Seminar IT-Sicherheit

Wir werden uns in diesem Semester im Seminar IT-Sicherheit mit dem Thema Anonymität in Netzen beschäftigen. Die Vortragsthemen schlagen eine Bogen von historischen Ansätzen zur Anonymität in den Hobbynetzen und dem Internet der 1980/1990er Jahre bis zu Techniken, die gegenwärtig in der Entwicklung sind. Das Seminar richtet sich primär an Studierende im Studiengang IT-Sicherheit. Es steht jedoch auch allen anderen Studierenden aus den Informatik-Studiengängen und informatiknahen Studiengängen (z.B. E-Commerce) offen.

Das Seminar wird als reguläre 2-SWS-Veranstaltung im Semester stattfinden. Damit das Seminar entsprechend im Terminkalender eingetragen werden kann, geben Sie bei der Themenvergabe bitte auch an, nach welcher Studienordnung und in welchem Semester Sie studieren.

Als Seminarleistung erarbeiten Sie einen Vortrag von 45-60 Minuten zu ihrem Thema. Bei der Präsentation können Sie die üblichen Hilfsmittel wie Beamer und Tafel nutzen. Weiterhin erstellen Sie eine Seminarausarbeitung. Die Seminarausarbeitung muss zu Ihrem Vortrag vorliegen und wird auf dieser Webseite veröffentlicht. Mit der Annahme eines Themas stimmen Sie der Veröffentlichung zu. Seminarvortrag und Ausarbeitung können auf Deutsch oder Englisch erstellt bzw. gehalten werden. Die Teilnahme an den Vorträgen der anderen Seminarteilnehmerinnen und -teilnehmer ist obligatorisch. Sie dürfen einmal unentschuldigt fehlen.

Um die Qualität des Seminars zu gewährleisten, reichen Sie Sie folgende Unterlagen vor Ihrem Vortrag bei mir ein:

  • 4 Wochen vor Ihrem Vortrag
    • Gliederung des Vortrags
  • 3 Wochen vor Ihrem Vortrag
    • Entwurf der Ausarbeitung
  • 2 Wochen vor dem Vortrag
    • Entwurf der Präsentation
  • 3 Tage vor dem Vortrag
    • Endgültige Version der Ausarbeitung

Weitere Informationen zum Seminar finden Sie auf den Folien, die ich bei der Themenvergabe gezeigt habe.

Themen

  • 17.11.2015 (Exkursionstag), 09:30 Uhr, SR11:
    RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis (Oleksandr Nosenko)
    Diese Vortrag wurde aus dem Seminar im Sommersemester 2015 ins Wintersemester verschoben.
  • 17.11.2015 (Exkursionstag), 11:00 Uhr, SR11:
    Anonymitität im frühen Internet - anon.penet.fi und Co. (Jana Lübkemann)
    In den 1980er Jahren wurden Mailboxen (BBS) in der Hobby-Computer-Szene populär. In den 1990er Jahren gewann das Internet immer mehr für Studierende und Privatpersonen an Bedeutung. Anonymität wurde in diesen Netzen kontrovers diskutiert - vom Klarnamen-Zwang im Fido-Netz bis zu anon.penet.fi, dem ersten populären Anonymisierungsdienst. In diesem Vortrag sollen Aspekte der Debatte nachgezeichnet und Anonymisierungstechniken der Zeit (z.B. die Funktionsweise von anon.penet.fi) erläutert werden.
  • 17.11.2015 (Exkursionstag), 13:00 Uhr, SR11:
    Remailer: Typ I bis III (Mervyn McCreight)
    Nutzer von einfachen anonymiserende bzw. pseudonymisierende Remailer wie anon.penet.fi konnten von den Behörden identizifiert werden, weil bei den Remailer-Betreibern eine Zuordnung zwischen pseudonymen und nicht-pseudonymen Email-Adressen vorlag. In Reaktion darauf wurden die Type I-Remailer (Cypherpunk-Remailer) entwickelt. Im Vortrag soll dieser Remailer-Typ und das Umfeld, in dem er entwickelt und genutzt wurde, vorgestellt werden. Der Vortrag soll auch erläutern, wie mittels Nym-Servern Pseudonymität zur Verfügung gestellt werden konnte.  Type II (Mixmaster)- und Type III-Remailer sind weiterentwicklungen der Type I-Remailer. Im Vortrag soll die technische Funktionsweise dieser Remailer und ihre Geschichte erläutert werden.
  • 17.11.2015 (Exkursionstag), 14:30 Uhr, SR11:
    Traffic-Analyse und De-Anonymisierung (Jens Begemann)
    Traffic-Analyse ist eine gängige Methode, um Anonymisierungsverfahren auszuhebeln. Hier soll erläutert werden, die Traffic-Analyse funktioniert und mit welchem Erfolg sie gegen verschiedene Anonymisierungsverfahren eingesetzt werden kann.
  • 18.11.2015, 14 Uhr, SR11:
    TOR (Torben Zurhelle)
    TOR der zur Zeit wohl populärste Internet-Anonymisierungsdienst. Im Vortrag soll die Funktionsweise von TOR vorgestellt werden. Dies soll sowohl die client- als auch die serverseitige Nutzung von TOR (Hidden Services) vorstellen.
  • 25.11.2015, 14 Uhr, SR11:
    I2P (Jonas Thomsen)
    Das "Invisible Internet Project" hat sich zum Ziel gesetzt, dass Internet unter Schutz der Privatsphäre neu zu erfinden. In diesem Vortrag soll die technische Funktionsweise von I2P erklärt werden.
  • 09.12.2015, 14 Uhr, SR11:
    Freenet (Michael Greßmann)
    Freenet war eines der ersten Projekte für ein anonymes P2P-Netz. Im Vortrag soll die technische Funktionsweise von Freenet erklärt und seine Geschichte dargestellt werden.
  • 16.12.2015, 14 Uhr, SR11:
    Wireless Mesh Networks (Tim Pauls)
    Öffentliche Computernetze werden heute in der Regel von großen Kommunikations-Konzernen betrieben. Wireless Mesh Networks sind im Gegensatz dazu dezentral organisierte Netze von kleinen Unternehmen, Vereinen und Privatpersonen. Im Vortrag soll die Technik, Ideologie und Verbreitung dieser Netze vorgestellt werden.
  • 06.01.2016, 14 Uhr, SR11:
    Bitcoin (Hendrik Helmken)
    Die P2P-Währung Bitcoin ist eine der interessantesten neuen Einsatzgebiete von Kryptographie. Im Vortrag soll die technische Funktionsweise von Bitcoin und die praktische Anwendung erörtert werden.
  • 13.01.2016, 14 Uhr, SR11:
    Bitmessage (Meik Jejkal)
    Bitmessage ist ein Protokoll zum anonymen und vertraulichen Austausch von Emails basierend auf dem Bitcoin-Protokoll. Im Vortrag soll die technische Funktionsweise und die Verbreitung von Bitmessage vorgestellt werden.