Einführungsveranstaltung - Seminar Hot Topics in System Security - Prof. Dr.-Ing. Lucas Davi - SYSSEC: Sichere Software Systeme
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Seminar
Hot Topics in System Security
Einführungsveranstaltung
Prof. Dr.-Ing. Lucas Davi
Juniorprofessor für Informatik
Universität Duisburg-EssenThemen Überblick 1. Rowhammer Attacks 2. Software Guard Extensions Technology 3. Security Aspects of Software Defined Networking (SDN) 4. Return-Oriented Programming Attacks 5. C++ Virtual Table Hijacking 6. Software Fault Isolation Techniques 7. Blockchain: Basic Principles and Applications 8. Control-Flow Integrity 9. Data-Oriented Programming 10. Code Randomization 11. Memory Safety Schemes 12. JIT-Spraying Attacks and Defenses 13. Android Permission System 14. Automotive Security 15. Security in the Internet-of-Things
Themenvergabe
• First come, first served
• Startdatum: Freitag, 28.4.2017, 8:00 Uhr
• Themenanfrage
E-Mail (ab Startdatum) an Seminarleiter:
lucas.davi@uni-due mit Betreff
„HotSec Seminar Sommer 2017“
3 Wunschthemen in der E-Mail nennen
Ausgewählte Themen nach Präferenz auflisten
• Zuteilung
E-Mails werden nach Eingangszeit abgearbeitet und
entsprechend der angegebenen Themenpräferenz werden
die Themen zugeteiltFristen
• Abgabe der Seminararbeit: Freitag, 28.7.17
• Abgabe der Präsentationsdatei ist am Tag vor der
Präsentation fällig
• Präsentationen finden Ende Juli/Anfang August statt
(doodle Abfrage folgt)
Die Teilnahme an der Abschlussveranstaltung ist
Voraussetzung zum Bestehen des SeminarsBenotung • Schriftliche Ausarbeitung: 70% • Mündliche Präsentation: 15% • Inhalt und Form der Präsentationsgestaltung: 15%
Erwartungen • Abstimmen der Gliederung und des ersten Entwurfs mit dem Betreuer • Professionelles wissenschaftliches Arbeiten • Offene Problemstellungen im gewählten Thema erkennen und beschreiben
Grober Zeitplan 1. Themenvergabe (28.4.17 – 5.5.17) 2. Literaturrecherche (8.5.17 – 29.5.17) 3. Fertige Gliederung der Seminararbeit (9.6.17) 4. Abgabe der Entwurfsversion (3.7.17) 5. Erstellen der Präsentation (ab Anfang Juli) 6. Finale Abgabe der Seminararbeit (28.7.17) 7. Präsentationen (Datum wird über doodle festgelegt)
Sprache
• Seminararbeit und Präsentation ist in Englisch und
Deutsch möglich
• Nutzen Sie die Gelegenheit die Seminararbeit in
Englisch zu verfassen
Gute Vorbereitung für Bachelor und Masterarbeit
Fast alle Publikationen/Artikel in der IT-
Sicherheitsforschung sind in EnglischFormate
• Seminararbeit in LaTeX
Template steht auf der Kursseite zur Verfügung
Seitenlimit für die Seminararbeit ist 15 Seiten inkl.
Literaturverzeichnis
• Freie Wahl des Präsentationsformat
z.B. Powerpoint, Flash, OpenOffice, LaTeX Beamer,
Keynote
• Finale Abgabeform für Ausarbeitung und
Präsentation muss jeweils eine PDF Version
beinhaltenWichtige Links
• Kurshomepage
https://www.syssec.wiwi.uni-due.de/studium-
lehre/sommersemester-17/9021/
• Sammlung von Artikeln und Hinweisen zum
Verfassen einer Seminararbeit (vom Lehrstuhl
Systemsicherheit an der RUB, Prof. Thorsten Holz)
https://www.syssec.rub.de/teaching/How-To/Themendetails
1. Rowhammer Attacks
• Themengebiet
Rowhammer steht für eine Klasse von Angriffen, die Bit
Flips in Speicherzellen über das häufige Lesen von
benachbarten Speicherreihen auslösen.
• Ziel der Seminararbeit
Erläuterung der Funktionsweise von Rowhammer
Angriffen
Klassifizierung von existierenden Angriffen auf Desktop
PCs und mobilen Geräten
Analyse von Abwehrmethoden2. Software Guard Extensions Technology
• Themengebiet
Intel Software Guard Extensions (SGX) Technologie ist eine
Erweiterung des Befehlssatzes, um sicherheitskritischen
Code in einer stark isolierten Umgebung (der Enclave)
auszuführen.
• Ziel der Seminararbeit
Erläuterung der Grundfunktionen von Intel SGX
Analyse von Intel SGX basierten Anwendungsszenarien
Untersuchung von Angriffstechniken gegen Intel SGX3. Security Aspects of Software
Defined Networking (SDN)
• Themengebiet
Ein SDN entkoppelt die sogenannte Control Plane von der
Data Plane
Control Plane: Netzwerk Applikationen die über den Traffic Flow
entscheiden
Data Plane: Hardwarekomponenten die Datenpakete an das Ziel
weiterleiten
• Ziel der Seminararbeit
Erläuterung der SDN Technologie und Funktionsweise
Analyse von Sicherheitsaspekten in SDNs4. Return-Oriented Programming Attacks
• Themengebiet
Return-oriented programming (ROP) Angriffe
missbrauchen gutartige Code Sequenzen um
Schadverhalten in Programmen auszuführen
• Ziel der Seminararbeit
Erläuterung der Funktionsweise von ROP Angriffen
Klassifizierung von verschiedenen ROP Angriffstechniken
Analyse eines existierenden Exploits, der ROP Techniken
verwendet5. C++ Virtual Table Hijacking
• Themengebiet
Virtuelle Methoden in C++ erlauben das Re-definieren
einer Methode in abgeleiteten Klassen. Auf Assembler
Ebene werden virtuelle Methoden mittels indirekter
Sprungbefehle aufgerufen.
