Seminar - Crypto For Real-World Applications - WS 17/18 - KIT

Die Seite wird erstellt Lennard Witt
 
WEITER LESEN
Seminar - Crypto For Real-World Applications - WS 17/18 - KIT
Seminar – Crypto For Real-World
        Applications – WS 17/18
        19. 10. 2017
        Dr. Andy Rupp, Valerie Fetzer, Thomas Agrikola, Michael Klooß, Jeremias Mechler

        FAKULT ÄT F ÜR I NFORMATIK , I NSTITUT F ÜR T HEORETISCHE I NFORMATIK

                                                                                          www.kit.edu
KIT – Die Forschungsuniversität in der Helmholtz-Gemeinschaft
Inhalt

       1    Organisatorisches

       2    Ziele

       3    Regeln

       4    Termine

       5    Themen

Organisatorisches                    Ziele                   Regeln               Termine   Themen

Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18              2/27
Organisatorisches

               Blockseminar:
               Vorträge in der 1. Woche der vorlesungsfreien Zeit

               Mit Review-Phase:
               Jeder Teilnehmer muss eine andere Ausarbeitung
               reviewen

               Bewertungsrichtlinien:
               60% Ausarbeitung, 30% Vortrag, 10% Review

               Sprache der Ausarbeitung und des Vortrags:
               Deutsch oder Englisch

               Anrechenbar in den Modulen Seminar Sicherheit“,
                                           ”
                Seminar Kryptographie“ oder Informatik-Seminar 1/2/3“
               ”                            ”

Organisatorisches                    Ziele                   Regeln               Termine   Themen

Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18              3/27
Ziele

               Hinreichendes Verständnis des Themas

               Schriftliche Ausarbeitung
                      In sich abgeschlossen, d.h. Hintergründe und Annahmen
                      erklären
                      Zielgruppe: Andere Seminarteilnehmer
                      12-16 Seiten Umfang

               Präsentation
                      Folienvortrag vor anderen Teilnehmern
                      20 Minuten Dauer
                      Anschließende Diskussion, vorbereitet sein auf Fragen

               Selbständiges Arbeiten, insb. sind Termine mit Betreuer
               eigenverantwortlich zu vereinbaren

Organisatorisches                    Ziele                   Regeln               Termine   Themen

Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18              4/27
Regeln – Grundsätzliches

               Keine Plagiate, falls doch:
                      keine ECTS-Punkte
                      in gravierenden Fällen: Meldung an den
                      Prüfungsausschuss

               Hinweis: Simples Übersetzen ist auch ein Plagiat

               Termine sind verpflichtend

               Ernsthafte Teilnahme und ehrliches Bemühen
                      Die Review-fähige Zwischenabgabe ist Teil dieser Mitarbeit
                      Bei Schwierigkeiten: Rechtzeitig, nach Möglichkeit im
                      Vorfeld, Gespräch mit dem Betreuer suchen

Organisatorisches                    Ziele                   Regeln               Termine   Themen

Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18              5/27
Regeln – Ausarbeitung I
               Benutzung des vorgegeben Formats
                      LaTeX, PDF
                      Vorlage von Homepage

               Verwendung wissenschaftlicher Quellen
                      Quellen mit Peer-Review
                      Kein Wikipedia als Referenz

               Richtige Orthografie und Grammatik

               Niemals aufeinander folgende Überschriften ohne Text
               dazwischen

               Niemals nur eine Unterüberschrift
               (Merke: Wer Erstens‘ sagt, muss auch Zweitens‘ sagen“ )
                      ”      ’                     ’
               Aussagekräftige Bildunterschriften
Organisatorisches                    Ziele                   Regeln               Termine   Themen

Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18              6/27
Regeln – Ausarbeitung II

               Drei Arten von Tatsachenbehauptungen
                      Allgemein bekannte Behauptungen
                      (Bsp.: Nachts wird es draußen dunkel“ )
                            ”
                      Eigene Behauptungen, die selbst belegt werden
                      (Bsp.: Wir beweisen P = NP“ )
                            ”
                      Fremde Behauptungen (Zitate, Paraphrasen, etc.)
                              Quelle muss eindeutig und auffindbar sein
                              Eintrag im Literaturverzeichnis muss Autor, Titel, Jahr,
                              Erscheinungsort und -art beinhalten
                              Empfehlung: DBLP-BibTeX-Eintrag verwenden

