IT-Sicherheits-Konferenzseminar (Bachelor) (ITSecSem)


1 2 3

Dozentinnen/Dozenten
Dipl.-Inform. Dipl.-Math. Hans-Georg Eßer, Prof. Dr.-Ing. Felix Freiling

Angaben
Seminar, Schein, ECTS-Studium, ECTS-Credits: 5
für Gasthörer zugelassen, Sprache Deutsch
Zeit und Ort: Einzeltermine am 9.10.2014 14:15 - 15:45, 02.112-128; 24.10.2014 14:15 - 15:45, 00.151-113; 14.11.2014 16:15 - 17:45, 00.151-113; Bemerkung zu Zeit und Ort: Vorbesprechung zu Semesterbeginn: 09.10. um 14:15 Uhr (Raum wird noch bekannt gegeben), weitere Termine nach Absprache

Studienfächer / Studienrichtungen
WPF INF-BA-SEM 3-4 (ECTS-Credits: 5)
WF MT-BA 5-6 (ECTS-Credits: 5)

ECTS-Informationen:

Credits: 5

Zusätzliche Informationen
Erwartete Teilnehmerzahl: 8, Maximale Teilnehmerzahl: 8
www: http://www1.informatik.uni-erlangen.de/courses/show/2014w/21191506
Für diese Lehrveranstaltung ist eine Anmeldung erforderlich.
Die Anmeldung erfolgt über: StudOn

Verwendung in folgenden UnivIS-Modulen

Startsemester SS 2018:
Biomedizin und Technik (BuT)

NEWS

  • 2014/11/03: Die Links zu den LaTeX-Vorlagen und zu den Beispiel-Reviews wurden aktualisiert, sie sind jetzt auf unserem Webserver verfügbar (siehe weiter unten).

SWS: 4 (5 ECTS)

Termin: Blockseminar, 04.02.2015 (ab 10:00 Uhr), Seminarraum i1
Raum: N.N., Seminarraum, Lehrstuhl 1, Martensstraße 3, 12. OG
Vorbesprechung: 09.10.2014 (14:15-15:45 Uhr).

Beschreibung

Dieses Seminar trägt den Titel "Konferenzseminar IT-Sicherheit".

Terminübersicht

Vorbesprechung 09.10., 14:15-15:45

Einreichen der Abstracts

Präsenztermin Wiss. Arbeiten

23.10.

24.10. 14:15
 

Fixierung der Themen 27.10.
Einreichen Konzept (Betreuer/in) 10.11.
Präsenztermin Review-Prozess, Arbeiten mit LaTeX (Teilnahme freiwillig) 14.11.
Einreichen Vorabversion (Betreuer/in) 09.12.
Einreichen Beitrag 05.01.2015
Beginn Peer Review 06.01.
Abgabe Gutachten 20.01.
Annahme-Entscheidung 21.01.
Abgabe Druckversion 28.01.
Konferenz (ab 10:00 Uhr) 04.02.

Material

Ablauf

Das Seminar findet als Konferenzseminar statt. Der experimentelle Seminarstil kann durch folgende Punkte charakterisiert werden:

  • Die Teilnehmer suchen sich selbst ein Vortragsthema aus, zu dem sie bis zu einem bestimmten Termin einen Beitrag "einreichen". Das Thema muss zu einer der folgenden Kategorien gehören (daraus ergibt sich auch automatisch der Betreuer) oder vorab mit dem Betreuer abgesprochen sein; daneben gibt es Themenvorschläge von uns (siehe ganz unten):
    • Norman Hänsch: IT Security Awareness
    • Michael Gruhn: (Live) Forensics, Cryptography, Anonymity
    • Zina Benenson: Human Factors in IT Security
    • Werner Massonne: Verschlüsselung, Datensicherheit, Obfuscation
    • Lena Reinfelder: Human Factors in IT Security and Privacy
    • Benjamin Stritter: Machine Learning and Intrusion Detection, Web Application Security
    • Hans-Georg Eßer: Speicherforensik, Linux
    • Philipp Klein: Digital Rights Management, Software Protection, Software Piracy
    • Tilo Müller: Softwareschutz und Systemsicherheit
    • Mykola Protsenko: Softwareschutz und Systemsicherheit
  • Der vom Teilnehmer verfasste Beitrag wird im "blind review"-Verfahren von den Seminar-Veranstaltern und Seminar-Teilnehmern begutachtet.
  • Anschließend haben die Teilnehmer die Möglichkeit, den Beitrag aufgrund der Gutachten nochmals zu überarbeiten und eine "camera ready copy" abzugeben, die im Rahmen eines Tagungsbandes erscheint.
  • Das Seminar findet dann als Blockveranstaltung wie eine kleine Konferenz statt, d.h. mit Sessions und Kaffeepausen.
  • Während dieser Konferenz werden die einzelnen Autoren/Autorinnen die Inhalte ihrer Konferenzbeiträge in einem 30-minütigen Vortrag vorstellen.
  • Parallel dazu erscheint ein "Tagungsband", in dem die eingereichten Beiträge abgedruckt sind.

