Netzsicherheit Seminar

Seminar Netzsicherheit

Das Seminar findet voraussichtlich während des gesamten Semester jeweils wöchentlich statt. Der genaue Termin wird in Absprache mit den Teilnehmern bei der Vorbesprechung festgelegt.

Im Gegensatz zum normalen Ablauf eines Seminars, in dem jeder Teilnehmer sich eine vorgegebene Publikation einarbeitet, eine Ausarbeitung zum Thema schreibt und abschließend einen Vortrag über seine Arbeit hält, wird in diesem Seminar deutlich mehr Wert auf die aktive Mitarbeit der Teilnehmer gelegt. Dies bedeutet beispielsweise, dass die Teilnehmer eigene Themen bzw. Publikationen vorschlagen können, welche dann vorgestellt und diskutiert werden sollen. Zudem ist gewünscht, dass neben der theoretischen Einarbeitung in ein Themengebiet auch praktische Demonstrationen oder Tutorials, z.B. von diskutierten Sicherheitslücken oder möglichen Lösungsalternativen, gemeinsam ausgearbeitet und vorgestellt.

Das Seminar Netzsicherheit bietet außerdem die Möglichkeit, aktuelle Forschungsthemen des Instituts für Telematik, welche den Teilnehmern von den Mitarbeitern des ITM präsentiert werden, kennen zu lernen und zu diskutieren. Weiterhin werden eingeladene Gastredner aus der Industrie ihre Sichtweisen und Projekte im Rahmen des Seminars Netzsicherheit vorstellen.

Zusätzliche Informationen

 

Hörerkreis: Informatiker (und ggf. Studenten verwandter Studiengänge) im Hauptstudium.

Prüfbar?:  Nein. Es gibt einen unbenoteten Schein. Informationen bei Bachelor/Master Studiengängen siehe unten!

Informationen für Bachelor/Master Studenten:

Das Seminar kann in folgenden Modulen angerechnet werden:

Alle Angaben ohne Gewähr. Es gelten die Regelungen der jeweils aktuellen Modulhandbücher. Die Prüfungsmodalitäten in den Diplomstudiengängen bleiben hiervon unberührt und gelten wie bisher.

 

Pflichttermine:

 

 

 

25.10.2010 Anton Hergenröder (KIT, TM) Entwicklung eines Sicherheitskonzeptes für die Experimentierplattform für Sensornetze (SANDbed)
    Experimente auf realen Sensorknoten gewinnen in der Forschung immer mehr an Bedeutung. Sie sollen theoretische Modelle und simulative Evaluierungen verifizieren, unterstützen und verbessern. Am Institut für Telematik des KIT wird eine Plattform für Forschungsexperimente auf realer Hardware in Sensornetzen entwickelt. Dieses sogenannte Testbett soll mehrere Unterschiedliche Nutzer und nebenläufige Experimente unterstützen, sowie auch eine Steuerung und ein Management über das Internet anbieten. Eine Absicherung des Testbetts ist somit unabdingbar. Die Absicherung eines solch komplexen Systems stellt jedoch eine eigene Herausforderung dar. Im Rahmen des Vortrages werden erste Ideen zu einem entsprechenden Sicherheitskonzept vorgestellt. Das Ziel ist es über die Sicherheitsanforderungen zu diskutieren und gemeinsam Ideen für ein angemessenes Sicherheitskonzept zu erarbeiten. Weiterhin sollen Möglichkeiten für studentische Mitwirkung an der Realisierung des Sicherheitskonzeptes vorgestellt werden.
     
08.11.2010 Denise Dudek (KIT, TM) Ein Markov-basierter Ansatz zur Denial-of-Service-Erkennung in
Drahtlosen Sensornetzen
    Drahtlose Sensornetze haben in den vergangenen Jahren in Forschung und Praxis an Bedeutung gewonnen. Unter den vielfältigen Einsatzgebieten für Sensornetze finden sich auch Szenarien -- wie etwa die Überwachung von Grenzen und Liegenschaften -- die als Safety-relevant einzustufen sind. Gerade in solchen Szenarien gibt es in Bezug auf den Praxiseinsatz häufig Sicherheitsbedenken. Insbesondere ist auch die Verfügbarkeit des Mediums und der Knoten von hoher Bedeutung. Da es bisher aber keine Möglichkeiten gibt, Angriffe gegen die Verfügbarkeit zu verhindern, stellt bereits die Erkennung solcher Angriffe bzw. einer drohenden Nichtverfügbarkeit einen echten Mehrwert dar. Es wird anhand eines Beispiels ein Ansatz zur anomaliebasierte Erkennung von Denial-of-Service-Angriffen mit Hilfe von Markov-basierter Verkehrsmodellierung vorgestellt. Im Anschluss werden aus Simulationen gewonnene erste Ergebnisse präsentiert.
     
