Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen) - Felix Freiling Vorstellung der Vertiefungsgebiete 22.5.2019
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen) Felix Freiling Vorstellung der Vertiefungsgebiete 22.5.2019 1
Lehrstuhlübersicht ● 2 Professoren ● 4 Postdoktoranden ● ca. 10 wissenschaftliche Mitarbeiter ● Forschungsthemen: ● Forensische Informatik ● Reverse Engineering, Programmanalyse, Malware ● Softwareschutz, Trusted Hardware, Systemsicherheit ● Human Factors, pervasive Security ● Multimediasicherheit, Multimediaforensik ● Datenschutz, Privatsphäre, Compliance 3
Veranstaltungen ● allgemein eher offensivere und psychologische Ausrichtung ● Vorlesungen z.B. ● Angewandte IT-Sicherheit ● Konzepte und Methoden der IT-Sicherheit ● Forensische Informatik ● IT-Beweismittelsicherung und -analyse ● Human Factors in IT Security ● Reverse Engineering ● etc. ● Hacker-Praktikum ● Entdeckung und Ausnutzung von Schwachstellen 4
Bachelor: Vertiefung IT-Sicherheit ● Angewandte IT-Sicherheit (Wintersemester, 5 ECTS) ● Forensische Informatik (Sommersemester, 5 ECTS) ● Security and Privacy in Pervasive Computing (Benenson, Wintersemester, 5 ECTS) ● Software Reverse Engineering (Müller, Wintersemester, 5 ECTS) ● Multimediasicherheit (Riess, Wintersemester, 5 ECTS) ● in verschiedenen Kombinationen denkbar ... ● Hackerpraktikum (Wintersemester) 5
Master: Vertiefung IT-Sicherheit ● Fortgeschrittene Forensische Informatik (Wintersemester, 5 ECTS) ● Human Factors in IT-Security (Sommersemester, 5 ECTS) ● Elektronische Signaturen (Tielemann, Wintersemester, 2,5 ECTS) ● Datenschutz und Compliance (Tielemann, Sommersemester, 2,5 ECTS) ● Foundations of Cryptocurrencies (Sommersemester, 5 ECTS, mit D. Schröder, auch Theoriesäule) ● Hackerprojekt (ganzes Jahr) ● plus Bachelorangebot, falls nicht bereits gehört 6
Werbung: CTF ● Hackerwettbewerbe: Capture the Flag (CTF) ● rwthCTF, ruCTF, UCSB iCTF, ... ● Angriff- und Verteidigung in einem VPN ● weltweit verteilte studentische Teams ● FAU Security Team (FAUST) aktiv ● Bei Interesse stellen wir konspirativen Kontakt her 7
Das Irak-Dossier ● Die britische Regierung erstellte 2003 ein Dossier über die Gefahren, die vom Irak ausgehen ● Autoren kopierten Inhalte ohne Quellenangabe ● Autoren veränderten lediglich Zahlen (z.B. Schätzungen der irakischen Truppenstärke wurden erhöht) ● Siehe http://www.casi.org.uk/discuss/2003/msg00457.html ● Dossier wurde als Word-Datei online gestellt ● Word-Dateien enthalten eine versteckte Änderungshistorie, die in Word selbst nicht ausgelesen werden kann 9
Erläuterungen ● Genannte Usernames: phamil, jpratt, ablackshaw, MKahn ● Wurden später identifiziert als: ● Paul Hamill - Foreign Office official ● John Pratt - Downing Street official ● Alison Blackshaw - The personal assistant of the Prime Minister's press secretary ● Murtaza Khan - Junior press officer for the Prime Minister ● “cic22” ist das Communications Information Centre der britischen Regierung ● „Arbeit für einen Praktikanten“ ● Kopie auf Diskette in Eintrag 5 wurden an Colin Powell (US Außenminister) geschickt und in einer Präsentation vor der UN verwendet ● Mehr Informationen inklusive Original-Dossier: http://www.computerbytesman.com/privacy/blair.htm 11
Word-Dateien ● Word-Dateien enthalten versteckte Textfelder, z.B.: ● Namen und Benutzernamen von Autoren ● Namen der Organisationen der Autoren ● Word-Programmversion und Dokumentformat ● Verzeichnisnamen im Dateisystem, an dem das Dokument abgelegt ist ● Informationen über die verwendete Hardware ● Namen von Druckern, Zeitpunkt des letzten Druckens ● Teilweise auch gelöschter Text ● Mit einfachen Word-Parsern können die Daten extrahiert werden ● Studie von Byers (2003) 12
pdf-Dateien ● pdf entwickelt sich zu einem sehr komplexen Dokumentformat ● Schwierig, alle Features in der Tiefe abzubilden ● Problem mit „geschwärzten“ Stellen in Dokumenten ● z.B. Regierungsdokumente oder Dokumente aus Gerichtsverfahren, die offengelegt werden müssen ● Umsetzung oft: weißer Text auf weißem Grund, schwarzer Text auf schwarzem Grund 13
Quelle: Murdoch und Dornseif (2004) 14
Umgehung ● Oft mit einfachem Copy/Paste auslesbar ● Spätestens im pdf-Quelltext noch vorhanden ● Ansatz von Murdoch und Dornseif: ● Umwandlung in Postscript ● Entfernung aller schwarzen Boxen ● Wirksames Schwärzen ist ziemlich schwer 15
Windows-Papierkorb ● Der Windows-Papierkorb speichert „gelöschte“ Dateien so ab, dass sie notfalls wiederherstellbar sind ● Wiederherstellungsdaten müssen auch gespeichert werden ● Ursprünglicher Ort ● Löschzeitpunkt ● Geparster Inhalt der entsprechenden Datei (Quelle: Berghel): 16
Thumbnails ● Windows Explorer zeigt kleine Versionen von Bildern an ● Bilder werden in Datei Thumbs.db zwischengespeichert ● Bleiben erhalten, selbst wenn Dateien gelöscht sind ● Verwandt: Vorschau-Bilder in Bilddateien ● Vorschaubilder oft Teil von EXIF-Daten ● Bildverarbeitungsprogramme ignorieren unbekannte EXIF-Einträge ● Bildveränderungen (z.B. Zuschneiden) können durch Betrachtung des Thumbnails entlarvt werden ● Studie von Murdoch und Dornseif (2004) ● Einige Beispiele aus dieser Studie folgen ... 17
18
19
20
21
22
23
24
Quellen • Hal Berghel: BRAP Forensics. Comm. ACM, 51 (6), Juni 2008. • Simon Byers: Information Leakage Caused by Hidden Data in Published Documents. IEEE Security & Privacy, Vol. 2, No. 2, pp. 23-27. • S. Murdoch, M. Dornseif: Hidden Data in Internet Published Documents. 21. Chaos Communication Congress, Berlin, 2004. 25
Sie können auch lesen