Veranstaltungsart: |
Seminar |
Semester: |
Winter- und Sommersemester |
Stunden: |
0+2 |
Dozent: |
|
Übungsleiter: |
|
Hörerkreis: |
Studenten und Studentinnen der Informatik, Wirtschaftinformatik und
Informations-Systemtechnik nach dem Vorexamen.
|
Ort und Zeit: |
Die Beiträge werden während des Semesters erarbeitet.
Die Vorträge finden in einer Blockveranstaltung am Ende des
Semesters statt. Für alle Vorträge herrscht Anwesenheitspflicht.
Das Seminar wird zusammen mit dem Seminar "Kommunikation und Multimedia"
der Gruppe HM von Prof. Wolf abgehalten. Für das Seminar gilt der folgende
Zeitplan (Hinweis: Die wichtigen Termine sind mit iCalendar-Einträgen hinterlegt; einfach anklicken
und in eurem Kalender öffnen :-)
Datum |
Abzugeben ist... |
10.04.2003 |
Vorbesprechung und Themenvergabe |
30.04.2003 |
Strukturelle Gliederung, Stichworte zu den einzelnen Kapiteln |
23.06.2003 |
Erste (vollständige) Version der Ausarbeitung |
01.07.2003 |
Workshop "Professionelle Präsentationen" 16-17:30h (Helmut W. Jung) |
04.07.2003 |
Finale Ausarbeitung |
10.07.2003 |
Erste Version der Folien |
KW 29 |
Vortrag |
In eigenem Interesse, um Stress zu vermeiden: bitte haltet euch strikt an diese Termine!
|
Beginn: |
Die Anmeldung zum Seminar erfolgte am 04.02.2003 in PK 4.7 von 8:00 Uhr - 9:30 Uhr
im Rahmen der zentralen Vergabe der Seminare. Interessenten konnten sich bei dieser
Veranstaltung in eine Liste eintragen. Mittlerweilen sind bereits alle Plätze belegt.
Die Themenvergabe samt Vorbesprechung findet am Donnerstag, 10.04.2003
um 14:00 Uhr in Room 105 (1. OG, Informatikzentrum) statt.
|
Inhalt: |
Folgende Vorträge finden am 15.07.2003 statt. Anwesenheitspflicht ist auch zum Seminar "Kommunikation und Multimedia" von Prof. Wolf am Mittwoch. Vortragsraum ist Room 105 (1. OG, Informatikzentrum).
Zeit |
Thema |
Vortragender |
Betreuer |
11:30 |
Securityfeatures von Bluetooth
Bluetooth ist eine neue Technologie zur drahtlosen Kommunikation
zwischen Geräten, die wenige Meter voneinander entfernt sind.
Vorstellbar sind beispielsweise Anwendungen wie die Synchronistation
mobiler Geräte oder Druckdienste. Dabei ergibt sich automatisch die
Frage nach der Sicherheit des Datenaustausches. In diesem Beitrag sollen
die Sicherheitsfeatures der verschiedenen Protokollschichten des
Bluetooth-Protokollstacks beschrieben werden. Ausgehend von einem
Einstiegspaper soll das Thema selbstständig erarbeitet werden.
|
Andreas Bothe |
|
12:00 |

Viren, Würmer und Co.
Viren, Würmer, Trojanische Pferde. Buffer-Overruns, DoS-Attacken,
Rootkits. Infektion, Schaden, Verbreitung. --- Dieser Beitrag soll
die Anatomie und die Symptome jener kleinen Fieslinge dokumentieren,
die der zunehmend vernetzten und auf Computernetzwerke vertrauenden
Welt so unangenehme Probleme bereiten. Es wird ein relativ hohes Maß
an eigenständiger Recherche erwartet.
|
Remi Seiler |
|
12:30 |

Buffer-Overruns
Der "Einstiegspunkt" für Angriffe auf fremde Systeme sind neben
sorgfaltlosen Konfigurationen zumeist Programmierfehler in den
Programmen der betriebenen Dienste. Der vermutlich häufigste Fall
solcher Fehler ist die Ermöglichung sog. Buffer-Overruns. Dieser
Beitrag soll vermitteln, wie solche Nachlässigkeiten bei der
Programmierung zu Sicherheitsproblemen führen können und wie sie
erkannt und vermieden werden können.
|
Markus Olschewski |
|
|
Mittagspause |
|
|
14:00 |

TCPA/Palladium
HP, IBM, Intel und Microsoft haben sich zum Ziel gesetzt, eine neue
Hard- und Softwareumgebung zu standardisieren, die es ermöglicht
vertrauenswürdige Lösungen auf unterschiedlichen Plattformen
anzubierten. Welche Konzepte und technische Verfahren liegen
dahinter und wie ist der Stand der Entwicklung?
|
Edgar Liptay |
|
14:30 |

SAML
SAML ist ein XML basiertes Rahmenwerk für Web Services, das
es erlaubt, Informationen zu Identifizierung und Autorisierung
von Geschäftspartnern auszutauschen. Es ist zum Beispiel mit
SAML möglich, sich nach einmaligem Anmelden auf einem Host
anschließend bei vielen verschiedenen Servern authorisierte
Aktion auszuführen. Hier soll gezeigt werden, wie das geht.
|
Björn Waide |
|
15:00 |

