Seminar Sichere verteilte Anwendungen mit Java
Inhalt des Seminars ist die Umsetzung von Sicherheitskonzepten wie das Sandbox-Modell, Authentifizierung,
Verschlüsselung, digitale Signatur etc. mit Hilfe der Programmiersprache Java.
Veranstalter
Prof. Dr. Bettina Schnor, Institut für Informatik
Modulnummern
Bachelor Informatik: 3210, 3220, 5210, 5220
Master Informatik: 3211, 3221, 5211, 5221 evtl. Oberseminar Modulnummer (Rücksprache mit Prof. Schnor)
Master Computational Science: 10020 (Forschungsmodul)
Ort/Termine
Das Seminar wird am Freitag von 12:00 Uhr - 14:00 Uhr im Raum 03.04.0.02 stattfinden.
Aktuelles
21.02.2014, 09:00 Uhr - 12:00 Uhr
Blockveranstaltung im Raum 03.04.1.02
20.02.2014, 09:00 Uhr - 12:00 Uhr
Blockveranstaltung im Raum 3.04.1.02
Seminartermine
22.11.2013, 29.11.2013,13.12.2013, 20.12.2013, 17.01.2014, 24.01.2014, 31.01.2014
Materialien
Themenliste
-
Softwareentwicklung und Sicherheit
Literatur: Kapitel 1 und 2 aus [1]
Datum: 22.11.2013
Vortragender: Alexander Klockmann
-
Java als sichere Programmiersprache
Literatur: Kapitel 3 aus [1]
Datum: 29.11.2013
Vortragender: Marcus Schulz
-
Symmetrische Kryptographie mit Java
Literatur: Kapitel 4 aus [1]
Datum: 20.12.2013
Vortragende: Tatiana Torgonskaya, Eric Guiffo Longue
-
Asymmetrische Kryptographie mit Java
Literatur: Kapitel 5 aus [1]
Datum: 10.01.2014
Vortragende: Norman Vetter, Alexander Lindemann
-
Hashfunktionen und digitale Signaturen
Literatur: Kapitel 6 aus [1], [2], Aktuelles zu SHA-3
Datum: 17.01.2014
Vortragende: Kevin Dargel, Lion Hellstern
-
Zertifikate und Public-Key-Infrastrukturen
Literatur: Kapitel 7 aus [1], [3], RFC 5280, RFC 6818
Datum: 24.01.2014
Vortragender: Henry Moews
-
Sichere Verteilte Anwendungen: Secure Socket Layer (SSL)
Literatur: Kapitel 9 aus [1] (ohne 9.5), RFC 2818
Datum: 20.02.2014
Vortragender: Dorian Hergaß
-
Qualität von Zertifikaten und Public-Key-Infrastrukturen
Literatur: [3,13,14,15]
Datum: 20.02.2014
Vortragende: Tobias Müller, Alexander Häusler
-
Kann man SSL-Infrastrukturen vertrauen?
Literatur: [16]
Datum: 20.02.2014
Vortragender: Patrick Wolfien, David Silva Ribeaux
-
Authentifikation und Autorisierung: JAAS, Single Sign-On mit Kerberos
Literatur: Kapitel 8 aus [1], [4]
Datum: 21.02.2014
Vortragender: Dennis Scholz, Norbert Wall
-
Sicherheit in serviceorientierten Architekturen (SOA)
Literatur: Kapitel 13 aus [1] und [9,11,12]
Datum: 21.02.2014
Vortragende: Hendrik Geßner, Stefanie Lemcke
-
Sicherheit für RESTful Web Services
Literatur: [8,10,12]
Datum: 21.02.2014
Vortragende: Sebastian Menski
Anforderungen
-
Vorbesprechung spätestens zwei Wochen vor dem Vortragstermin vereinbaren
-
Folienentwurf spätestens eine Wochen vor dem Vortragstermin vorlegen
-
Erfolgreicher Vortrag (max. 45 min. + 15 min. Diskussion), Handout/Glossar verteilen
-
Vortragsfolien auf Deutsch (ursprünglich auf Englisch)
-
Vortrag auf Deutsch (ursprünglich auch auf Englisch)
-
Ausarbeitung auf Deutsch oder Englisch, innerhalb einer Woche nach Vortragstermin, zweiseitig ausgedruckt
abgeben. Jeder Teilnehmer gibt eine eigenständige Ausarbeitung ab.
In die Note des Seminars fließt der Vortragsentwurf zu 10%, der Inhalt zu 30%, der Vortragsstil zu 30% und
die Ausarbeitung zu 30% ein.
Literatur
-
Michael Englbrecht: Entwicklung sicherer Software, Modellierung und Implementierung mit Java, Spektrum Verlag, 2004
-
Cryptographic Hash Algorithm Competition,
SHA-3 Competition
-
Ralph Holz, Lothar Braun, Nils Kammenhuber, Georg Carle: The SSL landscape: a thorough analysis of the x.509 PKI
using active and passive measurements, Proceedings of the 2011 ACM SIGCOMM conference on Internet measurement
conference Pages (IMC), S. 427-444
-
When to use Java GSS-API vs. JSSE
-
Thomas Scheffler: PrivMon Privacy Monitor - Definition and Enforcement of Data-Owner-defined Privacy Policies,
Dissertation, Universität Potsdam, 2013
-
Thomas Scheffler, Sven Schindler, Marcus Lewerenz, Bettina Schnor: A Privacy-Aware Localization Service for Healthcare
Environments, 3rd Workshop on "Privacy and Security in Pervasive Environments" (PSPAE) at PETRA, Kreta, 2011
-
Spezifikation XACML 3.0
-
Martin Raepple: Vertrauenssache - Single Sign-on in Cloud-Anwendungen, IX 6, 2011
-
The Java API for XML Web Services (JAX-WS)
-
Java API for RESTful Web Services (JAX-RS)
-
Jothy Rosenberg, David Remy: Securing Web Services with WS-Security, SAMS, 2004
-
Eric Jemdrock et al.: The Java EE 6 Tutorial, Fourth Edition, Addison-Wesley, 2011
-
Peter Eckersley, Jesse Burns: An Observatory for the SSLiverse, Defcon 18,Las Vegas, USA, 2010
-
Nevena Vratonjic, Julien Freudiger, Vincent Bindschaedler and Jean-Pierre Hubaux:
The Inconvenient Truth about Web Certificates, WEIS, 2011
-
C. Evans et al.: Public Key Pinning Extension for HTTP, Internet Draft, 2013 (expires January 2014)
-
Martin Georgiev et al.: The Most Dangerous Code in the World: Validating SSLCertificates in Non-Browser Software,
CCS, Raleigh, North Carolina, USA, 2012