Fakultät für Informatik

TU München - Fakultät für Informatik
Software- and Systems Engineering Research Group

TUM

Hauptseminar | Wintersemester 2004/05
Methoden des Security Engineering
Manfred Broy, Jan Jürjens, Johannes Grünbauer, Thomas Kuhn

 

Inhalt

Moderne Wirtschaft und Gesellschaft beruhen auf Infrastrukturen für Kommunikation, Finanzdienstleistungen, Energieversorgung und Transport. Diese Infrastrukturen sind zunehmend abhängig von vernetzten Informationssystemen. Angriffe auf diese Systeme können das ökonomische oder sogar physikalische Wohlbehalten von Menschen und Organisationen bedrohen. Wegen der verbreiteten Vernetzung von Informationssystemen können Angriffe anonym und aus sicherer Entfernung geführt werden.

Die Entwicklung vertrauenswürdiger sicherheitskritischer Systeme ist schwierig. Es werden viele Systeme entworfen und realisiert, in denen im Nachhinein schwere Sicherheitslücken in Entwurf und Implementierung gefunden werden, die zum Teil schlagzeilenträchtiges Fehlverhalten oder Angriffe ermöglichen.

Zum Beispiel gelang es einem Hacker Team der U.S.-amerikanischen National Security Agency (NSA) in einer Uebung 1997 in Computer des U.S. Department of Defense und des Stromversorgungssystems der USA einzudringen, und u.a. die Verursachung einer Serie von Stromausfällen und Notrufausfällen in Washington, D.C. zu demonstrieren. Bei gegebener Terrorismusbedrohung erscheint dies als eine ernstzunehmende Gefahr.

Ziel des Seminars, das in Zusammenarbeit mit dem Smartcardhersteller Giesecke & Devrient durchgeführt wird, ist es, Grundlagen sicherer Systeme und Methoden des Software Engineering beim Entwurf sicherheitskritischer Systeme mit Schwerpunkt auf Smartcards zu vermitteln.

Ein besonderer Schwerpunkt wird auf praktische Anwendungen gelegt. Jeder Vortrag sollte eine praktische Demonstration relevant zum Vortragsthema enthalten (zum Beispiel die Demonstration eines Angriffes in realer Umgebung).

Voraussetzungen

Inhaltlich: Das Seminar empfiehlt sich besonders auch für Studierende, die sich für die Anwendung mathematisch-formaler Verfahren auf reale Probleme, z.B. bei Systementwurf und -verifikation, interessieren.

Formal: Abgeschlossenes Vordiplom

Veranstalter

Das Seminar wird mit Beteiligung von Giesecke & Devrient durchgeführt.

An der Durchführung beteiligt sind:

Ansprechpartner für organisatorische Fragen (Anmeldung etc.):

Jan Jürjens  juerjens(at)nospam.in.tum.de
Thomas Kuhn  (Kontakt via Hompage)

Organisation

Vorbesprechung:

am Montag, 12.07.2004, 16:00 – 17:00 Uhr im Raum 01.11.018 ("Konrad Zuse").

Anmeldung und Themenvergabe:

Während der Vorbesprechung!

Seminartermine:

Wichtig: Zum Scheinerwerb ist eine Teilnahme an allen Terminen notwendig. Ein Fernbleiben ist nur in begründeten und vorab gemeldeten Ausnahmefällen möglich.

  • Erster Termin: Montag, 25.10.2004, 16:00–17:00 Uhr im Raum 01.09.014 (Alonzo Church).
    Vortragstechnik – Tipps und Organisatorisches; Fragen zu den Vorträgen; etc.

  • Zweiter Termin, Do. 9. Dez. 2004, 9:30–17:30 Uhr im Raum 00.11.038 (John von Neumann)
    Blockseminar, Teil 1. (Anwesenheitspflicht!)

  • Dritter Termin, Di. 14. Dez. 2004, 9:30–17:30 Uhr im Raum 00.09.055 (Turing)
    Blockseminar, Teil 2. (Anwesenheitspflicht!)