Organisatorisches                    Ziele                   Regeln               Termine   Themen

Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18              7/27
Regeln – Aufbau der Ausarbeitung

          1    Einleitung
                    1   Motivation
                    2   Ziel der Arbeit
                    3   Aufbau der Arbeit

          2    Voraussetzungen

          3    Thema

          4    Fazit
                    1   Zusammenfassung
                    2   Ausblick

Organisatorisches                    Ziele                   Regeln               Termine   Themen

Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18              8/27
Regeln – Abschlusspräsentation I

               Vorlage von Homepage:
               LaTeX, PowerPoint oder OpenOffice

               20 Minuten

               5-10 Minuten für Diskussion

               Anderer Fokus als in der Ausarbeitung
                      Wichtig sind Motivation und die Ergebnisse
                      Details nur als Highlights“
                                     ”

               Plane ca. 1 Minute pro Folie

Organisatorisches                    Ziele                   Regeln               Termine   Themen

Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18              9/27
Regeln – Abschlusspräsentation II

               Weniger ist mehr
                      Wenige Stichworte, keine Sätze
                      Freiräume
                      Im Zweifel: Auf eine neue Folie!

               Verwende Grafiken (wenn passend)

               Die Folien sollen den Vortrag unterstützen und ihn nicht
               ersetzen!

               Nicht vergessen: Inhaltsverzeichnis, Quellenverzeichnis,
               Foliennummern!

Organisatorisches                    Ziele                   Regeln               Termine   Themen

Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18             10/27
Regeln – Aufbau der Abschlusspräsentation

          1    Motivation, Kontext

          2    Ergebnisse des Papiers aus der Vogelperspektive
               vorstellen

          3    Ein, zwei Ergebnisse im Detail vorstellen (wenn genügend
               Zeit)

          4    Zusammenfassung, Schluss

Organisatorisches                    Ziele                   Regeln               Termine   Themen

Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18             11/27
Termine
               19. Oktober 2017: Vorbesprechung und Themenvergabe
               20. Dezember 2017: Abgabe der vorläufigen Ausarbeitung
               (Review-fähige Version)
               21. – 22. Dezember 2017: Ausarbeitungen für den
               Review-Prozess werden verteilt
               15. Januar 2018: Abgabe der Reviews
               29. Januar 2018: Abgabe der Vortragsfolien
               Zwischen 30. Januar 2018 und 09. Februar 2018:
               Treffen mit Betreuer zur Besprechung der Folien
               In der Woche vom 12. - 16. Februar 2018: Vorträge
               (genauer Termin wird noch festgelegt, vermutlich 2
               Nachmittage)
               05. März 2018: Finale Abgabe der Ausarbeitung
Organisatorisches                    Ziele                   Regeln               Termine   Themen

Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18             12/27
Themenvorstellung

Organisatorisches                    Ziele                   Regeln               Termine   Themen

Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18             13/27
Location Privacy in Vehicle-to-Grid

       Inhalte:
           Vehicle-to-grid (V2G)
                      Elektrofahrzeuge nutzen ihre Batterie um bei hoher
                      Netzauslastung dem Stromnetz Energie zurückzuführen
                      Können auch überschüssige Energie aus dem Netz
                      aufnehmen
               Aufgrund der begrenzten Reichweite müssen
               Elektrofahrzeuge häufig Ladestationen aufsuchen
               (häufiger als herkömmliche Fahrzeuge tanken müssen)
               Tracking von Fahrzeugen über mehrere Ladestationen
               hinweg oft möglich (aber nicht erwünscht)

       Literatur:
       [1] Au et al. 2014: A New Payment System for Enhancing
                          ”
       Location Privacy of Electric Vehicles“

Organisatorisches                    Ziele                   Regeln               Termine   Themen

Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18             14/27
Privacy in Participatory Sensing

