W2018-ITS: Difference between revisions
mNo edit summary |
|||
Line 21: | Line 21: | ||
Mentor: [mailto:Frank.Morgner@BDr.de Frank Morgner] |
Mentor: [mailto:Frank.Morgner@BDr.de Frank Morgner] |
||
==Sicheres OpenVPN== |
|||
OpenVPN ist eine gute Möglichkeit, seine Kommunikation durch öffentliche Netze abzusichern oder sich logisch in die HU oder in das Institut für Informatik zu begeben. Untersuchen Sie, wie diese Verbindungen ([https://www.cms.hu-berlin.de/de/dl/netze/vpn/openvpn/hu-berlin-win.ovpn hu-berlin.ovpn] und [https://www2.informatik.hu-berlin.de/rbg/Openvpn_SSL/ am Institut]) konfiguriert sind, und welche Verbindungen zwischen Server und Client ausgehandelt werden. Hierbei gibt es zu beachten, dass es OpenVPN eine Kontrollverbindung zur Authentisierung und Schlüsselvereinbarung und eine Datenverbindung zum sicheren Transport der eigentlichen Daten nutzt. Für einen aktuellen OpenVPN-Clienten kann man die die Möglichkeiten für eine TLS-Absicherung der Kontrollverbindung mit [[openvpn --show-tls|<code>openvpn --show-tls</code>]] und die Absicherungsmöglichkeiten der Datenverbindung mit [[openvpn --show-ciphers|<code>openvpn --show-ciphers</code>]] einsehen. Versuchen Sie eine effiziente, starke und auch möglichst interoperable Konfiguration zu erstellen, die mit aktueller Software den Zugriff unter Linux, Mac, Windows, iOS und Android gestattet. Verschaffen Sie sich einen Überblick. Welche Vor- / Nachteile haben die Modi CBC, CFB, CFB1, CFB8, OFB und was bewirken diese überhaupt? Was ist "authenticated encryption"? Hilft Kryptografie mit elliptischen Kurven, einen effizienten Handshake hinzubekommen [[openvpn --show-curves|<code>openvpn --show-curves</code>]]. Ist die Verbindung "forward secure"? Können bereits die Kontrollpakete mit der Option [https://community.openvpn.net/openvpn/wiki/Openvpn24ManPage <code>--tls-crypt</code>] verschlüsselt werden? Was empfiehlt das BSI in der Richtlinie BSI TR-02102-2? |
|||
Welche Plattformen werden unterstützt? Schreiben Sie ein Verwaltungsscript, welches: |
|||
* eine geeignete (lokale) CA aufsetzt, |
|||
* Serverzertifikate signiert, |
|||
* Nutzerzertifikate signiert, |
|||
* eine Revocationliste pflegt, |
|||
* Konfigurationsfiles für Linux, Windows, iOS, Android für die Nutzer generiert. |
|||
Links: |
|||
* [https://openvpn.net/index.php/open-source/documentation.html OpenVPN] |
|||
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102-2.pdf?__blob=publicationFile&v=6 BSI TR-02102-2] |
|||
* [https://www.wireshark.org/ Wireshark] |
|||
* [https://wiki.wireshark.org/OpenVPN Wireshark OpenVPN] |
|||
* [http://blog.dornea.nu/2015/11/17/openvpn-for-paranoids/ Blog] |
|||
Mentoren: [https://sar.informatik.hu-berlin.de/people/wolf_mueller.htm Wolf Müller], [https://www.informatik.hu-berlin.de/de/forschung/gebiete/sar/people/sombrutz Robert Sombrutzki] |
|||
==WireGuard== |
|||
Mit WireGuard erscheint ein neuer Kandidat für ein sicheres VPN in der Netzwerkwelt. WireGuard behauptet: |
|||
* leicht benutzbar, |
|||
* kryptografisch modern und Sicher durch Verwendung moderner Primitiven (Noise protocol framework, Curve25519, ChaCha20, Poly1305, BLAKE2, SipHash24, HKDF ...) |
|||