Scheinerwerb:

Von den TeilnehmerInnen wird erwartet:

  • Ein Vortrag von mindestens 45 Minuten. (Richtwert: 60 Min., inklusive Diskussion)
  • Eine schriftliche Ausarbeitung von ca. 15 Seiten
  • Aktive Teilnahme an den Seminarvorträgen
     
Betreuung:

Siehe Themen

Fristen:
  1. Bis spätestens eine Woche vor dem Vortrag: Die endgültige Fassung der Folien und schriftl. Ausarbeitung muss mit dem Betreuer abgesprochen sein.
  2. Zum Vortrag muss die endgültige Fassung der Ausarbeitung (ausgedruckte Version) dem Betreuer vorgelegt werden.
  3. Die endgültigen Folien und Ausarbeitungen zum Einhängen ins Netz bitte als PDF (vgl. unten) an hwp@in.tum.de und E-Mail des Betreuers schicken.

Themen & Vortragsort/zeit

  1. Allgemeine Literatur

  2. Ausgefallen! (Nicht erschienen!) Zeit 9:30–10:30, Tag 9.12.2004, Raum 00.11.038 (John von Neumann)

    Entwicklung sicherer Zufallszahlengeneratoren (betreut von Thomas Kuhn, TUM; bearbeitet von Walter Werner; Abstimmung bis Do. 2.12.2004)

    Sicherheitsprotokolle (SSL/TLS, SSH, Kerberos, ...) benutzen in ihren Kommunikationsnachrichten sehr oft Zufallszahlen. Die kryptographische Sicherheit der Protokolle ist sehr von der richtigen (sicheren) Generierung dieser Zahlen abhängig. Der Vortrag soll eine Einführung in die Erzeugung von sicheren Zufallszahlen geben und insbesondere Kriterien erarbeiten, die dafür notwendig sind. Die Funktionsweise anhand eines Beispielgenerators (Pseudozufallszahlengenerators) soll in diesem Zusammenhang vorgestellt werden.

    Literatur:

  3. Zeit 10:40–11:40, Tag 9.12.2004, Raum 00.11.038 (John von Neumann)

    Hash-Funktionen (MD5, SHA, MAC) (betreut von Johannes Grünbauer, TUM; bearbeitet von Andreas Carstens, Abstimmung bis Do. 2.12.2004)

    Gewöhnliche Hashfunktionen sind in der Informatik seit langem bekannt und verkörpern eine einfache wie geniale Idee: Lange Zeichenketten werden durch einen Hashwert "klassifiziert" (beispielsweise durch das Bilden einer Quersumme) und helfen z.B. in Datenbanken, Datensätze schneller zu finden. Das Prinzip der gewöhnlichen Hashfunktionen wurde nun auf dem Feld der Kryptologie erweitert und ist für verschlüsselte Kommunikation nicht mehr wegzudenken. Bekannte Hashalgorithmen sind SHA-1 und MD5. Im Seminarvortrag soll die Arbeitsweise von Hashalgorithmen dargestellt und beschrieben werden. Weiterhin sollen Angriffe auf Hashfunktionen (Geburtstagsparadoxon) erläutert werden.

    Literatur:

  4. Zeit 11:50–12:50, Tag 9.12.2004, Raum 00.11.038 (John von Neumann)

    RSA (betreut von Johannes Grünbauer, TUM; bearbeitet von Stefan Schwarzbach, Abstimmung bis Do. 2.12.2004, Vortrag, Ausarbeitung)

    Die Public Key Verschlüsselung ist eine der wichtigsten Neuerungen auf dem Gebiet der Kryptographie überhaupt. Hier wird es erstmals möglich, den Schlüsselaustausch, der bei der symmetrischen Verfahren den größten Unsicherheitsfaktor darstellt, sicher zu machen. Als Beispiel soll der RSA-Algorithmus detailliert beschrieben werden, der auch im SSL-Protokoll Verwendung findet. Bisher gibt es keine effizienten mathematischen Verfahren, um RSA zu brechen. Als Ausblick soll noch ein Überblick über andere Public Key Algorithmen gegeben werden. Weiterhin soll kurz auf die Frage eingegangen werden, ob die Fortschritte in der Mathematik und Quantenmechanik bald das Ende dieser Algorithmen bedeuten könnten.