Wir versprechen uns von dieser Form der Seminar-Organisation die folgenden Vorteile:

  • Die Themenauswahl ist für die Teilnehmer/Teilnehmerinnen im Rahmen der ausgeschriebenen Themengebiete frei (es werden aber auch eine Reihe von speziellen Einzelthemen vorgeschlagen).
  • Durch den aufwendigen Begutachtungsprozess ist die Betreuung der Arbeiten sehr intensiv.
  • Wie auf echten Konferenzen wird es einen "best-paper award" für den nach Meinung des Programmkomitees besten eingereichten Beitrag geben. Das motiviert (hoffentlich)!
  • Die Teilnehmer/Teilnehmerinnen erhalten einen kleinen Einblick in die Abläufe auf "echten" akademischen Konferenzen.

Vorbesprechung

(Alle Termine finden sich oben in der Tabelle.)

Am N.N. findet um N.N. Uhr im Seminarrum des i1 (Martensstraße 3, 12. OG) eine Vorbesprechung statt. Zur Vorbesprechung sind nur Studenten/innen eingeladen, die über StudOn angemeldet sind -- wer zum Vorbesprechungstermin noch auf der Warteliste steht, kann nicht teilnehmen. Nachrücken ist nur bis Montag (14.04.) früh möglich, falls sich bis dahin noch Teilnehmer abmelden.

Einreichen von Abstracts

Bis zum N.N. müssen die Teilnehmer zwei Abstracts zu geplanten Themen einreichen. (Geben Sie dabei eine Priorisierung an, wir versuchen, Ihnen das erste Wunschthema zuzuordnen.) Wichtig: Maximal eines der vorgeschlagenen Themen dürfen Sie von unserer Liste nehmen (geben Sie dabei dann die Themennummer an), das zweite Thema muss ein eigener Vorschlag sein.

Senden Sie die Abstracts als ASCII-Text (kein pdf oder Word) zusammen mit Ihrem Namen und Ihrer Matrikelnummer per E-Mail an "h.g.esser <@> cs.fau.de" mit dem Betreff "Konferenzseminar Abstract". Diese Abstracts sollten in jeweils maximal 200 Worten die geplanten Themen umschreiben. Die weiter unten genannten Themen können dabei als Anregung dienen. Hilfestellung beim Finden eines Themas gibt das Veranstalterteam gerne.

Fixierung der Themen

Bis N.N. werden Sie über die Festlegung Ihres Themas und eventuelle Änderungen informiert. Ihr Thema ist damit fixiert. Gleichzeitig wird Ihnen auch der/die offizielle Betreuer/in mitgeteilt (falls diese/r nicht bereits durch Wahl eines der vorgeschlagenen Themen klar ist).

Abgabe von Konzept und Vorabversion der Ausarbeitung

Um eine kontinuierliche Bearbeitung über das ganze Semester zu sichern, gibt es folgende zusätzliche verpflichtende Abgabetermine:

Bis N.N. schicken Sie der/dem Betreuer/in ein Konzept für die Ausarbeitung zu, das eine Gliederung der Arbeit (provisorisches Inhaltsverzeichnis) und eine Beschreibung, welche Teilaspekte behandelt und welche Quellen verwendet werden, enthält.

