Seminar - Crypto For Real-World Applications - WS 17/18 - KIT
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Seminar – Crypto For Real-World Applications – WS 17/18 19. 10. 2017 Dr. Andy Rupp, Valerie Fetzer, Thomas Agrikola, Michael Klooß, Jeremias Mechler FAKULT ÄT F ÜR I NFORMATIK , I NSTITUT F ÜR T HEORETISCHE I NFORMATIK www.kit.edu KIT – Die Forschungsuniversität in der Helmholtz-Gemeinschaft
Inhalt 1 Organisatorisches 2 Ziele 3 Regeln 4 Termine 5 Themen Organisatorisches Ziele Regeln Termine Themen Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18 2/27
Organisatorisches Blockseminar: Vorträge in der 1. Woche der vorlesungsfreien Zeit Mit Review-Phase: Jeder Teilnehmer muss eine andere Ausarbeitung reviewen Bewertungsrichtlinien: 60% Ausarbeitung, 30% Vortrag, 10% Review Sprache der Ausarbeitung und des Vortrags: Deutsch oder Englisch Anrechenbar in den Modulen Seminar Sicherheit“, ” Seminar Kryptographie“ oder Informatik-Seminar 1/2/3“ ” ” Organisatorisches Ziele Regeln Termine Themen Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18 3/27
Ziele Hinreichendes Verständnis des Themas Schriftliche Ausarbeitung In sich abgeschlossen, d.h. Hintergründe und Annahmen erklären Zielgruppe: Andere Seminarteilnehmer 12-16 Seiten Umfang Präsentation Folienvortrag vor anderen Teilnehmern 20 Minuten Dauer Anschließende Diskussion, vorbereitet sein auf Fragen Selbständiges Arbeiten, insb. sind Termine mit Betreuer eigenverantwortlich zu vereinbaren Organisatorisches Ziele Regeln Termine Themen Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18 4/27
Regeln – Grundsätzliches Keine Plagiate, falls doch: keine ECTS-Punkte in gravierenden Fällen: Meldung an den Prüfungsausschuss Hinweis: Simples Übersetzen ist auch ein Plagiat Termine sind verpflichtend Ernsthafte Teilnahme und ehrliches Bemühen Die Review-fähige Zwischenabgabe ist Teil dieser Mitarbeit Bei Schwierigkeiten: Rechtzeitig, nach Möglichkeit im Vorfeld, Gespräch mit dem Betreuer suchen Organisatorisches Ziele Regeln Termine Themen Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18 5/27
Regeln – Ausarbeitung I Benutzung des vorgegeben Formats LaTeX, PDF Vorlage von Homepage Verwendung wissenschaftlicher Quellen Quellen mit Peer-Review Kein Wikipedia als Referenz Richtige Orthografie und Grammatik Niemals aufeinander folgende Überschriften ohne Text dazwischen Niemals nur eine Unterüberschrift (Merke: Wer Erstens‘ sagt, muss auch Zweitens‘ sagen“ ) ” ’ ’ Aussagekräftige Bildunterschriften Organisatorisches Ziele Regeln Termine Themen Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18 6/27
Regeln – Ausarbeitung II Drei Arten von Tatsachenbehauptungen Allgemein bekannte Behauptungen (Bsp.: Nachts wird es draußen dunkel“ ) ” Eigene Behauptungen, die selbst belegt werden (Bsp.: Wir beweisen P = NP“ ) ” Fremde Behauptungen (Zitate, Paraphrasen, etc.) Quelle muss eindeutig und auffindbar sein Eintrag im Literaturverzeichnis muss Autor, Titel, Jahr, Erscheinungsort und -art beinhalten Empfehlung: DBLP-BibTeX-Eintrag verwenden Organisatorisches Ziele Regeln Termine Themen Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18 7/27
Regeln – Aufbau der Ausarbeitung 1 Einleitung 1 Motivation 2 Ziel der Arbeit 3 Aufbau der Arbeit 2 Voraussetzungen 3 Thema 4 Fazit 1 Zusammenfassung 2 Ausblick Organisatorisches Ziele Regeln Termine Themen Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18 8/27
Regeln – Abschlusspräsentation I Vorlage von Homepage: LaTeX, PowerPoint oder OpenOffice 20 Minuten 5-10 Minuten für Diskussion Anderer Fokus als in der Ausarbeitung Wichtig sind Motivation und die Ergebnisse Details nur als Highlights“ ” Plane ca. 1 Minute pro Folie Organisatorisches Ziele Regeln Termine Themen Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18 9/27
