W2018-ITS: Difference between revisions

From
Jump to navigation Jump to search
mNo edit summary
 
(59 intermediate revisions by 9 users not shown)
Line 1: Line 1:
=Vorträge=
=Themen (DRAFT) für [https://sar.informatik.hu-berlin.de/teaching/2018-s/2018s_ITSecurityWorkshop/ IT-Security Workshop] 1. bis 12. Oktober [https://sar.informatik.hu-berlin.de/teaching/2018-s/2018s_ITSecurityWorkshop/#plan 2018]=


'''Freitag 12.10. 2018,''' [https://www.openstreetmap.org/search?query=Rudower%20Chaussee%2025%2012489%20Berlin#map=19/52.42944/13.53060 Rudower Chaussee 25], [https://www.openstreetmap.org/way/164560677 Haus 3], '''Raum 3'101'''
==<span style="background:lightgreen">$(Eigene_Idee)</span>==

Wie jedes Jahr sind auch in diesem eigene Themenideen ausdücklich willkommen!
{| class="wikitable" style="text-align: left; background: #cfc;"
|- style="background: #eef;"
| 10:00-11:00 || '''[https://www.nitrokey.com/ Nitrokey]''': Potezial & Perspektiven || Jan Suhr||

|- style="background: #efe;"
| 11:00-11:15 || '''Pause: Snack & Schnack''' || ||

|- style="background: #eef;"
| 11:15-12:00 || '''[[CredentialProvider zum Windows Login mit Personalausweis]]''' || Melina, Justus, Michael||
[https://sar.informatik.hu-berlin.de/teaching/2018-s/2018s_ITSecurityWorkshop/talks/eidsacp_vortrag.pdf pdf]

|- style="background: #dfd;"
| 12:00-13:00 || '''Pause: Mittag''' || ||

|- style="background: #eef;"
| 13:00-13:30 || '''[[The Future "Web on Speed"]]''' || Sebastian M. ||
[https://sar.informatik.hu-berlin.de/teaching/2018-s/2018s_ITSecurityWorkshop/talks/HTTP2.pdf pdf]

|- style="background: #ddf;"wure
| 13:30-14:00 || '''[[Sicheres OpenVPN]]''' || Jan ||
[https://sar.informatik.hu-berlin.de/teaching/2018-s/2018s_ITSecurityWorkshop/talks/Sicheres_OpenVPN.pdf pdf]

|- style="background: #eef;"
| 14:00-14:30 || '''[[WireGuard]]''' || Tobias, Sascha ||
[https://sar.informatik.hu-berlin.de/teaching/2018-s/2018s_ITSecurityWorkshop/talks/WireGuard_.pdf pdf]

|- style="background: #ddf;"
| 14:30-15:00 || '''SPAM''' || Natalie ||

|- style="background: #efe;"
| 15:00-15:15 || '''Pause: Snack & Schnack''' || ||

|- style="background: #eef;"
| 15:15-16:00 || '''[[WPA2-Angriff|Angriff auf WPA2, -> WPA3]]''' || Sophia, Leonie, Malte||
[https://sar.informatik.hu-berlin.de/teaching/2018-s/2018s_ITSecurityWorkshop/talks/WPA-Vortrag.pdf pdf]

|- style="background: #ddf;"
| 16:00-16:30 || '''[[WPA3 Dragonfly Handshake]]''' || Nikolai || [https://github.com/NikolaiT/Dragonfly-SAE/blob/master/dragonfly.pdf pdf]

|- style="background: #eef;"
| 16:30-16:40 || '''Zusammenfassung & Dank''' || [https://sar.informatik.hu-berlin.de/people/wolf_mueller.htm Wolf Müller] ||
|}

Pro Gruppe ist angedacht: Mindestens 30 Min und mindestens (#Mitglieder) * 15 Min (+ ggf. Demo) zwischen Redezeit und Diskussion und Umbaupause aufzuteilen.

<!--
=Enrollment für Thema=
[mailto:Wolf.Mueller@informatik.hu-berlin.de?Subject=Enroll_to_ITSEWS_2018&Body=Ich%20melde%20mich%20hiermit%20f%C3%BCr%20den%20ITSEWS%20an%0A========================================%0AName:%0AVorname:%0AMatikelnummer:%0AThema:%0AE-Mail%20(INF): per E-Mail]
-->

=Themen für [https://sar.informatik.hu-berlin.de/teaching/2018-s/2018s_ITSecurityWorkshop/ IT-Security Workshop] 1. bis 12. Oktober [https://sar.informatik.hu-berlin.de/teaching/2018-s/2018s_ITSecurityWorkshop/#plan 2018]=
==Themen rund um den Nitrokey==
Der Nitrokey ist eine Open Source Hardware- und Softwarelösung für einen USB-Stick mit integrierter Chipkarte zur hoch-sicheren Verschlüsselung von E-Mails und Daten, sowie zur Authentifizierung. Viele spannende Anregungen für weitere Features und mögliche Beiträge findet man im zugehörigen Git im Abschnitt Ideen.

Links:
* [https://www.nitrokey.com/de/de/documentation/einleitung Nitrokey: Einleitung]
* [https://github.com/Nitrokey/wiki/wiki/Ideas Git: Ideas]

==<span style="background:greenyellow">[[SPAM: Massenmails & Tracking vs. Schutz & Individualisierung]]</span>==
[Natalie]

Weltweit beläuft sich der Anteil an Spam-Mails in Unternehmen auf 55% im Juli 2018 (Symantec 2018). Spam sind E-Mails, die ein Empfänger erhält ohne seine Zustimmung. Die zentrale Komponente für die Übertragung SMTP in der aktuellen Spezifikation RFC 5321 führt fast keine Sicherheitsaspekte. Zu Sender zählen Scammers z. Bsp. mittels Phishings und professionelle Unternehmen z. Bsp. mittels Marketingaktionen. Der Empfänger stimmt in der einen Extreme E-Mails zu, die etwas aufzeigt, was er unbewusst wünscht. Er lehnt in der anderen Extreme E-Mails ab, die Betrugsversuche sind. Schutz vor Spam auf dem Übertragungsweg umfassen inhaltsbasiertes Filter, Filter auf der Ebene von SMTP und bzw. oder IP, Aufwandserhöhung für den Versand von E-Mails und die Authentifizierung von Absendern. Sender verfolgen Motive mit einem sehr geringen Ressourcenaufwand viel Geld zu verdienen oder individualisierte Werbung.
Definition, Einordnung und Überblick bilden theoretische Grundlagen mit dem Fokus auf die Gegenüberstellung von Massenmails & Tracking vs Schutz & Individualisierung. Die Betrachtung der Spam-Filter der größten E-Mail Anbieter (nach registrierte Nutzer und eingehende/ausgehende E-Mails) bildet den praktischen Teil.