Bis 03.06. schicken Sie der/dem Betreuer/in eine provisorische Version der Ausarbeitung zu, die bereits alle wesentlichen Inhalte enthält. Dadurch können Sie auch Feedback noch rechtzeitig vor dem endgültigen Einreichen erhalten.

Wichtig: Das Einhalten dieser beiden Termine ist verpflichtend. Diese Termine ohne guten Grund verstreichen zu lassen, interpretieren wir als Abmeldung vom Seminar.

Einreichen des Beitrages

Bis zum N.N. muss eine fertige Version des eigentlichen Beitrages als PDF-Datei über das Konferenz-Management-System an die Veranstalter geschickt werden. Dazu im System unter "Authors" den Link "Make Submission" wählen. In dem Formular werden die Daten des Autors eingegeben und die zu verschickende Datei ausgewählt. Im Feld "Organization" bitte die Matrikelnummer eintragen. Unter "Topic Areas" kreuzen Sie bitte den Themenbereich Ihres Themas an. Jeder eingereichte Beitrag wird per E-Mail (an die angegebene Adresse) bestätigt. Einmal abgegebene Beiträge und die zugehörigen Daten können bis zum endgültigen Abgabetermin über "Edit Submission" nachträglich verändert werden (dafür eingegebenes Passwort und die Paper-Submission-Nummer merken!).

Der Beitrag muss eine Länge von 6–8 Seiten (Bachelor-Studenten) bzw. 8–10 Seiten (Master-Studenten) haben. Die Gestaltung kann sich bereits an den Anforderungen an die endgültige Druckfassung orientieren (siehe unten). Der Beitrag kann in gutem Deutsch oder gutem Englisch abgefasst werden. Ganz wichtig: Der Beitrag sollte keinerlei Hinweise auf den Autor enthalten (Grund: siehe unten). Prüfen Sie vor der Abgabe Rechtschreibung, Grammatik und Zeichensetzung.

Form der eingereichten Beiträge

Die Form der eingereichten Beiträge soll den Richtlinien für Konferenzbände der IEEE genügen. Einen Überblick über die Richtlinien finden Sie hier. Eine Reihe von Vorlagen für Word und LaTeX, die diese Richtlinien umsetzen, finden Sie hier. Die Verwendung von LaTeX ist für die Seminarteilnahme verpflichtend. Für das Konferenzseminar haben wir eine Vorlage vorbereitet, die Sie einfach verwenden können. Die Vorlagen können Sie hier herunterladen: englische Vorlage, deutsche Vorlage.

Die Datei "pi1_bare_conf.tex" ist die Vorlage für englische Einreichungen, die Datei "pi1_bare_conf_german.tex" für deutsche Texte. Die Vorlagen setzen bereits die folgenden Richtlinien um: Der Titelbereich Ihres Artikels soll keine Matrikelnummer und keine E-Mailadresse enthalten und folgendermaßen gestaltet sein:

Titel
Vorname Nachname
Universität Erlangen-Nürnberg

Beachten Sie, dass die Einreichung (wie oben angegeben) anonym erfolgen soll (schreiben Sie als Name auf den Beitrag ein Pseudonym oder einfach "Anonym"). Erst in der finalen Konferenzversion soll der wirkliche Autorenname auf dem Beitrag erscheinen.

Achten Sie darauf, dass nach Ihrem Namen (und vor der Uni) ein Zeilenumbruch erfolgt (in LaTeX mit dem Kommando \\ oder einer Leerzeile).

Auf der ersten Seite soll eine Fussnote stehen, die wie folgt formuliert sein soll: "Dieser Beitrag entstand im Rahmen des Konferenzseminars "IT-Sicherheit", das im Sommersemester 2014 an der Universität Erlangen-Nürnberg durchgeführt wurde. Es wurde organisiert vom Lehrstuhl für IT-Sicherheitsinfrastrukturen (Prof. Dr. F. Freiling)."

Auf English: "This paper was written as part of the conference seminar "IT Security" which was organized by the Chair for IT Security Infrastructures (Prof. Dr. F. Freiling) at the University of Erlangen-Nuremberg during summer term 2014."

