Proseminar
Proseminar: Foundations of IT-Security
German original title for this course: "Proseminar Grundlagen der IT-Sicherheit"
Material
Lecture Objectives and Contents
The Proseminar (taught in German) serves as an introduction to the process of writing scientific texts and presenting them in front of an audience. Groups of 2-3 students each are assigned a dedicated topic. The participants are instructed on how to carry out research and re-structure the acquired pieces of information. Each group writes a concise report (Seminararbeit) on their topic. Moreover, each group gives a short presentation. All statements without warranty.
Topics in Winter Term 2024/25
- Übersicht über Techniken und Rechtslage zu Ethical Hacking
- Aktuelle Verbreitung von Schadsoftware und Möglichkeiten der Erkennung
- Cookies: Abwägung von Vor- und Nachteilen
- Schutzfunktionen bei der Bereitstellung von generativer KI vor böswilliger Nutzung
- Verwendung von Deepfakes zur politischen Beeinflussung
- Wie Social Media Algorithmen zur Polarisierung der Gesellschaft beitragen
- VPN: Zwischen Freiheit vor Unterdrückung und Verschleierung von Straftaten
Topics in Summer Term 2024
- Angriffe auf die Trainingsdaten von generativer KI (ChatGPT und andere)
- Schutzfunktionen zur Vertraulichkeit und Integrität des E-Rezepts
- Open-Souce-Heimautomatisierung mit Home Assistant und deren Sicherheitsfunktionen
- Funktionsweise und Sicherheitseigenschaften eines Post Quantum Anonymous Communication Network im Vergleich zu Chaums Mixen
- Lösungsansätze zur Tolerierung byzantinischer Fehler in der Informatik
- Funktionsweise des Angriffserkennungssystems Suricata
- Übersicht über Werkzeuge zum Penetration-Testing (nmap, OpenVAS etc.)
- Funktionsweise und Sicherheitseigenschaften von Passkeys zur Zwei-Faktor-Authentifizierung (2FA)
Topics in Winter Term 2023/24
- Kerckhoffs’ Prinzip: Grundlagen und Einfluss auf die moderne Kryptographie
- Pufferüberlauf in C: Grundlagen und Sicherheitsrisiken unter Erläuterung des Aufrufstapels
- Seitenkanalangriffe und Mitigationen am Beispiel von RSA hinsichtlich binärer Exponentiation
- Fehlerkorrekturverfahren: Mittel für Safety, nicht Security
- Passwortsicherheit: Sichere Auswahl und Verwaltung
- Supply chain attacks: Grundlagen und Vergleich historischer Angriffe
- Advanced persistent threats: Definition und aktuelle Lage
- Reverse Engineering: Technische und rechtliche Grundlagen
- Post-Quantum-Sicherheit: Erreichbarkeit mit heutigen Mitteln sowie Quantumcomputern
- Hacking durch Social Engineering: Vorgehen, Verbreitung und Mitigation
Topics in Summer Term 2023
- Grundlagen und Grenzen der k-Anonymität
- Proof of Work vs. Proof of Stake
- Web Cryptography API: Typische Fehler bei ihrer Nutzung und deren Vermeidung anhand von Codebeispielen
- Warum hat sich das E-Cash-Verfahren von David Chaum nicht durchgesetzt?