Links:
* [https://de.statista.com/statistik/daten/studie/446308/umfrage/spam-anteil-weltweit-in-unternehmen/ Symantec 2018: Anteil an Spam Mails in Unternehmen weltweit bis Juli 2018]
* [https://www.greylisting.org/ Greylisting]
* [https://www.researchgate.net/publication/324909109_Track_and_Treat_-_Usage_of_E-Mail_Tracking_for_Newsletter_Individualization Bender et al 2018: Track and Treat - Usage of E-Mail Tracking for Newsletter Individualization]
* [https://ai.google/research/pubs/ Google AI: Research about spam-filters]

Mentor: [https://sar.informatik.hu-berlin.de/people/wolf_mueller.htm Wolf Müller]

==MiOSync auf Schwachstellen untersuchen==
Das Tool entsteht im Rahmen meines Studienprojektes und hat zum Ziel Dropbox-ähnliche Funktionalität zu bieten. Als Open Source Projekt mit der Option des Selbsthostings, ähnlich wie Next/Own/xyzCloud, soll ein hohes Maß an Transparenz erreicht werden. Da die Daten auf dem Client verschlüsselt werden und der Server nie mit dem Klartext in Kontakt kommt, soll ein besonders hohes Maß an Sicherheit gewährleistet werden.
Inhalt des Workshops ist ein Security Audit mit dem gegebenen Quellcode. Da sich das Tool noch in Entwicklung befindet, ist auch eine Weiterentwicklung der Protokolle willkommen.

Mentor: [mailto:mio@mflour.com Michael Offel]

==<span style="background:greenyellow">CredentialProvider zum Windows Login mit Personalausweis</span>==
[Melina, Justus, Michael]


==CredentialProvider zum Windows Login mit Personalausweis==
Passworte als häufigst verwendete Authentisierungsmethode stoßen zusehends an Grenzen. Windows gestattet aber auch eine tokenbasierte Authentisierung. Allerdings sind Hardwaretoken noch nicht überall verbreitet und erfordern ggf. zusätzliche Investitionen. Der ab 2010 eingeführte neue Personalausweis jedoch ist bereits in den Taschen vieler und er hat mit der eID-Funktion eine kryptografisch starke Authentisierung an Bord. Kann diese benutzt werden, um sich an einem Windows-System sicherer anzumelden?
Passworte als häufigst verwendete Authentisierungsmethode stoßen zusehends an Grenzen. Windows gestattet aber auch eine tokenbasierte Authentisierung. Allerdings sind Hardwaretoken noch nicht überall verbreitet und erfordern ggf. zusätzliche Investitionen. Der ab 2010 eingeführte neue Personalausweis jedoch ist bereits in den Taschen vieler und er hat mit der eID-Funktion eine kryptografisch starke Authentisierung an Bord. Kann diese benutzt werden, um sich an einem Windows-System sicherer anzumelden?


Line 22: Line 101:
Mentor: [mailto:Frank.Morgner@BDr.de Frank Morgner]
Mentor: [mailto:Frank.Morgner@BDr.de Frank Morgner]


==<span style="background:greenyellow">Sicheres OpenVPN</span>==
==DNSSEC@Informatik==
[Jan]
Eigentlich wird schon lange über die sichere Variante von DNS gesprochen. Dennoch ist die HU und auch unser Institut noch nicht über DNS-SEC von außen validierbar. Für die Domain hu-berlin.de hat das CMS schon Grundlagen geschaffen, aber die Einbindung nach oben ist noch nicht erfolgt.


OpenVPN ist eine gute Möglichkeit, seine Kommunikation durch öffentliche Netze abzusichern oder sich logisch in die HU oder in das Institut für Informatik zu begeben. Untersuchen Sie, wie diese Verbindungen ([https://www.cms.hu-berlin.de/de/dl/netze/vpn/openvpn/hu-berlin-win.ovpn hu-berlin.ovpn] und [https://www2.informatik.hu-berlin.de/rbg/Openvpn_SSL/ am Institut]) konfiguriert sind, und welche Verbindungen zwischen Server und Client ausgehandelt werden. Hierbei gibt es zu beachten, dass es OpenVPN eine Kontrollverbindung zur Authentisierung und Schlüsselvereinbarung und eine Datenverbindung zum sicheren Transport der eigentlichen Daten nutzt. Für einen aktuellen OpenVPN-Clienten kann man die die Möglichkeiten für eine TLS-Absicherung der Kontrollverbindung mit [[openvpn --show-tls|<code>openvpn --show-tls</code>]] und die Absicherungsmöglichkeiten der Datenverbindung mit [[openvpn --show-ciphers|<code>openvpn --show-ciphers</code>]] einsehen. Versuchen Sie eine effiziente, starke und auch möglichst interoperable Konfiguration zu erstellen, die mit aktueller Software den Zugriff unter Linux, Mac, Windows, iOS und Android gestattet. Verschaffen Sie sich einen Überblick. Welche Vor- / Nachteile haben die Modi CBC, CFB, CFB1, CFB8, OFB und was bewirken diese überhaupt? Was ist "authenticated encryption"? Hilft Kryptografie mit elliptischen Kurven, einen effizienten Handshake hinzubekommen [[openvpn --show-curves|<code>openvpn --show-curves</code>]]. Ist die Verbindung "forward secure"? Können bereits die Kontrollpakete mit der Option [https://community.openvpn.net/openvpn/wiki/Openvpn24ManPage <code>--tls-crypt</code>] verschlüsselt werden? Was empfiehlt das BSI in der Richtlinie BSI TR-02102-2?
Erarbeiten Sie ein Konzept und versuchen Sie, exemplarisch einige Schritte umzusetzen. Welche Software wird benötigt, um eine Zone zu signieren. Wie können Schlüssel sicher aufbewahrt werden. Was ist mit dynamischen Einträgen?
Welche Plattformen werden unterstützt? Schreiben Sie ein Verwaltungsscript, welches:

* eine geeignete (lokale) CA aufsetzt,
Welche Vorteile bietet DNSSEC bei erfolgreicher Validierung? Mit DANE können auch weitere Felder über DNSSEC ausgeliefert werden.
* Serverzertifikate signiert,
Denkbar wäre zum Beispiel auch SMTP mithilfe von DANE stärker zu machen oder auch SSH-Fingeprints von Informatikrechnern automatisch ausliefern zu lassen und so Trust-on-First-Use oder das manuelle Vergleichen mit unserer Liste zu überwinden.
* Nutzerzertifikate signiert,
* eine Revocationliste pflegt,
* Konfigurationsfiles für Linux, Windows, iOS, Android für die Nutzer generiert.


Links:
Links:
* [https://openvpn.net/index.php/open-source/documentation.html OpenVPN]
* [http://heise.de/-2619026 Heise: DNSSEC&DANE]
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102-2.pdf?__blob=publicationFile&v=6 BSI TR-02102-2]
* [https://www.golem.de/news/zertifikate-dane-und-dnssec-koennten-mehr-sicherheit-bringen-1405-106436-2.html Golem]
* [https://heise.de/-3845855 Heise: aktuell]
* [https://www.wireshark.org/ Wireshark]
* [https://wiki.wireshark.org/OpenVPN Wireshark OpenVPN]
* [http://blog.dornea.nu/2015/11/17/openvpn-for-paranoids/ Blog]


Mentoren: [https://www.informatik.hu-berlin.de/de/forschung/gebiete/sar/people/sombrutz Robert Sombrutzki], [https://sar.informatik.hu-berlin.de/people/wolf_mueller.htm Wolf Müller]
Mentoren: [https://sar.informatik.hu-berlin.de/people/wolf_mueller.htm Wolf Müller], [https://www.informatik.hu-berlin.de/de/forschung/gebiete/sar/people/sombrutz Robert Sombrutzki]


==<span style="background:greenyellow">[[WireGuard]]</span>==
==Sicherer und schneller SSL/TLS-Handshake==
[Tobias, Sascha]
Nach den Enthüllungen von Edward Snowden haben wir verstanden, warum authentische und vertrauliche Kommunikation wichtig ist. Naiv betrachtet, könnte man denken, es ist ausreichend "s"-Protokolle wie https, imaps, pops ... zu verwenden und alles ist gut. Es ist in Praxis jedoch wesentlich komplexer eine unter dem gegenwärtigen Angreifermodell hinreichend starke SSL/TLS-Verbindung zu erzwingen.