    Literatur:

  5. Zeit 14:00–15:00, Tag 9.12.2004, Raum 00.11.038 (John von Neumann)

    Authentifikationsprotokolle (betreut von Thomas Kuhn, TUM; bearbeitet von Peter Cihak, Abstimmung bis Do. 2.12.2004, Vortrag, Ausarbeitung)

    Die Feststellung ob Daten auch wirklich von der erwarteten Quelle gesendet wurden oder der Nachweis das Instanzen auch zur entsprechenden Identität gehören ist eine wesentliche Aufgabe von Protokollen zur Authentifikation. Ausgehend von einfachen Challenge-Response Protokollen (Needham-Schröder, Woo-Lam, ...) sollen Grundlagen und wesentliche Eigenschaften von Authentifikation in Protokollen erarbeitet werden. Abschliessend  werden die Authentikationsteile von in der Praxis eingesetzten Protokollen (z.B. SSH oder Kerberos) vorgestellt.

    Literatur:

    • T. Y. C. Woo, S. S. Lam. "A lesson on authentication protocol design". ACM SIGOPS Operating Systems Review, Volume 28, Issue 3, pp. 24–37, 1994.

    • Handbook of Applied Cryptography, Kap. 10
      (http://www.cacr.math.uwaterloo.ca/hac/about/chap10.pdf)

    • Claudia Eckert: IT Sicherheit, Oldenbourg Verlag.

  6. Zeit 15:10–16:10, Tag 9.12.2004, Raum 00.11.038 (John von Neumann)

    SSL/TLS (betreut von Johannes Grünbauer, TUM; bearbeitet von Daniel Mentz, Abstimmung bis Do. 2.12.2004, Vortrag, Ausarbeitung)

    Das SSL Protokoll, welches von Netscape entwickelt wurde, ist das wohl wichtigste Protokoll für die sichere Datenübertragung im World Wide Web. Baut z.B. ein Internetbrowser eine sichere Verbindung zu einem Server auf, ist das SSL Protokoll in Verwendung. Um zu verstehen, was hinter den Kulissen einer sicheren Datenübertragung passiert, soll in diesem Seminarvortrag detailliert die Arbeitsweise und die Sicherheit des Protokolls und die dabei verwendeten Technologien beleuchtet werden. Weiterhin sollen weitere Anwendungen des Protokolls kurz angesprochen werden. Aufbauend darauf soll ein Blick auf die Erweiterung, das TSL-Protokoll geworfen werden.

    Literatur:

    • Claudia Eckert: IT Sicherheit, Oldenbourg Verlag

  7. Zeit 16:20–17:20, Tag 9.12.2004, Raum 00.11.038 (John von Neumann)

    Sichere Softwareentwicklung mittels JavaCards (betreut von Thomas Kuhn, TUM; bearbeitet von Andreas Brandmaier, Abstimmung bis Do. 2.12.2004, Ausarbeitung)

    Java Card Technologien erlauben eine sichere, herstellerunabhängige und allgegenwärtige Java Plattform für Smart Cards und andere speicherbeschränkte Geräte. Die Technologie ermöglicht dem Smart Card Markt die Entwicklung von anbieterunabhängigen Applikationen und erlaubt es dem Programmierer Smart Card Applikationen für eine breite Masse von Herstellerprodukten zu erstellen. Im Vortrag soll eine Übersicht über die Softwareentwicklung mittels Java Card Technologie gegeben werden wobei Aspekte der Sicherheit im Vordergrund stehen.

