Einführungsveranstaltung - Seminar Hot Topics in System Security - Prof. Dr.-Ing. Lucas Davi - SYSSEC: Sichere Software Systeme
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Seminar Hot Topics in System Security Einführungsveranstaltung Prof. Dr.-Ing. Lucas Davi Juniorprofessor für Informatik Universität Duisburg-Essen
Themen Überblick 1. Rowhammer Attacks 2. Software Guard Extensions Technology 3. Security Aspects of Software Defined Networking (SDN) 4. Return-Oriented Programming Attacks 5. C++ Virtual Table Hijacking 6. Software Fault Isolation Techniques 7. Blockchain: Basic Principles and Applications 8. Control-Flow Integrity 9. Data-Oriented Programming 10. Code Randomization 11. Memory Safety Schemes 12. JIT-Spraying Attacks and Defenses 13. Android Permission System 14. Automotive Security 15. Security in the Internet-of-Things
Themenvergabe • First come, first served • Startdatum: Freitag, 28.4.2017, 8:00 Uhr • Themenanfrage E-Mail (ab Startdatum) an Seminarleiter: lucas.davi@uni-due mit Betreff „HotSec Seminar Sommer 2017“ 3 Wunschthemen in der E-Mail nennen Ausgewählte Themen nach Präferenz auflisten • Zuteilung E-Mails werden nach Eingangszeit abgearbeitet und entsprechend der angegebenen Themenpräferenz werden die Themen zugeteilt
Fristen • Abgabe der Seminararbeit: Freitag, 28.7.17 • Abgabe der Präsentationsdatei ist am Tag vor der Präsentation fällig • Präsentationen finden Ende Juli/Anfang August statt (doodle Abfrage folgt) Die Teilnahme an der Abschlussveranstaltung ist Voraussetzung zum Bestehen des Seminars
Benotung • Schriftliche Ausarbeitung: 70% • Mündliche Präsentation: 15% • Inhalt und Form der Präsentationsgestaltung: 15%
Erwartungen • Abstimmen der Gliederung und des ersten Entwurfs mit dem Betreuer • Professionelles wissenschaftliches Arbeiten • Offene Problemstellungen im gewählten Thema erkennen und beschreiben
Grober Zeitplan 1. Themenvergabe (28.4.17 – 5.5.17) 2. Literaturrecherche (8.5.17 – 29.5.17) 3. Fertige Gliederung der Seminararbeit (9.6.17) 4. Abgabe der Entwurfsversion (3.7.17) 5. Erstellen der Präsentation (ab Anfang Juli) 6. Finale Abgabe der Seminararbeit (28.7.17) 7. Präsentationen (Datum wird über doodle festgelegt)
Sprache • Seminararbeit und Präsentation ist in Englisch und Deutsch möglich • Nutzen Sie die Gelegenheit die Seminararbeit in Englisch zu verfassen Gute Vorbereitung für Bachelor und Masterarbeit Fast alle Publikationen/Artikel in der IT- Sicherheitsforschung sind in Englisch
Formate • Seminararbeit in LaTeX Template steht auf der Kursseite zur Verfügung Seitenlimit für die Seminararbeit ist 15 Seiten inkl. Literaturverzeichnis • Freie Wahl des Präsentationsformat z.B. Powerpoint, Flash, OpenOffice, LaTeX Beamer, Keynote • Finale Abgabeform für Ausarbeitung und Präsentation muss jeweils eine PDF Version beinhalten
Wichtige Links • Kurshomepage https://www.syssec.wiwi.uni-due.de/studium- lehre/sommersemester-17/9021/ • Sammlung von Artikeln und Hinweisen zum Verfassen einer Seminararbeit (vom Lehrstuhl Systemsicherheit an der RUB, Prof. Thorsten Holz) https://www.syssec.rub.de/teaching/How-To/
Themendetails
1. Rowhammer Attacks • Themengebiet Rowhammer steht für eine Klasse von Angriffen, die Bit Flips in Speicherzellen über das häufige Lesen von benachbarten Speicherreihen auslösen. • Ziel der Seminararbeit Erläuterung der Funktionsweise von Rowhammer Angriffen Klassifizierung von existierenden Angriffen auf Desktop PCs und mobilen Geräten Analyse von Abwehrmethoden
2. Software Guard Extensions Technology • Themengebiet Intel Software Guard Extensions (SGX) Technologie ist eine Erweiterung des Befehlssatzes, um sicherheitskritischen Code in einer stark isolierten Umgebung (der Enclave) auszuführen. • Ziel der Seminararbeit Erläuterung der Grundfunktionen von Intel SGX Analyse von Intel SGX basierten Anwendungsszenarien Untersuchung von Angriffstechniken gegen Intel SGX
3. Security Aspects of Software Defined Networking (SDN) • Themengebiet Ein SDN entkoppelt die sogenannte Control Plane von der Data Plane Control Plane: Netzwerk Applikationen die über den Traffic Flow entscheiden Data Plane: Hardwarekomponenten die Datenpakete an das Ziel weiterleiten • Ziel der Seminararbeit Erläuterung der SDN Technologie und Funktionsweise Analyse von Sicherheitsaspekten in SDNs
4. Return-Oriented Programming Attacks • Themengebiet Return-oriented programming (ROP) Angriffe missbrauchen gutartige Code Sequenzen um Schadverhalten in Programmen auszuführen • Ziel der Seminararbeit Erläuterung der Funktionsweise von ROP Angriffen Klassifizierung von verschiedenen ROP Angriffstechniken Analyse eines existierenden Exploits, der ROP Techniken verwendet