Mit WireGuard erscheint ein neuer Kandidat für ein sicheres VPN in der Netzwerkwelt. WireGuard behauptet:
In der Vergangenheit wurden zahlreiche teils sehr originelle Angriffe auf SSL/TLS entwickelt, die Seitenkanäle oder auch Probleme im Protokollentwurf oder der Implementierung adressieren. Weiterhin ist es wünschenswert, "forward secureness" zu nutzen, da auch nicht für jeden Server der private Schlüssel immer privat bleiben muss.
* leicht benutzbar,

* kryptografisch modern und Sicher durch Verwendung moderner Primitiven (Noise protocol framework, Curve25519, ChaCha20, Poly1305, BLAKE2, SipHash24, HKDF ...)
Versuchen Sie für einen aktuellen SSL/TLS-Server (z.B. Apache oder NGINX) eine möglichst sichere Konfiguration zu erstellen. Eine gute Orientierung bietet die Technische Richtlinie "BSI TR-02102-2" Behalten Sie dabei auch die Performance für den Handshake im Auge:
* bei mininaler (gefährliche Formulierung ;-), besser geringer) Angriffsfläche und hoher Geschwindigkeit (durch Wahl der Algorithmen und integration in den Kernel) zu liefern.
* Könnte die Nutzung von ECC hier weiter helfen?
Probieres Sie es aus und berichten Sie uns Ihre Erfahrungen! Welche Betriebssysteme werden unterstützt?
* DH oder ECDH?
* Was muss ein sorgsamer Client alles prüfen, wie kann ihn der Server dabei unterstützen?
** Kann man die gesamte Zertifikatskette auch ECC-signiert bekommen?
** Was ist OCSP-stampling
** Was bringen die einzelnen Maßnahmen?


Links:
Links:
* [https://www.wireguard.com/ WireGuard]
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102-2.pdf?__blob=publicationFile&v=4 BSI TR-02102-2]
* [https://www.wireguard.com/papers/wireguard.pdf Whitepaper]
* [https://en.wikipedia.org/wiki/Transport_Layer_Security#Attacks_against_TLS.2FSSL Angriffe auf SSL/TLS]
* [https://noiseprotocol.org/noise.html#overview-of-handshake-state-machine Noise Protocol Framework]
* [https://www.ssllabs.com/ssltest/ (Web-)Server Test]
* [https://www.digitalocean.com/community/tutorials/how-to-configure-ocsp-stapling-on-apache-and-nginx HOWTO OCSP stampling]


Mentor: [https://sar.informatik.hu-berlin.de/people/wolf_mueller.htm Wolf Müller]
Mentoren: [https://sar.informatik.hu-berlin.de/people/wolf_mueller.htm Wolf Müller], [https://www.informatik.hu-berlin.de/de/forschung/gebiete/sar/people/sombrutz Robert Sombrutzki]

==Die Zukunft "TLS auf Speed" ==
Wo geht die Reise in der Standardisierung hin? Weniger Optionen, schnellerer Handshake, schneller Transport.
Gibt es bereits erste Implementierungen des neuen Standards? Was gibt OpenSSL 1.1.* her.
Welche Optimierungen können bei der eigentlichen vertraulichen und authentischen Übertragung helfen?
* Ciphersuites auch aus TLS 1.3 ChaCha20
* Hardwareunterstützung von AES
* Einsparung von Kontextwechseln SSL/TLS-Kernel-Support
* Integration mit OSI-Layer 7 HTTP/2

Links:
* [https://tools.ietf.org/html/draft-ietf-tls-tls13-21 TLS 1.3]
* [http://heise.de/-3815460 Heise: "Kernel TLS"]
* [https://en.wikipedia.org/wiki/HTTP/2 HTTP/2]

Mentor: [https://sar.informatik.hu-berlin.de/people/wolf_mueller.htm Wolf Müller]


==Absicherung NFS==
==Absicherung NFS==
Line 93: Line 156:


Mentoren: [https://sar.informatik.hu-berlin.de/people/wolf_mueller.htm Wolf Müller], [https://www.informatik.hu-berlin.de/de/forschung/gebiete/sar/people/sombrutz Robert Sombrutzki]
Mentoren: [https://sar.informatik.hu-berlin.de/people/wolf_mueller.htm Wolf Müller], [https://www.informatik.hu-berlin.de/de/forschung/gebiete/sar/people/sombrutz Robert Sombrutzki]

==<span style="background:greenyellow">[[WPA2-Angriff|Angriff auf WPA2, was leistet WPA3]]</span>==
[Sophia, Leonie, Malte]

Viele Geräte sind heute drahtlos über 802.11 mit dem Internet verwunden und viele verwenden WiFi für ihre Heimnetzwerk. Während WEP hoffentlich fast gar nicht mehr Verwendung findet und leicht angreifbar ist, sind Angriffe auf WPA2 nicht völlig unmöglich. Insbesondere ist es möglich einen WPA-PSK-Schlüssel offline mit beachtlichen Ressourcen anzugreifen und bei einem nicht ausreichend starken Schlüssel diesen auch zu bestimmen.
Versuchen Sie, einen solchen Angriff auf WPA2 umzusetzen. Schauen Sie sich WPA3 an und versuchen Sie zu verstehen, was wie verbessert wurde. Versuchen Sie, eine Implementierung zu finden und ggf. WPA3 auszuprobieren.

Links:
* [https://hashcat.net/forum/thread-7717.html how to crack WPA PSK (Pre-Shared Key) passwords]
* [https://www.mathyvanhoef.com/2018/03/wpa3-technical-details.html WPA3: Verbesserungen]
* [https://gist.github.com/est31/d92d17acbb4ea152296f9b38764cd791 WPA3: erste Schritte]

Mentoren: [https://sar.informatik.hu-berlin.de/people/wolf_mueller.htm Wolf Müller]

==<span style="background:greenyellow">[[WPA3 Dragonfly Handshake]]</span>==
[Nikolai]

Ursprünglich sollte WPA3 vier Verbesserungen gegenüber WPA2 bringen:

* Den Dragonfly Handshake, der es unmöglich macht einen Offline Fictionary Angriff auf den PSK durchzuführen.
* Eine einfache Methode neue Geräte zu dem Netzwerk hinzuzufügen. Vermarktet unter dem Namen Wi-Fi Easy Connect.
* Vergrösserte Schlüssellängen mit 192 bit Sicherheit.
* Automatische Verschlüsselung wenn man sich mit einem offenen Netzwerk verbindet.
* Protected Management Frames, zähle ich nicht zu den Verbesserungen von WPA3, da dieses Feature auch für WPA2 erforderlich wird.

Leider wurde nur der Dragonfly Handshake ein verbindlicher Teil von dem neuen WPA3 Standard. Die anderen
drei Punkte sind nicht zwingend erforderlich und können unabhängig von WPA3 vermarktet und implementiert werden.