Regeln – Abschlusspräsentation II Weniger ist mehr Wenige Stichworte, keine Sätze Freiräume Im Zweifel: Auf eine neue Folie! Verwende Grafiken (wenn passend) Die Folien sollen den Vortrag unterstützen und ihn nicht ersetzen! Nicht vergessen: Inhaltsverzeichnis, Quellenverzeichnis, Foliennummern! Organisatorisches Ziele Regeln Termine Themen Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18 10/27
Regeln – Aufbau der Abschlusspräsentation 1 Motivation, Kontext 2 Ergebnisse des Papiers aus der Vogelperspektive vorstellen 3 Ein, zwei Ergebnisse im Detail vorstellen (wenn genügend Zeit) 4 Zusammenfassung, Schluss Organisatorisches Ziele Regeln Termine Themen Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18 11/27
Termine 19. Oktober 2017: Vorbesprechung und Themenvergabe 20. Dezember 2017: Abgabe der vorläufigen Ausarbeitung (Review-fähige Version) 21. – 22. Dezember 2017: Ausarbeitungen für den Review-Prozess werden verteilt 15. Januar 2018: Abgabe der Reviews 29. Januar 2018: Abgabe der Vortragsfolien Zwischen 30. Januar 2018 und 09. Februar 2018: Treffen mit Betreuer zur Besprechung der Folien In der Woche vom 12. - 16. Februar 2018: Vorträge (genauer Termin wird noch festgelegt, vermutlich 2 Nachmittage) 05. März 2018: Finale Abgabe der Ausarbeitung Organisatorisches Ziele Regeln Termine Themen Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18 12/27
Themenvorstellung Organisatorisches Ziele Regeln Termine Themen Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18 13/27
Location Privacy in Vehicle-to-Grid Inhalte: Vehicle-to-grid (V2G) Elektrofahrzeuge nutzen ihre Batterie um bei hoher Netzauslastung dem Stromnetz Energie zurückzuführen Können auch überschüssige Energie aus dem Netz aufnehmen Aufgrund der begrenzten Reichweite müssen Elektrofahrzeuge häufig Ladestationen aufsuchen (häufiger als herkömmliche Fahrzeuge tanken müssen) Tracking von Fahrzeugen über mehrere Ladestationen hinweg oft möglich (aber nicht erwünscht) Literatur: [1] Au et al. 2014: A New Payment System for Enhancing ” Location Privacy of Electric Vehicles“ Organisatorisches Ziele Regeln Termine Themen Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18 14/27
Privacy in Participatory Sensing Inhalte: Participatory Sensing (PPS) Konzept, bei dem eine große Menge an Personen mittels Sensoren (oft Smartphones) Daten sammeln Unterschied zu Sensornetzen: Teilnehmer sind mobil Bei PPS muss die Privatsphäre der Teilnehmer geschützt werden (je nach Szenario z.B. Identität oder Ortsdaten) Literatur: [2] Günther et al. 2014: Privacy-Enhanced Participatory ” Sensing with Collusion Resistance and Data Aggregation“ Organisatorisches Ziele Regeln Termine Themen Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18 15/27
Privacy-Preserving Electronic Toll Collection Inhalte: Durch elektronische Mautsysteme wird das Bezahlen der Mautgebühren beschleunigt, was zu weniger Wartezeiten für die Nutzer führt Ziel: System, das die Privatsphäre der Nutzer schützt (d.h. Tracking ist nicht möglich), aber gleichzeitig betrügende Nutzer enttarnt Literatur: [3] Garcia et al. 2011: Cell-Based Roadpricing“ ” Organisatorisches Ziele Regeln Termine Themen Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18 16/27
Privacy-Preserving Analytics Inhalte: Analytische Berechnungen auf sensitiven Daten in vielen Bereichen wünschenswert Beispiele: Medizin (z.B. DNA-Analyse), Verkehrsüberwachung (z.B. Stauvorhersage, Unfälle), Marktforschung, Personalisierte Werbung Datenschutzanforderungen erschweren/verhindern oft Analysen Ziel: Effiziente analytische Berechnungen ohne Herausgabe der Rohdaten Literatur: [4] Corrigan et al. 2017: Prio: Private, Robust, and Scalable ” Computation of Aggregate Statistics“ Organisatorisches Ziele Regeln Termine Themen Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18 17/27