- Funktionsweise und Anwendungen einer Oblivious Random Access Machine (RAM)
- Möglichkeiten von und Herausforderungen durch ChatGPT aus Perspektive der IT-Sicherheit
- Der konkrete Ablauf eines Ramsomware-Angriffs in der Praxis
- Funktionsweise von .onion-Adressen im Tor-Browser
- Ausnutzung von Sicherheitslücken durch Return Oriented Programming
- Federated Learning vs. zentralisierte Machine-Learning-Ansätze
Topics in Winter Term 2022/23
- Authentifikationsstandards für E-Mails: SPF, DKIM und DMARC
- Die Enigma: Funktionsweise und Entschlüsselung
- Social Engineering: Methoden, Auswirkungen und Gegenmaßnahmen
- Hidden Services: Funktionsweise, Anwendungsbeispiele und Schwachstellen
- Angriff auf WPA2: Grundlagen, Funktionsweise und Auswirkungen
- Ende-zu-Ende- vs. Transportverschlüsselung: Gegenüberstellung von Funktionsweise, Anwendungsbereiche und Schwachstellen
- Die Zukunft der Blockchain: Tendenzen und Herausforderungen
- DoS-Angriffe auf Tor und ihre Auswirkungen
Topics in Summer Term 2022
- QUIC-Protokoll: Funktionsweise, Performanz, Privatsphäre und Sicherheit
- Anonymitäts-Trilemma: Ursachen und Auswirkungen
- Privacy Pass: Grundlagen, Funktionsweise und praktische Anwendungsmöglichkeiten
- E-Voting: Theoretische Ansätze und Herausforderungen
- DNS-over-Encryption: Grundlagen, Funktionsweise und Kritik
- Grundlagen des Reverse Engineerings und Reverse Engineering in eingebetteten Systemen
- Digital Services Act: Hintergrund und Inhalte
- Content Moderation: Möglichkeiten und Herausforderungen der Detektion illegaler Inhalte
Topic in Winter Term 2021/22
- Advanced Persistent Threat-Detektion: APTs, Vorgehen bei Detektion und Probleme
- Protocol-level Attacken gegen Tor: Grundlegende Funktionsweise und Gegenmaßnahmen
- Warum „Ich habe nichts zu verstecken“ kein Argument gegen Datenschutz ist
- Die Entstehung der DSGVO: Gründe, Inhalte und Schwierigkeiten
- Was hat die DSGVO bis heute im Netz erzielt oder verändert? Welche Probleme bleiben bestehen?
- Die Blockchain: Grundlagen, Funktionsweise und Schwächen
- Non-Fungible Token: Was sind NFTs? Welche Möglichkeiten bieten sie und welche Herausforderungen entstehen?
- Eclipse-Attacken: Vorgehen, Schutz- und Abwehrmaßnahmen
- Verschlüsselung und Quantencomputer: Welche Verschlüsselungen würden unsicher werden? Welche Möglichkeiten gibt es, den Schutz aufrechtzuerhalten?
Topics in Summer Term 2021
- Entwicklung des Zugriffsrechte-Managements bei Android und iOS im Vergleich
- Funktionsweise und Anwendungsszenarien von Ultra Wide Band (UWB)
- Funktionsweise des Mobile Device Management auf mobilen Betriebssystemen
- Analyse der Wirksamkeit von Bug-Bounty-Programmen von Technologieanbietern
- Phishing-Angriffe als Methode des Social Engineering
- Methoden und Verfahren der Computer-Forensik zur gerichtsverwertbaren Beweissicherung
- Schutz der Vertraulichkeit von DNS-Anfragen (DNS over TLS)
- Sicherheitsfunktionen der elektronischen Patientenakte
Topics in Winter Term 2020/21
- Grundlagen des Datenschutzes
- Sicherheit im Smart Home
- Antiforensik-Methoden
- LTE-Sicherheitsmechanismen
- Der CBC-Modus in der Kryptographie
- Überblick über Cryptocurrencies
- Verbreitung von Schadsoftware durch Angreifer
- Routing im Smart-Home
Topics in Summer Term 2020
- Funktionsweise von OAuth
- Tokenbasierte Authentifizierungsverfahren
- Der EFAIL-Angriff auf verschlüsselte E-Mails
- Funktionsweise von Tracking-Verfahren auf Basis von WLAN