       Inhalte:
           Participatory Sensing (PPS)
                      Konzept, bei dem eine große Menge an Personen mittels
                      Sensoren (oft Smartphones) Daten sammeln
                      Unterschied zu Sensornetzen: Teilnehmer sind mobil
               Bei PPS muss die Privatsphäre der Teilnehmer geschützt
               werden (je nach Szenario z.B. Identität oder Ortsdaten)

       Literatur:
       [2] Günther et al. 2014: Privacy-Enhanced Participatory
                                ”
       Sensing with Collusion Resistance and Data Aggregation“

Organisatorisches                    Ziele                   Regeln               Termine   Themen

Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18             15/27
Privacy-Preserving Electronic Toll Collection

       Inhalte:
               Durch elektronische Mautsysteme wird das Bezahlen der
               Mautgebühren beschleunigt, was zu weniger Wartezeiten
               für die Nutzer führt
               Ziel: System, das die Privatsphäre der Nutzer schützt (d.h.
               Tracking ist nicht möglich), aber gleichzeitig betrügende
               Nutzer enttarnt

       Literatur:
       [3] Garcia et al. 2011: Cell-Based Roadpricing“
                              ”

Organisatorisches                    Ziele                   Regeln               Termine   Themen

Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18             16/27
Privacy-Preserving Analytics

       Inhalte:
               Analytische Berechnungen auf sensitiven Daten in vielen
               Bereichen wünschenswert
               Beispiele: Medizin (z.B. DNA-Analyse),
               Verkehrsüberwachung (z.B. Stauvorhersage, Unfälle),
               Marktforschung, Personalisierte Werbung
               Datenschutzanforderungen erschweren/verhindern oft
               Analysen
               Ziel: Effiziente analytische Berechnungen ohne
               Herausgabe der Rohdaten

       Literatur:
       [4] Corrigan et al. 2017: Prio: Private, Robust, and Scalable
                                ”
       Computation of Aggregate Statistics“

Organisatorisches                    Ziele                   Regeln               Termine   Themen

Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18             17/27
Privacy-Preserving Personalized Advertising
       Inhalte:
           Google, Payback, etc. verdienen Geld durch
           personalisierte Werbung
           Advertisers zahlen wenn ihre Werbung angezeigt wird
           Publishers bekommen Geld wenn sie Werbung anzeigen
           Auswahl passender Werbung basierend auf sensitiven
           Kundendaten (besuchte Webseiten, Einkaufshistorie)
           Ziel:
                      Wahl der Werbung ohne Bekanntgabe sensitiver Daten
                      Ansicht ohne Bekanntgabe der ausgewählten Werbung
                      Korrekte Abrechnung mit Advertisers und Publishers
       Literatur:
       [5] Backes et al. 2012: ObliviAd: Provably Secure and Practical
                               ”
       Online Behavioral Advertising“
       [6] Green et al. 2016: A Protocol for Privately Reporting Ad
                             ”
       Impressions at Scale“
Organisatorisches                    Ziele                   Regeln               Termine   Themen

Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18             18/27
Intel SGX I: AsyncShock
       Inhalte:
               Intel Software Guard Extensions (SGX)
               Sichere Enklave: Isolation, Attestation,
               Schluesselaustausch, Speicherverschluesselung
               Kleine trusted computing base im Vergleich zu TPM
               Unrealistisches Angreifermodell
               AsyncShock: Angreifer mit Zugriff auf Host-System kann
               Thread-Scheduling in Enklave beeinflussen.
               Angriffe auf Anwendungen mit TOCTTOU- und
               use-after-free-Schwachstellen
       Literatur:
       [7] Weichbrodt et al. 2016: AsyncShock: Exploiting
                                  ”
       Synchronisation Bugs in Intel SGX Enclaves“

Organisatorisches                    Ziele                   Regeln               Termine   Themen

Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18             19/27
Intel SGX II: Remote Attestation

       Inhalte:
               remote attestation ist maechtiges und nuetzliches
               Werkzeug . . .
               . . . das auch richtig eingesetzt werden muss.
               Hier: Einsatz bei komponierten Protokollen
               Ausserdem: EPID (Enhanced privacy ID)
               Soll bei Attestation Anonymitaet der Enklave gegenueber
               Intel sicherstellen

