IT-Sicherheits-Konferenzseminar (Bachelor) (ITSecSem)


1 2 3

Dozentinnen/Dozenten
Dipl.-Inform. Dipl.-Math. Hans-Georg Eßer, Prof. Dr.-Ing. Felix Freiling

Angaben
Seminar, Schein, ECTS-Studium, ECTS-Credits: 5
für Gasthörer zugelassen, Sprache Deutsch
Zeit und Ort: Einzeltermine am 16.10.2013, 18.11.2013 18:00 - 19:30, 12.150; Bemerkung zu Zeit und Ort: regelmäßige Termine nach Absprache; Vorbesprechung zu Semesterbeginn: siehe Webseite

Studienfächer / Studienrichtungen
WPF INF-BA-SEM 3-4 (ECTS-Credits: 5)
WF MT-BA 5-6 (ECTS-Credits: 5)

ECTS-Informationen:

Credits: 5

Zusätzliche Informationen
www: http://www1.informatik.uni-erlangen.de/courses/show/2013w/21191506
Für diese Lehrveranstaltung ist eine Anmeldung erforderlich.
Die Anmeldung erfolgt über: StudOn

Verwendung in folgenden UnivIS-Modulen

Startsemester SS 2018:
Biomedizin und Technik (BuT)

SWS: 4 (5 ECTS)
Termin: Blockseminar, N.N.
Raum: Seminarraum, Lehrstuhl 1, Martensstraße 3, 12. OG
Vorbesprechung: Mi. 16.10.2013, 18:00-19:00 Uhr, Seminarraum, Lehrstuhl 1, Martensstraße 3, 12. OG

Seminartermin: 10.02. (08:00-15:00) und 14.02. (09:00-16:00), Seminarraum, Lehrstuhl 1, Martensstraße 3, 12. OG

Beschreibung

Dieses Seminar trägt den Titel "Konferenzseminar IT-Sicherheit".

[2013/01/08] Die Konferenzmanagement-Seite ist jetzt online, Ihr könnt Eure Ausarbeitungen ab sofort hochladen.

Terminübersicht

Vorbesprechung 16.10.2013, 18:00
Einreichen der Abstracts 23.10.2013
Fixierung der Themen 31.10.2013
Präsenztermin Wiss. Arbeiten 18.11.2013, 18:00
Einreichen Beitrag 12.01.2014
Beginn Peer Review 13.01.2014
Abgabe Gutachten 27.01.2014
Annahme-Entscheidung 29.01.2014
Abgabe Druckversion 05.02.2014
Konferenz 10.02./14.02.2014

Material

Ablauf

Das Seminar findet als Konferenzseminar statt. Der experimentelle Seminarstil kann durch folgende Punkte charakterisiert werden:

  • Die Teilnehmer suchen sich selbst ein Vortragsthema aus, zu dem sie bis zu einem bestimmten Termin einen Beitrag "einreichen".
  • Dieser Beitrag wird im "blind review"-Verfahren von den Seminar-Veranstaltern und Seminar-Teilnehmern begutachtet.
  • Anschließend haben die Teilnehmer die Möglichkeit, den Beitrag aufgrund der Gutachten nochmals zu überarbeiten und eine "camera ready copy" abzugeben, die im Rahmen eines Tagungsbandes erscheint.
  • Das Seminar findet dann als Blockveranstaltung wie eine kleine Konferenz statt, d.h. mit Sessions, Kaffeepausen und einem "social event".
  • Während dieser Konferenz werden die einzelnen Autoren/Autorinnen die Inhalte ihrer Konferenzbeiträge in einem 30-minütigen Vortrag vorstellen.
  • Parallel dazu erscheint ein "Tagungsband", in dem die eingereichten Beiträge abgedruckt sind.

