geht es weiter.
  • Nach dem N.N. starten wir eine Doodle-Umfrage, um den Termin bzw. die Termine für die Vorträge zu finden (Blockveranstaltung).
  • Parallel zur Vorbereitung auf die Vorträge erhaltet Ihr von den Betreuern Feedback zu Euren Ausarbeitungen. Ihr habt dann nach den Vorträgen noch Gelegenheit, dieses Feedback sowie Hinweise, die Ihr zu den Vorträgen bekommen habt, in die Ausarbeitung einzuarbeiten und eine zweite Fassung abzugeben.
  • Die Note wird sich dann aus der Bewertung des Vortrags und der (zweiten Version der) Ausarbeitung ergeben.

Hinweis zum Umfang der Ausarbeitung: Wenn Ihr die Lehrstuhl-tex-Vorlage verwendet, sollten es ca. 7-10 Seiten Text werden. Vorsicht: Je nach Dokumentklasse benötigt ein Dokument viel mehr Seiten, zum Vergleich in der folgenden Tabelle die Umfänge beim Einsatz der Standardklasse ("article") und die Zeichenzahl (beim Einsatz von relativ wenigen Abbildungen). Ein guter Richtwert dürfte 50.000 Zeichen für die tex-Datei sein.

Lehrstuhl       Standard    tex-Datei
(pi1_bare_...)  (article)
----------------------------------------------
7 Seiten        14 Seiten   ca. 40.000 Zeichen
10 Seiten       20 Seiten   ca. 58.000 Zeichen

Materialien vom letzten Sommersemester:

 

Themen:

[1] Analysis and Charactarization of Android Root-Exploits:
- die bekanntesten Exploits auflisten und ihre Funktionsweise beschreiben (teilweise anhand des
Source-Codes)
- welche Sicherheitslücken nutzen sie aus
- für welche Version von Android sind sie entworfen
- mit welcher Version funktionieren sie [Michael Spreitzenbarth]

[2] Entwicklung von Volatility Plugins für WhatsApp, Twitter und Facebook auf Android; Evaluation dieser Plugins und kritische Betrachtung der erhaltenen Daten; aufbauend auf der Arbeit von Holger Macht, https://www1.informatik.uni-erlangen.de/filepool/publications/ Live_Memory_Forensics_on_Android_with_Volatility.pdf
(Das sind evtl. mehrere Themen) [Michael Spreitzenbarth]

[3] Literaturrecherche zum State of the art der Malware-/Exploit-Erkennung durch Kernelmodule (also keine Userland-Programme wie zum Teil cwsandbox). [Andreas Dewald]

[4] Privacy behavior in Online Social Networks
Beschreibung: Basierend auf der angegebenen Literatur und einer selbständigen Recherche soll ein Überblick über den aktuellen Forschungsstand und die Unterschiede zwischen den Ergebnissen der einzelnen Untersuchungen gegeben werden.
Literatur:
– A. Acquisti et al.: Information Revelation and Privacy in Online Social Networks (The Facebook case). WEPS 2005
– J. Staddon et al: Are privacy concerns a turn-off? Engagement and privacy in social networks. SOUPS 2012
– M. Johnson et Al:  Facebook and Privacy: It`s Complicated. SOUPS 2012
– M.Maddon et Al.: Privacy management on social media sites. http://www.pewinternet.org/Reports/2012/Privacy-management-on-social-media.aspx, Februar 2012
– D. Boyd et al.: Facebook privacy settings: Who cares? First Monday, August 2010
– B. Debatin et al. :  Facebook and Online Privacy: Attitudes, Behaviors, and Unintended Consequences. Journal of Computer-Mediated Communication, 2009 [Nadina Hintz]

[5] Bruce J. Nikkel: Forensic Analysis of GPT Disks and GUID Partition Tables [Christian Moch]

