Seminar Praktische IT-Sicherheit (FSS 2017)

Innerhalb dieses Seminars weren unterschiedliche Security-Themen behandelt. Insbesondere stehen aktuelle Forschungsergebnisse von 2017 und den Jahren davor aus den folgenden Bereichen im Vordergrund: Internet of Things Security, Web Security, Mobile Security, Biometric Security, Cloud Security, Automotive Security, Malware, Crypto & Politics, aber auch klassische Gebiete wie Hardware Security, System Security, Digital Currencies und Kryptographie. Dabei geht es vor allem darum, die Arbeiten nachzuvollziehen, vorzustellen und auch konkrete Umsetzungen oder Experimente zu präsentieren.

Im Rahmen dieses Seminars muss jeder Teilnehmer ein Thema wissenschaftlich aufarbeiten und eine Präsentation über dieses halten. Weiterhin muss ein Handout begleitend zum Vortrag ausgehändigt werden. Abschließend ist eine aktive Beteiligung an den Vorträgen der anderen Seminarteilnehmer erwünscht.

Organisatorisches

Leitung und Organisation: Prof. Frederik ArmknechtChristian Gorke

Verfügbar für: Bachelor, Master, Lehramt, keine speziellen Vorkenntnisse notwendig.

Sprache: Primär deutsch, englischer Vortrag möglich

Veranstaltungsraum & Vortragstermine: Ein Vortrag pro Woche, siehe unten stehende Tabelle.

Aktuelles

27.02.2017: Bekanntgabe der Themenzuteilungen und vorläufige Seminartermine.

23.02.2017: Fünf Seminararbeiten zum Thema "Geolocation of Data" wurden zum Bereich "Cloud Security" hinzugefügt.

21.02.2017: Der Seminar findet montags 15:30-17:00 statt, Ausweichtermin ist montags 17:15-18:45.

25.01.2017: Das Kick-Off-Meeting findet am 16.02.2017 um 15:30 in Raum A5, C012 statt und die Fristen wurden veröffentlicht.

Seminarthemen

Es stehen folgende Seminarthemen zur Auswahl, die Liste kann sich jedoch noch ändern.

Kryptographie

  1. A Practical Cryptanalysis of the Algebraic Eraser (Paper, Weitere Informationen)
  2. Dual_EC_DRBG & Juniper (Paper, Informationen, Präsentation, Paper2, Paper3, BlogEC, Blog Juniper)
  3. Watermarking Cryptographic Programs Against Arbitrary Removal Strategies (Paper)
  4. Indistinguishability Obfuscation (Informationen, Paper1, Paper2, Paper3, Paper4, Paper5)
  5. scrypt (Paper)
  6. Argon2 (Paper)
  7. Strongly Undetectable Algorithm-Substitution Attacks (Paper1, Paper2, Paper3, Paper4)
  8. Post-quantum key exchange - a new hope & CECPQ1 (Paper, Backreference1, Backreference2, CECPQ1)
  9. 1024 Bit Primes may be weak: A kilobit hidden SNFS discrete logarithm (Paper)
  10. Learning to Protect Communications with Adversarial Neural Cryptography (Paper)

SSL/TLS & RC4

  1. BEAST (Informationen)
    POODLE (Weitere Informationen, Paper)
  2. BREACH (Informationen, Paper)
    CRIME (Weitere Informationen, Präsentation)
    HEIST (Paper)
  3. LogJam (Website, News, Paper)
    FREAK (Weitere Informationen, Paper, Webseite, Präsentation)
    DROWN (Webseite, Paper)
  4. Lucky 13 (Informationen, Paper)
    BERserk (Informationen, Paper1, Paper2)
    SLOTH (Informationen, Paper)
  5. RC4-Angriff von Klein (Paper)
  6. TLS/RC4-Angriff von AlFardan et al. (Informationen, Paper)
  7. RC4-Angriff innerhalb WPA-TKIP und TLS von Vanhoef und Piessens (Paper)
  8. Sweet32 (Webseite, Paper, News)

Web Security

  1. HTTPS: Let's Encrypt, DNSSec & Key Exchange, Automated Certificate Management Environment (ACME)  (Let's Encrypt, DNSSec, Key Exchange, ACME)
  2. Attacking the Network Time Protocol (Paper, Informationen)
    Malware in Advertisements & Ads vs. Ad Blocker vs. Ad Blocker Blocker (Source1, Source2)
  3. Brotli & HTTP/2 (Paper, Informationen, Github, HTTP/2)
    Time-based One-time Password Algorithm (RFC)
  4. HTTP Strict Transport Security (HSTS, News1, News2, Attack)
    HTTP Public Key Pinning (HPKP)
    CA & Pinning list administration in browsers like Firefox, Chrome, Safari, and Internet Explorer (Mozilla, News)
    DigiNotar Attack (News)
  5. Security of Adobe Flash and Silverlight over the last 10 years (Start)
  6. Web of Trust Services (Website, News1, News2, iX 01/17:54, Web of Trust) [Experiments]
  7. (Cross-)Browser Fingerprinting via OS and Hardware Level Features (Paper1, Website 1, Website 2, GitHub, News, Paper2)
  8. The Tangled Web of Password Reuse (Paper)
    John the Ripper (Website)
    Gone in Six Characters: Short URLs Considered Harmful for Cloud Services (Paper, Informationen)-