Ziel dieses Themas sollte es sein den Dragonfly Handshake (Simultaneous Authentication of Equals) zu verstehen und versuchen mit Python (Scapy) oder C nachzubauen. Nachdem der grundlegende Handshake implementiert ist, sollen Möglichkeiten des logischen Fuzzens gesucht werden, denn Fuzzing dürfte insofern interessant sein, da viele Hersteller eine neue (wahrscheinlich Fehlerhafte Implementierung) auf dem Markt bringen werden, sollte sich denn WPA3 durchsetzen.

Links:
* [https://www.cloudshark.org/captures/3638626f4551 Dragonfly Handshake PCAP Datei]
* [https://www.mathyvanhoef.com/2018/06/wpa3-missed-opportunity.html WPA3 Neueste Entwicklungen]
* [https://www.mathyvanhoef.com/2018/03/wpa3-technical-details.html WPA3: Verbesserungen]
* [https://www.darkreading.com/operations/wpa3-brings-new-authentication-and-encryption-to-wi-fi/d/d-id/1332145 WPA3]

Mentoren: [https://sar.informatik.hu-berlin.de/people/wolf_mueller.htm Wolf Müller]


==Informatik-Sync-Server für Firefox==
==Informatik-Sync-Server für Firefox==
Line 109: Line 209:
Mentoren: [https://sar.informatik.hu-berlin.de/people/wolf_mueller.htm Wolf Müller], [https://www.informatik.hu-berlin.de/de/forschung/gebiete/sar/people/sombrutz Robert Sombrutzki]
Mentoren: [https://sar.informatik.hu-berlin.de/people/wolf_mueller.htm Wolf Müller], [https://www.informatik.hu-berlin.de/de/forschung/gebiete/sar/people/sombrutz Robert Sombrutzki]


==DNSSEC@Informatik==
==Experimentell: VoIP-Honigtopf==
Eigentlich wird schon lange über die sichere Variante von DNS gesprochen. Dennoch ist die HU und auch unser Institut noch nicht über DNS-SEC von außen validierbar. Für die Domain hu-berlin.de hat das CMS schon Grundlagen geschaffen, aber die Einbindung nach oben ist noch nicht erfolgt.
Vielerorts werden und wurden bereits traditionelle Telefonnetze auf VoIP umgestellt. Aber beinhaltet diese Umstellung neben Vereinheitlichung und Komfort ggf. auch Risiken und neue Angriffsvektoren?

Versuchen Sie, einen "VoIP honeypot" aufzusetzen, um sich im Erfolgsfall einen Überblick zu verschaffen.
Erarbeiten Sie ein Konzept und versuchen Sie, exemplarisch einige Schritte umzusetzen. Welche Software wird benötigt, um eine Zone zu signieren. Wie können Schlüssel sicher aufbewahrt werden. Was ist mit dynamischen Einträgen?
* Welche Angriffe gibt es?

* Wie kann man sich schützen?
Welche Vorteile bietet DNSSEC bei erfolgreicher Validierung? Mit DANE können auch weitere Felder über DNSSEC ausgeliefert werden.
** Gibt es Provider die mehr als normales zip also z.B. SRTP/TLS bieten?
Denkbar wäre zum Beispiel auch SMTP mithilfe von DANE stärker zu machen oder auch SSH-Fingeprints von Informatikrechnern automatisch ausliefern zu lassen und so Trust-on-First-Use oder das manuelle Vergleichen mit unserer Liste zu überwinden.
** Welche Endgeräte können das?
** Gibt es Router mit DECT, die genutzt werden könnten?


Links:
Links:
* [http://voiphoney.sourceforge.net/ VoIP Honey]
* [http://heise.de/-2619026 Heise: DNSSEC&DANE]
* [https://www.dus.net/de/tls-srtp-ist-sicher dus.net]
* [https://www.golem.de/news/zertifikate-dane-und-dnssec-koennten-mehr-sicherheit-bringen-1405-106436-2.html Golem]
* [https://heise.de/-3845855 Heise: aktuell]


Mentor: [https://sar.informatik.hu-berlin.de/people/wolf_mueller.htm Wolf Müller]
Mentoren: [https://www.informatik.hu-berlin.de/de/forschung/gebiete/sar/people/sombrutz Robert Sombrutzki], [https://sar.informatik.hu-berlin.de/people/wolf_mueller.htm Wolf Müller]


==DNS-over-HTTPS (DoH)==
==Sicheres OpenVPN==
Das DNS-Protokoll stammt aus dem letzten Jahrtausend und weder Authentizität noch Vertraulichkeit der übertragenen Daten sind sichergestellt. Wenn man also in einem öffentlichen Netz unterwegs ist, kann eine recht genaues Profil erstellt werden, zu welchen Diensten man sich verbindet.
OpenVPN ist eine gute Möglichkeit, seine Kommunikation durch öffentliche Netze abzusichern oder sich logisch in die HU oder in das Institut für Informatik zu begeben. Untersuchen Sie, wie diese Verbindungen ([https://www.cms.hu-berlin.de/de/dl/netze/vpn/openvpn/hu-berlin-win.ovpn hu-berlin.ovpn] und [https://www2.informatik.hu-berlin.de/rbg/Openvpn_SSL/ am Institut]) konfiguriert sind, und welche Verbindungen zwischen Server und Client ausgehandelt werden. Hierbei gibt es zu beachten, dass es OpenVPN eine Kontrollverbindung zur Authentisierung und Schlüsselvereinbarung und eine Datenverbindung zum sicheren Transport der eigentlichen Daten nutzt. Für einen aktuellen OpenVPN-Clienten kann man die die Möglichkeiten für eine TLS-Absicherung der Kontrollverbindung mit [[openvpn --show-tls|<code>openvpn --show-tls</code>]] und die Absicherungsmöglichkeiten der Datenverbindung mit [[openvpn --show-ciphers|<code>openvpn --show-ciphers</code>]] einsehen. Versuchen Sie eine effiziente, starke und auch möglichst interoperable Konfiguration zu erstellen, die mit aktueller Software den Zugriff unter Linux, Mac, Windows, iOS und Android gestattet. Verschaffen Sie sich einen Überblick. Welche Vor- / Nachteile haben die Modi CBC, CFB, CFB1, CFB8, OFB und was bewirken diese überhaupt? Was ist "authenticated encryption"? Hilft Kryptografie mit elliptischen Kurven, einen effizienten Handshake hinzubekommen [[openvpn --show-curves|<code>openvpn --show-curves</code>]]. Ist die Verbindung "forward secure"? Können bereits die Kontrollpakete mit der Option [https://community.openvpn.net/openvpn/wiki/Openvpn24ManPage <code>--tls-crypt</code>] verschlüsselt werden? Was empfiehlt das BSI in der Richtlinie BSI TR-02102-2?
Daher könnte es eine gute Idee sein, DNS-Anfragen durch HTTPS zu tunneln. Wenn wir dem Endpunkt Trusted Recursive Resolver (TRR) vertrauen, können Interessierte in der Mitte weniger über genutzte Dienste erfahren und insbesondere keine DNS-Antworten unbemerkt modifizieren.
Welche Plattformen werden unterstützt? Schreiben Sie ein Verwaltungsscript, welches:
DoH ist bislang (kaum verwunderlich) vorwiegend für Browser angedacht. So unterstützt Firefox DoH ab Version 62 und verspricht eine verbesserte Privatsphäre durch Anwendung dieser Technik. Allerdings müssen die Nutzer dem TRR und insbesondere seine Policy zum Datenschutz stark vertrauen. Steht der TRR in einer anderen geografischen und damit oft juristischen Domain (Mozilla schlägt aktuell Cloudflare 1.1.1.1 vor), so gibt es ggf. für "Bedarfsträger" trotz der Policy rein praktisch die Möglichkeit zum Zugriff auf diese nun zentralisiert gewonnenen Daten. Daher wäre es interessant, einen eigenen DoH-Server zu betreiben und zu nutzen. Versuchen Sie einen eigenen Server zu etablieren, der idealer Weise (wo es möglich ist) bereits DNSSEC zur Beschaffung valider DNS-Antworten verwendet. Kann man diesen Service auch zuhause umsetzen? Könnte er auf einem WLAN-Raouter (OpenWRT oder Fritz!Box) untergebracht werden?
* eine geeignete (lokale) CA aufsetzt,
* Serverzertifikate signiert,
* Nutzerzertifikate signiert,
* eine Revocationliste pflegt,
* Konfigurationsfiles für Linux, Windows, iOS, Android für die Nutzer generiert.


