Seminar Sichere verteilte Anwendungen mit Java

Inhalt des Seminars ist die Umsetzung von Sicherheitskonzepten wie das Sandbox-Modell, Authentifizierung, Verschlüsselung, digitale Signatur etc. mit Hilfe der Programmiersprache Java.


Veranstalter

Prof. Dr. Bettina Schnor, Institut für Informatik


Modulnummern

Bachelor Informatik: 3210, 3220, 5210, 5220
Master Informatik: 3211, 3221, 5211, 5221 evtl. Oberseminar Modulnummer (Rücksprache mit Prof. Schnor)
Master Computational Science: 10020 (Forschungsmodul)


Ort/Termine

Das Seminar wird am Freitag von 12:00 Uhr - 14:00 Uhr im Raum 03.04.0.02 stattfinden.

Aktuelles

21.02.2014, 09:00 Uhr - 12:00 Uhr

Blockveranstaltung im Raum 03.04.1.02

20.02.2014, 09:00 Uhr - 12:00 Uhr

Blockveranstaltung im Raum 3.04.1.02

Seminartermine

22.11.2013, 29.11.2013,13.12.2013, 20.12.2013, 17.01.2014, 24.01.2014, 31.01.2014

18.10.2013

Themenvergabe

Materialien



Themenliste

  1. Softwareentwicklung und Sicherheit
    Literatur: Kapitel 1 und 2 aus [1]
    Datum: 22.11.2013
    Vortragender: Alexander Klockmann
  2. Java als sichere Programmiersprache
    Literatur: Kapitel 3 aus [1]
    Datum: 29.11.2013
    Vortragender: Marcus Schulz
  3. Symmetrische Kryptographie mit Java
    Literatur: Kapitel 4 aus [1]
    Datum: 20.12.2013
    Vortragende: Tatiana Torgonskaya, Eric Guiffo Longue
  4. Asymmetrische Kryptographie mit Java
    Literatur: Kapitel 5 aus [1]
    Datum: 10.01.2014
    Vortragende: Norman Vetter, Alexander Lindemann
  5. Hashfunktionen und digitale Signaturen
    Literatur: Kapitel 6 aus [1], [2], Aktuelles zu SHA-3
    Datum: 17.01.2014
    Vortragende: Kevin Dargel, Lion Hellstern
  6. Zertifikate und Public-Key-Infrastrukturen
    Literatur: Kapitel 7 aus [1], [3], RFC 5280, RFC 6818
    Datum: 24.01.2014
    Vortragender: Henry Moews
  7. Sichere Verteilte Anwendungen: Secure Socket Layer (SSL)
    Literatur: Kapitel 9 aus [1] (ohne 9.5), RFC 2818
    Datum: 20.02.2014
    Vortragender: Dorian Hergaß
  8. Qualität von Zertifikaten und Public-Key-Infrastrukturen
    Literatur: [3,13,14,15]
    Datum: 20.02.2014
    Vortragende: Tobias Müller, Alexander Häusler
  9. Kann man SSL-Infrastrukturen vertrauen?
    Literatur: [16]
    Datum: 20.02.2014
    Vortragender: Patrick Wolfien, David Silva Ribeaux
  10. Authentifikation und Autorisierung: JAAS, Single Sign-On mit Kerberos
    Literatur: Kapitel 8 aus [1], [4]
    Datum: 21.02.2014
    Vortragender: Dennis Scholz, Norbert Wall
  11. Sicherheit in serviceorientierten Architekturen (SOA)
    Literatur: Kapitel 13 aus [1] und [9,11,12]
    Datum: 21.02.2014
    Vortragende: Hendrik Geßner, Stefanie Lemcke
  12. Sicherheit für RESTful Web Services
    Literatur: [8,10,12]
    Datum: 21.02.2014
    Vortragende: Sebastian Menski

Anforderungen

  • Vorbesprechung spätestens zwei Wochen vor dem Vortragstermin vereinbaren
  • Folienentwurf spätestens eine Wochen vor dem Vortragstermin vorlegen
  • Erfolgreicher Vortrag (max. 45 min. + 15 min. Diskussion), Handout/Glossar verteilen
  • Vortragsfolien auf Deutsch (ursprünglich auf Englisch)
  • Vortrag auf Deutsch (ursprünglich auch auf Englisch)
  • Ausarbeitung auf Deutsch oder Englisch, innerhalb einer Woche nach Vortragstermin, zweiseitig ausgedruckt abgeben. Jeder Teilnehmer gibt eine eigenständige Ausarbeitung ab.

In die Note des Seminars fließt der Vortragsentwurf zu 10%, der Inhalt zu 30%, der Vortragsstil zu 30% und die Ausarbeitung zu 30% ein.


Literatur

  1. Michael Englbrecht: Entwicklung sicherer Software, Modellierung und Implementierung mit Java, Spektrum Verlag, 2004
  2. Cryptographic Hash Algorithm Competition, SHA-3 Competition
  3. Ralph Holz, Lothar Braun, Nils Kammenhuber, Georg Carle: The SSL landscape: a thorough analysis of the x.509 PKI using active and passive measurements, Proceedings of the 2011 ACM SIGCOMM conference on Internet measurement conference Pages (IMC), S. 427-444
  4. When to use Java GSS-API vs. JSSE
  5. Thomas Scheffler: PrivMon Privacy Monitor - Definition and Enforcement of Data-Owner-defined Privacy Policies, Dissertation, Universität Potsdam, 2013
  6. Thomas Scheffler, Sven Schindler, Marcus Lewerenz, Bettina Schnor: A Privacy-Aware Localization Service for Healthcare Environments, 3rd Workshop on "Privacy and Security in Pervasive Environments" (PSPAE) at PETRA, Kreta, 2011
  7. Spezifikation XACML 3.0
  8. Martin Raepple: Vertrauenssache - Single Sign-on in Cloud-Anwendungen, IX 6, 2011
  9. The Java API for XML Web Services (JAX-WS)
  10. Java API for RESTful Web Services (JAX-RS)
  11. Jothy Rosenberg, David Remy: Securing Web Services with WS-Security, SAMS, 2004
  12. Eric Jemdrock et al.: The Java EE 6 Tutorial, Fourth Edition, Addison-Wesley, 2011
  13. Peter Eckersley, Jesse Burns: An Observatory for the SSLiverse, Defcon 18,Las Vegas, USA, 2010
  14. Nevena Vratonjic, Julien Freudiger, Vincent Bindschaedler and Jean-Pierre Hubaux: The Inconvenient Truth about Web Certificates, WEIS, 2011
  15. C. Evans et al.: Public Key Pinning Extension for HTTP, Internet Draft, 2013 (expires January 2014)
  16. Martin Georgiev et al.: The Most Dangerous Code in the World: Validating SSLCertificates in Non-Browser Software, CCS, Raleigh, North Carolina, USA, 2012