Fakultät für Informatik

TU München - Fakultät für Informatik
Software- and Systems Engineering Research Group

TUM

Hauptseminar | Sommersemester 2004
Secure Software Engineering im Automotive
Manfred Broy, Jan Jürjens, Johannes Grünbauer, Thomas Kuhn, Christian Salzmann

 

Inhalt

Moderne Wirtschaft und Gesellschaft beruhen auf Infrastrukturen für Kommunikation, Finanzdienstleistungen, Energieversorgung und Transport. Diese Infrastrukturen sind zunehmend abhängig von vernetzten Informationssystemen. Angriffe auf diese Systeme können das ökonomische oder sogar physikalische Wohlbehalten von Menschen und Organisationen bedrohen. Wegen der verbreiteten Vernetzung von Informationssystemen können Angriffe anonym und aus sicherer Entfernung geführt werden.

Die Entwicklung vertrauenswürdiger sicherheitskritischer Systeme ist schwierig. Es werden viele Systeme entworfen und realisiert, in denen im Nachhinein schwere Sicherheitslücken in Entwurf und Implementierung gefunden werden, die zum Teil schlagzeilenträchtiges Fehlverhalten oder Angriffe ermöglichen.

Zum Beispiel gelang es einem Hacker Team der U.S.-amerikanischen National Security Agency (NSA) in einer Uebung 1997 in Computer des U.S. Department of Defense und des Stromversorgungssystems der USA einzudringen, und u.a. die Verursachung einer Serie von Stromausfällen und Notrufausfällen in Washington, D.C. zu demonstrieren. Bei gegebener Terrorismusbedrohung erscheint dies als eine ernstzunehmende Gefahr.

Ziel des Seminars, das in Zusammenarbeit mit der BMW/Car IT durchgeführt wird, ist es, Grundlagen sicherer Systeme und Methoden des Software Engineering beim Entwurf sicherheitskritischer Systeme im Automotive Bereich zu vermitteln.

Voraussetzungen

Inhaltlich: Das Seminar empfiehlt sich besonders auch für Studierende, die sich für die Anwendung mathematisch-formaler Verfahren auf reale Probleme, z.B. bei Systementwurf und -verifikation, interessieren.

Formal: Abgeschlossenes Vordiplom

Veranstalter

Das Seminar wird mit Beteiligung der BMW/Car IT durchgeführt.

An der Durchführung beteiligt sind:

Ansprechpartner für organisatorische Fragen (Anmeldung etc.):

Jan Jürjens juerjens(at)nospam.in.tum.de

Organisation

Vorbesprechung:
am Montag, 26.1.2004, um 16:00 h in Raum 01.11.018 ("Konrad Zuse")
 
Anmeldung und Themenvergabe:
Während der Vorbesprechung!
 
Seminartermine:
Wichtig: Zum Scheinerwerb ist eine Teilnahme an allen Terminen notwendig. Ein Fernbleiben ist nur in begründeten und vorab gemeldeten Ausnahmefällen möglich.
  • Montag, 26.04.2004, 16:15-17:45 Uhr im Raum 01.11.018 ("Konrad Zuse") Vortragstechnik – Tipps und Organisatorisches.
  • Dienstag, 15.06.2004 im Raum 00.08.038
    Blockseminar, Teil 1.
  • Mittwoch, 16.06.2004 im Raum 00.08.038
    Blockseminar, Teil 2.
     
Scheinerwerb:
Von den Teilnehmern wird erwartet:
  • Ein Vortrag von 45-50 Min. inklusive Diskussion
  • Eine schriftliche Ausarbeitung von ca. 15 Seiten
  • Aktive Teilnahme an den Seminarvorträgen
     
Betreuung:
Siehe Themen.
 
Fristen:
Bis eine Woche vor Vortrag: Absprache der endgültigen Fassung der Folien und schriftl. Ausarbeitung mit Betreuer
Bis 9.7.2004 können Nachbesserungen an der schriftl. Ausarbeitung vorgenommen werden.
Die endgültigen Folien und Ausarbeitungen zum Einhängen ins Netz bitte an hwp@in.tum.de schicken.

Themen

    15.06.2004, Beginn: 9.00


    9:00 - 9:45
  1. Einführung: Sicherheitsziele (betreut von Johannes Grünbauer, TUM; bearbeitet von Niko Wolf, Vortrag, Ausarbeitung)

    Lit.:



  2. 9:50 - 10:35
  3. Kryptographische Verfahren I (symmetrische Verschlüsselung) (betreut von Johannes Grünbauer, TUM; bearbeitet von Selim Üzümcü, Vortrag, Ausarbeitung)

    Lit.:



  4. 10:35 - 10:50 Kaffeepause



    10:50 - 11:35
  5. Kryptographische Verfahren II (asymmetrische Verschlüsselung) (betreut von Johannes Grünbauer, TUM; bearbeitet von Evrim Savci, Vortrag, Ausarbeitung)

    Lit.:



  6. 11:40 - 12:25
  7. Security im Automotive-Bereich – am Beispiel eines Tachographen (betreut von Michael Rudorfer, BMW Car IT; bearbeitet von Oliver Scheikel, Vortrag (.ppt), Ausarbeitung)

    Lit.:



  8. 12:25 - 13:15 Mittagspause



    13:15 - 14:00
  9. Zukünftige Entwicklungen (betreut von Jan Jürjens; bearbeitet von Peter Bartmann, Vortrag, Ausarbeitung)

    Lit.:

    • zB Quantenkryptographie



  10. 14:05 - 14:50
  11. Modell-basierte Sicherheit mit UML (betreut von Jan Jürjens, TUM; bearbeitet von Stefan Schneider, Vortrag, Ausarbeitung)

