Seminar Praktische IT-Sicherheit (HWS 2017)

Innerhalb dieses Seminars werden unterschiedliche Security-Themen behandelt. Insbesondere stehen aktuelle Forschungsergebnisse von 2017 und den Jahren davor aus den folgenden Bereichen im Vordergrund: Internet of Things Security, Web Security, Mobile Security, Biometric Security, Cloud Security, Automotive Security, Malware, Machine Learning & AI Security & Safety [neu im HWS2017], Crypto & Politics, aber auch klassische Gebiete wie Hardware Security, System Security, Digital Currencies und Kryptographie. Dabei geht es vor allem darum, die Arbeiten nachzuvollziehen, vorzustellen und auch konkrete Umsetzungen oder Experimente zu präsentieren.

Im Rahmen dieses Seminars muss jeder Teilnehmer ein Thema wissenschaftlich aufarbeiten und eine Präsentation über dieses halten. Weiterhin muss ein Handout begleitend zum Vortrag ausgehändigt werden. Abschließend ist eine aktive Beteiligung an den Vorträgen der anderen Seminarteilnehmer erwünscht.

Organisatorisches

Leitung und Organisation: Prof. Frederik ArmknechtChristian Gorke

Verfügbar für: Bachelor, Master, Lehramt, keine speziellen Vorkenntnisse notwendig.

Sprache: Primär deutsch, englischer Vortrag möglich.

Veranstaltungsraum & Vortragstermine: Ein Vortrag pro Woche, siehe unten stehende Tabelle.

Aktuelles

12.09.2017: Der Seminarraum steht nun fest: A5, C112.

06.09.2017: Bitte schreiben Sie bis zum 08.09.2017 um 15:00 eine Mail an gorke(at)uni-mannheim.de, wenn Sie an dem Seminar teilnehmen möchten. Sie werden am 08.09.2017 um 15:30 benachrichtigt, ob Sie ausgelost wurden. Dieses Losverfahren ist notwendig, da etwa drei Mal so viele Studenten Interesse am Seminar bekundet haben, als Seminarplätze vorhanden sind.
Ihre Mail muss Name, Matrikelnummer, Studiengang, Uni-Kennung und Ihren Teilnahmewunsch enthalten!

10.08.2017: Das Kick-Off-Meeting findet am 06.09.2017 um 15.30 Uhr im Raum A5, C012 statt. Die Fristen wurden am Ende dieser Seite veröffentlicht.

Seminarthemen

Es stehen folgende Seminarthemen zur Auswahl. Bitte beachten Sie, dass die Liste sich noch erweitern kann bis zum Kick-Off-Termin.

Cryptography

  1. A Practical Cryptanalysis of the Algebraic Eraser (Paper, News, Website)
  2. Dual_EC_DRBG & Juniper (PaperInformationenPräsentationPaper2Paper3BlogECBlog Juniper)
  3. Watermarking Cryptographic Programs Against Arbitrary Removal Strategies (Paper)
  4. Indistinguishability Obfuscation (InformationenPaper1Paper2Paper3Paper4Paper5)
  5. scrypt (Paper)
  6. Argon2 (Paper)
  7. Strongly Undetectable Algorithm-Substitution Attacks (Paper1Paper2Paper3Paper4)
  8. Post-quantum key exchange - a new hope & CECPQ1 (PaperBackreference1Backreference2CECPQ1)
  9. Post-quantum RSA (Paper)
    Shor's Algorithm (Paper)
  10. RSA Sliding Window Attack (Paper)
  11. 1024 Bit Primes may be weak: A kilobit hidden SNFS discrete logarithm (Paper)
  12. SHA-1 Shattered (Paper, Website, News, MD5 Collision)
  13. Private Set Intersection for Unequal Set Sizes with Mobile Applications (Paper)
  14. Privately Computing Set-Union and Set-Intersection Cardinality via Bloom Filters (Paper)
  15. Efficient Set Operations in the Presence of Malicious Adversaries (Paper, Talk)
  16. Forward-Security under Continual Leakage (Paper)
  17. One TPM to Bind Them All: Fixing TPM 2.0 for Provably Secure Anonymous Attestation (Paper)
  18. ElsieFour: A Low-Tech Authenticated Encryption Algorithm (Paper)
  19. Helios: Web-based Open-Audit Voting (Paper, Website)
  20. Modelling a public-key infrastructure (Paper)
  21. Zero-knowledge proofs of identity (Paper, ForChildren)
    The knowledge complexity of interactive proof-systems (Paper)
  22. Non-Interactive Zero-Knowledge and Its Applications (Paper)
    Non-interactive zero-knowledge proof of knowledge and chosen ciphertext attack (Paper)
  23. How To Prove Yourself: Practical Solutions to Identification and Signature Problems (Paper)
    Publicly Verifiable Non-Interactive Zero-Knowledge Proofs (Paper)

