Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen
Proseminar (3 SWS)
Neuigkeiten und Ankündigungen
- 20.02.2013 - Webseite erstellt.
- 15.04.2013 - Folien der Kickoff-Veranstaltung hochgeladen.
- 13.05.2013 - Termine für das Proseminar veröchentlicht
- 10.06.2013 - Termine für die Vorträge stehen fest
- 13.06.2013 - Die Uhrzeiten und der Raum für die Vorträge stehen nun fest
- 15.09.2013 - Die Reihenfolge der Vorträge stehen nun fest
Beschreibung
Cloud-Computing-Systeme oder allgemeiner verteilte Systeme sind, bedingt durch ihre Architektur, ständigen Gefahren
durch Hacker-Angriffen ausgesetzt. Dabei haben die Angriffe verschiedene Ziele, wie beispielsweise das Abhören der
Kommunikation zwischen Systemteilen oder dem Unterbrechen einer angebotenen Dienstleistung eines Systems. Auch das
Stehlen von Daten eines Systems zählt dazu. Oftmals ist ein Angriff möglich, da die Systeme schlecht konfiguriert
wurden oder Programmierfehler einen Angriff begünstigen oder erst ermöglichen. Es stellen sich dabei die folgenden
Fragen:
- Was sind typische Angriffe auf verteilte Systeme?
- Welche Umstände ermöglichen einen Angriff auf ein System?
- Mit welchen Werkzeugen können Schwachstellen entdeckt werden?
- Auf welche Weise können die Schwachstellen ausgenutzt werden?
- Wie können die entdeckten Schwachstellen geschlossen werden?
Inhalt
Das Proseminar untersucht Antworten auf diese Fragen. Es werden Angriffszenarien und Schwachstellen erläutert und
gängige Angriffe und ihre Folgen auf verteilte System thematisiert. Die Teilnehmer sollen aktuell verwendete Werkzeuge
zur Sicherheitsanalyse und ihre Bedieung kennenlernen. Gegenmaßnahmen bei Angriffen und Maßnahmen zur Vermeidung von
Schwachstellen werden in diesem Rahmen ebenfalls vorgestellt. Abschließend sollen die erlernten Kenntnisse in einem
"Capture the Flag" praktisch angewendet werden,
sofern bei den Teilnehmern Interesse besteht.
Termine
Präsentationskurs
Es wird ein separater Präsentationskurs in den Semesterferien vor dem Sommersemester 2013 in
Raum OH14/304 an den folgenden Terminen stattfinden.
Änderung der Termine beachten. Krankheitsbedingt fällt der erste Termin aus. Die Inhalte des
Präsentationskurses werden stattdessen innerhalb von zwei Tagen in komprimierter Form behandelt.
Datum |
Start |
Ende |
25.03.2013 |
10:00 |
16:00 |
27.03.2013 |
10:00 |
16:00 |
28.03.2013 |
10:00 |
16:00 |
Proseminar
Das Proseminar wird in der zweiten Woche der Vorlesungszeit mit einer Kick-Off-Veranstaltung
beginnen. In dieser werden die Themen für die Vorträge vergeben und weitere Hinweise zum Ablauf des Proseminars und die
weitere Terminplanung gegeben. Die Vorträge werden in der vorlesungsfreien Zeit als Blockseminar stattfinden.
Die Kick-Off-Veranstaltung für das Proseminar findet am 15.04.2013 um 14 Uhr in Raum
OH14/304 statt.
Die Folien der Kickoff-Veranstaltung sind hier zu finden.
Das Proseminar wird als Blockveranstaltung am 19.09.2013 und 20.09.2013 jeweils von 9:00
Uhr bis 16:00 Uhr in Raum OH14/104 stattfinden.
Termine/Deadlines für das Proseminar
15.04.13 (14:00) |
Themenvorstellung |
19.04.13 (12:00) |
Rückmeldung |
13.05.13 (24:00) |
Abgabe Gliederung |
10.06.13 (24:00) |
Abgabe Vorversion Ausarbeitung |
24.06.13 (24:00) |
Abgabe Reviews |
08.07.13 (24:00) |
Abgabe Ausarbeitung |
22.07.13 (24:00) |
Abgabe Folien |
19.09. - 20.09.13 |
Vorträge |
Donnerstag, 19.09.2013
Vortragsthema |
Uhrzeit |
Begrüßung und einführende Worte (10 Minuten)
|
Cross-Site Scripting |
9:10 Uhr |
SQL Injections |
9:55 Uhr |
5 Minuten Pause
|
Paket-Sniffer |
10:45 Uhr |
Man in the Middle Attacken |
11:30 Uhr |
Mittagspause (60 Minuten)
|
Portscanner |
13:15 Uhr |
Metasploit |
14:00 Uhr |
5 Minuten Pause
|
w3af-Framework |
14:50 Uhr |
(Distributed)Denial of Service |
15:35 Uhr |
Freitag, 20.09.2013:
Vortragsthema |
Uhrzeit |
Biometrische Kryptografie |
9:00 Uhr |
GPS-Hacking |
9:45 Uhr |
5 Minuten Pause
|
Gesetze zur IT-Sicherheit |
10:35 Uhr |
Google-Hacking |
11:20 Uhr |
10 Minuten Pause. Danach, um 12:15 Uhr: Kolloquiumsvortrag Jan-Christoph Küster
|
Einordnung
Diplom
Schwerpunkt 1, Schwerpunkt 5
Bachelor Informatik / Angewandte Informatik
Basismodul, Forschungsbereich: Software, Sicherheit und
Verifikation
Modulbeschreibung
Feedback
Wir haben großes Interesse an veranstaltungsbegleitendem Feedback, um auf
Änderungswünsche gleich (und nicht erst im nächsten Semester) eingehen zu können. Bitte äußern Sie entsprechende
Hinweise im Anschluss an eine Vorlesung, per email, oder auch über das
anonyme Kontaktformular des Lehrstuhls (im letzteren Fall bitte die
Veranstaltung erwähnen, auf die sich der Hinweis bezieht). Vielen Dank!
Kontakt
Christian Wessel