Semester | Wintersemester 2016/2017 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Modulnummer | INF-VS-041 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Studiengänge | Informatik Bachelor, Informatik Master, Informations-Systemtechnik Bachelor, Informations-Systemtechnik Master, Wirtschaftsinformatik Bachelor, Wirtschaftsinformatik Master | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
IBR Gruppe | DS (Prof. Kapitza) | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Art | Seminar | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Dozent | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Assistenten | Dr. Bijun Li Ehemalige Wissenschaftliche Mitarbeiterin Wenbo Xu Ehemaliger Wissenschaftlicher Mitarbeiter | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
LP | 5 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
SWS | 0+2 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Ort & Zeit | *Kick-Off Meeting* Mittwoch 19 Okt. 2016, 15:00-16:00, (IZ Raum 105) Wöchentliches Treffen: Mittwoch, 15:00 (IZ Raum 105) | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Scheinerwerb | Abgabe der Ausarbeitung und erfolgreiche Präsentation. Die Note ist sowohl von der Beteiligung im Seminar als auch der Qualität der Ausarbeitung und Präsentation abhängig | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Inhalt | EinleitungAktuelle Ereignisse wie der NSA Skandal zeigen, dass in der IT-Sicherheit weiterhin großer Handlungsbedarf besteht. Vor allem im Bereich von Cloud Computing ist dies eine besondere Herausforderung, da der Benutzer die Kontrolle über seine Daten aus der Hand gibt und Cloud Providern normalerweise nicht uneingeschränkt vertraut wird. Diesem Problem kann mit neuartigen Hardware Erweiterungen wie Intel SGX begegnet werden, welche die sogennante Vertrauenswürdige Ausfühung (engl. Trusted Execution) ermöglichen. In diesem Seminar werden zunächst die Grundlagen von Trusted Execution in Form von verschiedenen Ansätzen behandelt (T1-4). Darauf aufbauend werden verschiedene Anwendungen von Trusted Execution betrachtet (T5-9), während die verbleibenden Themen Systeme mit vertrauenwürdigen Komponenten beschreiben, welche sich mit Trusted Execution umsetzen lassen (T10-13). Außerdem beschäftigt sich das Seminar mit verschiedenen Angriffen auf durch Intel SGX geschützte Anwendungen(T14-15). ErgebnisseHaftungsausschluss: Alle Ergebnisse wurden mit größter Sorgfalt zusammengetragen. Fehler lassen sich jedoch nicht Ausschließen. Die Ergebnisse sind nur gültig im Zusammenhang mit einer rechtzeitigen Anmeldung beim Prüfungsamt. Rechtliche Ansprüche lassen sich hieraus nicht ableiten. Seminarthemen
Das SeminarDie Präsentation und die Ausarbeitung können entweder auf Deutsch oder Englisch vorbereitet werden. Jeder Teilnehmer übernimmt die Veröffentlichung(en) eines Themas. Alle Teilnehmer erstellen ein Peer Review, dazu gehört:
BemerkungenDie abzugebenden Dokumente umfassen die Ausarbeitung und einen Foliensatz:
Jeder Teilnehmer sollte auf seinem Paper aufbauende Veröffentlichungen studieren. Die Seminarbetreuer können bei der Themenfindung helfen. An der Universität werden akademische und persönliche Integrität groß geschrieben. Dementsprechend muss die Ausarbeitung in eigenen Worten erfolgen. Plagiate verstoßen gegen die Prüfungsordnung. TemplatesDas LaTeX Template für die Ausarbeitung findet sich hier. Zusätzliche Anregungen zur Ausarbeitung finden sich hier. LaTeX Templates für den Foliensatz befinden sich hier. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Termine | 19.10.2016, 15:00 Uhr Kick-Off Meeting (IZ Raum 105) 26.10.2016, 15:00 Uhr How to give a presentation (IZ Raum 105) 02.11.2016, 15:00 Uhr Nichts (yay!) (IZ Raum 105) 09.11.2016, 15:00 Uhr Ausfall, nur Dry-Runs (Fides) (IZ Raum 119) 16.11.2016, 15:00 Uhr Fides (IZ Raum 105) 23.11.2016, 15:00 Uhr OASIS, SGX Basics (IZ Raum 105) 30.11.2016, 15:00 Uhr Attested Append-Only Memory, Haven (IZ Raum 105) 07.12.2016, 15:00 Uhr SecureKeeper, SCONE (IZ Raum 105) 14.12.2016, 15:00 Uhr MinBFT, SecureBlue++ (IZ Raum 105) 21.12.2016, 15:00 Uhr Ausfall, Uni geschlossen (IZ Raum 105) 28.12.2016, 15:00 Uhr Ausfall, Uni geschlossen (IZ Raum 105) 04.01.2017, 15:00 Uhr Ausfall, Weihnachtsferien (IZ Raum 105) 11.01.2017, 15:00 Uhr Ausfall, nur Betreuermeetings in der Woche (Prophecy, VC3) 18.01.2017, 15:00 Uhr Ausfall, nur Dry-Runs (Prophecy, VC3) (IZ Raum 105) 25.01.2017, 15:00 Uhr Prophecy, VC3 (IZ Raum 105) 01.02.2017, 15:00 Uhr Controlled-Channel Attacks, AsyncShock (IZ Raum 105) 08.02.2017, 15:00 Uhr TBD (IZ Raum 105) | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Literatur/Links | Slides: Hilfestellung zum Seminar:
Für die Literaturrecherche können folgende Links hilfreich sein: |
Technische Universität Braunschweig
Universitätsplatz 2
38106 Braunschweig
Postfach: 38092 Braunschweig
Telefon: +49 (0) 531 391-0