SSL/TLS & RC4

  1. BEAST (Informationen)
    POODLE (Weitere InformationenPaper)
  2. BREACH (InformationenPaper)
    CRIME (Weitere InformationenPräsentation)
    HEIST (Paper)
  3. LogJam (WebsiteNewsPaper)
    FREAK (Weitere InformationenPaperWebseitePräsentation)
    DROWN (WebseitePaper)
  4. Lucky 13 (InformationenPaper)
    BERserk (InformationenPaper1Paper2)
    SLOTH (InformationenPaper)
  5. RC4-Angriff von Klein (Paper)
  6. TLS/RC4-Angriff von AlFardan et al. (InformationenPaper)
  7. RC4-Angriff innerhalb WPA-TKIP und TLS von Vanhoef und Piessens (Paper)
  8. Sweet32 (WebseitePaperNews)
  9. A Cryptographic Analysis of the TLS 1.3 Handshake Protocol Candidates (Paper)
  10. Multi-Context TLS (mcTLS) (Paper, Website, Slides, Talk, News)

Web Security

  1. HTTPS: Let's Encrypt, DNSSec & Key Exchange, Automated Certificate Management Environment (ACME)  (Let's EncryptDNSSecKey ExchangeACME)
  2. Attacking the Network Time Protocol (PaperInformationen)
    Malware in Advertisements & Ads vs. Ad Blocker vs. Ad Blocker Blocker (Source1Source2)
  3. Brotli & HTTP/2 (PaperInformationenGithubHTTP/2)
    Time-based One-time Password Algorithm (RFC)
  4. HTTP Strict Transport Security (HSTSNews1News2Attack)
    HTTP Public Key Pinning (HPKP)
    CA & Pinning list administration in browsers like Firefox, Chrome, Safari, and Internet Explorer (MozillaNews)
    DigiNotar Attack (News)
  5. Security of Adobe Flash and Silverlight over the last 10 years (Start)
  6. Web of Trust Services (WebsiteNews1News2, iX 01/17:54, Web of Trust) [Experiments]
    Privacy and Web Robots (c't 2017/13-168, c't 2017/12-170) [Experiments]
  7. The Tangled Web of Password Reuse (Paper)
    John the Ripper (Website)
    Gone in Six Characters: Short URLs Considered Harmful for Cloud Services (PaperInformationen)
    Malicious URL: Chrome-Bug (YouTube1, YouTube2)
    Malicious URL: Unicode (News1, News2)
  8. Libsodium in PHP (Website, News1, News2)
    Project Wycheproof (Website)
  9. E-Mail-Security: STARTTLS, DANE, PGP, S/MIME (STARTTLS, DANE, PGP, S/MIME)
  10. DNSSEC Root Key Resolver, KSK, Resolver (DNSSEC, c't 2017/14-162, c't 2014/08-202, RFC1, RFC2, KSK Test, KSK Gen, DNSSEC Info1, DNSSEC Info2, KSK Rollover, News1, News2, Article, Trust Anchor Fetcher, EDNS Keytag, PK-Zip)
  11. Fingerprinting: Authentication (Paper1, Paper2, Paper3)