Wir versprechen uns von dieser Form der Seminar-Organisation die folgenden Vorteile:

  • Die Themenauswahl ist für die Teilnehmer/Teilnehmerinnen im Rahmen der ausgeschriebenen Themengebiete frei (es werden aber auch eine Reihe von speziellen Einzelthemen vorgeschlagen).
  • Durch den aufwendigen Begutachtungsprozess ist die Betreuung der Arbeiten sehr intensiv.
  • Wie auf echten Konferenzen wird es einen "best-paper award" für den nach Meinung des Programmkomitees besten eingereichten Beitrag geben. Das motiviert (hoffentlich)!
  • Die Teilnehmer/Teilnehmerinnen erhalten einen kleinen Einblick in die Abläufe auf "echten" akademischen Konferenzen.

Vorbesprechung

Am Mi. 16.10.2013 findet um 18:00-19:00 Uhr im Seminarrum des i1 (Martensstraße 3, 12. OG) eine Vorbesprechung statt.

Einreichen von Abstracts

Bis zum 23.10.2013 müssen die Teilnehmer zwei Abstracts zu geplanten Themen einreichen. (Geben Sie dabei eine Priorisierung an, wir versuchen, Ihnen das erste Wunschthema zuzuordnen.) Wichtig: Maximal eines der vorgeschlagenen Themen dürfen Sie von unserer Liste nehmen (geben Sie dabei dann die Themennummer an), das zweite Thema muss ein eigener Vorschlag sein.

Senden Sie die Abstracts als ASCII-Text (kein pdf oder Word) zusammen mit Ihrem Namen und Ihrer Matrikelnummer per E-Mail an "h.g.esser <@> cs.fau.de" mit dem Betreff "Konferenzseminar Abstract". Diese Abstracts sollten in jeweils maximal 200 Worten die geplanten Themen umschreiben. Die weiter unten genannten Themen können dabei als Anregung dienen. Hilfestellung beim Finden eines Themas gibt das Veranstalterteam gerne.

Fixierung der Themen

Bis 31.10.2013 werden Sie über die Festlegung Ihres Themas und eventuelle Änderungen informiert. Ihr Thema ist damit fixiert.

Einreichen des Beitrages

Bis zum 12.01.2014 muss eine fertige Version des eigentlichen Beitrages als PDF-Datei über das Konferenz-Management-System an die Veranstalter geschickt werden. Dazu im System unter "Authors" den Link "Make Submission" wählen. In dem Formular werden die Daten des Autors eingegeben und die zu verschickende Datei ausgewählt. Im Feld "Organization" bitte die Matrikelnummer eintragen. Unter "Topic Areas" kreuzen Sie bitte den Themenbereich Ihres Themas an. Jeder eingereichte Beitrag wird per E-Mail (an die angegebene Adresse) bestätigt. Einmal abgegebene Beiträge und die zugehörigen Daten können bis zum endgültigen Abgabetermin über "Edit Submission" nachträglich verändert werden (dafür eingegebenes Passwort und die Paper-Submission-Nummer merken!).

Der Beitrag sollte eine Länge von maximal 8 Seiten haben. Die Gestaltung kann sich bereits an den Anforderungen an die endgültige Druckfassung orientieren (siehe unten). Der Beitrag kann in gutem Deutsch oder gutem Englisch abgefasst werden. Ganz wichtig: Der Beitrag sollte keinerlei Hinweise auf den Autor enthalten (Grund: siehe unten).

Form der eingereichten Beiträge

Die Form der eingereichten Beiträge soll den Richtlinien für Konferenzbände der IEEE genügen. Einen Überblick über die Richtlinien finden Sie hier:

http://www.ieee.org/portal/pages/pubs/proceedings/authinfo.html

Eine Reihe von Vorlagen für Word und LaTeX, die diese Richtlinien umsetzen, finden Sie hier:

http://www.ieee.org/web/publications/authors/transjnl/index.html

Wir empfehlen die Verwendung von LaTeX. Für das Konferenzseminar haben wir eine Vorlage vorbereitet, die Sie einfach verwenden können. Die Vorlagen können hier heruntergeladen werden:

http://pi1.informatik.uni-mannheim.de/filepool/teaching/konferenzseminar-2008/

Die Datei "pi1_bare_conf.tex" ist die Vorlage für englische Einreichungen, die Datei "pi1_bare_conf_german.tex" für deutsche Texte.