* bei mininaler (gefährliche Formulierung ;-), besser geringer) Angriffsfläche und hoher Geschwindigkeit (durch Wahl der Algorithmen und integration in den Kernel) zu liefern. |
|||
Probieres Sie es aus und berichten Sie uns Ihre Erfahrungen! Welche Betriebssysteme werden unterstützt? |
|||
Links: |
|||
* [https://www.wireguard.com/ WireGuard] |
|||
* [https://www.wireguard.com/papers/wireguard.pdf Whitepaper] |
|||
* [https://noiseprotocol.org/noise.html#overview-of-handshake-state-machine Noise Protocol Framework] |
|||
Mentoren: [https://sar.informatik.hu-berlin.de/people/wolf_mueller.htm Wolf Müller], [https://www.informatik.hu-berlin.de/de/forschung/gebiete/sar/people/sombrutz Robert Sombrutzki] |
|||
==Absicherung NFS== |
|||
Bei NFS-Freigaben sind hohe Anforderungen an die Integrität des NFS-Clienten gestellt, da allein dieser über die Einhaltung der im exportierten Dateisystem gesetzten Rechte entscheidet. Daher ist es essenziell, dass sich bei dem mountenden Clienten wirklich um den beabsichtigten legitimen Rechner handelt. Der Normalfall ist eine simple Überprüfung der IP-Adresse, die in der /etc/exports angegeben ist. |
|||
Untersuchen Sie, welche Verbesserungen hier möglich sind und welchen Aufwand, welche Komplexität die von Ihnen erarbeitenden Lösungen haben. Die verlässlichere Prüfung könnte auf verschiedenen Schichten angesetzt werden. Wünschenswert wäre zumindest eine starke und persistente Authentisierung (z.B. basierend auf privaten Schlüsseln). |
|||
Denkbar wäre eine Absicherung über SSL/TLS vielleicht mit einem performanten Modus mindestens zur Integritätssicherung (TLS_RSA_WITH_NULL_SHA, TLS_RSA_WITH_NULL_SHA256, ..., TLS_RSA_WITH_AES_128_GCM_SHA256), womit zumindest aktive Angriffe unterbunden werden könnten. |
|||
Alternativ könnte auch die Verwendung von NFS mit Kerberos helfen. Betrachten Sie das Verhältnis von Sicherheit und Performance. |
|||
Links: |
|||
* [https://de.wikipedia.org/wiki/IEEE_802.1X 802.1X] |
|||
* [https://www.stunnel.org/index.html stunnel] |
|||
* [https://www.iana.org/assignments/tls-parameters/tls-parameters.xhtml#tls-parameters-4 chiphers] |
|||
* [https://www.linuxjournal.com/content/encrypting-nfsv4-stunnel-tls Startpunkt] |
|||
Mentoren: [https://sar.informatik.hu-berlin.de/people/wolf_mueller.htm Wolf Müller], [https://www.informatik.hu-berlin.de/de/forschung/gebiete/sar/people/sombrutz Robert Sombrutzki] |
|||
==Absicherung NFS (reloaded)== |
|||
Vielleicht könnte in der Zukunft ja auch WireGuard ein erfolgsversprechender Ansatz sein (erstmal naturlich nur in der Linux-Welt, nicht für Solaris). |
|||
Mentoren: [https://sar.informatik.hu-berlin.de/people/wolf_mueller.htm Wolf Müller], [https://www.informatik.hu-berlin.de/de/forschung/gebiete/sar/people/sombrutz Robert Sombrutzki] |
|||
==Informatik-Sync-Server für Firefox== |
|||
Die Authentisierung mittels (Name,Passwort) wird nach wie vor von vielen Diensten im Internet verwendet. Der Nutzer ist bei der Vielzahl der Dienste schlichtweg überfordert, sich all diese zu merken. Als Konsequenz wurden Lösungen wie Single Sign On oder Open ID vorgeschlagen. In der post-Snowden-Ära gibt es jedoch Bedenken, die Authentisierung an eine dritte Partei auszulagern, da diese auch im Namen des legitimen Nutzers ohne diesen eine erfolgreiche Authentisierung bewerkstelligen könnte. |