Mobile Security

  1. XApp: Unauthorized Cross-App Resource Access on MAC OS X and iOS (Paper)
    Angriff auf Sparkassen TAN-App (Informationenzweiter Angriff)
    On App-based Matrix Code Authentication in Online Banking (PaperNews)
  2. A Formal Security Analysis of the Signal Messaging Protocol (Paper), Concern & Resolve)
    WhatsApp: From Unsecure Most Widely Used End To End Crypto Tool On The Planet & The Noise Protocol Framework (Noise ProtocolWhatsApp SecurityAxolotlPrivate GroupsAsynchronous SecuritySimplifying OTR DeniabilityNews1News2News3News4News5News6)
    WhatsApp Design Flaw? (Report)
  3. Dancing on the Lip of the Volcano: Chosen Ciphertext Attacks on Apple iMessage (PaperInfos)
  4. Guess Who’s Texting You? Evaluating the Security of Smartphone Messaging Applications (Paper1Paper2Paper3Paper4Paper5)
  5. Toward Robotic Robbery on the Touch Screen (PaperInformation)
  6. (In-) Security of Security Applications (PaperInformationen)
  7. Riposte: An Anonymous Messaging System Handling Millions of Users (Paper)
  8. Extracting Qualcomm's KeyMaster Keys - Breaking Android Full Disk Encryption (BlogpostApple)
  9. Spatial-Temporal Recreation of Android App Displays from Memory Images (PaperVideo)
  10. Cloak and Dagger (Paper, Talk, Website)
  11. Passphone (Paper)
  12. Stealing PINs via Mobile Sensors (Paper) [Experiments]
  13. Mobile Fingerprinting (Paper1, Paper2)

Biometric Security

  1. User-Generated Free-Form Gestures for Authentication: Security and Memorability (Paper)
  2. Keystroke Recognition Using WiFi Signals (PaperNews)
    Don’t Skype & Type! Acoustic Eavesdropping in Voice-Over-IP (Paper)
  3. FreeSense & WiFi-ID: Human Identification with WiFi Signals (Paper1Paper2News)
    When CSI Meets Public WiFi: Inferring Your Mobile Phone Password via WiFi Signals (PaperNews)
  4. Capturing the Human Figure Through a Wall (Paper)
  5. Fingerprinting: Writing & Audio (Paper1, Paper2)
  6. Common Pitfalls in Writing about Security and Privacy Human Subjects Experiments (Paper)
    Evaluating Behavioral Biometrics for Continuous Authentication (Paper)

System Security

  1. Mitigating Pass-the-Hash (PtH) Attacks and Other Credential Theft Techniques (PaperOverview, c't 18/15)
    Windows 10 Single Sign-On (iX 12/16:44)
  2. Deep Dive: Return Oriented Programming (Book)
    Bypass ASLR (PaperNews)
  3. Off-Path TCP Exploits: Global Rate Limit Considered Dangerous (PaperNews)
    New Methods for Passive Estimation of TCP Round-Trip Times (Paper)
  4. Dirty COW (Video1Video2Video3Webseite, c't 4/17)
    Atom Bombing (VideoWebsite)
  5. Windows 10 Datenleak (Artikel, c't 01/17:158, Tool) [Experiments]
  6. Trusted Computing, Trusted Computing Modul, Trusted Platform Module, Intel SGX, ARM TrustZone, Digital Rights Management (Intel SGX PaperIntel SGX WebsiteIntel SGX KritikIntel SGX ApplicationARM TrustZone WebsiteARM TrustZone Weakness, iX 02/17)
  7. A Blockchain-based Anonymous Physical Delivery System (Paper)
    Computer Security, Privacy, and DNA Sequencing (Paper, Website)
  8. Comparison of Specialized Operating Systems: Qubes OS, Tails, Parrot Linux, Subgraph OS (Qubes OS, Tails, Parrot, Subgraph), iX 2017/07-61, iX 2017/03-58, iX 2016/06-63)
  9. Hello from the Other Side: SSH over Robust Cache Covert Channels in the Cloud (News, Paper1, Paper2, Paper3, Talk)+