Mobile Security

  1. XApp: Unauthorized Cross-App Resource Access on MAC OS X and iOS (Paper)
    Angriff auf Sparkassen TAN-App (Informationen, zweiter Angriff)
    On App-based Matrix Code Authentication in Online Banking (Paper, News)
  2. A Formal Security Analysis of the Signal Messaging Protocol (Paper), Concern & Resolve)
    WhatsApp: From Unsecure Most Widely Used End To End Crypto Tool On The Planet & The Noise Protocol Framework (Noise Protocol, WhatsApp Security, Axolotl, Private Groups, Asynchronous Security, Simplifying OTR Deniability, News1, News2, News3, News4, News5, News6)
    WhatsApp Design Flaw? (Report)
  3. Dancing on the Lip of the Volcano: Chosen Ciphertext Attacks on Apple iMessage (Paper, Infos)
  4. Guess Who’s Texting You? Evaluating the Security of Smartphone Messaging Applications (Paper1, Paper2, Paper3, Paper4, Paper5)
  5. Toward Robotic Robbery on the Touch Screen (Paper, Information)
  6. (In-) Security of Security Applications (Paper, Informationen)
  7. Riposte: An Anonymous Messaging System Handling Millions of Users (Paper)
  8. Extracting Qualcomm's KeyMaster Keys - Breaking Android Full Disk Encryption (Blogpost, Apple)
  9. Spatial-Temporal Recreation of Android App Displays from Memory Images (Paper, Video)

Biometric Security

  1. User-Generated Free-Form Gestures for Authentication: Security and Memorability (Paper)
  2. Keystroke Recognition Using WiFi Signals (Paper, News)
    Don’t Skype & Type! Acoustic Eavesdropping in Voice-Over-IP (Paper)
  3. FreeSense & WiFi-ID: Human Identification with WiFi Signals (Paper1, Paper2, News)
    When CSI Meets Public WiFi: Inferring Your Mobile Phone Password via WiFi Signals (Paper, News)
  4. Capturing the Human Figure Through a Wall (Paper)
  5. Purposely Confusing Machine Learning (Website)
    Accessorize to a Crime: Real and Stealthy Attacks on State-of-the-Art Face Recognition (Paper)
    Practical Black-Box Attacks against Deep Learning Systems using Adversarial Examples (Paper)

System Security

  1. Mitigating Pass-the-Hash (PtH) Attacks and Other Credential Theft Techniques (Paper, Overview, c't 18/15)
    Windows 10 Single Sign-On (iX 12/16:44)
  2. Deep Dive: Return Oriented Programming (Book)
    Bypass ASLR (Paper, News)
  3. Off-Path TCP Exploits: Global Rate Limit Considered Dangerous (Paper, News)
    New Methods for Passive Estimation of TCP Round-Trip Times (Paper)
  4. Dirty COW (Video1, Video2, Video3, Webseite, c't 4/17)
    Atom Bombing (Video, Website)
  5. Windows 10 Datenleak (Artikel, c't 01/17:158) [Experiments]
  6. Trusted Computing, Trusted Computing Modul, Trusted Platform Module, Intel SGX, ARM TrustZone, Digital Rights Management (Intel SGX Paper, Intel SGX Website, Intel SGX Kritik, Intel SGX Application, ARM TrustZone Website, ARM TrustZone Weakness, iX 02/17)

Cloud Security

  1. Authentication & Identification: OAuth, Single Sign-On (SSO), OpenID, SAML, and SCIM. (OAuth, 3-legged-OAuth, OAuth2Oz, SSO, Covert Redirect, OpenID, SAML, SCIM, Simplecloud, iX 03/16)
  2. LoSt: Location Based Storage (Paper)
    GeoProof: Proofs of Geographic Location for Cloud Computing Environment (Paper)
  3. Geolocation of Data in the Cloud (Paper)
    Do You Know Where Your Cloud Files Are? (Paper)
  4. Position Based Cryptography (Paper)
  5. An Investigation of Geographic Mapping Techniques for Internet Hosts (Paper)
    Distributed Traceroute Approach to Geographically Located IP Devices (Paper)
  6. CPV: Delay-based Location Verification for the Internet (Paper)
    Method and systems for locating geographical locations of online users (Patent)