|||
Einen anderen Ansatz bieten Passwortmanager. Hier wird dem Benutzer angeboten, mit Hilfe (eines hoffentlich starken Masterpassworts) den Zugang zu den Authentisierungsdaten für die einzelnen Dienste abzusichern. Die Referenzdaten dazu können beispielsweise lokal verschlüsselt gespeichert werden. Allerdings ist es ggf. wünschenswert, den Passwortmanager auch auf verschiedenen Geräten nutzen zu können. Eine Lösung die auch die Synchronisierung zwischen verschiedenen Geräten vorsieht, ist Firefox Sync" was auch direkt im Firefox ohne zusätzliche Plugins oder Erweiterungen nutzbar ist. |
|||
Jedoch werden die (zwar verschlüsselten) Referenzdaten auf einem zentralen Server gespeichert. Hier wäre es wünschenswert, eine Lösung umzusetzen, die eine Speicherung auf unserem eigenen Informatik-Server zulässt. |
|||
Links: |
|||
* [https://docs.services.mozilla.com/howtos/run-sync-1.5.html Run your own Sync-1.5 Server] |
|||
* [https://docs.services.mozilla.com/howtos/run-fxa.html Run your own Firefox Accounts Server] |
|||
* [https://www.ansible.com/ Ansible] |
|||
* [[Eigener Sync-Server für Firefox]] |
|||
Mentoren: [https://sar.informatik.hu-berlin.de/people/wolf_mueller.htm Wolf Müller], [https://www.informatik.hu-berlin.de/de/forschung/gebiete/sar/people/sombrutz Robert Sombrutzki] |
|||
==DNSSEC@Informatik== |
==DNSSEC@Informatik== |
||
Line 73: | Line 140: | ||
Mentor: [https://sar.informatik.hu-berlin.de/people/wolf_mueller.htm Wolf Müller] |
Mentor: [https://sar.informatik.hu-berlin.de/people/wolf_mueller.htm Wolf Müller] |
||
==Absicherung NFS== |
|||
Bei NFS-Freigaben sind hohe Anforderungen an die Integrität des NFS-Clienten gestellt, da allein dieser über die Einhaltung der im exportierten Dateisystem gesetzten Rechte entscheidet. Daher ist es essenziell, dass sich bei dem mountenden Clienten wirklich um den beabsichtigten legitimen Rechner handelt. Der Normalfall ist eine simple Überprüfung der IP-Adresse, die in der /etc/exports angegeben ist. |
|||
Untersuchen Sie, welche Verbesserungen hier möglich sind und welchen Aufwand, welche Komplexität die von Ihnen erarbeitenden Lösungen haben. Die verlässlichere Prüfung könnte auf verschiedenen Schichten angesetzt werden. Wünschenswert wäre zumindest eine starke und persistente Authentisierung (z.B. basierend auf privaten Schlüsseln). |
|||
Denkbar wäre eine Absicherung über SSL/TLS vielleicht mit einem performanten Modus mindestens zur Integritätssicherung (TLS_RSA_WITH_NULL_SHA, TLS_RSA_WITH_NULL_SHA256, ..., TLS_RSA_WITH_AES_128_GCM_SHA256), womit zumindest aktive Angriffe unterbunden werden könnten. |
|||
Alternativ könnte auch die Verwendung von NFS mit Kerberos helfen. Betrachten Sie das Verhältnis von Sicherheit und Performance. |
|||
Links: |
|||
* [https://de.wikipedia.org/wiki/IEEE_802.1X 802.1X] |
|||
* [https://www.stunnel.org/index.html stunnel] |
|||
* [https://www.iana.org/assignments/tls-parameters/tls-parameters.xhtml#tls-parameters-4 chiphers] |
|||
* [https://www.linuxjournal.com/content/encrypting-nfsv4-stunnel-tls Startpunkt] |
|||
Mentoren: [https://sar.informatik.hu-berlin.de/people/wolf_mueller.htm Wolf Müller], [https://www.informatik.hu-berlin.de/de/forschung/gebiete/sar/people/sombrutz Robert Sombrutzki] |
