W2013-ITS: Difference between revisions

From
Jump to navigation Jump to search
mNo edit summary
Line 77: Line 77:
Mentor:
Mentor:


=Weitere kreative Vorschläge sind willkommen!=
; Weitere kreative Vorschläge sind willkommen!
Viel Erfolg!
: Viel Erfolg!
: Kontakt: [http://sar.informatik.hu-berlin.de/people/wolf_mueller.htm Wolf Müller]

Kontakt: [http://sar.informatik.hu-berlin.de/people/wolf_mueller.htm Wolf Müller]

Revision as of 14:05, 28 August 2013

Themen

Untersuchung NFC Interface auf Android Telefonen

Als erste kleine Übung kann eine App zum Anzeigen des Guthabens auf der Mensakarte entwickelt werden. Weitergehende Aufgaben wären beispielsweise das Brechen von Mifare Schlüsseln auf dem Telefon (also ein Portierung von mfoc). Besonders spannend wäre es zu untersuchen, ob/wie mit dem Telefon die Kartenemulation machbar ist. Dazu gab es dieses Jahr auf der Defon einen Vortrag, bei dem das Tool nfcproxy vorgestellt wurde.

Links:

Mentor:

Selbstauskunft "in-the-middle"

Links:

Forward Secrecy für Apache

Wenn man die Annahme, dass private Schlüssel immer privat bleiben fallen muss, stellt sich die Frage, ob bereits aufgezeicheter SSL/TLS-Traffic der zu einem früheren Zeitpunkt mit diesem Schlüssel initiiert wurde, im nachhinein entschlüsselt werden kann. Versuchen Sie Lösungen zu finden, damit in der TLS-Aushandlung möglichst geeignete Chiphersuites zwischen dem verwendeten Browser und dem Webserver (ephemerales Schlüsselmaterial, möglichst schneller Handshake, robuste Verschlüsselung und MAC) ausgehandelt werden.

Links:

Mentor:

ECC Zertifikate im Apache

Um ausreichende Sicherheitsreserven zu haben werden aktuell für RSA Shlüssellängen von 2048 oder 4096 Bit verwendet. Abhilfe könnte die Kryptografie mit elliptischen Kurven schaffen. Hier wird mit kürzeren Schlüsseln vergleichbare Sicherheit erreicht. Bisher ist die Verwendong noch eher exotisch. Wo bekommt man so ein Zertifikat her? Welche Klienten kommen damit klar, wo gibt es Probleme? Können beide (RSA und ECC) auf der gleichen Domain in der Art verwendet werden, dass wenn der Klient kein ECC beherrscht, dass ein Fallback auf RSA erfolgt?

Links:

Mentor:

RSA-PSK Unterstützung für mod_ssl

Das Verschränken von kryptografisch mit SSL/TLS gesicherten Kanälen ist in vielen Webanwendungen wünschenswert. Bislang ist ein Handshake der einen "pre shared key" in Kombination mit RSA gemäß RFC 4279 bereitstellt, für openSSL nur als Patch (http://www.internet-sicherheit.de/service/tools/patches/) (auch für eine nicht ganz aktuelle Version) verfügbar. In dem Apachemodul mod_ssl ist diese Methode jedoch noch gar nicht vorgesehen. Hier wäre es sinnvoll, Ideen zu entwickeln, wie RSA-PSK hier Unterstützung finden kann.

Mentor:

UEFI Secure Boot

Setzen sie eine virtuelle Maschine auf, welche UEFI Secure Boot verwendet.

Alternativ/zusätzlich sind auch (U)EFI rootkits dieses Jahr ein heißes Thema:

Mentor:

seccomp

seit linux 3.5 gibt es einen erweiterten seccomp modus, der es erlaubt syscalls via einem bpf programm zu "filtern".

Aufgabe könnte sein einen kleinen "compiler" zu bauen der text configs in entsprechende bpf programme übersetzt.

Blogeintrag zur nächsten Chrome sandbox auf Basis von seccomp: http://blog.cr0.org/2012/09/introducing-chromes-next-generation.html

Mentor:

Weitere kreative Vorschläge sind willkommen!
Viel Erfolg!
Kontakt: Wolf Müller