Einführungsveranstaltung - Seminar Hot Topics in System Security - Prof. Dr.-Ing. Lucas Davi - SYSSEC: Sichere Software Systeme

Die Seite wird erstellt Sibylle-Angelika Heß
 
WEITER LESEN
Einführungsveranstaltung - Seminar Hot Topics in System Security - Prof. Dr.-Ing. Lucas Davi - SYSSEC: Sichere Software Systeme
Seminar
 Hot Topics in System Security

Einführungsveranstaltung

     Prof. Dr.-Ing. Lucas Davi
  Juniorprofessor für Informatik
    Universität Duisburg-Essen
Themen Überblick
1. Rowhammer Attacks
2. Software Guard Extensions Technology
3. Security Aspects of Software Defined Networking (SDN)
4. Return-Oriented Programming Attacks
5. C++ Virtual Table Hijacking
6. Software Fault Isolation Techniques
7. Blockchain: Basic Principles and Applications
8. Control-Flow Integrity
9. Data-Oriented Programming
10. Code Randomization
11. Memory Safety Schemes
12. JIT-Spraying Attacks and Defenses
13. Android Permission System
14. Automotive Security
15. Security in the Internet-of-Things
Themenvergabe
• First come, first served
• Startdatum: Freitag, 28.4.2017, 8:00 Uhr
• Themenanfrage
    E-Mail (ab Startdatum) an Seminarleiter:
     lucas.davi@uni-due mit Betreff
     „HotSec Seminar Sommer 2017“
    3 Wunschthemen in der E-Mail nennen
    Ausgewählte Themen nach Präferenz auflisten
• Zuteilung
    E-Mails werden nach Eingangszeit abgearbeitet und
     entsprechend der angegebenen Themenpräferenz werden
     die Themen zugeteilt
Fristen
• Abgabe der Seminararbeit: Freitag, 28.7.17
• Abgabe der Präsentationsdatei ist am Tag vor der
  Präsentation fällig
• Präsentationen finden Ende Juli/Anfang August statt
  (doodle Abfrage folgt)
    Die Teilnahme an der Abschlussveranstaltung ist
     Voraussetzung zum Bestehen des Seminars
Benotung
• Schriftliche Ausarbeitung: 70%
• Mündliche Präsentation: 15%
• Inhalt und Form der Präsentationsgestaltung: 15%
Erwartungen
• Abstimmen der Gliederung und des ersten Entwurfs
  mit dem Betreuer
• Professionelles wissenschaftliches Arbeiten
• Offene Problemstellungen im gewählten Thema
  erkennen und beschreiben
Grober Zeitplan
1.   Themenvergabe (28.4.17 – 5.5.17)
2.   Literaturrecherche (8.5.17 – 29.5.17)
3.   Fertige Gliederung der Seminararbeit (9.6.17)
4.   Abgabe der Entwurfsversion (3.7.17)
5.   Erstellen der Präsentation (ab Anfang Juli)
6.   Finale Abgabe der Seminararbeit (28.7.17)
7.   Präsentationen (Datum wird über doodle festgelegt)
Sprache
• Seminararbeit und Präsentation ist in Englisch und
  Deutsch möglich
• Nutzen Sie die Gelegenheit die Seminararbeit in
  Englisch zu verfassen
    Gute Vorbereitung für Bachelor und Masterarbeit
    Fast alle Publikationen/Artikel in der IT-
     Sicherheitsforschung sind in Englisch
Formate
• Seminararbeit in LaTeX
    Template steht auf der Kursseite zur Verfügung
    Seitenlimit für die Seminararbeit ist 15 Seiten inkl.