XMLENC
Die XMLENC Spezifikationen definieren die Anforderungen und
Mechanismen zum Ver-/Entschlüsselung von Daten mittels XML-
Syntax. Sie enthält sowohl den verschlüsselten Inhalt, als auch
Informationen für den Empfänger um die empfangenen Daten
wieder entschlüsseln zu können. Der Seminarhörer soll
anschließen wissen, wie das geht.
Eine URL zum Einstieg: http://www.diffuse.org/secure.html#XMLENC
|
Dirk Reiß |
|
|
Kaffeepause |
|
|
16:00 |

Sichere Netzwerk-Authentifizierung mit IEEE 802.1x
Der IEEE 802.1x Standard stellt eine einheitliche
Authentifizierungsmethode für 802 basierte Netzwerke, wie z.B.
LANs und WLANs, bereit. Ziel dieser Arbeit ist es, eine detaillierte
Einführung in die Funktionsweise von IEEE 802.1x zu geben, wie
auch eine Abschätzung der Wirksamkeit des Ansatzes in LANs und
WLANs zu treffen.
|
Matthias Ivers |
|
16:30 |

SNMP Security
SNMP ist ein weit verbreitetes Netzwerkmanagement-Protokoll. Dies
trifft insbesondere auf die unsicheren Versionen SNMPv1 und SNMPv2c
zu. SNMPv3 ist ein neuerer Standard, der Sicherheitsmechanismen
mitbringt. Es wird zwischen Sicherheit des Nachrichtenverkehrs
(Security) und Zugriffskontrolle (Access Control) unterschieden. Im
Mittelpunkt der Arbeit soll das User-based Security Model (RFC 3414)
stehen. Außerdem soll ein kurzer Überblick über das View-based Access
Control Model (RFC 3415) gegeben werden, um den Unterschied zwischen
Security und Access Control zu verdeutlichen. Wenn möglich, soll auch
auf die Frage eingegangen werden, warum man Sicherheitsmechanismen in
SNMP integriert, anstatt auf vorhandene (wie z.B. SSL) aufzusetzen.
|
Andreas Büthe |
|
17:00 |

Gesicherte Kommunikation in Ad-hoc-Netzen
Die gesicherte Kommunikation ist in Ad-hoc-Netzen eine besonders große
Herausforderung, da keinerlei Zugriff auf Infrastruktur-Dienste (z.B. Public
Key Infrastructures) möglich ist. Allerdings gibt es auch schon verschiedene
Vorschläge, wie dennoch ein sicherer Informationsaustausch in Ad-hoc-Netzen möglich
ist. In dieser Arbeit sollen die drei unterschiedliche Ansätze von Zhou/Haas,
Hubaux/Bruchegger und Luo/Zerfos miteinander verglichen, sowie deren spezifischen
Vor- und Nachteile herausgearbeitet werden.
|
Helge Markus |
|
17:30 |

Vertrauens- und Authentizitätsmetriken
Bei der gesicherten Kommunikation spielt die Authentisierung eine große Rolle. Wohingegen
im Internet entsprechende Zertifikate dies ermöglichen, hängt die Authentisierung in
Ad-hoc-Netzen immer von dem richtigen Verhältnis von Vertrauen und Misstrauen ab.
In diesem Beitrag sollen mögliche Vertrauensmetriken vorgestellt werden, die dieses
Verhältnis von Vertrauen und Misstrauen beschreiben können.
|
Martin Schindler |
|
|
Empfohlene Voraussetzungen: |
Grundkenntnisse in Betriebssystemen, Netzen und verteilten Systemen.
|
Scheinerwerb: |
Schriftliche Ausarbeitung und erfolgreicher Seminarvortrag.
|
Evaluation: |
Eine anonyme, aber nicht öffentliche Online-Umfrage der Vorlesung mittels Popollog unter den Studenten ergab folgendes Evaluationsergebnis.
|
Links: |
Im World-Wide-Web gibt es verschiedene Hinweise zur Gestaltung von
Seminarvorträgen. Als besonders beachtenswert gilt:
|
Bemerkungen: |
Die Ausarbeitungen ist als PostScript, MS-Word oder PDF abzuliefern.
Als Vorlage für eine PowerPoint-Präsentation kann dieses Template
verwendet werden. Bei Verwendung anderer Präsentationswerkzeuge ist darauf zu achten, dass nicht zu
viel Arbeit in das Design der Folien gelegt wird. Das bestehende Design kann gerne übernommen werden
(pdf-Ansicht).
Diese Dokumente werden im Anschluss an das Seminar im WWW bereitgestellt.
Die Ausarbeitung sollte 12 Seiten umfassen, für den Vortrag selbst sind
minimal 20, maximal 25 min. angesetzt. Für euer Thema erhaltet ihr eine
gewisse Basisliteratur; wir erwarten allerdings, dass ihr euch selbstständig
einarbeitet und ggf. das Internet nach weiterer vertiefender Literatur durchforstet.
Aufgrund entsprechender Erfahrungen soll auch noch auf die
Selbstverständlichkeit hingewiesen werden, dass die Ausarbeitung
in eigenen Worten erfolgen muß und dasInternet verleitet
dazu Copy&Paste von Textpassagen ein Vergehen gegen
die Prüfungsordung darstellt.
Jeder Seminarteilnehmer bekommt auf Wunsch einen Account für die
Solaris und Linux Rechner-Pools des Instituts.
Die Evaluation des Seminars nach Beendigung ergab bei einer Umfrage mittels des Online-Umfragetools
Popollog dieses Ergebnis
|