Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen) - Felix Freiling Vorstellung der Vertiefungsgebiete 22.5.2019

Die Seite wird erstellt Sven-Aarge Reiter
 
WEITER LESEN
Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen) - Felix Freiling Vorstellung der Vertiefungsgebiete 22.5.2019
Lehrstuhl für Informatik 1
(IT-Sicherheitsinfrastrukturen)

              Felix Freiling

    Vorstellung der Vertiefungsgebiete
                22.5.2019

                                         1
Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen) - Felix Freiling Vorstellung der Vertiefungsgebiete 22.5.2019
2   2
Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen) - Felix Freiling Vorstellung der Vertiefungsgebiete 22.5.2019
Lehrstuhlübersicht

●       2 Professoren
●       4 Postdoktoranden
●       ca. 10 wissenschaftliche Mitarbeiter
●       Forschungsthemen:
    ●    Forensische Informatik
    ●    Reverse Engineering, Programmanalyse, Malware
    ●    Softwareschutz, Trusted Hardware, Systemsicherheit
    ●    Human Factors, pervasive Security
    ●    Multimediasicherheit, Multimediaforensik
    ●    Datenschutz, Privatsphäre, Compliance

                                                        3
Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen) - Felix Freiling Vorstellung der Vertiefungsgebiete 22.5.2019
Veranstaltungen

●       allgemein eher offensivere und psychologische
        Ausrichtung
●       Vorlesungen z.B.
    ●       Angewandte IT-Sicherheit
        ●    Konzepte und Methoden der IT-Sicherheit
    ●       Forensische Informatik
        ●    IT-Beweismittelsicherung und -analyse
    ●       Human Factors in IT Security
    ●       Reverse Engineering
    ●       etc.
●       Hacker-Praktikum
        ●    Entdeckung und Ausnutzung von Schwachstellen   4
Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen) - Felix Freiling Vorstellung der Vertiefungsgebiete 22.5.2019
Bachelor: Vertiefung IT-Sicherheit

●   Angewandte IT-Sicherheit (Wintersemester, 5 ECTS)
●   Forensische Informatik (Sommersemester, 5 ECTS)
●   Security and Privacy in Pervasive Computing
    (Benenson, Wintersemester, 5 ECTS)
●   Software Reverse Engineering (Müller,
    Wintersemester, 5 ECTS)
●   Multimediasicherheit (Riess, Wintersemester, 5 ECTS)

●   in verschiedenen Kombinationen denkbar ...
●   Hackerpraktikum (Wintersemester)

                                                     5
Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen) - Felix Freiling Vorstellung der Vertiefungsgebiete 22.5.2019
Master: Vertiefung IT-Sicherheit

●   Fortgeschrittene Forensische Informatik (Wintersemester, 5 ECTS)
●   Human Factors in IT-Security (Sommersemester, 5 ECTS)
●   Elektronische Signaturen (Tielemann, Wintersemester, 2,5 ECTS)
●   Datenschutz und Compliance (Tielemann, Sommersemester, 2,5
    ECTS)
●   Foundations of Cryptocurrencies (Sommersemester, 5 ECTS, mit D.
    Schröder, auch Theoriesäule)
●   Hackerprojekt (ganzes Jahr)

●   plus Bachelorangebot, falls nicht bereits gehört
                                                                       6
Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen) - Felix Freiling Vorstellung der Vertiefungsgebiete 22.5.2019
Werbung: CTF

●       Hackerwettbewerbe: Capture the Flag (CTF)
    ●    rwthCTF, ruCTF, UCSB iCTF, ...
    ●    Angriff- und Verteidigung in einem VPN
    ●    weltweit verteilte studentische Teams
●       FAU Security Team (FAUST) aktiv
    ●    Bei Interesse stellen wir konspirativen Kontakt her
                                                               7
Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen) - Felix Freiling Vorstellung der Vertiefungsgebiete 22.5.2019
Beispiel: Anwendungsforensik

                               8
Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen) - Felix Freiling Vorstellung der Vertiefungsgebiete 22.5.2019
Das Irak-Dossier

●       Die britische Regierung erstellte 2003 ein Dossier
        über die Gefahren, die vom Irak ausgehen
    ●    Autoren kopierten Inhalte ohne Quellenangabe
    ●    Autoren veränderten lediglich Zahlen (z.B.
         Schätzungen der irakischen Truppenstärke wurden
         erhöht)
    ●    Siehe
         http://www.casi.org.uk/discuss/2003/msg00457.html
●       Dossier wurde als Word-Datei online gestellt
    ●    Word-Dateien enthalten eine versteckte
         Änderungshistorie, die in Word selbst nicht
         ausgelesen werden kann
                                                         9
Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen) - Felix Freiling Vorstellung der Vertiefungsgebiete 22.5.2019
Änderungshistorie