15.11.2010 Carmen Kempka (KIT, IKS) Sichere Wahlverfahren und Bingo Voting
   

Spätestens seit dem vermehrten Einsatz von Wahlcomputern in den USA und auch in Deutschland sind elektronische Wahlen zu einem brisanten Diskussionsthema geworden. Wie kann der Wähler wissen, ob seine Stimme gezählt wurde, nachdem sie im Wahlcomputer "verschwunden" ist? Was passiert, wenn auf dem Wahlcomputer nicht vertrauenswürdige Software läuft? Können elektronische Wahlen überhaupt so sicher sein wie Papierwahlen?

Wie auch elektronische Wahlen sicher und nachvollziehbar durchgeführt werden können, wird in diesem Vortrag dargelegt. Am Beispiel des am IKS entwickelten e-voting-Verfahrens BingoVoting wird gezeigt, wie bei Einsatz eines Wahlcomputers vollständige und beweisbare Verifizierbarkeit des Wahlergebnisses erzielt werden kann. Im Anschluss wird auf die verschärften Anforderungen bei Internetwahlen eingegangen.

     
22.11.2010 Marcus Schöller (NEC) Resilience and Survivability in Communication Networks: Strategies,
Principles, and Survey of Disciplines
   

The Internet has become essential to all aspects of modern life, and thus the consequences of network disruption have become increasingly severe.  It is widely recognised that the Internet is not sufficiently resilient, survivable, and dependable, and that significant research, development, and engineering is necessary to improve the situation. Our paper provides an architectural framework for resilience and survivability in communication networks and provides a survey of the disciplines that resilience encompasses, along with significant past failures of the network infrastructure. A resilience strategy is presented to defend against, detect, and remediate challenges, a set of principles for designing resilient networks is presented, and techniques are described to analyse network resilience.

The basis for the presentation is the following article: "Resilience and survivability in communication networks: Strategies,
principles, and survey of disciplines", James P.G. Sterbenz, David Hutchison, Egemen K. Çetinkaya, Abdul Jabbar, Justin P. Rohrer, Marcus Schöller, Paul Smith, In Computer Networks 54 (2010) 1245–1265. http://www.ittc.ku.edu/resilinets/papers/Sterbenz-Hutchison-Cetinkaya-Jabbar-Rohrer-Scholler-Smith-2010.pdf
     
29.11.2010 Matthias Müller (1und1) Rootserver Security
    Rootserver stellen besondere Anforderungen an die Absicherung auf Netzwerkebene. Kunden erhalten hier dedizierte Hardware, über die sie komplett verfügen können. Dies ermöglicht vielfältige Angriffsmöglichkeiten auf Layer 2 und Layer 3, die zum Beispiel beim Hosting von Webseiten nicht direkt möglich sind. Das Netzwerk für Rootserver muss daher so ausgelegt sein, dass Angriffe von Kunden auf Kunden und von Kunden auf die bereitgestellte Infrastruktur verhindert werden. Vorgestellt werden hier mögliche Angriffsszenarien und Mechanismen um diese auf Netzwerkebene zu verhindern.
     
13.12.2010 Christoph Kraus (Fraunhofer, SIT)

Ansätze zum Umgang mit Knotenkompromittierungen in drahtlosen
Sensornetzen

   

Sensorknoten werden oft in offen zugänglichen Gebieten eingesetzt.
Dadurch hat ein Angreifer physikalischen Zugriff auf die Sensorknoten und kann diese kompromittieren. Durch die Kompromittierung erhält ein Angreifer alle Daten (wie z.B. kryptographische Schlüssel) die auf einem Sensorknoten gespeichert sind und kann somit kryptographische
Sicherungsmaßnahmen umgehen. In diesem Vortrag wird ein zunächst ein Überblick über mögliche Ansätze gegeben, wie man mit Knotenkompromittierungen in drahtlosen Sensornetzen umgehen kann. Examplarisch werden einige Ansätze genauer vorgestellt und diskutiert.