Links:
Links:
* [https://blog.nightly.mozilla.org/2018/06/01/improving-dns-privacy-in-firefox/ Firefox: DoH]
* [https://openvpn.net/index.php/open-source/documentation.html OpenVPN]
* [https://www.privacy-handbuch.de/handbuch_21w.htm Firefox: Einstellungen]
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102-2.pdf?__blob=publicationFile&v=6 BSI TR-02102-2]
* [https://www.golem.de/news/dns-over-https-hoster-haelt-doh-im-firefox-fuer-gefaehrlich-1808-135854.html Golem]
* [https://www.wireshark.org/ Wireshark]
* [https://wiki.wireshark.org/OpenVPN Wireshark OpenVPN]
* [http://blog.dornea.nu/2015/11/17/openvpn-for-paranoids/ Blog]


Mentoren: [https://sar.informatik.hu-berlin.de/people/wolf_mueller.htm Wolf Müller], [https://www.informatik.hu-berlin.de/de/forschung/gebiete/sar/people/sombrutz Robert Sombrutzki]
Mentoren: [https://sar.informatik.hu-berlin.de/people/wolf_mueller.htm Wolf Müller]


==Absicherung KNXD==
==WireGuard==
Der Zugriff auf KNX-Komponenten im Heimnetzwerk (KNX-Bus) kann mit Hilfe der Open Source Software knxd vom Netzwerk erfolgen. Sinnvoller Weise wird der Dienst so konfiguriert, dass er nur im Heimnetzwerk (also in der Regel in einem privaten Netzwerk) verfügbar ist. Dennoch eröffnet sich damit die Möglichkeit ohne eine weitere Authentisierung auf KNX-Komponenten zuzugreifen. So könnte ein bösartiges Gerät (Fernseher, Staubsauger, Smarter Lautsprecher) die mit meinem Heim-IP-Netzwerk verbunden sind, diese Möglichkeit ausnutzen, um Zugriff auf beispielsweise die Heizungssteuerung oder Türschlösser zu erlangen.
Mit WireGuard erscheint ein neuer Kandidat für ein sicheres VPN in der Netzwerkwelt. WireGuard behauptet:
Wünschenswert wäre hier eine stärkere Authentisierung.
* leicht benutzbar,
Ideen/Priobleme:
* kryptografisch modern und Sicher durch Verwendung moderner Primitiven (Noise protocol framework, Curve25519, ChaCha20, Poly1305, BLAKE2, SipHash24, HKDF ...)
* TLS mit Clientzertifikaten statt TCP-Socket?
* bei mininaler (gefährliche Formulierung ;-), besser geringer) Angriffsfläche und hoher Geschwindigkeit (durch Wahl der Algorithmen und integration in den Kernel) zu liefern.
* Geht da was mit Wireguard?
Probieres Sie es aus und berichten Sie uns Ihre Erfahrungen! Welche Betriebssysteme werden unterstützt?
* TLS könnte in den Code von knxd integriert werden.
* ETS 5 kann nicht modifiziert werden, geht da was mit stunnel?
* Alternativ könnte man auch versuchen, eine Authentisierung gemäß KNX-IP-Secure Standard umzusetzen, was aber eher für eine Masterarbeit geeignet ist.


Links:
Links:
* [https://www.wireguard.com/ WireGuard]
* [https://github.com/knxd/knxd KNXD (git)]
* [https://www2.knx.org/lu-de/software/ets/herunterladen/index.php ETS (KNX Konfigurationssoftware]
* [https://www.wireguard.com/papers/wireguard.pdf Whitepaper]
* [[KNXD_Tutorial]]
* [https://noiseprotocol.org/noise.html#overview-of-handshake-state-machine Noise Protocol Framework]
* [[OpenHAB_Tutorial]]


Mentoren: [https://sar.informatik.hu-berlin.de/people/wolf_mueller.htm Wolf Müller], [https://www.informatik.hu-berlin.de/de/forschung/gebiete/sar/people/sombrutz Robert Sombrutzki]
Mentoren: [https://sar.informatik.hu-berlin.de/people/wolf_mueller.htm Wolf Müller]

==Sicherer und schneller SSL/TLS-Handshake==
Nach den Enthüllungen von Edward Snowden haben wir verstanden, warum authentische und vertrauliche Kommunikation wichtig ist. Naiv betrachtet, könnte man denken, es ist ausreichend "s"-Protokolle wie https, imaps, pops ... zu verwenden und alles ist gut. Es ist in Praxis jedoch wesentlich komplexer eine unter dem gegenwärtigen Angreifermodell hinreichend starke SSL/TLS-Verbindung zu erzwingen.

In der Vergangenheit wurden zahlreiche teils sehr originelle Angriffe auf SSL/TLS entwickelt, die Seitenkanäle oder auch Probleme im Protokollentwurf oder der Implementierung adressieren. Weiterhin ist es wünschenswert, "forward secureness" zu nutzen, da auch nicht für jeden Server der private Schlüssel immer privat bleiben muss.

Versuchen Sie für einen aktuellen SSL/TLS-Server (z.B. Apache oder NGINX) eine möglichst sichere Konfiguration zu erstellen. Eine gute Orientierung bietet die Technische Richtlinie "BSI TR-02102-2" Behalten Sie dabei auch die Performance für den Handshake im Auge:
* Könnte die Nutzung von ECC hier weiter helfen?
* DH oder ECDH?
* Was muss ein sorgsamer Client alles prüfen, wie kann ihn der Server dabei unterstützen?
** Kann man die gesamte Zertifikatskette auch ECC-signiert bekommen?
** Was ist OCSP-stampling
** Was bringen die einzelnen Maßnahmen?

Links:
* [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR02102/BSI-TR-02102-2.pdf?__blob=publicationFile&v=4 BSI TR-02102-2]
* [https://en.wikipedia.org/wiki/Transport_Layer_Security#Attacks_against_TLS.2FSSL Angriffe auf SSL/TLS]
* [https://www.ssllabs.com/ssltest/ (Web-)Server Test]
* [https://www.digitalocean.com/community/tutorials/how-to-configure-ocsp-stapling-on-apache-and-nginx HOWTO OCSP stampling]

Mentor: [https://sar.informatik.hu-berlin.de/people/wolf_mueller.htm Wolf Müller]

==<span style="background:greenyellow">[[The Future "Web on Speed"]]"</span>==
[Sebastian M.]