|||
==Absicherung NFS (reloaded)== |
|||
Vielleicht könnte in der Zukunft ja auch WireGuard ein erfolgsversprechender Ansatz sein (erstmal naturlich nur in der Linux-Welt, nicht für Solaris). |
|||
Mentoren: [https://sar.informatik.hu-berlin.de/people/wolf_mueller.htm Wolf Müller], [https://www.informatik.hu-berlin.de/de/forschung/gebiete/sar/people/sombrutz Robert Sombrutzki] |
|||
==Informatik-Sync-Server für Firefox== |
|||
Die Authentisierung mittels (Name,Passwort) wird nach wie vor von vielen Diensten im Internet verwendet. Der Nutzer ist bei der Vielzahl der Dienste schlichtweg überfordert, sich all diese zu merken. Als Konsequenz wurden Lösungen wie Single Sign On oder Open ID vorgeschlagen. In der post-Snowden-Ära gibt es jedoch Bedenken, die Authentisierung an eine dritte Partei auszulagern, da diese auch im Namen des legitimen Nutzers ohne diesen eine erfolgreiche Authentisierung bewerkstelligen könnte. |
|||
Einen anderen Ansatz bieten Passwortmanager. Hier wird dem Benutzer angeboten, mit Hilfe (eines hoffentlich starken Masterpassworts) den Zugang zu den Authentisierungsdaten für die einzelnen Dienste abzusichern. Die Referenzdaten dazu können beispielsweise lokal verschlüsselt gespeichert werden. Allerdings ist es ggf. wünschenswert, den Passwortmanager auch auf verschiedenen Geräten nutzen zu können. Eine Lösung die auch die Synchronisierung zwischen verschiedenen Geräten vorsieht, ist Firefox Sync" was auch direkt im Firefox ohne zusätzliche Plugins oder Erweiterungen nutzbar ist. |
|||
Jedoch werden die (zwar verschlüsselten) Referenzdaten auf einem zentralen Server gespeichert. Hier wäre es wünschenswert, eine Lösung umzusetzen, die eine Speicherung auf unserem eigenen Informatik-Server zulässt. |
|||
Links: |
|||
* [https://docs.services.mozilla.com/howtos/run-sync-1.5.html Run your own Sync-1.5 Server] |
|||
* [https://docs.services.mozilla.com/howtos/run-fxa.html Run your own Firefox Accounts Server] |
|||
* [https://www.ansible.com/ Ansible] |
|||
* [[Eigener Sync-Server für Firefox]] |
|||
Mentoren: [https://sar.informatik.hu-berlin.de/people/wolf_mueller.htm Wolf Müller], [https://www.informatik.hu-berlin.de/de/forschung/gebiete/sar/people/sombrutz Robert Sombrutzki] |
|||
==Experimentell: VoIP-Honigtopf== |
==Experimentell: VoIP-Honigtopf== |
||
Line 123: | Line 155: | ||
Mentor: [https://sar.informatik.hu-berlin.de/people/wolf_mueller.htm Wolf Müller] |
Mentor: [https://sar.informatik.hu-berlin.de/people/wolf_mueller.htm Wolf Müller] |
||
==Sicheres OpenVPN== |
|||
OpenVPN ist eine gute Möglichkeit, seine Kommunikation durch öffentliche Netze abzusichern oder sich logisch in die HU oder in das Institut für Informatik zu begeben. Untersuchen Sie, wie diese Verbindungen ([https://www.cms.hu-berlin.de/de/dl/netze/vpn/openvpn/hu-berlin-win.ovpn hu-berlin.ovpn] und [https://www2.informatik.hu-berlin.de/rbg/Openvpn_SSL/ am Institut]) konfiguriert sind, und welche Verbindungen zwischen Server und Client ausgehandelt werden. Hierbei gibt es zu beachten, dass es OpenVPN eine Kontrollverbindung zur Authentisierung und Schlüsselvereinbarung und eine Datenverbindung zum sicheren Transport der