Die LaTeX-Vorlage ist standardmäßig für die finale Druckversion eingerichtet. In dieser Version reichen Sie auch die Vorabversion ein. Für den Tagungsband soll jeder Beitrag Seitenzahlen der Form Buchstabe-Nummer erhalten (also z.B. B-1, B-2, B-3, usw.). In LaTeX muss man dazu in der Präambel (vor \begin{document}) das Kommando \renewcommand{\thepage}{X-\arabic{page}} einfügen und "X" durch den dem Beitrag zugeordneten Buchstaben (wird bekannt gegeben, wenn das Programm feststeht) ersetzen.

Begutachtung eingereichter Beiträge

Die Teilnehmer/Teilnehmerinnen können ab N.N. die Beiträge über das Konferenz-Management-System abrufen, welche sie begutachten sollen. Dazu ist die Einrichtung eines Reviewer-Accounts unter "Committee Members - Sign up" erforderlich, mit einem Passwort, das noch bekannt gegeben wird. Die Gutachten sollen den Autoren/Autorinnen konstruktive Kritik zur inhaltlichen Gestaltung der Beiträge liefern und werden im "double-blinded"-Verfahren abgewickelt (Identitäten bleiben auf beiden Seiten verborgen). Richtlinien zur Abfassung von Gutachten werden im Konferenz-Management-System vorhanden sein.

Abgabe der Gutachten

Die fertigen Gutachten sollen bis zum N.N., mittels des Konferenz-Management-Systems abgegeben werden.

Beispiele für Reviews gibt es hier.

Überarbeitung der Beiträge

Am N.N. werden die Autoren/Autorinnen über die Annahme ihres Beitrags unterrichtet. Danach können sie die Gutachten zu ihrem Beitrag über das Konferenz-Management-System abrufen und haben eine knappe Woche Zeit, ihren Beitrag nochmals zu überarbeiten.

Abgabe der Druckversion

Bis spätestens zum N.N. (feste Deadline!) muss der überarbeitete Beitrag als PDF-Datei eingereicht worden sein ("Authors - Upload File"; wird zu gegebener Zeit wieder freigeschaltet). Der Beitrag muss 6–8 Druckseiten (Bachelor-Studenten) bzw. 8-10 Druckseiten (Master-Studenten) umfassen! Die Hinweise zur Gestaltung der Beiträge (siehe oben, Abschnitt Form der eingereichten Beiträge) sind einzuhalten.

Die Konferenz

Die Konferenz findet am 04.02.2015 ab 10:00 Uhr im Raum 12.150 (Seminarraum i1) statt (Programm wird noch bekannt gegeben). Jeder Autor/jede Autorin darf (und muss) dort einen 25-minütigen Vortrag halten (Details werden noch bekannt gegeben). In dem Vortrag soll der Inhalt des eigenen Tagungsbeitrags (ggf. in Auswahl) vorgestellt werden. Die Vortragssprache ist Deutsch oder Englisch. Zur Tagung erscheint der Tagungsband, von dem jeder Teilnehmer/jede Teilnehmerin ein Exemplar erhält.

Weitere Termine

Vorbereitend gibt es zudem einen Präsenztermin, der sich u.a. mit wissenschaftlichem Arbeiten und dem Textsatzsystem LaTeX befassen; Details und Termine folgen.

Präsenztermin Wiss. Arbeiten / LaTeX: N.N., Seminarrum (i1)

 

Weiterführende Hinweise:

Themenvorschläge

1. Intel Software Guard Extensions (SGX)
Betreuer/in: Tilo Müller, Sprache: Englisch (bevorzugt) oder Deutsch
Im Jahr 2013 hat Intel den SGX-Befehlssatz für zukünftige x86 CPUs vorgestellt. Durch SGX wird Software in Zukunft besser vor einer Analyse durch höher privilegierte Prozesse (wie dem Betriebssystemkern oder Debuggern) geschützt werden können. SGX dient im Gegensatz zu einer Sandbox nicht dem Schutz der Ausführungsumgebung vor unprivilegierten Prozessen, sondern dem Schutz von Prozessen vor der Ausführungsumgebung. Intel bezeichnet dieses Konzept daher auch als "inverse Sandbox". Im Zuge dieses Seminars soll das Konzept von Intel SGX beschrieben werden, sowie Möglichkeiten und Herausforderungen beim Einsatz des Befehlssatz herausgearbeitet werden. Auch die potentiellen Gefahren von Intel SGX, wie bspw. der Einsatz von DRM-Systemen und SGX-geschützte Malware, sollen erörtert werden.