Die Vorlagen setzen bereits die folgenden Richtlinien um: Der Titelbereich Ihres Artikels soll keine Matrikelnummer und keine E-Mailadresse enthalten und folgendermaßen gestaltet sein:

Titel
Vorname Nachname
Universität Erlangen-Nürnberg

Beachten Sie, dass die Einreichung (wie oben angegeben) anonym erfolgen soll (schreiben Sie als Name auf den Beitrag ein Pseudonym oder einfach "Anonym"). Erst in der finalen Konferenzversion soll der wirkliche Autorenname auf dem Beitrag erscheinen.

Achten Sie darauf, dass nach Ihrem Namen (und vor der Uni) ein Zeilenumbruch erfolgt (in LaTeX mit dem Kommando \\ oder einer Leerzeile).

Auf der ersten Seite soll eine Fussnote stehen, die wie folgt formuliert sein soll: "Dieser Beitrag entstand im Rahmen des Konferenzseminars "IT-Sicherheit", das im Wintersemester 2013/14 an der Universität Erlangen-Nürnberg durchgeführt wurde. Es wurde organisiert vom Lehrstuhl für IT-Sicherheitsinfrastrukturen (Prof. Dr. F. Freiling)."

Auf English: "This paper was written as part of the conference seminar "IT Security" which was organized by the Chair for IT Security Infrastructures (Prof. Dr. F. Freiling) at the University of Erlangen-Nuremberg during winter term 2013/14."

Die LaTeX-Vorlage ist standardmäßig für die finale Druckversion eingerichtet. Für die Einreichung sollten Sie in der Vorlage die entsprechenden Zeilen auskommentieren. D.h., in der Präambel Ihrer LaTeX-Datei steht dann:

% for final version:
%\documentclass[twoside,a4paper]{IEEEtran}
% for submission:
\documentclass[draftclsnofoot,onecolumn,conference,a4paper]{IEEEtran}

Für den Tagungsband soll jeder Beitrag Seitenzahlen der Form - erhalten (also z.B. B-1, B-2, B-3, usw.). In LaTeX muss man dazu in der Präambel (vor \begin{document}) das Kommando \renewcommand{\thepage}{X-\arabic{page}} einfügen und "X" durch den dem Beitrag zugeordneten Buchstaben (wird bekannt gegeben, wenn das Programm feststeht) ersetzen.

Begutachtung eingereichter Beiträge

Die Teilnehmer/Teilnehmerinnen können ab 13.01.2014 die Beiträge über das Konferenz-Management-System abrufen, welche sie begutachten sollen. Dazu ist die Einrichtung eines Reviewer-Accounts unter "Committee Members - Sign up" erforderlich, mit einem Passwort, das noch bekannt gegeben wird. Die Gutachten sollen den Autoren/Autorinnen konstruktive Kritik zur inhaltlichen Gestaltung der Beiträge liefern und werden im "double-blinded"-Verfahren abgewickelt (Identitäten bleiben auf beiden Seiten verborgen). Richtlinien zur Abfassung von Gutachten werden im Konferenz-Management-System vorhanden sein.

Abgabe der Gutachten

Die fertigen Gutachten sollen bis zum 27.01.2014, mittels des Konferenz-Management-Systems abgegeben werden.

Beispiele für Reviews: Eins, Zwei, Drei

Überarbeitung der Beiträge

Am 29.01.2014 werden die Autoren/Autorinnen über die Annahme ihres Beitrags unterrichtet. Danach können sie die Gutachten zu ihrem Beitrag über das Konferenz-Management-System abrufen und haben eine knappe Woche Zeit, ihren Beitrag nochmals zu überarbeiten.