Privacy-Preserving Personalized Advertising Inhalte: Google, Payback, etc. verdienen Geld durch personalisierte Werbung Advertisers zahlen wenn ihre Werbung angezeigt wird Publishers bekommen Geld wenn sie Werbung anzeigen Auswahl passender Werbung basierend auf sensitiven Kundendaten (besuchte Webseiten, Einkaufshistorie) Ziel: Wahl der Werbung ohne Bekanntgabe sensitiver Daten Ansicht ohne Bekanntgabe der ausgewählten Werbung Korrekte Abrechnung mit Advertisers und Publishers Literatur: [5] Backes et al. 2012: ObliviAd: Provably Secure and Practical ” Online Behavioral Advertising“ [6] Green et al. 2016: A Protocol for Privately Reporting Ad ” Impressions at Scale“ Organisatorisches Ziele Regeln Termine Themen Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18 18/27
Intel SGX I: AsyncShock Inhalte: Intel Software Guard Extensions (SGX) Sichere Enklave: Isolation, Attestation, Schluesselaustausch, Speicherverschluesselung Kleine trusted computing base im Vergleich zu TPM Unrealistisches Angreifermodell AsyncShock: Angreifer mit Zugriff auf Host-System kann Thread-Scheduling in Enklave beeinflussen. Angriffe auf Anwendungen mit TOCTTOU- und use-after-free-Schwachstellen Literatur: [7] Weichbrodt et al. 2016: AsyncShock: Exploiting ” Synchronisation Bugs in Intel SGX Enclaves“ Organisatorisches Ziele Regeln Termine Themen Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18 19/27
Intel SGX II: Remote Attestation Inhalte: remote attestation ist maechtiges und nuetzliches Werkzeug . . . . . . das auch richtig eingesetzt werden muss. Hier: Einsatz bei komponierten Protokollen Ausserdem: EPID (Enhanced privacy ID) Soll bei Attestation Anonymitaet der Enklave gegenueber Intel sicherstellen Literatur: [8] Swami 2017: SGX Remote Attestation is not Sufficient“ ” Organisatorisches Ziele Regeln Termine Themen Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18 20/27
Zerocash/Zcash Inhalte: Ledger-basiertes E-Cash (lies: baut auf Bitcoin auf) Vollständig anonym Verwendet SNARKs (Succinct NIZK-PoKs) Non-standard Annahmen Literatur: [9] Ben-Sasson et al. 2014: Zerocash: Decentralized ” Anonymous Payments from Bitcoin“ Organisatorisches Ziele Regeln Termine Themen Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18 21/27
Taler Inhalte: Digicash-basierte E-Cash ( Klassische Krypto“) ” Käufer-anonym, Verkäufer-öffentlich Blinde Signaturen und interaktive Protokolle Standard Annahmen, keine Sicherheitsdefintionen/beweise Literatur: [10] Dold et al.: Refreshing Coins for Giving Change and ” Refunds in Chaum-style Anonymous Payment Systems“ Organisatorisches Ziele Regeln Termine Themen Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18 22/27
WPA2-Angriff Inhalte: Key-Reinstallation Attacks ermöglichen es bereits benutzt Schlüssel erneut zu verwenden Nutze dazu Implementierungs- oder Designfehler Einige kryptographische Wi-Fi-Handshakes sind von diesem Angriff betroffen In Android 6.0 kann der Client z.B. dazu gebracht werden einen nur aus Nullen bestehenden Schlüssel zu benutzen Literatur: [11] Mathy Vanhoef and Frank Piessens 2017: Key ” Reinstallation Attacks: Forcing Nonce Reuse in WPA2“ Organisatorisches Ziele Regeln Termine Themen Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18 23/27
Übersicht über die Themen Nr. Thema Betreuer 01 Location Privacy in Vehicle-to-Grid Valerie Fetzer 02 Privacy in Participatory Sensing Valerie Fetzer 03 Privacy-Preserving Electronic Toll Collection Valerie Fetzer 04 Privacy-Preserving Analytics Andy Rupp 05 Privacy-Preserving Personalized Adverti- Andy Rupp sing 1 06 Privacy-Preserving Personalized Adverti- Andy Rupp sing 2 07 Intel SGX I: AsyncShock Jeremias Mechler 08 Intel SGX II: Remote Attestation Jeremias Mechler 09 Zerocash/Zcash Michael Klooß 10 Taler Michael Klooß 11 WPA2-Angriff Thomas Agrikola Organisatorisches Ziele Regeln Termine Themen Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18 24/27