2. Steganographie: Die Kunst, Daten in Daten zu verstecken
Betreuer/in: Werner Massonne
[1] Zielińska, Elżbieta, Wojciech Mazurczyk, and Krzysztof Szczypiorski. "Trends in steganography." Communications of the ACM 57.3 (2014): 86-95.
[2] Johnson, Neil F., and Sushil Jajodia. "Exploring steganography: Seeing the unseen." Computer 31.2 (1998): 26-34.
[3] Anderson, Ross J., and Fabien AP Petitcolas. "On the limits of steganography." Selected Areas in Communications, IEEE Journal on 16.4 (1998): 474-481.

3. State of the Art in XSS filters
Betreuer/in: Ben Stock
In the course of this work, the current implementations of XSS filters on both server and client side is to be discussed. The focus should be on the implementation (e.g. RegExp) and drawbacks of specific current and previous filter approaches and discuss other related work such as the one listed below.
[0] Bates, D; Barth, A; Jackson, C; Regular expressions considered harmful in client-side XSS filters in WWW '10
[1] Pelizzi, R; Sekar, R; Protection, Usability and Improvements in Reflected XSS Filters in AsiaCCS '12
[2] Bisht, P; Venkatakrishnan V.N.; XSS-GUARD: Precise Dynamic Prevention of Cross-Site Scripting Attacks in DIMVA '08
[3] Reis, C; Dunagan, J; Wang, H.; Dubrovsky, O; Esmeir, S; BrowserShield: Vulnerability-driven filtering of dynamic HTML in ACM Transactions on the Web 2007

4. Praktische Probleme aktueller technologischer Entwicklungen für forensische Ermittlungen
Betreuer/in: Andreas Dewald
(Recherchearbeit ohne vorgegebene Literatur)

5. Status quo in der forensischen Analyse von Navigationsgeräten
Betreuer/in: Andreas Dewald
(Recherchearbeit ohne vorgegebene Literatur)

6. Attacks against Support Vector Machines (NUR Master-Studenten!)
Betreuer/in: Benjamin Stritter
[1] Battista Biggio, Igino Corona, Blaine Nelson, Benjamin I. P. Rubinstein, Davide Maiorca, Giorgio Fumera, Giorgio Giacinto, Fabio Roli: Security Evaluation of Support Vector Machines in Adversarial Environments. CoRR abs/1401.7727 (2014), http://arxiv.org/pdf/1401.7727

7. Fuzzing for Cross Site Scripting Vulnerability Detection
Betreuer/in: Benjamin Stritter
[1] Fabien Duchene, Sanjay Rawat, Jean-Luc Richier, and Roland Groz. 2114. KameleonFuzz: evolutionary fuzzing for black-box XSS detection. In Proceedings of the 4th ACM conference on Data and application security and privacy (CODASPY '14). ACM, New York, NY, USA, 37-48. DOI=10.1145/2557547.2557550. http://doi.acm.org/10.1145/2557547.2557550

8. Schwachstellensuche in ULIX
Betreuer/in: Hans-Georg Eßer
ULIX ist ein Lehrbetriebssystem, das aktuell am Lehrstuhl 1 entwickelt wird. Aufgabe ist es, den Quellcode auf klassische Schwachstellen hin zu untersuchen, die sich aus dem User Mode heraus ausnutzen lassen, also z. B. Buffer Overflows, Integer Overflows. Die zu erstellende Ausarbeitung listet die gefundenen Schwachstellen (kategorisiert) auf, enthält den Code für mindestens einen Exploit und spricht Empfehlungen aus, wie die Probleme zu beheben sind.
[1] Aktueller ULIX-Sourcecode als Literate Program
[2] blexim: "Basic Integer Overflows", Phrack Magazine 60, 2002, http://phrack.org/issues/60/10.html
[3] Isaac Gerg: "An Overview and Example of the Buffer-Overflow Exploit", IAnewsletter 04/2005, pp. 16-21
[4] CERN Computer Security: "Common vulnerabilities guide for C programmers", https://security.web.cern.ch/security/recommendations/en/codetools/c.shtml