Abgabe der Druckversion

Bis spätestens zum 05.02.2014 (feste Deadline!) muss der überarbeitete Beitrag als PDF-Datei eingereicht worden sein ("Authors - Upload Paper"; wird zu gegebener Zeit wieder freigeschaltet). Der Beitrag darf maximal 8 Druckseiten umfassen! Die Hinweise zur Gestaltung der Beiträge (siehe oben, Abschnitt Form der eingereichten Beiträge) sind einzuhalten.

Die Konferenz

Die Konferenz findet am N.N. ab N.N. Uhr in Seminarraum (am Lehrstuhl i1) statt (Programm wird noch bekannt gegeben). Jeder Autor/jede Autorin darf (und muss) dort einen 30-minütigen Vortrag halten (Details werden noch bekannt gegeben). In dem Vortrag soll der Inhalt des eigenen Tagungsbeitrags (ggf. in Auswahl) vorgestellt werden. Die Vortragssprache ist Deutsch oder Englisch. Zur Tagung erscheint der Tagungsband, von dem jeder Teilnehmer/jede Teilnehmerin ein Exemplar erhält.

Weitere Termine

Vorbereitend gibt es zudem einen Präsenztermin, der sich u.a. mit wissenschaftlichem Arbeiten und dem Textsatzsystem LaTeX befassen; Details und Termine folgen.

Präsenztermin Wiss. Arbeiten / LaTeX: 18.11.2013, Seminarrum (i1)

 

Weiterführende Hinweise:

Themenvorschläge

Die Themen der Seminararbeiten sollten aus dem Bereich der IT-Sicherheit stammen. Folgende Themen können als Orientierung und Inspiration dienen. (Kursiv sind die Namen der Betreuer/innen für diese Themen genannt.)

Sebastian Abt:

THEMA 1: Utility of machine learning in anomaly detection

[1] R. Sommer, V. Paxson: Outside the Closed World: On Using Machine Learning for Network Intrusion Detection. Proceedings of the 2010 IEEE Symposium on Security and Privacy, 2010.

THEMA 2: Simulating botnet activity for detection and defense

[1] A. M. Konovalov, I. V. Kotenko, A. V. Shorov: Simulation-based study of botnets and defense mechanisms against them. Journal of Computer and Systems Sciences International, Volume 52(1), 2013.

THEMA 3: Generating synthetic network traffic

[1] A. Shiravi, H. Shiravi, M. Tavallaee, A. A. Ghorbani: Toward developing a systematic approach to generate benchmark datasets for intrusion detection. Computers & Security, Volume 31(3), 2012.

[2] G. Zhao, M. Yu, C. Xu, H. Tang: Generating Web Traffic based on User Behavioral Model, In Proceedings of IARA INTERNET 2013, 2013.

Zina Benenson:

THEMA 4: Security for home computer users: the human factor

[1] R. Wash, E. Rader: Influencing mental models of security: a research agenda. New security paradigms workshop, 2011. http://dl.acm.org/citation.cfm?id=2073283

[2] Z. Byrne et al.: The Psychology of Security for the Home Computer User. IEEE Symposium on Security and Privacy, 2012. http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=6234414

THEMA 5: The role of psychological heuristics in security and privacy decision making

[1] V. Garg, J. Camp: Heuristics and Biases: Implications for Security Design. IEEE Technology and Society Magazine, 2013. http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=6479448

[2] A. Aqcuisti, J. Grossklags: Privacy and rationality in individual decision making. IEEE Security & Privacy Magazine, 2005. http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=1392696

THEMA 6: The (in)security of the SSL/TLS protocol

[1] C. Soghoian, S. Stamm. "Certified lies: Detecting and defeating government interception attacks against ssl. Financial Cryptography and Data Security, 2012. http://link.springer.com/chapter/10.1007/978-3-642-27576-0_20

[2] R. Holz et al.: X.509 Forensics: Detecting and Localising the SSL/TLS Men-in-the-Middle. ESORICS 2012. http://link.springer.com/chapter/10.1007/978-3-642-33167-1_13

[3] M. Georgiev et al.: The most dangerous code in the world: validating SSL certificates in non-browser software, ACM CCS 2012.