Literatur I [1] M. H. Au, J. K. Liu, J. Fang, Z. L. Jiang, W. Susilo, and J. Zhou, “A new payment system for enhancing location privacy of electric vehicles,” IEEE Trans. Vehicular Technology, vol. 63, no. 1, pp. 3–18, 2014. [Online]. Available: https://doi.org/10.1109/TVT.2013.2274288 [2] F. Günther, M. Manulis, and A. Peter, “Privacy-enhanced participatory sensing with collusion resistance and data aggregation,” in Cryptology and Network Security - 13th International Conference, CANS 2014, Heraklion, Crete, Greece, October 22-24, 2014. Proceedings, ser. Lecture Notes in Computer Science, D. Gritzalis, A. Kiayias, and I. G. Askoxylakis, Eds., vol. 8813. Springer, 2014, pp. 321–336. [Online]. Available: https://doi.org/10.1007/978-3-319-12280-9 21 [3] F. D. Garcia, E. R. Verheul, and B. Jacobs, “Cell-based roadpricing,” in Public Key Infrastructures, Services and Applications - 8th European Workshop, EuroPKI 2011, Leuven, Belgium, September 15-16, 2011, Revised Selected Papers, ser. Lecture Notes in Computer Science, S. Petkova-Nikova, A. Pashalidis, and G. Pernul, Eds., vol. 7163. Springer, 2011, pp. 106–122. [Online]. Available: https://doi.org/10.1007/978-3-642-29804-2 7 Organisatorisches Ziele Regeln Termine Themen Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18 25/27
Literatur II [4] H. Corrigan-Gibbs and D. Boneh, “Prio: Private, robust, and scalable computation of aggregate statistics,” in 14th USENIX Symposium on Networked Systems Design and Implementation, NSDI 2017, Boston, MA, USA, March 27-29, 2017, A. Akella and J. Howell, Eds. USENIX Association, 2017, pp. 259–282. [Online]. Available: https://www.usenix.org/conference/nsdi17/technical-sessions/ presentation/corrigan-gibbs [5] M. Backes, A. Kate, M. Maffei, and K. Pecina, “Obliviad: Provably secure and practical online behavioral advertising,” in IEEE Symposium on Security and Privacy, SP 2012, 21-23 May 2012, San Francisco, California, USA. IEEE Computer Society, 2012, pp. 257–271. [Online]. Available: https://doi.org/10.1109/SP.2012.25 [6] M. Green, W. Ladd, and I. Miers, “A protocol for privately reporting ad impressions at scale,” in Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security, Vienna, Austria, October 24-28, 2016, E. R. Weippl, S. Katzenbeisser, C. Kruegel, A. C. Myers, and S. Halevi, Eds. ACM, 2016, pp. 1591–1601. [Online]. Available: http://doi.acm.org/10.1145/2976749.2978407 Organisatorisches Ziele Regeln Termine Themen Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18 26/27
Literatur III [7] N. Weichbrodt, A. Kurmus, P. R. Pietzuch, and R. Kapitza, “Asyncshock: Exploiting synchronisation bugs in intel SGX enclaves,” in Computer Security - ESORICS 2016 - 21st European Symposium on Research in Computer Security, Heraklion, Greece, September 26-30, 2016, Proceedings, Part I, ser. Lecture Notes in Computer Science, I. G. Askoxylakis, S. Ioannidis, S. K. Katsikas, and C. A. Meadows, Eds., vol. 9878. Springer, 2016, pp. 440–457. [Online]. Available: https://doi.org/10.1007/978-3-319-45744-4 22 [8] Y. Swami, “Sgx remote attestation is not sufficient,” Cryptology ePrint Archive, Report 2017/736, 2017. [9] E. Ben-Sasson, A. Chiesa, C. Garman, M. Green, I. Miers, E. Tromer, and M. Virza, “Zerocash: Decentralized anonymous payments from bitcoin,” in 2014 IEEE Symposium on Security and Privacy, SP 2014, Berkeley, CA, USA, May 18-21, 2014, 2014, pp. 459–474. [Online]. Available: https://doi.org/10.1109/SP.2014.36 [10] F. Dold, S. H. Totakura, B. Müller, J. Burdges, and C. Grothhoff, “Refreshing coins for giving change and refunds in chaum-style anonymous payment systems,” https://www.taler.net/de/bibliography.html. [11] M. Vanhoef and F. Piessens, “Key reinstallation attacks: Forcing nonce reuse in wpa2,” https://papers.mathyvanhoef.com/ccs2017.pdf, 2017. Organisatorisches Ziele Regeln Termine Themen Einführungsveranstaltung – Seminar Crypto For Real-World Applications WS 17/18 27/27
Sie können auch lesen