9. Memory Encryption
Betreuer/in: Hans-Georg Eßer
[1] Michael Henson, Stephen Taylor: "Memory Encryption: A Survey of Existing Techniques", ACM Comput. Surv. 46, 4 (March 2014), http://dl.acm.org/citation.cfm?id=2566673
[2] Peter A. H. Peterson: "Cryptkeeper: Improving Security With Encrypted RAM", Technologies for Homeland Security (HST), 2010 IEEE International Conference on. IEEE, 2010. http://www.researchgate.net/profile/Peter_Peterson/publication/224201954_Cryptkeeper_Improving_security_with_encrypted_RAM/file/d912f50cfdf4b2e20b.pdf

10. Swap Forensics
Betreuer/in: Hans-Georg Eßer
[1] Golden G. Richard III, Andrew Case: "In lieu of swap: Analyzing compressed RAM in Mac OS X and Linux", Digital Investigation Vol. 11, Suppl. 2, pp. S3-S12, Aug. 2014, http://www.sciencedirect.com/science/article/pii/S1742287614000541

11. Searchable Encryption
Betreuer/in: Michael Gruhn
Searchable Encryption allows the search, either for keywords or raw
text, in encrypted data. This seminar work should summarize the
current searchable encryptions schemes and their different properties.

12. Electroencephalographical Side-Channels
Betreuer/in: Michael Gruhn
In 2012 Martinovic et. al. [1] introduced their work on side-channels
in Computer Brain Interfaces. This seminar work should summarize the
current state of the art on electroencephalographical side-channel
research.
[1] https://www.usenix.org/conference/usenixsecurity12/technical-sessions/presentation/martinovic

13. Smartphones in Unternehmen:
Betreuer/in: Lena Reinfelder
Welche Risiken und Lösungen zur Integration von Smartphones in Unternehmen gibt es und wie kann man sicherstellen, dass sich Mitarbeiter an interne Vorgaben und Richtlinien halten.
Literatur: "Information Security Policy Compliance: An Empirical Study of Rationality-based Beliefs and information security awareness"

14. Private Daten auf Smartphones
Betreuer/in: Lena Reinfelder
Welche Daten speichern Smartphone-Nutzer auf ihren Smartphones, welche Daten empfinden Sie als sensibel falls jemand Unbefugtes darauf zugreift und welche Maßnahmen (z.B. Passwörter, speziellen Apps) ergreifen Nutzer um sich vor unauthorisierten Zugriffen zu schützen.
Literatur: "Understanding Users' Requirements for Data Protection in Smartphones" und "How Come I'm Allowing Strangers to Go Through My Phone? - Smartphones and Privacy Expectations"

15. Verlust/Diebstahl von Smartphones
Betreuer/in: Lena Reinfelder
Wie empfinden Smartphone-Nutzer das Risiko/die Gefahr, dass ihr Smartphone verloren oder gestohlen wird? Welche Maßnahmen ergreifen Nutzer um sich davor zu schützen? Welche
Daten wären endgülig verloren, welche werden durch Backups geschützt? Welche Konsequenzen hat ein Verlust des Smartphones?
Literatur: eigene Recherche