5. C++ Virtual Table Hijacking • Themengebiet Virtuelle Methoden in C++ erlauben das Re-definieren einer Methode in abgeleiteten Klassen. Auf Assembler Ebene werden virtuelle Methoden mittels indirekter Sprungbefehle aufgerufen. • Ziel der Seminararbeit Erläuterung der Implementierung von C++ virtuellen Methoden auf Assemblerebene Klassifizierung von Angriffen auf C++ virtuelle Methoden Analyse von Abwehrmethoden um die obigen Angriffe zu verhindern
6. Software Fault Isolation Techniques • Themengebiet Software Fault Isolation (SFI) erlaubt das Definieren von Trusted und Untrusted Code und Daten Segmenten im selben Adressraum. Häufig finden sich SFI Techniken in Sandboxing Lösungen wie Google‘s NativeClient. • Ziel der Seminararbeit Erläuterung der Funktionsweise von SFI Klassifizierung von SFI Lösungen Analyse einer realen Implementierung von SFI am Beispiel von Google‘s NativeClient
7. Blockchain: Basic Principles and Applications • Themengebiet Die Blockchain ist eine dezentrale, verteilte Datenbank die Blöcke von aufgezeichneten Transaktionen miteinander verbindet und vor Modifikation schützt. Das prominentes Beispiel für eine Blockchain-basierte Technologie ist Bitcoin. • Ziel der Seminararbeit Erläuterung der Funktionsweise von Blockchains Analyse von Anwendungsszenarien von Blockchains am Beispiel von Bitcoin und Smart Contracts
8. Control-Flow Integrity • Themengebiet Control-Flow Integrity (CFI) validiert den Programmfluss auf Basis eines sogenannten Kontrollflussgraphen, um Laufzeitangriffe (wie ROP) zu verhindern. • Ziel der Seminararbeit Erläuterung der Grundprinzipien von CFI Klassifizierung von existierenden CFI Lösungen Analyse einer realen CFI Implementierung am Beispiel von Microsoft Control Flow Guard
9. Data-Oriented Programming • Themengebiet Die sogenannten Data-Oriented Programming Angriffe (DOP) manipulieren Werte von Programmvariablen um privilegierte Programmpfade auszuführen. • Ziel der Seminararbeit Erläuterung von DOP auf Basis von DOP-anfälligen Code Beispielen Klassifizierung von DOP Abwehrmethoden
10. Code Randomization • Themengebiet Randomisierung von Code und Daten Segmenten erschwert Laufzeitangriffe, da der Angreifer nicht vorhersagen kann wo kritischer Code und Variablen im Speicher platziert sind. • Ziel der Seminararbeit Erläuterung der Funktionsweise von Code Randomization Klassifizierung von Code Randomization Lösungen Analyse einer realen Code Randomization Implementierung in OpenBSD
11. Memory Safety • Themengebiet Memory safety Lösungen erweitern Typ-unsichere Programmiersprachen wie C und C++ mit Sicherheitsschecks die Laufzeitangriffe verhindern. • Ziel der Seminararbeit Erläuterung der Zielgebiete für Memory Safety Klassifizierung von Memory Safety Lösungen
12. JIT-Spraying Attacks and Defenses • Themengebiet Die sogenannten JIT-Spraying Angriffe missbrauchen Interpreter für Javascript oder Flash, um den Prozessspeicher mit Instruktionen zu füllen, die bösartige Kommandos innerhalb des Instruktionsopcodes einbetten • Ziel der Seminararbeit Erläuterung der Funktionsweise von JIT-Spraying Angriffen Klassifizierung von JIT-Spraying Abwehrmethoden, insbesondere die sogenannte Constant Blinding Technik Analyse einer realen JIT-Spraying Abwehrmethode am Beispiel der Google Chrome v8 Engine
13. Android Permission System • Themengebiet Das mobile Android Betriebssystem basiert auf einem Zugriffsmodell für sensitive Ressourcen (z.B., Kontakte, SMS, SD-Karte), um den Schaden, den bösartige Apps auslösen können, zu minimieren. • Ziel der Seminararbeit Erläuterung der Funktionsweise des Android Permission Modells Klassifizierung von Angriffstechniken auf das Android Permission Modell Analyse ausgewählter Erweiterungen für das Android Permission Modell
14. Automotive Security • Themengebiet Moderne Automobile setzen immer mehr Technologie und Software ein. Durch die Anbindung an das Internet sind Fahrzeugen jetzt auch Cyberangriffen ausgesetzt. • Ziel der Seminararbeit Klassifizierung von Sicherheitsaspekten in modernen Automobilen und autonomen Fahrzeugen Analyse des Zusammenhangs von Safety und Security Analyse von existierenden Angriffen gegen Automobile
15. Security in the Internet-of-Things • Themengebiet Vernetzung von eingebetteten Systemen und Mikrocontrollern sowie die Anbindung dieser Geräte an das Internet hat zu diversen Sicherheitsproblemen geführt. • Ziel der Seminararbeit Klassifizierung des Angriffsspektrum im Bereich IoT Analyse von existierenden Angriffen im Bereich IoT Herausforderungen bei der Implementierung von Mechanismen zur IT-Sicherheit für IoT Geräte
Sie können auch lesen