W2013-ITS: Difference between revisions
m (Created page with "==Themenangebote folgen in Kürze, kreative Vorschläge sind willkommen.==") |
|||
Line 1: | Line 1: | ||
=Themen= |
|||
⚫ | |||
==Untersuchung NFC Interface auf Android Telefonen== |
|||
Als erste kleine Übung kann eine App zum Anzeigen des Guthabens auf der Mensakarte |
|||
entwickelt werden. Weitergehende Aufgaben wären beispielsweise das Brechen von |
|||
Mifare Schlüsseln auf dem Telefon (also ein Portierung von [https://code.google.com/p/nfc-tools/wiki/mfoc mfoc]). |
|||
Besonders spannend wäre es zu untersuchen, ob/wie mit dem Telefon die Kartenemulation machbar ist. |
|||
Dazu gab es dieses Jahr auf der Defon einen [http://korben.info/wp-content/uploads/defcon/SpeakerPresentations/Lee/DEFCON-20-Lee-NFC-Hacking.pdf Vortrag], bei dem das Tool [http://sourceforge.net/p/nfcproxy/wiki/Home/ nfcproxy] vorgestellt wurde. |
|||
Links: |
|||
* [http://libnfc.org libnfc] |
|||
* [https://code.google.com/p/nfc-tools/ nfc-tools] |
|||
* [http://sourceforge.net/p/nfcproxy/wiki/Home/ nfcproxy] |
|||
* [http://wiki.cyanogenmod.com/wiki/Galaxy_Nexus_%28GSM%29:_Compile_CyanogenMod_9_%28Linux%29 Bauanleitung Cyanogen Mod] |
|||
* [https://github.com/CyanogenMod/android_packages_apps_Nfc/commit/8efb854312c0a8526e70cf72d06cff598c7c2104 Card Emulation patches für Jelly Bean] |
|||
* [https://developer.android.com/reference/android/nfc/tech/MifareClassic.html Mifare Classic Android API] |
|||
* [https://sarwiki.informatik.hu-berlin.de/NFC_unter_Android NFC unter Android] |
|||
Mentor: |
|||
==RSA-PSK Unterstützung für mod_ssl== |
|||
Das Verschränken von kryptografisch mit SSL/TLS gesicherten Kanälen ist in vielen Webanwendungen wünschenswert. Bislang ist ein Handshake der einen "pre shared key" in Kombination mit RSA gemäß RFC 4279 bereitstellt, für openSSL nur als Patch (http://www.internet-sicherheit.de/service/tools/patches/) (auch für eine nicht ganz aktuelle Version) verfügbar. In dem Apachemodul mod_ssl ist diese Methode jedoch noch gar nicht vorgesehen. Hier wäre es sinnvoll, Ideen zu entwickeln, wie RSA-PSK hier Unterstützung finden kann. |
|||
Mentor: |
|||
==UEFI Secure Boot== |
|||
Setzen sie eine virtuelle Maschine auf, welche UEFI Secure Boot verwendet. |
|||
* OpenSUSE mit UEFI Secure boot in KVM: http://en.opensuse.org/openSUSE:UEFI_Secure_boot_using_qemu-kvm |
|||
* Secure Boot in Fedora: http://mjg59.dreamwidth.org/12368.html (allgemein gibt es in dem Blog viele Informationen zu Secure Boot) |
|||
Alternativ/zusätzlich sind auch (U)EFI rootkits dieses Jahr ein heißes Thema: |
|||
* https://program.sigint.ccc.de/fahrplan/system/attachments/24/original/efi_rootkits.pdf |
|||
* http://ho.ax/De_Mysteriis_Dom_Jobsivs_-_Syscan.pdf |
|||
Mentor: |
|||
==seccomp== |
|||
seit linux 3.5 gibt es einen erweiterten seccomp modus, der es erlaubt syscalls via einem bpf programm zu "filtern". |
|||
Aufgabe könnte sein einen kleinen "compiler" zu bauen der text configs in entsprechende bpf programme übersetzt. |
|||
*http://git.kernel.org/?p=linux/kernel/git/torvalds/linux.git;a=blob;f=Documentation/prctl/seccomp_filter.txt |
|||
Blogeintrag zur nächsten Chrome sandbox auf Basis von seccomp: http://blog.cr0.org/2012/09/introducing-chromes-next-generation.html |
|||
Mentor: |
|||
⚫ |
Revision as of 11:40, 28 August 2013
Themen
Untersuchung NFC Interface auf Android Telefonen
Als erste kleine Übung kann eine App zum Anzeigen des Guthabens auf der Mensakarte entwickelt werden. Weitergehende Aufgaben wären beispielsweise das Brechen von Mifare Schlüsseln auf dem Telefon (also ein Portierung von mfoc). Besonders spannend wäre es zu untersuchen, ob/wie mit dem Telefon die Kartenemulation machbar ist. Dazu gab es dieses Jahr auf der Defon einen Vortrag, bei dem das Tool nfcproxy vorgestellt wurde.
Links:
- libnfc
- nfc-tools
- nfcproxy
- Bauanleitung Cyanogen Mod
- Card Emulation patches für Jelly Bean
- Mifare Classic Android API
- NFC unter Android
Mentor:
RSA-PSK Unterstützung für mod_ssl
Das Verschränken von kryptografisch mit SSL/TLS gesicherten Kanälen ist in vielen Webanwendungen wünschenswert. Bislang ist ein Handshake der einen "pre shared key" in Kombination mit RSA gemäß RFC 4279 bereitstellt, für openSSL nur als Patch (http://www.internet-sicherheit.de/service/tools/patches/) (auch für eine nicht ganz aktuelle Version) verfügbar. In dem Apachemodul mod_ssl ist diese Methode jedoch noch gar nicht vorgesehen. Hier wäre es sinnvoll, Ideen zu entwickeln, wie RSA-PSK hier Unterstützung finden kann.
Mentor:
UEFI Secure Boot
Setzen sie eine virtuelle Maschine auf, welche UEFI Secure Boot verwendet.
- OpenSUSE mit UEFI Secure boot in KVM: http://en.opensuse.org/openSUSE:UEFI_Secure_boot_using_qemu-kvm
- Secure Boot in Fedora: http://mjg59.dreamwidth.org/12368.html (allgemein gibt es in dem Blog viele Informationen zu Secure Boot)
Alternativ/zusätzlich sind auch (U)EFI rootkits dieses Jahr ein heißes Thema:
- https://program.sigint.ccc.de/fahrplan/system/attachments/24/original/efi_rootkits.pdf
- http://ho.ax/De_Mysteriis_Dom_Jobsivs_-_Syscan.pdf
Mentor:
seccomp
seit linux 3.5 gibt es einen erweiterten seccomp modus, der es erlaubt syscalls via einem bpf programm zu "filtern".
Aufgabe könnte sein einen kleinen "compiler" zu bauen der text configs in entsprechende bpf programme übersetzt.
Blogeintrag zur nächsten Chrome sandbox auf Basis von seccomp: http://blog.cr0.org/2012/09/introducing-chromes-next-generation.html
Mentor: