Seminar "Praktische IT-Sicherheit"

Innerhalb dieses Seminars werden unterschiedliche praktische Angriffe auf konkret eingesetzte Systeme behandelt. Die genaue Themenliste findet sich unten, darunter topaktuelle Themen aus 2016, 2015 und den Jahren zuvor.

Im Rahmen dieses Seminars muss jeder Teilnehmer ein Thema wissenschaftlich aufarbeiten und eine Präsentation (25-35 Minuten) über dieses halten. Die konkreten Zahlen können je nach Studiengang der Studenten leicht abweichen. Weiterhin muss eine schriftliche Ausarbeitung (10-15 Seiten) des Themas verfasst werden und es ist eine aktive Beteiligung an den Vorträgen der anderen Seminarteilnehmer erwünscht.

Aktuelles

Es hatte sich ein Fehler bei der Terminangabe zur finale Abgabe der Ausarbeitung eingeschlichen. Wir empfehlen Ihnen, Ihre Ausarbeitung am Tag Ihrer Präsentation abzugeben, da Sie die Folien und Präsentation dann zur gleichen Zeit erarbeiten können. Jedoch können Sie auch die Deadline vom 27.06.2016 in Anspruch nehmen, falls Sie Ihre Ausarbeitung (PDF&Druck) später abgeben möchten.

Organisatorisches

Leitung und Organisation: Prof. Frederik ArmknechtChristian Reuter

Verfügbar für: Bachelor, Master, Lehramt, keine speziellen Vorkenntnisse notwendig.

Veranstaltungsraum: A 303 in B 6.

Vortragstermine: 13.05.2016, 15:30-17:00 und 20.05.2016, 10:15-11:45.

.

Seminarthemen

Es stehen folgende Seminarthemen zur Auswahl, die Liste kann sich jedoch noch ändern:

  1. BEAST (Informationen)
    POODLE (Weitere Informationen, Paper)
  2. BREACH (Informationen, Paper)
    CRIME (Weitere Informationen, Präsentation)
  3. LogJam (Weitere Informationen, Paper) [vergeben an N.G.]
    FREAK (Weitere Informationen, Paper, Webseite)
    DROWN (Webseite, Paper)
  4. Lucky 13 (Informationen, Paper)
  5. BERserk (Informationen, Paper1, Paper2)
  6. SLOTH (Informationen, Paper)

  7. RC4-Angriff von Klein (Paper)
  8. TLS/RC4-Angriff von AlFardan et al. (Informationen, Paper)
  9. RC4-Angriff innerhalb WPA-TKIP und TLS von Vanhoef und Piessens (Paper)

  10. Brotli: Kompression von Google (Informationen, Paper, Github)
  11. Dual_EC_DRBG Schwachstelle (Weitere Informationen, Paper1, Paper2, Blog)
  12. Indistinguishability Obfuscation (Informationen, Paper1, Paper2, Paper3, Paper4, Paper5)
  13. Wasserzeichen in Krypto-Algorithmen (Paper)

  14. Strongly Undetectable Algorithm-Substitution Attacks (Paper1, Paper2, Paper3, Paper4)
  15. Riposte: An Anonymous Messaging System (Paper)
  16. scrypt & Argon2 (Paper1, Paper2)
  17. Kryptanalyse auf Algebraic Eraser (Paper, Weitere Informationen)

  18. Blockchain-Based Systems & Zukunft von Bitcoin (Paper, Informationen) [vergeben an T.A.L.]
  19. AccelPrint: Beschleunigungssensor als Identifikator (Paper) [vergeben an S.W.]
  20. MoLe: Motion Leaks through Smartwatch Sensors (Paper, Video) [vergeben an R.F.]
  21. XApp: Unauthorized Cross-App Resource Access on MAC OS X and iOS (Paper)
    Angriff auf Sparkassen TAN-App (Informationen, zweiter Angriff)
  22. Insecurity of Voice Solution VoLTE in LTE Mobile Networks (Weitere Informationen, Paper, Slides) [vergeben an J.T.]

  23. HTTPS: Let's Encrypt (Informationen)
  24. Angriff auf Network Time Protocol (NTP) (Informationen, Paper)
    Barcode-Hacks (Weitere Informationen)
  25. Sicherheit von Adobe Flash (Informationen folgen in Kürze)

  26. Sicherheit von selbstverschlüsselnden Geräten (Paper)
  27. Seitenkanalangriff auf KeeLoq (Informationen, Paper)
  28. MagSpoof (Informationen) [vergeben an M.K.]

  29. Crypto & Politics: Front-Door vs. Back-Door (Paper, Weitere Informationen, mehr, mehr, Thüringen) [vergeben an M.G.]
  30. Das Safe Harbor Abkommen & Privacy Shield (Weitere Informationen, Paper, Pressemeldung)

Teilnahme

Wenn Sie an der Veranstaltung teilnehmen möchten, bitten wir Sie zum Vorbesprechungstermin am 18.02.2016 um 15:30 zu erscheinen. Dort werden alle verfügbaren Themen vorgestellt. Anschließend haben Sie bis zum 26.02.2016 um 23:59 Zeit, sich für ein Thema zu entscheiden. Sollten Sie auf ein interessantes und inhaltlich passendes Thema gestoßen sein, das Sie vortragen möchten, so kontaktieren Sie uns bitte.