16. ARM TrustZone
Betreuer/in: Mykola Protsenko und Tilo Müller, Sprache: Englisch (bevorzugt) oder Deutsch
Seit ARMv6KZ existiert die Sicherheitserweiterung TrustZone für ARM CPUs. TrustZone teilt Anwendungen in zwei sogenannte "Welten" auf: eine vertrauenswürdige (oder sichere) Welt und eine normale (oder nicht-sichere) Welt. Die sichere Welt ist in einem CPU-Modus implementiert, der orthogonal zum klassischen Ring-Konzept agiert, so dass höher privilegierte Prozesse nicht auf geschützte Anwendungen in der sicheren Welt zugreifen können. Bei ARM TrustZone handelt es sich also um eine Hardware-Erweiterung zum Softwareschutz, um Anwendungen vor einer Analyse (Reverse Engineering) zu schützen. Im Zuge dieses Seminars soll das Konzept von ARM TrustZone erläutert werden, sowie Möglichkeiten und aktuelle Entwicklungen beim Einsatz dieses Befehlssatz beschrieben werden. Auch die potentiellen Gefahren von ARM TrustZone, wie bspw. zum Einsatz von DRM-Systemen oder speziell geschützter Malware, sollen kritisch behandelt werden.

17. Kann man mit Tor anonym surfen? Benutzbarkeit und Sicherheit von Tor
Betreuer/in: Zina Benenson
Tor gilt unter technisch versierten Nutzern als _die_ Lösung für  anonymes Websurfen, wobei einige spektakuläre Fälle zeigen, dass die Nutzung von Tor für Laien alles andere als einfach ist und manchmal zu fatalen Fehlern führt [1,2]. Auch wissenschaftliche Untersuchungen haben einige Probleme mit Benutzbarkeit und Verständlichkeit von Tor festgestellt  [3,4]. Trotzdem ist das Interesse an Tor insbesondere nach den NSA-Enthüllungen ständig gewachsen, was man auch in der Presse nachvollziehen kann [5,6]. Diese Seminararbeit soll aufzeigen, welche Probleme bei Nutzung von Tor entstehen und wie sie gelöst werden können.
[1] Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise (Kim Zetter, Wired,  2007), http://archive.wired.com/politics/security/news/2007/09/embassy_hacks?currentPage=all
[2] Harvard Student Receives F For Tor Failure While Sending 'Anonymous' Bomb Threat (Runa A. Sandvik, Forbes, 2013), http://www.forbes.com/sites/runasandvik/2013/12/18/harvard-student-receives-f-for-tor-failure-while-sending-anonymous-bomb-threat/
[3] Spoiled Onions, http://www.cs.kau.se/philwint/spoiled_onions
[4] Greg Norcie, Jim Blythe, Kelly Caine, L Jean Camp, USEC 2014, Why Johnny Can’t Blow the Whistle: Identifying and Reducing Usability Issues in Anonymity Systems
[5] Tor – die Tarnkappe fürs Netz (Patrick Beuth, Zeit Online, 2013), http://www.zeit.de/digital/datenschutz/2013-01/serie-mein-digitaler-schutzschild-tor-browser-bundle
[6] HTG Explains: Is Tor Really Anonymous and Secure? (Chris Hoffman, 2013), http://www.howtogeek.com/142380/htg-explains-is-tor-really-anonymous-and-secure/

18. Automatic Event Reconstruction in Digital Forensics
Betreuer/in: Sven Kälber
This seminar work should summarize the state of the art on automatic event reconstruction in digital forensic investigations. Which approaches and ideas exist today? Which challenges still exist, esp. regarding automatization?

19. Ethical Problems with Phishing experiments
Betreuer/in: Nadina Hintz
[1] Design Ethical Phishing Experiments : A study of (ROT13) rOnl query features; Autoren: Markus Jakobsson, Jacob Ratiewicz
[2] Why and How to Perform Fraud Experiments; Autoren: Markus Jakobsson, Peter Finn, Nathaniel Johnson
[3] Ethik in der Sicherheitsforschung; Autoren: S. Schrittwieser, M. Mualazzani, E. Weipel, S. Panhans
[4] But the data is already public: on the ethics of research in Facebook. Autor: M. Zimmermann

20. Cheating at Trust and Reputation Systems
Betreuer/in: Norman Hänsch
Unterschiedliche Modelle von Online Reputationssystemen und Möglichkeiten des Betrugs.
[1] Kerr, Reid, and Robin Cohen. "Modeling trust using transactional, numerical units." Proceedings of the 2006 International Conference on Privacy, Security and Trust: Bridge the Gap Between PST Technologies and Business Services. ACM, 2006.
[2] Kerr, Reid, and Robin Cohen. "Smart cheaters do prosper: defeating trust and reputation systems." Proceedings of The 8th International Conference on Autonomous Agents and Multiagent Systems-Volume 2. International Foundation for Autonomous Agents and Multiagent Systems, 2009.
[3] Noorian, Zeinab, and Mihaela Ulieru. "The state of the art in trust and reputation systems: a framework for comparison." Journal of theoretical and applied electronic commerce research 5.2 (2010): 97-117.