Hardware Security

  1. On the (in)security of a Self-Encrypting Drive series (Paper)
  2. ECDH Key-Extraction via Low-Bandwidth Electromagnetic Attacks on PCs (Paper)
  3. MouseJack (Paper, Details, Devices, News)
  4. Fansmitter (Paper, News, Video1, Video2)
  5. Spoofing GPS and Countermeasures (Website, Paper1, Paper2, Paper3)
  6. PoisonTap (Website, Video)
  7. Brute force iPhone 5C PIN (Paper)
    Barcode-Hacks (Weitere Informationen, Präsentation)
  8. Magspoof (Website)
    Neuer Kreditkartenstandard 3.2 (ix 07/16:92)
    EMV Writer (c't 03/16)
  9. Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors: Rowhammer (Paper)
  10. Drammer: Deterministic Rowhammer Attacks on Mobile Platforms (News, Website, Paper)

Automotive Security

  1. Relay Attacks on Passive Keyless Entry and Start Systems in Modern Cars (Paper, Präsentation, News1, News2, News3)
  2. Dismantling Megamos Crypto: Wirelessly Lockpicking a Vehicle Immobilizer (Paper, Slides, Video, News)
  3. Tesla cars: Remote Hacking (News1, News2, Fix, Video1, Paper, Präsentation, Video2, Video3, Tesla Security)
  4. Vehicular Environment Security (IEEE Standard, Präsentation1, Präsentation2, Präsentation3)

Internet Of Things Security

  1. Future-proofing the Connected World (Dokument, News1, News2)
    BrickerBot (News1, News2, News3, News4, News5)
  2. DDoS Attacks 1 (Mirai1, Brian Krebs, Gegenmaßnahme, Heizung)
    DDoS Attacks 2: Dyn (Schneier Blog, News1, News2, News3, Mirai2, Mirai3, Mirai4, Mirai5, DDoS Petition, News4, iX 12/16)
    DDoS Attacks 3: Slow Loris (Website, Video)
  3. The Thermostat, The Hacker, and The Malware (News, Video, Blog)
  4. IoT Goes Nuclear: Creating a ZigBee Chain Reaction (Paper, Website)

Digital Currencies

  1. Zerocash & Zerocoin (Paper Zerocash, Paper Zerocoin, Website)
  2. DigiCash (Paper Chaum, Paper Brands, Paper Opencoin, Opencoin Website)
  3. Peppercoin (Paper)
    Taler (Paper Draft, Webseite)
  4. Ethereum, DAO Hack, Smart Contracts, Scheme, Everledger (Ehtereum, DAO Hack, Smart Contracts, Scheme, Everledger)
  5. DigiTally (Website, News)
    SMAPs: Short Message Authentication Protocols (Paper)
  6. Retricoin: Bitcoin based on Compact proofs of retrievability (Paper)

Malware & Ransomware

  1. Ransomware Backend RIG (c't 18/15)
    Pegasus (Webseite1, Webseite2, Mac&i 05/16)
    0 Day Threat (Paper, Survey, News)
  2. Stuxnet & Duqu (Talks at Google, Zero Days, Duqu)
  3. SPEAKE(a)R: Turn Speakers to Microphones for Fun and Profit (Video, Paper)

Crypto & Politics

  1. NSA Skandal/Report & Snowden (heise online, News, Web, XKeyscore (c't 17/15), Tempora (c't 18/15), Fashioncleft (c't 19/15), Prism (c't 22/15), Skynet (c't 03/16), Spiegel online)+
  2. Safe Harbor & Privacy Shield & Privacy vs. Surveillance (Weitere Informationen, Paper, Pressemeldung, Paper PvS, TR 03/16)
    EU-Datenschutz-Grundverordnung (EU-DSGVO) (Quelle, http://www.heise.de/newsticker/meldung/EU-Datenschutzverordnung-gilt-ab-Mai-2018-3197099.html)

Teilnahme & Themenwunsch

  1. Vorbesprechung: Nehmen Sie an der Vorbesprechung am 16.02.2017 um 15:30 in Raum A5, C012 teil und informieren Sie sich über die verfügbaren Themen.
  2. Auswahl der Themen: Wählen Sie bis zum 24.02.2017 um 23:59 Ihre Wunschthemen (mindestens 3, maximal 4) und senden Sie eine Mail mit der Reihenfolge Ihrer Wunschthemen (liebstes zuerst) an uns (gorke(at)uni-mannheim.de). Bitte geben Sie in dieser Mail auch Ihre Matrikelnummer und Ihren Namen an, damit wir Sie zuordnen können.
  3. Bestätigung: Sie erhalten am 27.02.2017 um 10:00 eine Benachrichtigung darüber, welches Seminarthema und welcher Zeitslot Ihnen zugewiesen wurde.
  4. Terminkorrektur: Sollten Sie an dem zugewiesenen Termin auf keinen Fall vortragen können, melden Sie sich bitte bis spätestens 28.02.2017 um 23:59 bei uns. Wir finden dann einen neuen Termin.