eigentlichen Daten nutzt. Für einen aktuellen OpenVPN-Clienten kann man die die Möglichkeiten für eine TLS-Absicherung der Kontrollverbindung mit [[openvpn --show-tls|<code>openvpn --show-tls</code>]] und die Absicherungsmöglichkeiten der Datenverbindung mit [[openvpn --show-ciphers|<code>openvpn --show-ciphers</code>]] einsehen. Versuchen Sie eine effiziente, starke und auch möglichst interoperable Konfiguration zu erstellen, die mit aktueller Software den Zugriff unter Linux, Mac, Windows, iOS und Android gestattet. Verschaffen Sie sich einen Überblick. Welche Vor- / Nachteile haben die Modi CBC, CFB, CFB1, CFB8, OFB und was bewirken diese überhaupt? Was ist "authenticated encryption"? Hilft Kryptografie mit elliptischen Kurven, einen effizienten Handshake hinzubekommen [[openvpn --show-curves|<code>openvpn --show-curves</code>]]. Ist die Verbindung "forward secure"? Können bereits die Kontrollpakete mit der Option [https://community.openvpn.net/openvpn/wiki/Openvpn24ManPage <code>--tls-crypt</code>] verschlüsselt werden? Was empfiehlt das BSI in der Richtlinie BSI TR-02102-2? |
|||
Welche Plattformen werden unterstützt? Schreiben Sie ein Verwaltungsscript, welches: |
|||
* eine geeignete (lokale) CA aufsetzt, |
|||
* Serverzertifikate signiert, |
|||
* Nutzerzertifikate signiert, |
|||
* eine Revocationliste pflegt, |
|||
* Konfigurationsfiles für Linux, Windows, iOS, Android für die Nutzer generiert. |
|||
Links: |
|||
* [https://openvpn.net/index.php/open-source/documentation.html OpenVPN] |
|||
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102-2.pdf?__blob=publicationFile&v=6 BSI TR-02102-2] |
|||
* [https://www.wireshark.org/ Wireshark] |
|||
* [https://wiki.wireshark.org/OpenVPN Wireshark OpenVPN] |
|||
* [http://blog.dornea.nu/2015/11/17/openvpn-for-paranoids/ Blog] |
|||
Mentoren: [https://sar.informatik.hu-berlin.de/people/wolf_mueller.htm Wolf Müller], [https://www.informatik.hu-berlin.de/de/forschung/gebiete/sar/people/sombrutz Robert Sombrutzki] |
|||
==WireGuard== |
|||
Mit WireGuard erscheint ein neuer Kandidat für ein sicheres VPN in der Netzwerkwelt. WireGuard behauptet: |
|||
* leicht benutzbar, |
|||
* kryptografisch modern und Sicher durch Verwendung moderner Primitiven (Noise protocol framework, Curve25519, ChaCha20, Poly1305, BLAKE2, SipHash24, HKDF ...) |
|||
* bei mininaler (gefährliche Formulierung ;-), besser geringer) Angriffsfläche und hoher Geschwindigkeit (durch Wahl der Algorithmen und integration in den Kernel) zu liefern. |
|||
Probieres Sie es aus und berichten Sie uns Ihre Erfahrungen! Welche Betriebssysteme werden unterstützt? |
|||
Links: |
|||
* [https://www.wireguard.com/ WireGuard] |
|||
* [https://www.wireguard.com/papers/wireguard.pdf Whitepaper] |
|||
* [https://noiseprotocol.org/noise.html#overview-of-handshake-state-machine Noise Protocol Framework] |
|||
Mentoren: [https://sar.informatik.hu-berlin.de/people/wolf_mueller.htm Wolf Müller], [https://www.informatik.hu-berlin.de/de/forschung/gebiete/sar/people/sombrutz Robert Sombrutzki] |
Revision as of 14:07, 18 September 2018
Themen (DRAFT) für IT-Security Workshop 1. bis 12. Oktober 2018
$(Eigene_Idee)
Wie jedes Jahr sind auch in diesem eigene Themenideen ausdücklich willkommen!