       Literatur:
       [8] Swami 2017: SGX Remote Attestation is not Sufficient“
                      ”

Organisatorisches                    Ziele                   Regeln               Termine   Themen

Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18             20/27
Zerocash/Zcash

       Inhalte:
               Ledger-basiertes E-Cash (lies: baut auf Bitcoin auf)
               Vollständig anonym
               Verwendet SNARKs (Succinct NIZK-PoKs)
               Non-standard Annahmen

       Literatur:
       [9] Ben-Sasson et al. 2014: Zerocash: Decentralized
                                  ”
       Anonymous Payments from Bitcoin“

Organisatorisches                    Ziele                   Regeln               Termine   Themen

Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18             21/27
Taler

       Inhalte:
               Digicash-basierte E-Cash ( Klassische Krypto“)
                                          ”
               Käufer-anonym, Verkäufer-öffentlich
               Blinde Signaturen und interaktive Protokolle
               Standard Annahmen, keine Sicherheitsdefintionen/beweise

       Literatur:
       [10] Dold et al.: Refreshing Coins for Giving Change and
                        ”
       Refunds in Chaum-style Anonymous Payment Systems“

Organisatorisches                    Ziele                   Regeln               Termine   Themen

Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18             22/27
WPA2-Angriff

       Inhalte:
               Key-Reinstallation Attacks ermöglichen es bereits benutzt
               Schlüssel erneut zu verwenden
               Nutze dazu Implementierungs- oder Designfehler
               Einige kryptographische Wi-Fi-Handshakes sind von
               diesem Angriff betroffen
               In Android 6.0 kann der Client z.B. dazu gebracht werden
               einen nur aus Nullen bestehenden Schlüssel zu benutzen

       Literatur:
       [11] Mathy Vanhoef and Frank Piessens 2017: Key
                                                     ”
       Reinstallation Attacks: Forcing Nonce Reuse in WPA2“

Organisatorisches                    Ziele                   Regeln               Termine   Themen

Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18             23/27
Übersicht über die Themen

         Nr.        Thema                                                         Betreuer
         01         Location Privacy in Vehicle-to-Grid                           Valerie Fetzer
         02         Privacy in Participatory Sensing                              Valerie Fetzer
         03         Privacy-Preserving Electronic Toll Collection                 Valerie Fetzer
         04         Privacy-Preserving Analytics                                  Andy Rupp
         05         Privacy-Preserving Personalized Adverti-                      Andy Rupp
                    sing 1
         06         Privacy-Preserving Personalized Adverti-                      Andy Rupp
                    sing 2
         07         Intel SGX I: AsyncShock                                       Jeremias Mechler
         08         Intel SGX II: Remote Attestation                              Jeremias Mechler
         09         Zerocash/Zcash                                                Michael Klooß
         10         Taler                                                         Michael Klooß
         11         WPA2-Angriff                                                  Thomas Agrikola

Organisatorisches                    Ziele                   Regeln               Termine            Themen

Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18                      24/27
Literatur I

       [1]    M. H. Au, J. K. Liu, J. Fang, Z. L. Jiang, W. Susilo, and J. Zhou, “A new payment
              system for enhancing location privacy of electric vehicles,” IEEE Trans. Vehicular
              Technology, vol. 63, no. 1, pp. 3–18, 2014. [Online]. Available:
              https://doi.org/10.1109/TVT.2013.2274288
       [2]    F. Günther, M. Manulis, and A. Peter, “Privacy-enhanced participatory sensing
              with collusion resistance and data aggregation,” in Cryptology and Network
              Security - 13th International Conference, CANS 2014, Heraklion, Crete, Greece,
              October 22-24, 2014. Proceedings, ser. Lecture Notes in Computer Science,
              D. Gritzalis, A. Kiayias, and I. G. Askoxylakis, Eds., vol. 8813. Springer, 2014,
              pp. 321–336. [Online]. Available: https://doi.org/10.1007/978-3-319-12280-9 21
       [3]    F. D. Garcia, E. R. Verheul, and B. Jacobs, “Cell-based roadpricing,” in Public Key
              Infrastructures, Services and Applications - 8th European Workshop, EuroPKI
              2011, Leuven, Belgium, September 15-16, 2011, Revised Selected Papers, ser.
              Lecture Notes in Computer Science, S. Petkova-Nikova, A. Pashalidis, and
              G. Pernul, Eds., vol. 7163. Springer, 2011, pp. 106–122. [Online]. Available:
              https://doi.org/10.1007/978-3-642-29804-2 7