- Funktionsweise von Tracking-Verfahren auf Basis von Bluetooth
- Datenschutzaspekte von Kontaktverfolgungs-Apps für SARS-CoV2-Infektionen
- Suchverfahren auf verschlüsselten Datenbankeinträgen
- Verfahren zur statischen und dynamischen Codeanalyse
- Software-Entwurfsmodelle für sichere Systeme
Topics in Winter Term 2019/20
- Hardware-Angriffe auf die IT-Sicherheit durch Konstruktionseigenschaften
- Hardware-Angrifef auf die IT-Sicherheit durch Seitenkanäle
- DNS-Sicherheitsmechanismen und Angriffe
- Angriffe via USB und Verteidiungstrategien
- Bluetooth-Sicherheitsmechanismen und Angriffe
- Sicherheit in IoT-Betriebssystemen
- Steganographische Filesysteme
- IT-Sicherheitsvorfälle im Gesundheitsbereich und ihre Auswirkungen
- Verfahren zur Authentifikation von Schlüsseln in verteilten Netzen, deren Gemeinsamkeiten und Unterschiede
Topics in Summer Term 2019
- Einsatz von Machine Learning und KI in der IT-Sicherheit
- Firmware-Modifikation von WLAN-Chips
- Grundlagen von asymmetrischen digitalen Signaturverfahren
- Das post-quantum Signaturverfahren TESLA
- Technische Aspekte der europäischen Urheberrechtsreform
- Trusted-Computing-Architekturen für eingebettete Systeme
- Zuverlässigkeit biometrischer Personenerkennung auf öffentlichen Plätzen
- Fallbeispiele von Advanced Persistent Threats
- Historische und moderne Methoden des Social Engineering
Topics in Winter Term 2018/19
- IoT-Botnetze
- DNS Sicherheitsmechanismen und Angriffe
- Berechtigungskonzepte von Windows(NTFS) und Linux(ext*)
- Der Nutzen von Bug-Bounty Programmen für die IT-Sicherheit
- Sicherheitskonzepte von Docker, VM und Angriffe darauf
- Post Quantum Kryptografie
- Der Malwaretyp Ransomware
- Überwachung von Internetnutzern - Tracking-Techniken, wirksame Gegenmaßnahmen und Rechtslage nach der DSGVO Einführung
- Sicherheitsaspekte von WPA3 und Wifi 6.0
Topics in Summer Term 2018
- Die elektronische Gesundheitskarte - Funktionsweise und Sicherheitsaspekte
- Secret Sharing Verfahren - Funktionsweise und Anwendungsbeispiele
- Der Angriff vom März 2018 auf den Deutschen Bundestag
- Die Seitenkanalangriffe Meltdown und Spectre auf Prozessoren
- Funktionsweise von TOR Hidden Services
- Differential Privacy
- Mehrparteienberechnungsprotokolle - Funktionsweise und Anwendungsbeispiele
- Die Funktionsweise des Quantencomputers und dessen Risiken für asymmetrische Kryptographie
- Neuere Ansätze zur E-Mail-Schlüsselverwaltung - Autocrypt, Pretty Easy Privacy, Web Key Directory
- Die Key Reinstallation Attack beim WLAN
Topics in Winter Term 2017/18
- Technische Maßnahmen zur Absicherung eines Unternehmensnetzes
- Technische Schutzmaßnahmen gegen Buffer Overflows
- Das Off-the-Record Protokoll und dessen Eignung zur Absicherung eines Chats
- Code-Injection - Die Unsicherheit unüberprüfter und unmaskierter Nutzereingaben
- Funktionsweise von Ransomware und wirksame Gegenmaßnahmen
- Ende-zu-Ende Verschlüsselung - Probleme und Lösungen der praktischen Umsetzung
- Überwachung von Internetnutzern - Tracking-Techniken und wirksame Gegenmaßnahmen
Topics in Summer Term 2017
- Funktionsweise von Malware Scannern
- Das Privacy-Paradoxon
- Anti-Zensurmechanismen im Internet
- Die IoT-Suchmaschine shodan.io
- Funktionsweise von Blockchain
- Ethereum als Anwendung von Blockchain
- Funktionsweise von Oblivious RAM
- Statische und dynamische Codeanalyse
- Denial-of-Service-Angriffe auf DSL-Router
- Sicherheitsaspekte im Border Gateway Protocol
Topics in Winter Term 2016/17
- Website Fingerprinting Defense