Vortrag & Bewertung

Vortragsdauer: Ein Vortrag dauert genau 60 Minuten.

Umfang des Handouts: Das Handout sollte knapp und informativ sein; nicht länger als 6 Seiten.

Abweichung von der Vorgabe: Dauer und/oder Umfang kann nach Absprache größer sein, zum Beispiel für Demonstrationen oder Quelltexte.

Vorheriges Feedback: Wenn Sie Feedback zu Ihrem Vortrag wünschen, dann schicken Sie uns bis spätestens eine Woche vor Ihrem Vortragstermin Ihre Slides per Mail (gorke(at)uni-mannheim.de) zu. Wir können leider kein Feedback für Arbeiten geben, welche später eingereicht wurden.

Abgabe: Sie müssen die Slides Ihrer Präsentation (PDF, alternativ PowerPoint) spätestens am Vortragstermin abgeben. Die Abgabe muss vor Ihrem Vortrag erfolgen. Zusammen damit müssen Sie noch eine ausgedruckte und digitale Version Ihres Handouts abgeben. Die eidesstattliche Erklärung am Ende der LaTeX-Datei müssen Sie nur dann auskommentieren, wenn Ihre Studienordnung eine solche Erklärung erfordert. Beide Abgaben senden Sie bitte per Mail an gorke(at)uni-mannheim.de.

Bewertung: Der Schwerpunkt des Seminars liegt auf der Einarbeitung und dem Vortrag des vorgegebenen Themas/Materials. Dies beinhaltet sowohl Inhalt als auch Form und Vortragsstil. Es fließen zusätzlich noch das Handout und die mündliche Beteiligung an den anderen Seminarvorträgen wie folgt ein:

  • Mündliche Beteiligung: 10%
  • Handout: 20%
  • Vortrag: 70%

Fehltermine: Es ist maximal ein unentschuldigter Fehltermin erlaubt.

Zeitplan & Termine

DatumZeitOrtInhaltVortragender
16.02.201715:30A5, C012Kick-Off-Meeting: Vorbesprechung und OrganisatorischesArmknecht/Gorke
24.02.201723:59-Entscheidungsfrist für SeminarthemenGorke
27.02.201710:00-Bekanntgabe der Themenzuteilungen und vorläufiger SeminartagGorke
28.02.201723:59-Deadline Seminartag-WünscheGorke
02.03.201714:00-Bekanntgabe VortragsreihenfolgeGorke
13.03.201715:30B6, A104Tesla cars: Remote HackingKomorek
27.03.201716:4515:30B6, A104Purposely Confusing Machine Learning & Accessorize to a Crime: Real and Stealthy Attacks on State-of-the-Art Face Recognition & Practical Black-Box Attacks against Deep Learning Systems using Adversarial ExamplesMichael
24.04.201715:30B6, A104Zerocash & ZerocoinGutbrod
24.04.201716:45B6, A104(Cross-)Browser Fingerprinting via OS and Hardware Level FeaturesSchaal
08.05.201715:30B6, A104Relay Attacks on Passive Keyless Entry and Start Systems in Modern CarsRudi
22.05.201715:30B6, A104Spoofing GPS and CountermeasuresAltun
22.05.201716:45B6, A104DDoS Attacks 1 & DDoS Attacks 2 & DDoS Attacks 3Gottfried
29.05.201715:30B6, A104Learning to Protect Communications with Adversarial Neural CryptographyArmbruster
29.05.201716:45B6, A104User-Generated Free-Form Gestures for Authentication: Security and MemorabilityIliev

ILIAS

Die Veranstaltung finden Sie in Kürze auch in ILIAS.

Wenn Sie eine Teilnahme am Seminar planen, bitten wir Sie eine kurze Mail von Ihrer Uni Mannheim Mailadresse an gorke(at)uni-mannheim.de zur Anmeldung zu schicken. So können wir Ihnen spontane Raumänderungen und Organisatorisches direkt mitteilen.

Bachelor Thesis

Sind Sie an einem Thema oder Themenkomplex aus dem Seminar weiterführend interessiert, dann bieten wir Ihnen für die meisten Themen die Möglichkeit, darüber Ihre Bachelor Thesis zu schreiben. Die Seminarthemen lassen sich entweder vertiefen oder mit anderen Seminarthemen zu einem Oberthema verknüpfen.

Bei Interesse wenden Sie sich bitte an Christian Gorke.

Downloads