CredentialProvider zum Windows Login mit Personalausweis
Passworte als häufigst verwendete Authentisierungsmethode stoßen zusehends an Grenzen. Windows gestattet aber auch eine tokenbasierte Authentisierung. Allerdings sind Hardwaretoken noch nicht überall verbreitet und erfordern ggf. zusätzliche Investitionen. Der ab 2010 eingeführte neue Personalausweis jedoch ist bereits in den Taschen vieler und er hat mit der eID-Funktion eine kryptografisch starke Authentisierung an Bord. Kann diese benutzt werden, um sich an einem Windows-System sicherer anzumelden?
Links:
Mentor: Frank Morgner
UAF Java Card Applet
Java Cards sind Smartcards, die eine spezielle JVM zur Ausführung verschiedener Smartcard-Anwendungen (ggf. unterschiedlichen Sicherheitsdomänen) gestatten. Einzelne Anwendungen können als Applet (wenn die nötigen Rechte und Schlüssel vorhanden sind) auf eine Karte als sichere Ausführungsumgebung gebracht werden. Eine vielversprechende und daher wünschenswerte Anwendung wäre ein Applet das die FIDO UAF (Universal Authentication Factor) Funktionalität sicher auf einer Java Card zur Verfügung stellt. Mit FIDO UAF ist dann eine standardkompatible und privatsphäreschonende Authentisierung gegenüber einer rasant wachsenden Zahl von Diensten möglich.
Links:
Mentor: Frank Morgner
Sicheres OpenVPN
OpenVPN ist eine gute Möglichkeit, seine Kommunikation durch öffentliche Netze abzusichern oder sich logisch in die HU oder in das Institut für Informatik zu begeben. Untersuchen Sie, wie diese Verbindungen (hu-berlin.ovpn und am Institut) konfiguriert sind, und welche Verbindungen zwischen Server und Client ausgehandelt werden. Hierbei gibt es zu beachten, dass es OpenVPN eine Kontrollverbindung zur Authentisierung und Schlüsselvereinbarung und eine Datenverbindung zum sicheren Transport der eigentlichen Daten nutzt. Für einen aktuellen OpenVPN-Clienten kann man die die Möglichkeiten für eine TLS-Absicherung der Kontrollverbindung mit openvpn --show-tls
und die Absicherungsmöglichkeiten der Datenverbindung mit openvpn --show-ciphers
einsehen. Versuchen Sie eine effiziente, starke und auch möglichst interoperable Konfiguration zu erstellen, die mit aktueller Software den Zugriff unter Linux, Mac, Windows, iOS und Android gestattet. Verschaffen Sie sich einen Überblick. Welche Vor- / Nachteile haben die Modi CBC, CFB, CFB1, CFB8, OFB und was bewirken diese überhaupt? Was ist "authenticated encryption"? Hilft Kryptografie mit elliptischen Kurven, einen effizienten Handshake hinzubekommen openvpn --show-curves
. Ist die Verbindung "forward secure"? Können bereits die Kontrollpakete mit der Option --tls-crypt
verschlüsselt werden? Was empfiehlt das BSI in der Richtlinie BSI TR-02102-2?
Welche Plattformen werden unterstützt? Schreiben Sie ein Verwaltungsscript, welches:
- eine geeignete (lokale) CA aufsetzt,
- Serverzertifikate signiert,
- Nutzerzertifikate signiert,
- eine Revocationliste pflegt,
- Konfigurationsfiles für Linux, Windows, iOS, Android für die Nutzer generiert.
Links:
Mentoren: Wolf Müller, Robert Sombrutzki
WireGuard
Mit WireGuard erscheint ein neuer Kandidat für ein sicheres VPN in der Netzwerkwelt. WireGuard behauptet:
- leicht benutzbar,
- kryptografisch modern und Sicher durch Verwendung moderner Primitiven (Noise protocol framework, Curve25519, ChaCha20, Poly1305, BLAKE2, SipHash24, HKDF ...)