     Literaturverzeichnis
• Freie Wahl des Präsentationsformat
    z.B. Powerpoint, Flash, OpenOffice, LaTeX Beamer,
     Keynote
• Finale Abgabeform für Ausarbeitung und
  Präsentation muss jeweils eine PDF Version
  beinhalten
Wichtige Links
• Kurshomepage
    https://www.syssec.wiwi.uni-due.de/studium-
     lehre/sommersemester-17/9021/
• Sammlung von Artikeln und Hinweisen zum
  Verfassen einer Seminararbeit (vom Lehrstuhl
  Systemsicherheit an der RUB, Prof. Thorsten Holz)
    https://www.syssec.rub.de/teaching/How-To/
Themendetails
1. Rowhammer Attacks
• Themengebiet
    Rowhammer steht für eine Klasse von Angriffen, die Bit
     Flips in Speicherzellen über das häufige Lesen von
     benachbarten Speicherreihen auslösen.
• Ziel der Seminararbeit
    Erläuterung der Funktionsweise von Rowhammer
     Angriffen
    Klassifizierung von existierenden Angriffen auf Desktop
     PCs und mobilen Geräten
    Analyse von Abwehrmethoden
2. Software Guard Extensions Technology
• Themengebiet
    Intel Software Guard Extensions (SGX) Technologie ist eine
     Erweiterung des Befehlssatzes, um sicherheitskritischen
     Code in einer stark isolierten Umgebung (der Enclave)
     auszuführen.
• Ziel der Seminararbeit
    Erläuterung der Grundfunktionen von Intel SGX
    Analyse von Intel SGX basierten Anwendungsszenarien
    Untersuchung von Angriffstechniken gegen Intel SGX
3. Security Aspects of Software
           Defined Networking (SDN)
• Themengebiet
    Ein SDN entkoppelt die sogenannte Control Plane von der
     Data Plane
       Control Plane: Netzwerk Applikationen die über den Traffic Flow
        entscheiden
       Data Plane: Hardwarekomponenten die Datenpakete an das Ziel
        weiterleiten
• Ziel der Seminararbeit
    Erläuterung der SDN Technologie und Funktionsweise
    Analyse von Sicherheitsaspekten in SDNs
4. Return-Oriented Programming Attacks
• Themengebiet
    Return-oriented programming (ROP) Angriffe
     missbrauchen gutartige Code Sequenzen um
     Schadverhalten in Programmen auszuführen
• Ziel der Seminararbeit
    Erläuterung der Funktionsweise von ROP Angriffen
    Klassifizierung von verschiedenen ROP Angriffstechniken
    Analyse eines existierenden Exploits, der ROP Techniken
     verwendet
5. C++ Virtual Table Hijacking
• Themengebiet
    Virtuelle Methoden in C++ erlauben das Re-definieren
     einer Methode in abgeleiteten Klassen. Auf Assembler
     Ebene werden virtuelle Methoden mittels indirekter
     Sprungbefehle aufgerufen.
• Ziel der Seminararbeit
    Erläuterung der Implementierung von C++ virtuellen
     Methoden auf Assemblerebene
    Klassifizierung von Angriffen auf C++ virtuelle Methoden
    Analyse von Abwehrmethoden um die obigen Angriffe zu
     verhindern
6. Software Fault Isolation Techniques
• Themengebiet
    Software Fault Isolation (SFI) erlaubt das Definieren von
     Trusted und Untrusted Code und Daten Segmenten im
     selben Adressraum. Häufig finden sich SFI Techniken in
     Sandboxing Lösungen wie Google‘s NativeClient.
• Ziel der Seminararbeit
    Erläuterung der Funktionsweise von SFI
    Klassifizierung von SFI Lösungen
    Analyse einer realen Implementierung von SFI am Beispiel
     von Google‘s NativeClient
7. Blockchain: Basic Principles and Applications
• Themengebiet
    Die Blockchain ist eine dezentrale, verteilte Datenbank die
     Blöcke von aufgezeichneten Transaktionen miteinander
     verbindet und vor Modifikation schützt. Das prominentes
     Beispiel für eine Blockchain-basierte Technologie ist
     Bitcoin.
• Ziel der Seminararbeit
    Erläuterung der Funktionsweise von Blockchains
    Analyse von Anwendungsszenarien von Blockchains am
     Beispiel von Bitcoin und Smart Contracts
8. Control-Flow Integrity
• Themengebiet
    Control-Flow Integrity (CFI) validiert den Programmfluss
     auf Basis eines sogenannten Kontrollflussgraphen, um
     Laufzeitangriffe (wie ROP) zu verhindern.