Wo geht die Reise in der Standardisierung hin? Weniger Optionen, schnellerer Handshake, schneller Transport.
Gibt es bereits erste Implementierungen des neuen Standards? Was gibt OpenSSL 1.1.* her.
Welche Optimierungen können bei der eigentlichen vertraulichen und authentischen Übertragung helfen?
* Ciphersuites auch aus TLS 1.3 ChaCha20
* Hardwareunterstützung von AES
* Einsparung von Kontextwechseln SSL/TLS-Kernel-Support
* Integration mit OSI-Layer 7 HTTP/2

Links:
* [https://tools.ietf.org/html/draft-ietf-tls-tls13-21 TLS 1.3]
* [http://heise.de/-3815460 Heise: "Kernel TLS"]
* [https://en.wikipedia.org/wiki/HTTP/2 HTTP/2]

Mentor: [https://sar.informatik.hu-berlin.de/people/wolf_mueller.htm Wolf Müller]

Latest revision as of 10:03, 5 March 2019

Vorträge

Freitag 12.10. 2018, Rudower Chaussee 25, Haus 3, Raum 3'101

10:00-11:00 Nitrokey: Potezial & Perspektiven Jan Suhr
11:00-11:15 Pause: Snack & Schnack
11:15-12:00 CredentialProvider zum Windows Login mit Personalausweis Melina, Justus, Michael

pdf

12:00-13:00 Pause: Mittag
13:00-13:30 The Future "Web on Speed" Sebastian M.

pdf

13:30-14:00 Sicheres OpenVPN Jan

pdf

14:00-14:30 WireGuard Tobias, Sascha

pdf

14:30-15:00 SPAM Natalie
15:00-15:15 Pause: Snack & Schnack
15:15-16:00 Angriff auf WPA2, -> WPA3 Sophia, Leonie, Malte

pdf

16:00-16:30 WPA3 Dragonfly Handshake Nikolai pdf
16:30-16:40 Zusammenfassung & Dank Wolf Müller

Pro Gruppe ist angedacht: Mindestens 30 Min und mindestens (#Mitglieder) * 15 Min (+ ggf. Demo) zwischen Redezeit und Diskussion und Umbaupause aufzuteilen.


Themen für IT-Security Workshop 1. bis 12. Oktober 2018

Themen rund um den Nitrokey

Der Nitrokey ist eine Open Source Hardware- und Softwarelösung für einen USB-Stick mit integrierter Chipkarte zur hoch-sicheren Verschlüsselung von E-Mails und Daten, sowie zur Authentifizierung. Viele spannende Anregungen für weitere Features und mögliche Beiträge findet man im zugehörigen Git im Abschnitt Ideen.

Links:

SPAM: Massenmails & Tracking vs. Schutz & Individualisierung

[Natalie]

Weltweit beläuft sich der Anteil an Spam-Mails in Unternehmen auf 55% im Juli 2018 (Symantec 2018). Spam sind E-Mails, die ein Empfänger erhält ohne seine Zustimmung. Die zentrale Komponente für die Übertragung SMTP in der aktuellen Spezifikation RFC 5321 führt fast keine Sicherheitsaspekte. Zu Sender zählen Scammers z. Bsp. mittels Phishings und professionelle Unternehmen z. Bsp. mittels Marketingaktionen. Der Empfänger stimmt in der einen Extreme E-Mails zu, die etwas aufzeigt, was er unbewusst wünscht. Er lehnt in der anderen Extreme E-Mails ab, die Betrugsversuche sind. Schutz vor Spam auf dem Übertragungsweg umfassen inhaltsbasiertes Filter, Filter auf der Ebene von SMTP und bzw. oder IP, Aufwandserhöhung für den Versand von E-Mails und die Authentifizierung von Absendern. Sender verfolgen Motive mit einem sehr geringen Ressourcenaufwand viel Geld zu verdienen oder individualisierte Werbung. Definition, Einordnung und Überblick bilden theoretische Grundlagen mit dem Fokus auf die Gegenüberstellung von Massenmails & Tracking vs Schutz & Individualisierung. Die Betrachtung der Spam-Filter der größten E-Mail Anbieter (nach registrierte Nutzer und eingehende/ausgehende E-Mails) bildet den praktischen Teil.

Links:

Mentor: Wolf Müller

MiOSync auf Schwachstellen untersuchen

Das Tool entsteht im Rahmen meines Studienprojektes und hat zum Ziel Dropbox-ähnliche Funktionalität zu bieten. Als Open Source Projekt mit der Option des Selbsthostings, ähnlich wie Next/Own/xyzCloud, soll ein hohes Maß an Transparenz erreicht werden. Da die Daten auf dem Client verschlüsselt werden und der Server nie mit dem Klartext in Kontakt kommt, soll ein besonders hohes Maß an Sicherheit gewährleistet werden. Inhalt des Workshops ist ein Security Audit mit dem gegebenen Quellcode. Da sich das Tool noch in Entwicklung befindet, ist auch eine Weiterentwicklung der Protokolle willkommen.

Mentor: Michael Offel

CredentialProvider zum Windows Login mit Personalausweis

[Melina, Justus, Michael]

Passworte als häufigst verwendete Authentisierungsmethode stoßen zusehends an Grenzen. Windows gestattet aber auch eine tokenbasierte Authentisierung. Allerdings sind Hardwaretoken noch nicht überall verbreitet und erfordern ggf. zusätzliche Investitionen. Der ab 2010 eingeführte neue Personalausweis jedoch ist bereits in den Taschen vieler und er hat mit der eID-Funktion eine kryptografisch starke Authentisierung an Bord. Kann diese benutzt werden, um sich an einem Windows-System sicherer anzumelden?

Links:

Mentor: Frank Morgner

UAF Java Card Applet

Java Cards sind Smartcards, die eine spezielle JVM zur Ausführung verschiedener Smartcard-Anwendungen (ggf. unterschiedlichen Sicherheitsdomänen) gestatten. Einzelne Anwendungen können als Applet (wenn die nötigen Rechte und Schlüssel vorhanden sind) auf eine Karte als sichere Ausführungsumgebung gebracht werden. Eine vielversprechende und daher wünschenswerte Anwendung wäre ein Applet das die FIDO UAF (Universal Authentication Factor) Funktionalität sicher auf einer Java Card zur Verfügung stellt. Mit FIDO UAF ist dann eine standardkompatible und privatsphäreschonende Authentisierung gegenüber einer rasant wachsenden Zahl von Diensten möglich.