- bei mininaler (gefährliche Formulierung ;-), besser geringer) Angriffsfläche und hoher Geschwindigkeit (durch Wahl der Algorithmen und integration in den Kernel) zu liefern.
Probieres Sie es aus und berichten Sie uns Ihre Erfahrungen! Welche Betriebssysteme werden unterstützt?
Links:
Mentoren: Wolf Müller, Robert Sombrutzki
Absicherung NFS
Bei NFS-Freigaben sind hohe Anforderungen an die Integrität des NFS-Clienten gestellt, da allein dieser über die Einhaltung der im exportierten Dateisystem gesetzten Rechte entscheidet. Daher ist es essenziell, dass sich bei dem mountenden Clienten wirklich um den beabsichtigten legitimen Rechner handelt. Der Normalfall ist eine simple Überprüfung der IP-Adresse, die in der /etc/exports angegeben ist.
Untersuchen Sie, welche Verbesserungen hier möglich sind und welchen Aufwand, welche Komplexität die von Ihnen erarbeitenden Lösungen haben. Die verlässlichere Prüfung könnte auf verschiedenen Schichten angesetzt werden. Wünschenswert wäre zumindest eine starke und persistente Authentisierung (z.B. basierend auf privaten Schlüsseln). Denkbar wäre eine Absicherung über SSL/TLS vielleicht mit einem performanten Modus mindestens zur Integritätssicherung (TLS_RSA_WITH_NULL_SHA, TLS_RSA_WITH_NULL_SHA256, ..., TLS_RSA_WITH_AES_128_GCM_SHA256), womit zumindest aktive Angriffe unterbunden werden könnten. Alternativ könnte auch die Verwendung von NFS mit Kerberos helfen. Betrachten Sie das Verhältnis von Sicherheit und Performance.
Links:
Mentoren: Wolf Müller, Robert Sombrutzki
Absicherung NFS (reloaded)
Vielleicht könnte in der Zukunft ja auch WireGuard ein erfolgsversprechender Ansatz sein (erstmal naturlich nur in der Linux-Welt, nicht für Solaris).
Mentoren: Wolf Müller, Robert Sombrutzki
Informatik-Sync-Server für Firefox
Die Authentisierung mittels (Name,Passwort) wird nach wie vor von vielen Diensten im Internet verwendet. Der Nutzer ist bei der Vielzahl der Dienste schlichtweg überfordert, sich all diese zu merken. Als Konsequenz wurden Lösungen wie Single Sign On oder Open ID vorgeschlagen. In der post-Snowden-Ära gibt es jedoch Bedenken, die Authentisierung an eine dritte Partei auszulagern, da diese auch im Namen des legitimen Nutzers ohne diesen eine erfolgreiche Authentisierung bewerkstelligen könnte.
Einen anderen Ansatz bieten Passwortmanager. Hier wird dem Benutzer angeboten, mit Hilfe (eines hoffentlich starken Masterpassworts) den Zugang zu den Authentisierungsdaten für die einzelnen Dienste abzusichern. Die Referenzdaten dazu können beispielsweise lokal verschlüsselt gespeichert werden. Allerdings ist es ggf. wünschenswert, den Passwortmanager auch auf verschiedenen Geräten nutzen zu können. Eine Lösung die auch die Synchronisierung zwischen verschiedenen Geräten vorsieht, ist Firefox Sync" was auch direkt im Firefox ohne zusätzliche Plugins oder Erweiterungen nutzbar ist.
Jedoch werden die (zwar verschlüsselten) Referenzdaten auf einem zentralen Server gespeichert. Hier wäre es wünschenswert, eine Lösung umzusetzen, die eine Speicherung auf unserem eigenen Informatik-Server zulässt.
Links:
- Run your own Sync-1.5 Server
- Run your own Firefox Accounts Server
- Ansible
- Eigener Sync-Server für Firefox
Mentoren: Wolf Müller, Robert Sombrutzki
DNSSEC@Informatik
Eigentlich wird schon lange über die sichere Variante von DNS gesprochen. Dennoch ist die HU und auch unser Institut noch nicht über DNS-SEC von außen validierbar. Für die Domain hu-berlin.de hat das CMS schon Grundlagen geschaffen, aber die Einbindung nach oben ist noch nicht erfolgt.