• Ziel der Seminararbeit
    Erläuterung der Grundprinzipien von CFI
    Klassifizierung von existierenden CFI Lösungen
    Analyse einer realen CFI Implementierung am Beispiel von
     Microsoft Control Flow Guard
9. Data-Oriented Programming
• Themengebiet
    Die sogenannten Data-Oriented Programming Angriffe
     (DOP) manipulieren Werte von Programmvariablen um
     privilegierte Programmpfade auszuführen.
• Ziel der Seminararbeit
    Erläuterung von DOP auf Basis von DOP-anfälligen Code
     Beispielen
    Klassifizierung von DOP Abwehrmethoden
10. Code Randomization
• Themengebiet
    Randomisierung von Code und Daten Segmenten
     erschwert Laufzeitangriffe, da der Angreifer nicht
     vorhersagen kann wo kritischer Code und Variablen im
     Speicher platziert sind.
• Ziel der Seminararbeit
    Erläuterung der Funktionsweise von Code Randomization
    Klassifizierung von Code Randomization Lösungen
    Analyse einer realen Code Randomization
     Implementierung in OpenBSD
11. Memory Safety
• Themengebiet
    Memory safety Lösungen erweitern Typ-unsichere
     Programmiersprachen wie C und C++ mit
     Sicherheitsschecks die Laufzeitangriffe verhindern.
• Ziel der Seminararbeit
    Erläuterung der Zielgebiete für Memory Safety
    Klassifizierung von Memory Safety Lösungen
12. JIT-Spraying Attacks and Defenses
• Themengebiet
    Die sogenannten JIT-Spraying Angriffe missbrauchen
     Interpreter für Javascript oder Flash, um den
     Prozessspeicher mit Instruktionen zu füllen, die bösartige
     Kommandos innerhalb des Instruktionsopcodes einbetten
• Ziel der Seminararbeit
    Erläuterung der Funktionsweise von JIT-Spraying Angriffen
    Klassifizierung von JIT-Spraying Abwehrmethoden,
     insbesondere die sogenannte Constant Blinding Technik
    Analyse einer realen JIT-Spraying Abwehrmethode am
     Beispiel der Google Chrome v8 Engine
13. Android Permission System
• Themengebiet
    Das mobile Android Betriebssystem basiert auf einem
     Zugriffsmodell für sensitive Ressourcen (z.B., Kontakte,
     SMS, SD-Karte), um den Schaden, den bösartige Apps
     auslösen können, zu minimieren.
• Ziel der Seminararbeit
    Erläuterung der Funktionsweise des Android Permission
     Modells
    Klassifizierung von Angriffstechniken auf das Android
     Permission Modell
    Analyse ausgewählter Erweiterungen für das Android
     Permission Modell
14. Automotive Security
• Themengebiet
    Moderne Automobile setzen immer mehr Technologie
     und Software ein. Durch die Anbindung an das Internet
     sind Fahrzeugen jetzt auch Cyberangriffen ausgesetzt.
• Ziel der Seminararbeit
    Klassifizierung von Sicherheitsaspekten in modernen
     Automobilen und autonomen Fahrzeugen
    Analyse des Zusammenhangs von Safety und Security
    Analyse von existierenden Angriffen gegen Automobile
15. Security in the Internet-of-Things
• Themengebiet
    Vernetzung von eingebetteten Systemen und
     Mikrocontrollern sowie die Anbindung dieser Geräte an
     das Internet hat zu diversen Sicherheitsproblemen
     geführt.
• Ziel der Seminararbeit
    Klassifizierung des Angriffsspektrum im Bereich IoT
    Analyse von existierenden Angriffen im Bereich IoT
    Herausforderungen bei der Implementierung von
     Mechanismen zur IT-Sicherheit für IoT Geräte
Sie können auch lesen