Cloud Security

  1. Authentication & Identification: OAuth, Single Sign-On (SSO), OpenID, SAML, and SCIM. (OAuth3-legged-OAuthOAuth2OzSSOCovert RedirectOpenIDSAMLSCIMSimplecloud, iX 03/16)
  2. LoSt: Location Based Storage (Paper)
    GeoProof: Proofs of Geographic Location for Cloud Computing Environment (Paper)
  3. Geolocation of Data in the Cloud (Paper)
    Do You Know Where Your Cloud Files Are? (Paper)
  4. Position Based Cryptography (Paper)
  5. An Investigation of Geographic Mapping Techniques for Internet Hosts (Paper)
    Distributed Traceroute Approach to Geographically Located IP Devices (Paper)
  6. CPV: Delay-based Location Verification for the Internet (Paper)
    Method and systems for locating geographical locations of online users (Patent)
  7. Dude, where’s that IP? Circumventing measurement-based IP geolocation (Paper)
    Accurate Manipulation of Delay-based Internet Geolocation (Paper)
  8. Proofs of Retrievability for Large Files (Paper)
  9. Compact Proofs of Retrievability (Paper, Talk)
  10. Securely Accessing Encrypted Cloud Storage from Multiple Authorized Devices (Paper)
  11. A Novel Cryptographic Framework for Cloud File Systems and CryFS (Paper)

Hardware Security

  1. On the (in)security of a Self-Encrypting Drive series (Paper)
  2. ECDH Key-Extraction via Low-Bandwidth Electromagnetic Attacks on PCs (Paper)
  3. MouseJack (PaperDetailsDevicesNews)
  4. Fansmitter (PaperNewsVideo1Video2)
  5. PoisonTap (WebsiteVideo)
  6. Brute force iPhone 5C PIN (Paper)
    Barcode-Hacks (Weitere InformationenPräsentation)
  7. Magspoof (Website)
    Neuer Kreditkartenstandard 3.2 (ix 07/16:92)
    EMV Writer (c't 03/16)
  8. Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors: Rowhammer (Paper)
  9. Drammer: Deterministic Rowhammer Attacks on Mobile Platforms (NewsWebsitePaper)
  10. Blockcipher-based Authenticated Encryption (Paper, News1, News2)
  11. Smart TV hack embeds attack code into broadcast signal (News, Talk)
  12. Ultrasonic Side Channel (Paper)
    Google Tone (Website)
  13. See Through Walls with WiFi (News1, News2, Paper1, Paper2, Paper3, Paper4)
  14. SeaGlass: Enabling City-Wide IMSI-Catcher Detection (News, Paper)

Automotive Security

  1. Dismantling Megamos Crypto: Wirelessly Lockpicking a Vehicle Immobilizer (PaperSlidesVideoNews)
  2. Vehicular Environment Security (IEEE StandardPräsentation1Präsentation2Präsentation3)

Internet of Things Security

  1. Future-proofing the Connected World (DokumentNews1News2)
    Standardisation and Certification of the 'Internet of Things' (Paper)
    BrickerBot (News1News2News3News4News5)
  2. The Thermostat, The Hacker, and The Malware (NewsVideoBlog)
  3. IoT Goes Nuclear: Creating a ZigBee Chain Reaction (PaperWebsite)
  4. Authentication Based on Non-Interactive Zero-Knowledge Proofs for the Internet of Things (Paper)

Digital Currencies

  1. DigiCash (Paper ChaumPaper BrandsPaper OpencoinOpencoin Website)
  2. Peppercoin (Paper)
    Taler (Paper DraftWebseite)
  3. Ethereum, Smart Contracts, Scheme, Everledger (Ehtereum, Smart ContractsSchemeEverledger)
    DAO Hack (DAO Hack, News1, News2, News3, News4, News5)
    Ethereum Hack 1& 2 (News1, News2; News3, News4)
  4. DigiTally (WebsiteNews)
    SMAPs: Short Message Authentication Protocols (Paper)
  5. Retricoin: Bitcoin based on Compact proofs of retrievability (Paper)
  6. TwinsCoin (Paper1, Paper2, Website)

Malware & Ransomware

  1. Ransomware Backend RIG (c't 18/15)
    Pegasus (Webseite1Webseite2, Mac&i 05/16)
    0 Day Threat (PaperSurveyNews)
  2. Overview Ransomware: GVU-Trojaner, Crypto-Locker, CryptoWall, Tox, Locky, Cerber, TeslaCrypt, Goldeneye, SLocker, Xbot, Cyber Police (c't 2017/13-174, Website1, Website2)
  3. Stuxnet & Duqu (Talks at GoogleZero DaysDuqu)
  4. Industroyer & Ukrenergo (Whitepaper, News1, News2, News3, News4)
  5. SPEAKE(a)R: Turn Speakers to Microphones for Fun and Profit (VideoPaper)
  6. Turla (News1, News2, News3, News4, News5)
    WannaCry, SambaCry (c't 2017/14-122, Wikipedia, News)
    Petya, NotPetya (News1, News2, Wikipedia)
  7. Scanning Malware (Paper, News, Video1, Video2)