    Lit.:



  12. 14:50 - 15:05 Kaffeepause



    15:05 - 15:50
  13. Sicherheitsanalyse I (betreut von Jan Jürjens, TUM; bearbeitet von Michael Huber, Vortrag, Ausarbeitung)

    Lit.:



  14. 15:55 - 16:40
  15. Sicherheitsanalyse II (betreut von Jan Jürjens, TUM; bearbeitet von Yang Liu, Vortrag, Ausarbeitung)

    Lit.:



  16. 16.06.2004, Beginn: 9.00

    9:00 - 9:45
  17. Netzwerksicherheit I (betreut von Thomas Kuhn; bearbeitet von Andriy Treybich, Vortrag, Ausarbeitung)

    Lit.:
    • Christoph Busch, Stephen D. Wolthusen: Netzwerksicherheit (Kap. 4, Firewall-Architekturen) [Buch in Teilbibliothek verfügbar oder Kopie des Kapitels bei mir abholen]
    • inkl. Demo eines Firewallaufbaues mit Angriff



  18. 9:50 - 10:35
  19. Netzwerksicherheit II (betreut von Johannes Grünbauer; bearbeitet von Michael Josef Huber, Vortrag, Ausarbeitung)

    Lit.:
    • Christoph Busch, Stephen D. Wolthusen: Netzwerksicherheit (Kap. 5, Angriffsmechanismen) [Buch in der Bibliothek ausleihen oder bei mir abholen]
    • inkl. Demo eines Angriffs
    • Ross Andreson: Security Engineering (Kapitel 18: Network Attack and Defense)



  20. 10:35 - 10:50 Kaffeepause



    10:50 - 11:35
  21. Sicherheit von Webanwendungen (betreut von Jan Jürjens; bearbeitet von Cana Selen Atasoy, Vortrag, Ausarbeitung))

    Lit.:
    • Cross-site scripting
    • SQL injection
    • jeweils inkl. Demo



  22. 11:40 - 12:25
  23. Sicherheit und Mobilität (betreut von Thomas Kuhn, TUM; bearbeitet von Petar Banov, Vortrag (ppt / pdf), Ausarbeitung)

    Lit.:
    • Charles E. Perkins. "Mobile IP". Communications Magazine, May 1997. [Artikel im Netz verfügbar oder bei mir abholen]



  24. 12:25 - 13:15 Mittagspause



    13:15 - 14:00
  25. Entwicklung sicherer mobiler Systeme mit UML (betreut von Christian Salzmann, BMW/Car IT; bearbeitet von Alexander Duggleby, Vortrag, Ausarbeitung)

    Lit.:



  26. 14:05 - 14:50
  27. Sicherheit von Ad-Hoc Netzen (betreut von Thomas Kuhn, TUM; bearbeitet von Florian Bernstein, Vortrag, (.ppt), Ausarbeitung)

    Lit.:
    • Zheng Yan. Overview of the Security of Ad hoc Networks. Networking Laboratory, Helsinki University of Technology. [Artikel im Netz verfügbar oder bei mir abholen]



  28. 14:50 - 15:05 Kaffeepause



    15:05 - 15:50
  29. Sicherheit von Jini (betreut von Thomas Kuhn, TUM; bearbeitet von Radostina Georgieva, Vortrag, Ausarbeitung)

    Lit.:

    • Pasi Eronen, Pekka Nikander. "Decentralized Jini Security". Helsinki University of Technology. 2001. [Artikel im Netz verfügbar oder bei mir abholen]



  30. 15:55 - 16:40
  31. Security in Peer2Peer Netzwerken (betreut von Christian Salzmann, BMW Car IT; bearbeitet von Robert Süggel, Vortrag (.ppt), Ausarbeitung)

    Lit.:

Zusätzliche Hinweise

Hilfreiche Hinweise zum Vortrag sind zu finden im Merkblatt zur Gestaltung eines Seminarvortrages

Vortragsfolien und schriftliche Ausarbeitung sollen als PDF-Dokumente vorliegen, die plattformunabhängig gelesen werden können. PDF kann aus diversen Microsoft-Produkten exportiert oder auch direkt aus LaTeX generiert werden, wie im folgenden beschrieben:

  • Verwendung von LaTeX für die schriftl. Ausarbeitung:
  • Verwendung von LaTeX für Vorträge:

    • Beispieldateien
    • zur Erzeugung von Folien mit latex (Hinweis zur PDF Erzeugung) oder pdflatex.
    • Wer glaubt, auf die (weitgehend verzichtbaren) Powerpoint-Effekte nicht verzichten zu können, sollte sich PPower installieren.
  • Es empfiehlt sich, LaTeX-Dateien mit Emacs oder XEmacs zu schreiben (Syntax-Highlighting, Compilierung direkt aus dem Editor heraus ...). Zur weiteren Unterstützung bieten sich folgende Plugins an:

  • (Der Vim bzw. der GVim (www.vim.org) ist ebenfalls in der Lage, zu highlighten und aus dem Editor heraus zu Compilieren.)

  • Weiteres zu TeX findet sich bei Dante

  • Konvertierung von PowerPoint- in PDF-File:

    • PPT über HP Color Laser Jet PS (Treiber bei Windows dabei) in eine *.prn drucken
    • *.prn-Datei mit gsview konvertieren (pdfwrite)

Weiterführende Veranstaltungen

© Software & Systems Engineering Research Group
Sitemap |  Kontakt/Impressum
Letzte Änderung: 2004-07-23 09:36:27