21. Methods for Analyzing Kernel Data Structures in Memory Forensics
Betreuer/in: Johannes Stüttgen
Memory forensic techniques such as the enumeration of processes via parsing of the kernels tasks list require in-depth knowledge on the layout of kernel data-structures. Because the offsets and sizes of members in kernel data-structures change on most builds, this is a hard problem that can't be solved by manual reverse engineering.
Tools like Volatility [1] or Rekall [2] use a profile based system derived from debugging symbols to parse data-structures in memory dumps [3]. There are also publications on other viable methods, like dynamic disassembly of kernel functions [4] or even brute force in conjunction with pointer validation [5].
Your task is to compile a survey on all known methods that solve this problem.
[1] https://github.com/volatilityfoundation/volatility
[2] http://www.rekall-forensic.com/
[3] http://www.rekall-forensic.com/posts/2014-02-19-profiles.html
[4] Case, Andrew, Lodovico Marziale, and Golden G. Richard III. "Dynamic recreation of kernel data structures for live forensics." Digital Investigation 7 (2010): S32-S40.
[5] Lin, Zhiqiang, et al. "SigGraph: Brute Force Scanning of Kernel Data Structure Instances Using Graph-based Signatures." NDSS. 2011.

22. Overview of State-of-the-Art Binary Unpacking Techniques
Betreuer/in: Johannes Götzfried
Description: The packing of binary files is often used to prevent analysts from figuring out the behaviour of a given program. While maleware usually uses poor and easy to reverse packing tools, e.g., the UPX packer, there exist sophisticated commercial packers such as Themida[1], VMProtect[2] or CodeVirtualizer[3] which complicate the analysis of closed-source binaries by utilizing virtual machine based obfuscation. Although the detailed packing techniques of these tools are kept secret, it is claimed by members of the 'reversing scene' that binaries protected with these tools can be automatically unpacked. Within this work, it shall be examined whether these claims are justified and different unpacking approaches for at least one of the three commercial tools shall be presented. A good starting point is the deobfuscation/unpacking section from the 30C3 session on binary analysis [4]. Tools and plugins provided by the tuts4you community [5,6,7] are of special interest. This work is mainly intended as an investigation work but tools may be tested practically as well if desired.
[1] http://www.oreans.com/themida.php
[2] http://vmpsoft.com
[3] http://www.oreans.com/codevirtualizer.php
[4] https://events.ccc.de/congress/2013/wiki/Session:Binary_Analysis
[5] http://www.tuts4you.com
[6] http://tuts4you.com/download.php?list.53
[7] http://tuts4you.com/download.php?view.3059

 

Achtung: ALT - Die restlichen Themen auf dieser Seite stammen aus dem letzten Semester und werden noch ausgetauscht.

21. Every download a lost sale? Software Piracy in Numbers
Betreuer/in: Philipp Klein
This seminar work should offer an overview of current software piracy rates and their regional distribution. Emphasis: The methodology with which the data was acquired.
[1] http://globalstudy.bsa.org/2011/downloads/study_pdf/2011_BSA_Piracy_Study-Standard.pdf
[2] Bryan W. Husted: "The Impact of National Culture on Software Piracy", Journal of Business Ethics

22. BitTorrent
Betreuer/in: Philipp Klein
This seminar work should focus on some of the following questions: How does BitTorrent work? What are public and private Trackers? How can I pirate software without getting caught? How do I catch the software pirates (preferably without doing illegal stuff myself)? Are there ways to attack a specific torrent?
[1] The BitTorrent protocol specification, http://www.bittorrent.org/beps/bep_0003.html
[2] Dhungel at al.: "Measurement and mitigation of BitTorrent leecher attacks", Computer Communications, Volume 32, Issue 17