Die Verteilung der Seminarthemen erfolgt dann abschließend.

  1. Vorbesprechung: Nehmen Sie an der Vorbesprechung am 18.02.2016 um 15:30 teil und informieren Sie sich über die verfügbaren Themen.
  2. Auswahl der Themen: Wählen Sie bis zum 26.02.2016 um 23:59 ein noch offenes Thema und tragen Sie sich in die anonymisierte Doodle-Liste ein: http://doodle.com/poll/f2ugswcftrvms2bm
  3. Bestätigung: Sie erhalten am 29.02.2016 eine Benachrichtigung darüber, welches Seminarthema Ihnen zugewiesen wurde.

Vortrag und Abgabe

Vortragsdauer: Abhängig von den CP, die Sie für dieses Modul erhalten. Es gilt hier in etwa: 5*(CP+1) Minuten.

Umfang des Aufschriebs: Abhängig von den CP, die Sie für dieses Modul erhalten. Mindestens 12 Seiten, sonst: 3*CP Seiten.

Abweichung von der Vorgabe: Dauer und/oder Umfang kann nach Absprache größer sein, zum Beispiel für Demonstrationen oder Quelltexte).

Abgabe und vorheriges Feedback:
Geben Sie bitte Ihre Ausarbeitung als PDF ab. Sie können dieses zum Beispiel mit LaTeX erstellen, dazu finden Sie unten auf der Seite eine Vorlage. Sollten Sie das PDF anders generieren, setzen Sie bitte die gleichen Informationen auf das Titelblatt wie in der der Vorlage vorgegeben.

Schicken Sie uns spätestens eine Woche vor Ihrem Vortragstermin Ihren Vortrag und Ihre Ausarbeitung per Mail (reuter(at)uni-mannheim.de) zu, wenn Sie dazu Feedback erhalten wollen. Wir können leider kein Feedback für Arbeiten geben, welche später eingereicht wurden. Sie erhalten dafür auch eine Erinnerung per Mail.

Sie müssen Ihre Ausarbeitung spätestens am Tag Ihrer Präsentation abgeben. Die Abgabe muss vor Ihrem Vortrag erfolgen. Neben dem PDF der Ausarbeitung müssen Sie außerdem Ihre Präsentation abgeben, bestenfalls auch in PDF (alternativ PowerPoint). Zusätzlich müssen Sie noch eine ausgedruckte und geheftete Version Ihrer Ausarbeitung abgeben. Die eidesstattliche Erklärung am Ende der LaTeX-Datei müssen Sie nur dann auskommentieren, wenn Ihre Studienordnung eine solche Erklärung erfordert.

Zusammenfassung Abgabe:
Geben Sie bitte spätestens kurz vor Ihrem Vortrag folgendes ab:

  1. Präsentation als PDF
  2. Aufschrieb als PDF
  3. Aufschrieb als gehefteter Ausdruck
  4. Gegebenenfalls Quelltext/Programme


Die PDF-Dateien sind (zusammen mit Quelltexten/Programmen) per Mail an reuter(at)uni-mannheim.de abzugeben.

UPDATE:
Es hatte sich ein Fehler bei der Terminangabe zur finale Abgabe der Ausarbeitung eingeschlichen. Wir empfehlen Ihnen, Ihre Ausarbeitung am Tag Ihrer Präsentation abzugeben, da Sie die Folien und Präsentation dann zur gleichen Zeit erarbeiten können. Jedoch können Sie auch die Deadline vom 27.06.2016 in Anspruch nehmen, falls Sie Ihre Ausarbeitung (PDF&Druck) später abgeben möchten.

Zeitplan

  1. 18.02.2016, 15:30-17:00
    Kick-Off: Vorbesprechungstermin und Organisatorisches
    Raum: B6, A302
  2. 26.02.2016, 23:59
    Entscheidungsfrist für Seminarthemen (Doodle TBA)
  3. 01.03.2016
    Bekanntgabe der Themenzuteilungen
    -----
  4. 18.03.2016, 23:59
    Frist für Abstimmung zum Vortragstermin (Doodle TBA)
  5. 21.03.2016
    Bekanntgabe des Vortragstermins
    -----
  6. 09.05.2016, 20:00 sowie 13.05.2016, 20:00
    Einsenden der Präsentation und Ausarbeitung für Feedback
  7. Vortragstermine:
    13.05.2016, 15:30-17:00: N. G., M. K., T. A.L., J. T. [Einsenden für Feedback möglich bis 09.05.2016, 20:00]
    20.05.2016, 10:15-11:45: R. F., M. G., S. W. [Einsenden für Feedback möglich bis 13.05.2016, 20:00]
    Raum: A303 in B6.
  8. 27.06.2016
    Finale Abgabe der Ausarbeitung (PDF und Druck)

Mailingliste

Für das Seminar wurde eine Mailingliste eingerichtet. Bitte registrieren Sie sich unter folgendem Link, damit wir Sie über Termine und weiteres informieren können:

http://th.informatik.uni-mannheim.de/mailman/listinfo/seminar-fss2016

Materialien