• Ziel der Seminararbeit
Erläuterung der Implementierung von C++ virtuellen
Methoden auf Assemblerebene
Klassifizierung von Angriffen auf C++ virtuelle Methoden
Analyse von Abwehrmethoden um die obigen Angriffe zu
verhindern6. Software Fault Isolation Techniques
• Themengebiet
Software Fault Isolation (SFI) erlaubt das Definieren von
Trusted und Untrusted Code und Daten Segmenten im
selben Adressraum. Häufig finden sich SFI Techniken in
Sandboxing Lösungen wie Google‘s NativeClient.
• Ziel der Seminararbeit
Erläuterung der Funktionsweise von SFI
Klassifizierung von SFI Lösungen
Analyse einer realen Implementierung von SFI am Beispiel
von Google‘s NativeClient7. Blockchain: Basic Principles and Applications
• Themengebiet
Die Blockchain ist eine dezentrale, verteilte Datenbank die
Blöcke von aufgezeichneten Transaktionen miteinander
verbindet und vor Modifikation schützt. Das prominentes
Beispiel für eine Blockchain-basierte Technologie ist
Bitcoin.
• Ziel der Seminararbeit
Erläuterung der Funktionsweise von Blockchains
Analyse von Anwendungsszenarien von Blockchains am
Beispiel von Bitcoin und Smart Contracts8. Control-Flow Integrity
• Themengebiet
Control-Flow Integrity (CFI) validiert den Programmfluss
auf Basis eines sogenannten Kontrollflussgraphen, um
Laufzeitangriffe (wie ROP) zu verhindern.
• Ziel der Seminararbeit
Erläuterung der Grundprinzipien von CFI
Klassifizierung von existierenden CFI Lösungen
Analyse einer realen CFI Implementierung am Beispiel von
Microsoft Control Flow Guard9. Data-Oriented Programming
• Themengebiet
Die sogenannten Data-Oriented Programming Angriffe
(DOP) manipulieren Werte von Programmvariablen um
privilegierte Programmpfade auszuführen.
• Ziel der Seminararbeit
Erläuterung von DOP auf Basis von DOP-anfälligen Code
Beispielen
Klassifizierung von DOP Abwehrmethoden10. Code Randomization
• Themengebiet
Randomisierung von Code und Daten Segmenten
erschwert Laufzeitangriffe, da der Angreifer nicht
vorhersagen kann wo kritischer Code und Variablen im
Speicher platziert sind.
• Ziel der Seminararbeit
Erläuterung der Funktionsweise von Code Randomization
Klassifizierung von Code Randomization Lösungen
Analyse einer realen Code Randomization
Implementierung in OpenBSD11. Memory Safety
• Themengebiet
Memory safety Lösungen erweitern Typ-unsichere
Programmiersprachen wie C und C++ mit
Sicherheitsschecks die Laufzeitangriffe verhindern.
• Ziel der Seminararbeit
Erläuterung der Zielgebiete für Memory Safety
Klassifizierung von Memory Safety Lösungen12. JIT-Spraying Attacks and Defenses
• Themengebiet
Die sogenannten JIT-Spraying Angriffe missbrauchen
Interpreter für Javascript oder Flash, um den
Prozessspeicher mit Instruktionen zu füllen, die bösartige
Kommandos innerhalb des Instruktionsopcodes einbetten
• Ziel der Seminararbeit
Erläuterung der Funktionsweise von JIT-Spraying Angriffen
Klassifizierung von JIT-Spraying Abwehrmethoden,
insbesondere die sogenannte Constant Blinding Technik
Analyse einer realen JIT-Spraying Abwehrmethode am
Beispiel der Google Chrome v8 Engine13. Android Permission System
• Themengebiet
Das mobile Android Betriebssystem basiert auf einem
Zugriffsmodell für sensitive Ressourcen (z.B., Kontakte,
SMS, SD-Karte), um den Schaden, den bösartige Apps
auslösen können, zu minimieren.
• Ziel der Seminararbeit
Erläuterung der Funktionsweise des Android Permission
Modells
Klassifizierung von Angriffstechniken auf das Android
Permission Modell
Analyse ausgewählter Erweiterungen für das Android
Permission Modell14. Automotive Security
• Themengebiet
Moderne Automobile setzen immer mehr Technologie
und Software ein. Durch die Anbindung an das Internet
sind Fahrzeugen jetzt auch Cyberangriffen ausgesetzt.
• Ziel der Seminararbeit
Klassifizierung von Sicherheitsaspekten in modernen
Automobilen und autonomen Fahrzeugen
Analyse des Zusammenhangs von Safety und Security
Analyse von existierenden Angriffen gegen Automobile15. Security in the Internet-of-Things
• Themengebiet
Vernetzung von eingebetteten Systemen und
Mikrocontrollern sowie die Anbindung dieser Geräte an
das Internet hat zu diversen Sicherheitsproblemen
geführt.
• Ziel der Seminararbeit
Klassifizierung des Angriffsspektrum im Bereich IoT
Analyse von existierenden Angriffen im Bereich IoT
Herausforderungen bei der Implementierung von
Mechanismen zur IT-Sicherheit für IoT GeräteSie können auch lesen