Machine Learning & AI Security & Safety

  1. Houdini: Fooling Deep Structured Prediction Models (Paper, News1, News2, News3)
    Ostrichinator (Website)
  2. Synthesizing Robust Adversarial Examples (Paper, News, Website)
    The limitations of deep learning in adversarial settings (Paper)
  3. Practical Black-Box Attacks against Machine Learning (Paper)
    Robust Physical-World Attacks on Machine Learning Models (Paper, Website)
  4. Concrete Problems in AI Safety (Paper, Computerphile, Paper2 (Panda))

Crypto & Politics

  1. NSA Skandal/Report & Snowden/Whistleblower (heise onlineNews, Web, XKeyscore (c't 17/15), Tempora (c't 18/15), Fashioncleft (c't 19/15), Prism (c't 22/15), Skynet (c't 03/16), Spiegel online)+
  2. Safe Harbor & Privacy Shield & Privacy vs. Surveillance (Weitere InformationenPaperPressemeldungPaper PvS, TR 03/16)
    EU-Datenschutz-Grundverordnung (EU-DSGVO) (Quelle, News)

Teilnahme & Themenwunsch

  1. Anmeldung: Wenn Sie eine Teilnahme am Seminar planen, bitten wir Sie, eine kurze Mail von Ihrer Uni Mannheim Mailadresse an gorke(at)uni-mannheim.de zur Anmeldung zu schicken. So können wir Ihnen spontane Raumänderungen und Organisatorisches direkt mitteilen.
  2. Vorbesprechung: Nehmen Sie an der Vorbesprechung teil und informieren Sie sich über die verfügbaren Themen. Informationen zum Termin und Raum werden in untenstehender Tabelle veröffentlicht.
  3. Teilnahmewunsch: Bitte schreiben Sie nach dem Kick-Off-Meeting bis zum 08.09.2017 um 15:00 eine Mail an gorke(at)uni-mannheim.de, wenn Sie an dem Seminar teilnehmen möchten. Ihre Mail muss Name, Matrikelnummer, Studiengang, Uni-Kennung und Ihren Teilnahmewunsch enthalten!
  4. Teilnahmebestätigung: Sie werden am 08.09.2017 um 15:30 benachrichtigt, ob Sie ausgelost wurden. Dieses Losverfahren ist notwendig, da wesentlich mehr Studenten Interesse am Seminar bekundet haben, als Seminarplätze vorhanden sind.
  5. Auswahl der Themen: Wählen Sie Ihre Wunschthemen (mindestens 2, maximal 4) und senden Sie eine Mail mit der Reihenfolge Ihrer Wunschthemen (liebstes zuerst) an uns (gorke(at)uni-mannheim.de). Bitte geben Sie in dieser Mail auch Ihre Matrikelnummer und Ihren Namen an, damit wir Sie zuordnen können. Informationen zur Entscheidungsfrist werden in untenstehender Tabelle veröffentlicht.
  6. Bestätigung: Sie erhalten eine Benachrichtigung darüber, welches Seminarthema und welcher Zeitslot Ihnen zugewiesen wurde. Sollte die maximale Teilnehmeranzahl des Seminars erreicht sein, werden wir losen und Sie entsprechend benachrichtigen.
  7. Terminkorrektur: Sollten Sie an dem zugewiesenen Termin auf keinen Fall vortragen können, melden Sie sich bitte bei uns. Wir finden dann einen neuen Termin.

Vortrag & Bewertung

Vortragsdauer: Ein Vortrag dauert genau 60 Minuten.

Umfang des Handouts: Das Handout sollte knapp und informativ sein; nicht länger als 6 Seiten.

Abweichung von der Vorgabe: Dauer und/oder Umfang kann nach Absprache größer sein, zum Beispiel für Demonstrationen oder Quelltexte.