    Literatur:

  8. Ausgefallen! Zeit 9:30–10:30, Tag 14.12.2004, Raum 00.09.055 (Turing)

    WLAN Security (betreut von Jan Jürjens, TUM; bearbeitet von Mei Ni, Abstimmung bis Di. 7.12.2004)

    Literatur:

    • (TBA)

  9. Zeit 09:30–10:30, Tag 14.12.2004, Raum 00.09.055 (Turing)

    Aufstellung der Historie mit kurzer Beschreibung aller bekannt gewordenen Angriffe auf Chipkarten seit 1990 (betreut von Wolfgang Rankl, G&D; bearbeitet von Florian Forster, Abstimmung bis Di. 7.12.2004, Vortrag, Ausarbeitung)

    Literatur:

    • (TBA)

  10. Zeit 10:40–11:40, Tag 14.12.2004, Raum 00.09.055 (Turing)

    Werkzeuge zum Security-Scanning (betreut von Jan Jürjens, TUM; bearbeitet von Matthias Schwegler, Abstimmung bis Di. 7.12.2004, Vortrag, Ausarbeitung)

    Literatur:

    • (TBA)

  11. Zeit 11:50–12:50, Tag 14.12.2004, Raum 00.09.055 (Turing)

    Internetbanking (HBCI, ...) (betreut von Jan Jürjens, TUM; bearbeitet von Florian Zierer, Abstimmung bis Di. 7.12.2004, Vortrag, Ausarbeitung)

    Literatur:

    • (TBA)

  12. Ausgefallen! Zeit 15:10–16:10, Tag 14.12.2004, Raum 00.09.055 (Turing)

    Art und Weise von Angriffen (Attacken) auf Rechnersysteme (Großrechner) seit 1980 (betreut von Dieter Weiß, G&D; bearbeitet von Jun Cai, Abstimmung bis Di. 7.12.2004)

    Literatur:

    • Aus dem Internet.

Zusätzliche Hinweise

Hilfreiche Hinweise zum Vortrag sind zu finden in

Vortragsfolien und schriftliche Ausarbeitung sollen als PDF-Dokumente vorliegen, die plattformunabhängig gelesen werden können. PDF kann aus diversen Microsoft-Produkten exportiert oder auch direkt aus LaTeX generiert werden, wie im folgenden beschrieben:

  • Verwendung von LaTeX für die schriftliche Ausarbeitung:

  • Verwendung von LaTeX für Vorträge:

    • Beispieldateien
      zur Erzeugung von Folien mit latex (Hinweis zur PDF Erzeugung) oder pdflatex.
    • Wer glaubt, auf die (weitgehend verzichtbaren) Powerpoint-Effekte nicht verzichten zu können, sollte sich PPower installieren.
  • Es empfiehlt sich, LaTeX-Dateien mit Emacs oder XEmacs zu schreiben (Syntax-Highlighting, Compilierung direkt aus dem Editor heraus ...). Zur weiteren Unterstützung bieten sich folgende Plugins an:

  • (Der Vim bzw. der GVim (www.vim.org) ist ebenfalls in der Lage, zu highlighten und aus dem Editor heraus zu Compilieren.)

  • Weiteres zu TeX findet sich bei Dante

  • Konvertierung von PowerPoint- in PDF-Files:

    • PPT über HP Color Laser Jet PS (Treiber bei Windows dabei) in eine *.prn drucken
    • *.prn-Datei mit gsview konvertieren (pdfwrite)

Weiterführende Veranstaltungen

  • Im Rahmen des Projektes Verisoft beschäftigen wir uns u.a. mit der Sicherheit biometrischer Zugangssysteme und Automotive Telematikanwendungen (s.a. unsere Projektseite). In diesem Zusammenhang werden auch Praktika und Diplomarbeiten betreut.

© Software & Systems Engineering Research Group
Sitemap |  Kontakt/Impressum
Letzte Änderung: 2005-03-02 10:15:58