Organisatorisches                    Ziele                   Regeln               Termine          Themen

Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18                     25/27
Literatur II

       [4]    H. Corrigan-Gibbs and D. Boneh, “Prio: Private, robust, and scalable computation
              of aggregate statistics,” in 14th USENIX Symposium on Networked Systems
              Design and Implementation, NSDI 2017, Boston, MA, USA, March 27-29, 2017,
              A. Akella and J. Howell, Eds. USENIX Association, 2017, pp. 259–282. [Online].
              Available: https://www.usenix.org/conference/nsdi17/technical-sessions/
              presentation/corrigan-gibbs
       [5]    M. Backes, A. Kate, M. Maffei, and K. Pecina, “Obliviad: Provably secure and
              practical online behavioral advertising,” in IEEE Symposium on Security and
              Privacy, SP 2012, 21-23 May 2012, San Francisco, California, USA. IEEE
              Computer Society, 2012, pp. 257–271. [Online]. Available:
              https://doi.org/10.1109/SP.2012.25
       [6]    M. Green, W. Ladd, and I. Miers, “A protocol for privately reporting ad impressions
              at scale,” in Proceedings of the 2016 ACM SIGSAC Conference on Computer and
              Communications Security, Vienna, Austria, October 24-28, 2016, E. R. Weippl,
              S. Katzenbeisser, C. Kruegel, A. C. Myers, and S. Halevi, Eds. ACM, 2016, pp.
              1591–1601. [Online]. Available: http://doi.acm.org/10.1145/2976749.2978407

Organisatorisches                    Ziele                   Regeln               Termine       Themen

Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18                     26/27
Literatur III
       [7]    N. Weichbrodt, A. Kurmus, P. R. Pietzuch, and R. Kapitza, “Asyncshock:
              Exploiting synchronisation bugs in intel SGX enclaves,” in Computer Security -
              ESORICS 2016 - 21st European Symposium on Research in Computer Security,
              Heraklion, Greece, September 26-30, 2016, Proceedings, Part I, ser. Lecture
              Notes in Computer Science, I. G. Askoxylakis, S. Ioannidis, S. K. Katsikas, and
              C. A. Meadows, Eds., vol. 9878. Springer, 2016, pp. 440–457. [Online].
              Available: https://doi.org/10.1007/978-3-319-45744-4 22
       [8]    Y. Swami, “Sgx remote attestation is not sufficient,” Cryptology ePrint Archive,
              Report 2017/736, 2017.
       [9]    E. Ben-Sasson, A. Chiesa, C. Garman, M. Green, I. Miers, E. Tromer, and
              M. Virza, “Zerocash: Decentralized anonymous payments from bitcoin,” in 2014
              IEEE Symposium on Security and Privacy, SP 2014, Berkeley, CA, USA, May
              18-21, 2014, 2014, pp. 459–474. [Online]. Available:
              https://doi.org/10.1109/SP.2014.36
       [10] F. Dold, S. H. Totakura, B. Müller, J. Burdges, and C. Grothhoff, “Refreshing coins
            for giving change and refunds in chaum-style anonymous payment systems,”
            https://www.taler.net/de/bibliography.html.
       [11] M. Vanhoef and F. Piessens, “Key reinstallation attacks: Forcing nonce reuse in
            wpa2,” https://papers.mathyvanhoef.com/ccs2017.pdf, 2017.

Organisatorisches                    Ziele                   Regeln               Termine        Themen

Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18                    27/27
Sie können auch lesen