Vorheriges Feedback: Wenn Sie Feedback zu Ihrem Vortrag wünschen, dann schicken Sie uns bis spätestens eine Woche vor Ihrem Vortragstermin Ihre Slides per Mail (gorke(at)uni-mannheim.de) zu. Wir können leider kein Feedback für Arbeiten geben, welche später eingereicht wurden.

Abgabe: Sie müssen die Slides Ihrer Präsentation (PDF, alternativ PowerPoint) spätestens am Vortragstermin abgeben. Die Abgabe muss vor Ihrem Vortrag erfolgen. Zusammen damit müssen Sie noch eine ausgedruckte und digitale Version Ihres Handouts abgeben. Beide Abgaben senden Sie bitte per Mail an gorke(at)uni-mannheim.de.

Bewertung: Der Schwerpunkt des Seminars liegt auf der Einarbeitung und dem Vortrag des vorgegebenen Themas/Materials. Dies beinhaltet sowohl Inhalt als auch Form und Vortragsstil. Es fließen zusätzlich noch das Handout und die mündliche Beteiligung an den anderen Seminarvorträgen wie folgt ein:

  • Mündliche Beteiligung: 10%
  • Handout: 20%
  • Vortrag: 70%

Nach jedem Vortrag haben die studentischen Teilnehmer 10 Minuten Zeit, Fragen zu stellen und Diskussionen zu führen. Danach werden über 15 Minuten die Seminarleiter Fragen an den Vortragenden stellen. Abschließend bleiben 5 Minuten für Feedback von Studenten und Seminarleitern zur Gestaltung und Präsentation des Vortrags.

Fehltermine: Es ist maximal ein unentschuldigter Fehltermin erlaubt.

Zeitplan & Termine

DatumZeitOrtInhaltVortragender
06.09.201715:30A5, C012Kick-Off-Meeting: Vorbesprechung und OrganisatorischesArmknecht/Gorke
08.09.201715:00MailTeilnahmewunsch an gorke(at)uni-mannheim.de schickenGorke
08.09.201715:30MailTeilnahmebestätigungen werden verschicktGorke
15.09.201723:59MailEntscheidungsfrist für Seminarthemen und TerminwünscheGorke
18.09.201710:00MailBekanntgabe der Themenzuteilungen und vorläufige TermineGorke
19.09.201723:59MailDeadline Terminänderungen (Studenten)Gorke
21.09.201714:00MailBekanntgabe finale VortragsreihenfolgeGorke
26.10.201713:45A5, C112Zero-knowledge proofs of identity
The knowledge complexity of interactive proof-systems
L. Ramroth
26.10.201713:45A5, C112Scanning Malware Fällt aus
A. Wohlhaupt
02.11.201713:45A5, C112Guess Who’s Texting You? Evaluating the Security of Smartphone Messaging ApplicationsI. Tarpova
09.11.201713:45A5, C112Turla
WannaCry / SambaCry
Petya / NotPetya
M. Reuss
16.11.201713:45A5, C112A Blockchain-based Anonymous Physical Delivery System
Computer Security, Privacy, and DNA Sequencing
I. Nasri
23.11.201713:45A5, C112TwinsCoinA. Becker
30.11.201713:45A5, C112Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors: RowhammerE. Strub
07.12.201713:45A5, C112Post-quantum RSA
Shor's Algorithm
T. Nathusius
27.11.201713:45B6, A302Ethereum, Smart Contracts, Scheme, Everledger
DAO Hack
Ethereum Hack 1 & 2
L. Chen
27.11.201713:45B6, A302Geolocation of Data in the Cloud
Do You Know Where Your Cloud Files Are?
K. Fatema
27.11.201713:45B6, A302Retricoin: Bitcoin based on Compact proofs of retrievabilityP. Nguyen

Bachelor Thesis

Sind Sie an einem Thema oder Themenkomplex aus dem Seminar weiterführend interessiert, dann bieten wir Ihnen für die meisten Themen die Möglichkeit, darüber Ihre Bachelor Thesis zu schreiben. Die Seminarthemen lassen sich entweder vertiefen oder mit anderen Seminarthemen zu einem Oberthema verknüpfen.

Bei Interesse wenden Sie sich bitte an Christian Gorke.

Downloads