Links:

Mentor: Frank Morgner

Sicheres OpenVPN

[Jan]

OpenVPN ist eine gute Möglichkeit, seine Kommunikation durch öffentliche Netze abzusichern oder sich logisch in die HU oder in das Institut für Informatik zu begeben. Untersuchen Sie, wie diese Verbindungen (hu-berlin.ovpn und am Institut) konfiguriert sind, und welche Verbindungen zwischen Server und Client ausgehandelt werden. Hierbei gibt es zu beachten, dass es OpenVPN eine Kontrollverbindung zur Authentisierung und Schlüsselvereinbarung und eine Datenverbindung zum sicheren Transport der eigentlichen Daten nutzt. Für einen aktuellen OpenVPN-Clienten kann man die die Möglichkeiten für eine TLS-Absicherung der Kontrollverbindung mit openvpn --show-tls und die Absicherungsmöglichkeiten der Datenverbindung mit openvpn --show-ciphers einsehen. Versuchen Sie eine effiziente, starke und auch möglichst interoperable Konfiguration zu erstellen, die mit aktueller Software den Zugriff unter Linux, Mac, Windows, iOS und Android gestattet. Verschaffen Sie sich einen Überblick. Welche Vor- / Nachteile haben die Modi CBC, CFB, CFB1, CFB8, OFB und was bewirken diese überhaupt? Was ist "authenticated encryption"? Hilft Kryptografie mit elliptischen Kurven, einen effizienten Handshake hinzubekommen openvpn --show-curves. Ist die Verbindung "forward secure"? Können bereits die Kontrollpakete mit der Option --tls-crypt verschlüsselt werden? Was empfiehlt das BSI in der Richtlinie BSI TR-02102-2? Welche Plattformen werden unterstützt? Schreiben Sie ein Verwaltungsscript, welches:

  • eine geeignete (lokale) CA aufsetzt,
  • Serverzertifikate signiert,
  • Nutzerzertifikate signiert,
  • eine Revocationliste pflegt,
  • Konfigurationsfiles für Linux, Windows, iOS, Android für die Nutzer generiert.

Links:

Mentoren: Wolf Müller, Robert Sombrutzki

WireGuard

[Tobias, Sascha]

Mit WireGuard erscheint ein neuer Kandidat für ein sicheres VPN in der Netzwerkwelt. WireGuard behauptet:

  • leicht benutzbar,
  • kryptografisch modern und Sicher durch Verwendung moderner Primitiven (Noise protocol framework, Curve25519, ChaCha20, Poly1305, BLAKE2, SipHash24, HKDF ...)
  • bei mininaler (gefährliche Formulierung ;-), besser geringer) Angriffsfläche und hoher Geschwindigkeit (durch Wahl der Algorithmen und integration in den Kernel) zu liefern.

Probieres Sie es aus und berichten Sie uns Ihre Erfahrungen! Welche Betriebssysteme werden unterstützt?

Links:

Mentoren: Wolf Müller, Robert Sombrutzki

Absicherung NFS

Bei NFS-Freigaben sind hohe Anforderungen an die Integrität des NFS-Clienten gestellt, da allein dieser über die Einhaltung der im exportierten Dateisystem gesetzten Rechte entscheidet. Daher ist es essenziell, dass sich bei dem mountenden Clienten wirklich um den beabsichtigten legitimen Rechner handelt. Der Normalfall ist eine simple Überprüfung der IP-Adresse, die in der /etc/exports angegeben ist.

Untersuchen Sie, welche Verbesserungen hier möglich sind und welchen Aufwand, welche Komplexität die von Ihnen erarbeitenden Lösungen haben. Die verlässlichere Prüfung könnte auf verschiedenen Schichten angesetzt werden. Wünschenswert wäre zumindest eine starke und persistente Authentisierung (z.B. basierend auf privaten Schlüsseln). Denkbar wäre eine Absicherung über SSL/TLS vielleicht mit einem performanten Modus mindestens zur Integritätssicherung (TLS_RSA_WITH_NULL_SHA, TLS_RSA_WITH_NULL_SHA256, ..., TLS_RSA_WITH_AES_128_GCM_SHA256), womit zumindest aktive Angriffe unterbunden werden könnten. Alternativ könnte auch die Verwendung von NFS mit Kerberos helfen. Betrachten Sie das Verhältnis von Sicherheit und Performance.

Links:

Mentoren: Wolf Müller, Robert Sombrutzki

Absicherung NFS (reloaded)

Vielleicht könnte in der Zukunft ja auch WireGuard ein erfolgsversprechender Ansatz sein (erstmal naturlich nur in der Linux-Welt, nicht für Solaris).

Mentoren: Wolf Müller, Robert Sombrutzki

Angriff auf WPA2, was leistet WPA3

[Sophia, Leonie, Malte]

Viele Geräte sind heute drahtlos über 802.11 mit dem Internet verwunden und viele verwenden WiFi für ihre Heimnetzwerk. Während WEP hoffentlich fast gar nicht mehr Verwendung findet und leicht angreifbar ist, sind Angriffe auf WPA2 nicht völlig unmöglich. Insbesondere ist es möglich einen WPA-PSK-Schlüssel offline mit beachtlichen Ressourcen anzugreifen und bei einem nicht ausreichend starken Schlüssel diesen auch zu bestimmen. Versuchen Sie, einen solchen Angriff auf WPA2 umzusetzen. Schauen Sie sich WPA3 an und versuchen Sie zu verstehen, was wie verbessert wurde. Versuchen Sie, eine Implementierung zu finden und ggf. WPA3 auszuprobieren.

Links:

Mentoren: Wolf Müller

WPA3 Dragonfly Handshake

[Nikolai]

Ursprünglich sollte WPA3 vier Verbesserungen gegenüber WPA2 bringen:

  • Den Dragonfly Handshake, der es unmöglich macht einen Offline Fictionary Angriff auf den PSK durchzuführen.
  • Eine einfache Methode neue Geräte zu dem Netzwerk hinzuzufügen. Vermarktet unter dem Namen Wi-Fi Easy Connect.
  • Vergrösserte Schlüssellängen mit 192 bit Sicherheit.
  • Automatische Verschlüsselung wenn man sich mit einem offenen Netzwerk verbindet.
  • Protected Management Frames, zähle ich nicht zu den Verbesserungen von WPA3, da dieses Feature auch für WPA2 erforderlich wird.

Leider wurde nur der Dragonfly Handshake ein verbindlicher Teil von dem neuen WPA3 Standard. Die anderen drei Punkte sind nicht zwingend erforderlich und können unabhängig von WPA3 vermarktet und implementiert werden.

Ziel dieses Themas sollte es sein den Dragonfly Handshake (Simultaneous Authentication of Equals) zu verstehen und versuchen mit Python (Scapy) oder C nachzubauen. Nachdem der grundlegende Handshake implementiert ist, sollen Möglichkeiten des logischen Fuzzens gesucht werden, denn Fuzzing dürfte insofern interessant sein, da viele Hersteller eine neue (wahrscheinlich Fehlerhafte Implementierung) auf dem Markt bringen werden, sollte sich denn WPA3 durchsetzen.

Links:

Mentoren: Wolf Müller

Informatik-Sync-Server für Firefox

Die Authentisierung mittels (Name,Passwort) wird nach wie vor von vielen Diensten im Internet verwendet. Der Nutzer ist bei der Vielzahl der Dienste schlichtweg überfordert, sich all diese zu merken. Als Konsequenz wurden Lösungen wie Single Sign On oder Open ID vorgeschlagen. In der post-Snowden-Ära gibt es jedoch Bedenken, die Authentisierung an eine dritte Partei auszulagern, da diese auch im Namen des legitimen Nutzers ohne diesen eine erfolgreiche Authentisierung bewerkstelligen könnte.