Michael Gruhn:

THEMA 7: Tempest – an overview

With radio equipment becoming cheaper and cheaper (Ettus Research URSP [1]) capturing electromagnetic emanations is now not confined to well funded attackers such as governmental intelligence services. The same is true for other equipment such as microphones, lasers and thermal cameras which can also be used to intercept compromising acoustic [2], vibratory, and thermal [3] emanations. This means that currently TEMPEST attacks by ordinary criminals are already within reach.

Therefore this seminar paper should introduce TEMPEST, give a complete overview over current standards and advisories (NATO SDIP-27, AMSG 799B, BSI TL-03305 [4], ...), public research (Kuhn [5,6], Van-Eck [7], NSA [8], and many others [9]) and lastly present real world examples of (suspected) TEMPEST attacks such as the NSA's attack one the EC's crypto fax machines [10] and evaluate scenarios where average criminals could use TEMPEST methods.

The extend of some of the parts of the work are negotiable.

[1] http://www.ettus.com/

[2] Li Zhuang, Feng Zhou, and J. D. Tygar. 2009. Keyboard acoustic emanations revisited. ACM Trans. Inf. Syst. Secur. 13, 1, Article 3 (November 2009), 26 pages. DOI=10.1145/1609956.1609959 http://doi.acm.org/10.1145/1609956.1609959

[3] Keaton Mowery, Sarah Meiklejohn, and Stefan Savage. 2011. Heat of the moment: characterizing the efficacy of thermal camera-based attacks. In Proceedings of the 5th USENIX conference on Offensive technologies (WOOT'11). USENIX Association, Berkeley, CA, USA, 6-6.

[4] https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeLeitlinien/BSITL03305/TL_03305_pdf.pdf

[5] Markus G. Kuhn and Ross J. Anderson. 1998. Soft tempest: Hidden data transmission using electromagnetic emanations. Proc. 2nd Workshop on Information Hiding. 124--142. Springer-Verlag.

[6] Markus G. Kuhn. Compromising emanations: eavesdropping risks of computer displays. 2003. Technical Report. UCAM-CL-TR-577 ISSN 1476-2986. University of Cambridge, Wolfson College.

[7] Wim van Eck. Electromagnetic radiation from video display units: An eavesdropping risk?. 1985. Computers & Security, volume 4, number 4, pages 269 - 286.

[8] TEMPEST: A Signal Problem, NSA, 2007.

[9] Martin Vuagnoux and Sylvain Pasini. 2009. Compromising electromagnetic emanations of wired and wireless keyboards. In Proceedings of the 18th conference on USENIX security symposium (SSYM'09). USENIX Association, Berkeley, CA, USA, 1-16.

[10] http://www.lightbluetouchpaper.org/2013/07/01/eavesdropping-a-fax-machine-2/

Nadina Hintz:

THEMA 8: Security problems with URL shortening

[1] Phi.sh/$oCial: The Phishing Landscape through short URLs

[2] http://unweary.com/2009/04/the-security-implications-of-url-shortening-services.html

THEMA 9: Ethical Problems with Phishing experiments

[1]: Design Ethical Phishing Experiments : A study of (ROT13) rOnl query features; Autoren: Markus Jakobsson, Jacob Ratiewicz

[2] Why and How to Perform Fraud Experiments; Autoren: Markus Jakobsson, Peter Finn, Nathaniel Johnson

[3] Ethik in der Sicherheitsforschung; Autoren: S. Schrittwieser, M. Mualazzani, E. Weipel, S. Panhans

THEMA 10: Social spamming

[1] Uncovering Social Spammers: Honeypots+Machine Learning; Autoren: Kyumin ,Lee James Caverlee, Steve: (http://dl.acm.org/citation.cfm?id=1835522)