[6] A. F. Hay: Forensic Memory Analysis for Apple OS X (Master Thesis), 2012, Abstract: http://oai.dtic.mil/oai/oai?verb=getRecord&metadataPrefix=html&identifier=ADA562777, Download: http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA562777 [Hans-Georg Eßer]

[7] F. Shahzad, Muddassar Farooq: ELF-Miner: using structural knowledge and data mining methods to detect new (Linux) malicious executables, http://link.springer.com/content/pdf/10.1007%2Fs10115-011-0393-5, 2012. Download: http://nexginrc.org/nexginrcAdmin/PublicationsFiles/KAIS11-Farrukh.pdf [Hans-Georg Eßer]

[8] Hitesh Ballani, Yatin Chawathe, Sylvia Ratnasamy, Timothy Roscoe, and
Scott Shenker: Off by Default! 4th ACM Workshop on Hot Topics in
Networks HotNets 2005, College Park, MD, November 2005, http://research.microsoft.com/en-us/um/people/hiballan/pubs/hotnets05-defoff.pdf [Felix Freiling]

[9] Richard Clayton, Steven J. Murdoch, Robert N. M. Watson: Ignoring the Great Firewall of China. Privacy Enhancing Technologies 2006: 20-35, http://www.cl.cam.ac.uk/~rnc1/ignoring.pdf [Felix Freiling]

[10] Virtualisierungsrootkits für ARM
Typ: Literaturrecherche
Frage: Sind Virtualisierungs-basierte Rootkits für die ARM-Mikroarchitektur möglich? Projekte wie XEN portieren ihren Hypervisor auf ARM. Kennt ARM dazu spezielle Virtualisierungs-Instruktionen wie Intels und AMDs VT-x/Pacifica? Werden dadurch in Zukunft auch VM-basierte Rootkits für ARM (und damit für Android) möglich? Gibt es vielleicht sogar schon welche?
[Tilo Müller]

[11] Florecio, Herley, Coskun: "Do strong web passwords accomplish anything?", USENIX HOTSEC 2007,

[Zina Benenson]

[12] Herley: "Why do Nigerian Scammers say they are from Nigeria?", WEIS 2012,
[Zina Benenson]

[13] "Current state of botnets". Literatur-Recherche: Übersicht über aktuelle Botnetze in Bezug auf Technologien für die Kommunikation (verschiedene Protokolle, Verschlüsselung, ..) sowie Verbreitungswege (Würmer, Spam, Installation durch andere Botnetze) sowie Historie der Botnetze [Ben Stock]

[14] "Rechtliche Möglichkeiten von Ermittlungsbehörden": Literatur-Recherche, sowohl in Bezug auf Verfolgung von Kriminellen (z.B. Abschalten von C&C-Servern bei Botnetzen) als auch in Richtung Quellen-TKÜ. [Ben Stock]

[15] Interdependent Privacy: Let Me Share Your Data (Literaturrecherche), http://fc13.ifca.ai/proc/10-1.pdf [Nadina Hintz]

[16] RelationGram: Tie-Strength Visualozation for User-Controlled Online Identity Authentication (Literaturrecherche), https://sparrow.ece.cmu.edu/group/pub/kim_USEC13.pdf [Nadina Hintz]

[17] BitCoins, aktuelle Untersuchungen dazu plus kryptographische Grundlagen, Literatur:  http://fc13.ifca.ai/proc/1-1.pdf http://fc13.ifca.ai/proc/1-2.pdf http://fc13.ifca.ai/proc/1-3.pdf [Tilo Müller]

Voraussetzungen: Ein Interesse an IT-Sicherheits-Themen und ausreichende Englischkenntnisse, um eine wissenschaftliche Publikation zu diesem Thema lesen zu können.

Anmeldung: Eine besondere Anmeldung ist nicht nötig; es reicht aus, an der Vorbesprechung teilzunehmen. Wer mag, kann sich aber via StudOn voranmelden. Fragen zur Organisation des Seminars bitte an Hans-Georg Eßer schicken.