- Abwehr von Angriffen über manipulierte Firmware auf USB-Speichersticks
- Angriffe auf das RSA-Kryptosystem
- Alternative Authentifizierungsmöglichkeiten am Beispiel von EEG-basierten Verfahren
- Passwortlose Authentifizierungstechniken
- Neue Sicherheitsmechanismen gegen MiTM-Angriffe bei HTTPS
Topics in Summer Term 2016
- Chaumsche Mixe von 1981
- Das cMix-Verfahren von 2008
- Hornet: High-speed Onion Routing
- Return-Oriented Programming
- IT-Sicherheit im Auto
- Optische Angriffe auf Röhrenmonitore
- Angriffe auf Tastaturen mit Mikrofonen
- Angriffe auf Tastaturen mit Bewegungssensoren
- Ethische Aspekte der IT-Sicherheitsforschung
Topics in Winter Term 2015/16
- Elliptische-Kurven-Kryptographie – Anschauliche Illustration der Funktionsweise
- Verfahren zur Anonymität und Unbeobachtbarkeit in Kommunikationsnetzen
- Chronologische Entwicklung und Auswirkungen des NSA-Skandals 2013
- eHealth-Produkte – Vorzüge und Risiken der Quantified-Self-Bewegung
- Correct Horse Battery Staple – Über die (Un-)Sicherheit von Passwörtern zur Authentifizierung
- Einführung in die Quantenkryptographie
- Dual-Use – Ethische Herausforderungen bei der Erforschung und Anwendung von Techniken der IT-Sicherheit
- Wie geht ein Penetrationstester bei der Überprüfung eines IT-Systems vor?
Topics in Summer Term 2015
- Überwachung von Internetnutzern mit Cookies und anderen Tracking-Techniken
- Generierung leicht zu merkender und dennoch sicherer Passwörter
- Cyberwarfare: Elektronische Kriegführung im Internet
- Erzeugung von echten Zufallszahlen
- Erzeugung von kryptographisch starken Pseudozufallszahlen
- Ansätze zum Schutz vor Malware auf Smartphones
- Erwartungen an die Vorratsdatenspeicherung und Risiken für die Privatsphäre
- Funktionsweise von Botnetzen und Techniken zur Bekämpfung
- Steganographische Kommunikation mit JPEG-Bildern
- Grenzen von Intrusion-Detection-Systemen und Virenscannern
Topics in Winter Term 2014/15
- Data Leakage Prevention – Woran sollte ein Unternehmen denken?
- Wie geht ein IT-Forensiker bei der Untersuchung eines verdächtigen Systems vor?
- Chancen und Risiken von Smartphones in Bezug auf Datenschutz und Datensicherheit
- Netzwerk-Sniffing mit Wireshark am Beispiel eines VoIP-Telefonats
- Funktionsweise und Kryptanalyse klassischer Verschlüsselungsverfahren: Caesar-, Playfair und Vigenere-Chiffre
- Ein Bild sagt mehr als Tausend Worte – Funktionsweise und Angriff auf klassische Steganographie-Verfahren
- „L00king for a N.ew Li fe“ – Techniken zur Erkennung von Spam, Phishing und Nigeria-Scam-Nachrichten
Topics in Summer Term 2014
- Web Application Firewalls
- Netzneutralität und IT-Sicherheit
- Hidden Services in TOR
- Analyse von Flame
- Firewalls: Grundlagen und Architekturen
- Sicherheitsarchitektur von TLS
- DNS Security
- Sicherheit von Hashfunktionen
- Funktionsweise von und Angriffe auf Festplattenverschlüsselung
- Technischer Jugendschutz im Internet
Topics in Winter Term 2013/14
- Methoden zur strukturierten Absicherung der IT-Landschaft kleinerer und mittlerer Unternehmen
- Entstehung, Verbreitung und Aufgaben von Computer Emergency Response Teams (CERTs)
- Verfahren zur anonymen Nutzung des WWW
- Staatliche Telekommunikationsüberwachung
- Techniken zur Absicherung von WLAN-Kommunikation
- Symmetrische und asymmetrische Verschlüsselungssysteme
- Biometrische Verfahren zur Benutzerauthentisierung
- Social Engineering als Angriffsmethode auf die Informationssicherheit