                         Quelle: Berghel
                    10
Erläuterungen
●       Genannte Usernames: phamil, jpratt, ablackshaw, MKahn
●       Wurden später identifiziert als:
    ●     Paul Hamill - Foreign Office official
    ●     John Pratt - Downing Street official
    ●     Alison Blackshaw - The personal assistant of the Prime
          Minister's press secretary
    ●     Murtaza Khan - Junior press officer for the Prime Minister
    ●     “cic22” ist das Communications Information Centre der
          britischen Regierung
●       „Arbeit für einen Praktikanten“
    ●     Kopie auf Diskette in Eintrag 5 wurden an Colin Powell (US
          Außenminister) geschickt und in einer Präsentation vor der UN
          verwendet
●       Mehr Informationen inklusive Original-Dossier:
        http://www.computerbytesman.com/privacy/blair.htm

                                                                       11
Word-Dateien

●       Word-Dateien enthalten versteckte Textfelder, z.B.:
    ●    Namen und Benutzernamen von Autoren
    ●    Namen der Organisationen der Autoren
    ●    Word-Programmversion und Dokumentformat
    ●    Verzeichnisnamen im Dateisystem, an dem das
         Dokument abgelegt ist
    ●    Informationen über die verwendete Hardware
    ●    Namen von Druckern, Zeitpunkt des letzten Druckens
    ●    Teilweise auch gelöschter Text
●       Mit einfachen Word-Parsern können die Daten
        extrahiert werden
●       Studie von Byers (2003)
                                                              12
pdf-Dateien

●       pdf entwickelt sich zu einem sehr komplexen
        Dokumentformat
    ●    Schwierig, alle Features in der Tiefe abzubilden
●       Problem mit „geschwärzten“ Stellen in
        Dokumenten
    ●    z.B. Regierungsdokumente oder Dokumente aus
         Gerichtsverfahren, die offengelegt werden müssen
●       Umsetzung oft: weißer Text auf weißem Grund,
        schwarzer Text auf schwarzem Grund

                                                            13
Quelle: Murdoch und Dornseif (2004)   14
Umgehung

●       Oft mit einfachem Copy/Paste auslesbar
●       Spätestens im pdf-Quelltext noch vorhanden
●       Ansatz von Murdoch und Dornseif:
    ●    Umwandlung in Postscript
    ●    Entfernung aller schwarzen Boxen

●       Wirksames Schwärzen ist ziemlich schwer

                                                     15
Windows-Papierkorb

●       Der Windows-Papierkorb speichert „gelöschte“ Dateien
        so ab, dass sie notfalls wiederherstellbar sind
●       Wiederherstellungsdaten müssen auch gespeichert
        werden
    ●    Ursprünglicher Ort
    ●    Löschzeitpunkt
●       Geparster Inhalt der entsprechenden Datei (Quelle:
        Berghel):

                                                             16
Thumbnails

●       Windows Explorer zeigt kleine Versionen von Bildern
        an
    ●    Bilder werden in Datei Thumbs.db zwischengespeichert
    ●    Bleiben erhalten, selbst wenn Dateien gelöscht sind
●       Verwandt: Vorschau-Bilder in Bilddateien
    ●    Vorschaubilder oft Teil von EXIF-Daten
    ●    Bildverarbeitungsprogramme ignorieren unbekannte
         EXIF-Einträge
    ●    Bildveränderungen (z.B. Zuschneiden) können durch
         Betrachtung des Thumbnails entlarvt werden
●       Studie von Murdoch und Dornseif (2004)
    ●    Einige Beispiele aus dieser Studie folgen ...
                                                             17
18
19
20
21
22
23
24
Quellen
•   Hal Berghel: BRAP Forensics. Comm. ACM, 51 (6),
    Juni 2008.
•   Simon Byers: Information Leakage Caused by
    Hidden Data in Published Documents. IEEE
    Security & Privacy, Vol. 2, No. 2, pp. 23-27.
•   S. Murdoch, M. Dornseif: Hidden Data in Internet
    Published Documents. 21. Chaos Communication
    Congress, Berlin, 2004.

                                                  25
Sie können auch lesen