Einen anderen Ansatz bieten Passwortmanager. Hier wird dem Benutzer angeboten, mit Hilfe (eines hoffentlich starken Masterpassworts) den Zugang zu den Authentisierungsdaten für die einzelnen Dienste abzusichern. Die Referenzdaten dazu können beispielsweise lokal verschlüsselt gespeichert werden. Allerdings ist es ggf. wünschenswert, den Passwortmanager auch auf verschiedenen Geräten nutzen zu können. Eine Lösung die auch die Synchronisierung zwischen verschiedenen Geräten vorsieht, ist Firefox Sync" was auch direkt im Firefox ohne zusätzliche Plugins oder Erweiterungen nutzbar ist.

Jedoch werden die (zwar verschlüsselten) Referenzdaten auf einem zentralen Server gespeichert. Hier wäre es wünschenswert, eine Lösung umzusetzen, die eine Speicherung auf unserem eigenen Informatik-Server zulässt.

Links:

Mentoren: Wolf Müller, Robert Sombrutzki

DNSSEC@Informatik

Eigentlich wird schon lange über die sichere Variante von DNS gesprochen. Dennoch ist die HU und auch unser Institut noch nicht über DNS-SEC von außen validierbar. Für die Domain hu-berlin.de hat das CMS schon Grundlagen geschaffen, aber die Einbindung nach oben ist noch nicht erfolgt.

Erarbeiten Sie ein Konzept und versuchen Sie, exemplarisch einige Schritte umzusetzen. Welche Software wird benötigt, um eine Zone zu signieren. Wie können Schlüssel sicher aufbewahrt werden. Was ist mit dynamischen Einträgen?

Welche Vorteile bietet DNSSEC bei erfolgreicher Validierung? Mit DANE können auch weitere Felder über DNSSEC ausgeliefert werden. Denkbar wäre zum Beispiel auch SMTP mithilfe von DANE stärker zu machen oder auch SSH-Fingeprints von Informatikrechnern automatisch ausliefern zu lassen und so Trust-on-First-Use oder das manuelle Vergleichen mit unserer Liste zu überwinden.

Links:

Mentoren: Robert Sombrutzki, Wolf Müller

DNS-over-HTTPS (DoH)

Das DNS-Protokoll stammt aus dem letzten Jahrtausend und weder Authentizität noch Vertraulichkeit der übertragenen Daten sind sichergestellt. Wenn man also in einem öffentlichen Netz unterwegs ist, kann eine recht genaues Profil erstellt werden, zu welchen Diensten man sich verbindet. Daher könnte es eine gute Idee sein, DNS-Anfragen durch HTTPS zu tunneln. Wenn wir dem Endpunkt Trusted Recursive Resolver (TRR) vertrauen, können Interessierte in der Mitte weniger über genutzte Dienste erfahren und insbesondere keine DNS-Antworten unbemerkt modifizieren. DoH ist bislang (kaum verwunderlich) vorwiegend für Browser angedacht. So unterstützt Firefox DoH ab Version 62 und verspricht eine verbesserte Privatsphäre durch Anwendung dieser Technik. Allerdings müssen die Nutzer dem TRR und insbesondere seine Policy zum Datenschutz stark vertrauen. Steht der TRR in einer anderen geografischen und damit oft juristischen Domain (Mozilla schlägt aktuell Cloudflare 1.1.1.1 vor), so gibt es ggf. für "Bedarfsträger" trotz der Policy rein praktisch die Möglichkeit zum Zugriff auf diese nun zentralisiert gewonnenen Daten. Daher wäre es interessant, einen eigenen DoH-Server zu betreiben und zu nutzen. Versuchen Sie einen eigenen Server zu etablieren, der idealer Weise (wo es möglich ist) bereits DNSSEC zur Beschaffung valider DNS-Antworten verwendet. Kann man diesen Service auch zuhause umsetzen? Könnte er auf einem WLAN-Raouter (OpenWRT oder Fritz!Box) untergebracht werden?

Links:

Mentoren: Wolf Müller

Absicherung KNXD

Der Zugriff auf KNX-Komponenten im Heimnetzwerk (KNX-Bus) kann mit Hilfe der Open Source Software knxd vom Netzwerk erfolgen. Sinnvoller Weise wird der Dienst so konfiguriert, dass er nur im Heimnetzwerk (also in der Regel in einem privaten Netzwerk) verfügbar ist. Dennoch eröffnet sich damit die Möglichkeit ohne eine weitere Authentisierung auf KNX-Komponenten zuzugreifen. So könnte ein bösartiges Gerät (Fernseher, Staubsauger, Smarter Lautsprecher) die mit meinem Heim-IP-Netzwerk verbunden sind, diese Möglichkeit ausnutzen, um Zugriff auf beispielsweise die Heizungssteuerung oder Türschlösser zu erlangen. Wünschenswert wäre hier eine stärkere Authentisierung. Ideen/Priobleme:

  • TLS mit Clientzertifikaten statt TCP-Socket?
  • Geht da was mit Wireguard?
  • TLS könnte in den Code von knxd integriert werden.
  • ETS 5 kann nicht modifiziert werden, geht da was mit stunnel?
  • Alternativ könnte man auch versuchen, eine Authentisierung gemäß KNX-IP-Secure Standard umzusetzen, was aber eher für eine Masterarbeit geeignet ist.

Links:

Mentoren: Wolf Müller

Sicherer und schneller SSL/TLS-Handshake

Nach den Enthüllungen von Edward Snowden haben wir verstanden, warum authentische und vertrauliche Kommunikation wichtig ist. Naiv betrachtet, könnte man denken, es ist ausreichend "s"-Protokolle wie https, imaps, pops ... zu verwenden und alles ist gut. Es ist in Praxis jedoch wesentlich komplexer eine unter dem gegenwärtigen Angreifermodell hinreichend starke SSL/TLS-Verbindung zu erzwingen.

In der Vergangenheit wurden zahlreiche teils sehr originelle Angriffe auf SSL/TLS entwickelt, die Seitenkanäle oder auch Probleme im Protokollentwurf oder der Implementierung adressieren. Weiterhin ist es wünschenswert, "forward secureness" zu nutzen, da auch nicht für jeden Server der private Schlüssel immer privat bleiben muss.

Versuchen Sie für einen aktuellen SSL/TLS-Server (z.B. Apache oder NGINX) eine möglichst sichere Konfiguration zu erstellen. Eine gute Orientierung bietet die Technische Richtlinie "BSI TR-02102-2" Behalten Sie dabei auch die Performance für den Handshake im Auge:

  • Könnte die Nutzung von ECC hier weiter helfen?
  • DH oder ECDH?
  • Was muss ein sorgsamer Client alles prüfen, wie kann ihn der Server dabei unterstützen?
    • Kann man die gesamte Zertifikatskette auch ECC-signiert bekommen?
    • Was ist OCSP-stampling
    • Was bringen die einzelnen Maßnahmen?

Links:

Mentor: Wolf Müller

The Future "Web on Speed""

[Sebastian M.]

Wo geht die Reise in der Standardisierung hin? Weniger Optionen, schnellerer Handshake, schneller Transport. Gibt es bereits erste Implementierungen des neuen Standards? Was gibt OpenSSL 1.1.* her. Welche Optimierungen können bei der eigentlichen vertraulichen und authentischen Übertragung helfen?

  • Ciphersuites auch aus TLS 1.3 ChaCha20
  • Hardwareunterstützung von AES
  • Einsparung von Kontextwechseln SSL/TLS-Kernel-Support
  • Integration mit OSI-Layer 7 HTTP/2

Links:

Mentor: Wolf Müller