Erarbeiten Sie ein Konzept und versuchen Sie, exemplarisch einige Schritte umzusetzen. Welche Software wird benötigt, um eine Zone zu signieren. Wie können Schlüssel sicher aufbewahrt werden. Was ist mit dynamischen Einträgen?
Welche Vorteile bietet DNSSEC bei erfolgreicher Validierung? Mit DANE können auch weitere Felder über DNSSEC ausgeliefert werden. Denkbar wäre zum Beispiel auch SMTP mithilfe von DANE stärker zu machen oder auch SSH-Fingeprints von Informatikrechnern automatisch ausliefern zu lassen und so Trust-on-First-Use oder das manuelle Vergleichen mit unserer Liste zu überwinden.
Links:
Mentoren: Robert Sombrutzki, Wolf Müller
Sicherer und schneller SSL/TLS-Handshake
Nach den Enthüllungen von Edward Snowden haben wir verstanden, warum authentische und vertrauliche Kommunikation wichtig ist. Naiv betrachtet, könnte man denken, es ist ausreichend "s"-Protokolle wie https, imaps, pops ... zu verwenden und alles ist gut. Es ist in Praxis jedoch wesentlich komplexer eine unter dem gegenwärtigen Angreifermodell hinreichend starke SSL/TLS-Verbindung zu erzwingen.
In der Vergangenheit wurden zahlreiche teils sehr originelle Angriffe auf SSL/TLS entwickelt, die Seitenkanäle oder auch Probleme im Protokollentwurf oder der Implementierung adressieren. Weiterhin ist es wünschenswert, "forward secureness" zu nutzen, da auch nicht für jeden Server der private Schlüssel immer privat bleiben muss.
Versuchen Sie für einen aktuellen SSL/TLS-Server (z.B. Apache oder NGINX) eine möglichst sichere Konfiguration zu erstellen. Eine gute Orientierung bietet die Technische Richtlinie "BSI TR-02102-2" Behalten Sie dabei auch die Performance für den Handshake im Auge:
- Könnte die Nutzung von ECC hier weiter helfen?
- DH oder ECDH?
- Was muss ein sorgsamer Client alles prüfen, wie kann ihn der Server dabei unterstützen?
- Kann man die gesamte Zertifikatskette auch ECC-signiert bekommen?
- Was ist OCSP-stampling
- Was bringen die einzelnen Maßnahmen?
Links:
Mentor: Wolf Müller
Die Zukunft "TLS auf Speed"
Wo geht die Reise in der Standardisierung hin? Weniger Optionen, schnellerer Handshake, schneller Transport. Gibt es bereits erste Implementierungen des neuen Standards? Was gibt OpenSSL 1.1.* her. Welche Optimierungen können bei der eigentlichen vertraulichen und authentischen Übertragung helfen?
- Ciphersuites auch aus TLS 1.3 ChaCha20
- Hardwareunterstützung von AES
- Einsparung von Kontextwechseln SSL/TLS-Kernel-Support
- Integration mit OSI-Layer 7 HTTP/2
Links:
Mentor: Wolf Müller
Experimentell: VoIP-Honigtopf
Vielerorts werden und wurden bereits traditionelle Telefonnetze auf VoIP umgestellt. Aber beinhaltet diese Umstellung neben Vereinheitlichung und Komfort ggf. auch Risiken und neue Angriffsvektoren? Versuchen Sie, einen "VoIP honeypot" aufzusetzen, um sich im Erfolgsfall einen Überblick zu verschaffen.
- Welche Angriffe gibt es?
- Wie kann man sich schützen?
- Gibt es Provider die mehr als normales zip also z.B. SRTP/TLS bieten?
- Welche Endgeräte können das?
- Gibt es Router mit DECT, die genutzt werden könnten?
Links:
Mentor: Wolf Müller