[2] Detecting Spammers on Social Networks; Autoren: Gianluca Stinghini, Christopher Kruegel, Giovanni Vigna (http://dl.acm.org/citation.cfm?id=1920263)

Lena Reinfelder:

THEMA 11: Smartphone apps and private data

[1] How Expensive are Free Smartphone Apps? (Li Zhang, Dhruv Gupta, Prasant Mohapatra), http://dl.acm.org/citation.cfm?id=2412100

Related Work:

[2] Choice Architecture and Smartphone Privacy: There’s A Price for That (Serge Egelman, Adrienne Porter Felt, David Wagner), http://weis2012.econinfosec.org/papers/Egelman_WEIS2012.pdf

THEMA 12: User Tracking on the Web

[1] What Matters to Users? Factors that Affect Users’ Willingness to Share Information with online Advertisers (Pedro Giovanni Leon, Blase Ur, Yang Wang, et al.), http://cups.cs.cmu.edu/soups/2013/proceedings/a7_Leon.pdf

Related Work:

[2] Detecting and Defending Against Third-Party Tracking on the Web (Franziska Roesner, Tadayoshi Kohno, David Wetherall), http://www.franziroesner.com/pdf/webtracking-NSDI2012.pdf

THEMA 13: Security risks and solutions of smartphone usage in organizations

[1] Modifying Smartphone User Locking Behavior (Dirk Van Bruggen, Shu Liu, Mitch Kajzer, Aaron Striegel, Charles R. Crowell, John D’Arcy), http://cups.cs.cmu.edu/soups/2013/proceedings/a10_VanBruggen.pdf

Related Work:

[2] Sizing Up the BYOD Security Challenge (S.Cobb), http://www.eset.com/us/resources/threat- trends/Global_Threat_Trends_March_2012.pdf

Hans-Georg Eßer:

THEMA 14: Real-time digital forensics and triage

[1] Vassil Roussev, Candice Quates, Robert Martell: Real-time digital forensics and triage, Digital Investigation 10 (2013), http://dx.doi.org/10.1016/j.diin.2013.02.001

[2] Adrian Shaw, Alan Browne: A practical and robust approach to coping with large volumes of data submitted for digital forensic examination, Digital Investigation 10 (2013), http://dx.doi.org/10.1016/j.diin.2013.04.003

THEMA 15: Anti-forensic resilient memory acquisition

[1] Johannes Stüttgen, Michael Cohen: Anti-forensic resilient memory acquisition. Digital Investigation 10 (2013), http://dx.doi.org/10.1016/j.diin.2013.06.012

THEMA 16: FROST – Forensic Recovery of Scrambled Telephones

[1] Tilo Müller, Michael Spreitzenbarth: FROST – Forensic Recovery of Scrambled Telephones, Applied Cryptography and Network Security, Lecture Notes in Computer Science, Volume 7954, 2013, pp. 373-388, http://link.springer.com/chapter/10.1007/978-3-642-38980-1_23

THEMA 17: Cloud storage forensics

[1] Ben Martini, Kim-Kwang Raymond Choo: Cloud storage forensics: ownCloud as a case study, Digital Investigation (2013), http://dx.doi.org/10.1016/j.diin.2013.08.005

THEMA 18: Covert Channels in Operating Systems

[1] Yuqi Lin, Liping Ding et al.: Robust and Efficient Covert Channel Communications in Operating Systems: Design, Implementation and Evaluation, 2013 Seventh International Conference on Software Security and Reliability Companion, http://dx.doi.org/10.1109/SERE-C.2013.12

THEMA 19: Attacking TOR

[1] Marco Valerio Barbera, Vasileios P. Kemerlis et al.: CellFlood: Attacking Tor Onion Routers on the Cheap, ESORICS 2013, LNCS 8134, pp. 664-681, http://link.springer.com/chapter/10.1007/978-3-642-40203-6_37