     
17.01.2011 Vojislav Kosanovic (KPMG) Sicherheit von (Funk-) Standards in der Hausautomatisation
    Die Hausautomatisation findet langsam aber sicher den Weg in viele Heime. Einige Beispiele finden sich in der breiten Vermarktung von Wärmemengenzähler, Funksteckdosen, Wetterstationen, Alarmanlagen, Funk-Garagentorantriebe oder Funkgasmelder. Sie alle haben gemeinsam, dass sie entweder Daten von einem Transponder empfangen oder Daten an einen Receiver übermitteln.
Sofern diese Daten auch Kommandos zur Steuerung der Einheiten austauschen, besteht das Risiko, dass mit Hilfe von gezielten Angriffen auf bekannte Design- oder Implementierungsschwachstellen, die Geräte kompromittiert werden können. Daher wurden einige bekannten Produkte und die öffentlich verfügbaren Protokollspezifikationen auf Sicherheit unter sucht. In dem Vortrag werden die Funkstandards für den Heimbereich im Frequenzbereich 433 MHZ, 898 MHZ (EU) und 915 MHZ (USA) kurz vorgestellt. Auf Basis dieser Grundlagen wurden diverse Protokolle und herstellerspezifischen Lösungen konzipiert. Es sollen hierbei die Sicherheitsmerkmale dieser Protokolle anhand einiger Implementierungen, z.B. FS20, KaKu und X10, vorgestellt werden. Des Weiteren wurden auch grundsätzliche Risiken (z.B. Replay-Attacken) betrachtet, die Angriffe auf nicht-öffentliche Protokolle oder Standards beschreiben. Mögliche Angriffsszenarien sollen an Beispielen von Funkmodulen (wie z.B. Funksteckdosen oder Handsendern von Alarmanlagen) präsentiert werden.
Die Grundlage für die praktische Durchführung der Testszenarien und Angriffe bildet ein Gerät auf Basis eines Atmel ATmega 328-Chips (Arduino ähnliches Modul) mit zusätzlichen Erweiterungen (hier Transponder und Transceiver). Hierdurch ist das Gerät in der Lage unterschiedlich modulierte Datenströme auf Basis von OOK und FSK zu empfangen oder zu senden. Implementierungen von Beispielprogrammen sollen die Anfälligkeiten für Brute-Force-Angriffe, Sniffing und Replay-Attacken praktisch demonstrieren.
In einem kurzen Exkurs werden die Risiken auch auf alternative Übertragungsmedien (hier X10-Powerline-Technologie im Hausstromnetz) evaluiert.
 24.01.2011 Markus Hennig (Astaro), Niels Ullmann (Astaro) Unified Threat Management Produkte im "Real World"-Einsatz
    Technisch unterscheiden sich Unified Threat Management Produkte (UTM) Produkte für kleine Unternehmen kaum von solchen für große, internationale Konzern mit mehreren zehntausend Nutzern verteilt rund um die Welt. Die Unterschiede liegen im Anforderungsmanagement angefangen von Abmessungen bis hin zu kleinsten technischen Details, in den Kosten bzw. der Kostenersparniss durch Migration von alten Technologien und Systemen zu neuen. Außerdem unterscheiden sich der Rollout, der zeitliche Ablauf und die Probleme aus den Wechselwirkungen mit existierenden Systemen.  Detailreich zeigt ein Beispiel aus der Praxis dies auf und erlaubt Einblicke in sonst verborgene Projektdetails, als auch die Umsetzung technische Detailanforderungen "unter der Haube". Technologisch setzt Astaro auf Linux und kombiniert "Best-of-Breed"-Lösungen aus dem Open-Source-Umfeld mit führenden kommerziellen Sicherheitsprodukten. Die auf diesem Weg entstandene, funktionsreichste All-In-One-Appliance für Netzwerksicherheit dient als Vortragsbeispiel.