Topics in Summer Term 2013
- Funktionsweise und Anwendung des Metasploit-Frameworks
- Erkennung und Abwehr von Angriffen durch Botnetze
- Architektur und Funktionsweise von OAuth
- Kryptanalyse im zweiten Weltkrieg
- Visuelle Kryptographie
- Entstehung und Bekämpfung von Spam
- Homomorphe Verschlüsselung und deren Anwendbarbeit beim Cloud Computing
- Überblick über Private-Cloud-Infrastrukturen (z.B. ownCloud und Eucalyptus)
- Grundlagen der Steganographie und des Watermarking
- Praktische Seitenkanalangriffe (Timing Attacks, Power Analysis) auf Krypto-Implementierungen
Topics in Winter Term 2012/13
- Technische Lösungen zum Schutz von Transaktionen beim Online-Banking
- Man-in-the-Middle-Angriffe – Verfahren und Gegenmaßnahmen aus der Praxis im Internet
- Cross-Site Request Forgery – Angriff und Gegenmaßnahmen
- Die Geschichte der asymmetrischen Kryptographie
- Public-Key-Infrastrukturen am Beispiel von SSL
- Authentifizierung von Benutzern durch Konzepte der Biometrie
- Ping of Death – Historische Denial-of-Service-Angriffe, ihre heutige Relevanz sowie Gegenmaßnahmen
- Die Bedeutung und Abwehr von Social-Engineering-Angriffen in der Praxis
- Stand der IT-Sicherheit und Techniken des Sicherheitsmanagements in kleinen und mittleren Unternehmen (KMU)
- Klassische Kryptographie und Kryptoanalyse am Beispiel der Vigenère-Chiffre
Topics in Summer Term 2012
- Zugriffskontrollkonzepte: Discretionary Access Control, Mandatory Access Control, Role-based Access Control, Bell LaPadula und Chinese Wall Modelle
- Anwendungen der Zahlentheorie in kryptographischen Algorithmen anhand von 3 Beispielen
- Zero-Knowledge Proofs: Funktionsweise und Anwendungsmöglichkeiten
- Google Prediction: Funktionsweise und Anwendungsmöglichkeiten
- Das Spam-Problem und ihre Abwehrmöglichkeiten: DomainKeys, HashCash und weitere Konzepte
- Firewall-Konzepte: Zielsetzungen, Einsatzszenarien und Funktionsweise
- Computerviren: Grundsätzlicher Aufbau und mögliche Gegenmaßnahmen
- Buffer-Overflows: Angriffsszenarien und Abwehrmöglichkeiten
- Ziele des Trusted Computing und die Umsetzung mittels TPM
- Data Leakage Prevention: Zielsetzung, Techniken und ihre Grenzen
- Intrusion Detection Systeme: Ziele, Techniken und aktuelle Entwicklungen
Topics in Winter Term 2011/12
- Authentisierung ohne Passwort basierend auf biometrischen Merkmalen oder Besitz
- Asymmetrische und symmetrische Verschlüsselungstechniken
- Funktionsweise des Tor-Netzwerks
- Funktionsweise der Enigma
- Sicherheitsfunktionen der eGK
- IT-Sicherheitsmanagement gemäß der ISO-Standard-Familie 2700x
- Die (Un-)Sicherheit von Passwörtern
- Internet-Sperren: Diskussion der Wirksamkeit verschiedener Techniken anhand der Umsetzung der Great Firewall of China
- Die Bedrohung durch Botnets, ihre Arbeitsweise und Verbreitung
Topics in Summer Term 2011
- Attack Trees und andere Angriffs- und Sicherheitsmodelle
- Gefährung der Privatsphäre durch passive Beobachtung am Beispiel Smart Metering
- Visuelle Kryptographie
- SQL-Injection-Angriffe: Funktionsweise und Schutzmöglichkeiten
- Arbeitsweise und aktuelle Entwicklungen im Bereich des IT-Grundschutzes (BSI)
- Konzepte der Steganographie
- Evolution von Malware: Vom Bootsektor-Virus bis zu Stuxnet
- Klassische Kryptographie-Techniken (u.a. Vigenere- und Caesar-Chiffre)
- Einführung in IPsec
- Cross-Site-Scripting-Angriffe: Funktionsweise und Schutzmöglichkeiten
- Sicherheitsfunktionen des neuen Personalausweises und des elektronischen Reisepasses