Ausgewählte Kapitel der Systemsoftware

  • 07.11.2022: Als Slot für dieses Semester wurde 18:00 im Raum 0.035 auserkoren.
  • 12.10.2022: Der Vorbesprechungstermin wird am 27.10.2022 um 13:00 im Raum 0.035 stattfinden. Der Slot für die weiteren Treffen wird während des Vorbesprechungstermins ausgelotet.
  • 29.09.2022: Anmeldung ist online. Siehe unten.
  • 13.09.2022: Vorläufige Version der Veranstaltungswebseite ist online.

Ausarbeitungen

Wir möchten die großartige Arbeit, die in diesem Seminar geleistet wurde, teilen: Vielen Dank an alle Teilnehmer für ihre Arbeit und die rege Teilnahme und den kreativen Input während des gesamten Seminars.

Inhalt des Seminars

Vertrauenswürdige Ausführung hat sich in den letzten Jahren als Technologie etabliert um sensitive Daten im Kontext einer Auslagerung (bspw. in eine Cloud Infrastruktur) vor Fremdzugriffen — sei es durch externe Angreifer oder Anbietern — zu schützen. Dies wird in der Regel durch neuartige Hardware-Erweiterungen erreicht die spezifischen Zugriffschutz sowie Speicherverschlüsselung bieten.

Aktuell werden verschiedene Hardware-Erweiterungen auf den Markt gebracht, unterstützende Systemsoftware entwickelt und verschiedene Angebote durch Cloud Anbieter ausgerollt. Das Seminar wird sowohl Hard- als auch Systemsoftwareaspekte detailliert beleuchten sowie kritisch hinterfragen.

Folien

Organization Ablaufplan Botschaft Angekommen

Themen

Hardware-Erweiterungen für vertrauenswürdige Ausführung Systemsoftware zur Etablierung von vertrauenswürdiger Ausführung
  • Haven, Scone und Graphene (Gramine) als Systeme die basierend auf Intel SGX ganze Anwendungen absichern
  • Etablierung einer doppelseitigen Sandbox am Beispiel von  Ryoan und AccTEE
  • Schwierigkeiten bei der teilautomatisierten Partitionierung im Kontext von Glamdring und Panoply
  • Nutzung mehr als eines vertrauenswürdigen Ausführungskontext innerhalb einer Anwendung unterstützt durch das Programmiermodel (z.B. EActor) oder die Architektur der Anwendung (z.B. SplitBFT)
Angriffe und Gegenmaßnahmen
  • Fork- und Rollback-Angriffe und wie man sie verhindern kann am Beispiel von ROTE und LCM
  • Ausnutzung von Synchronisationsfehlern mit AsyncShock
  • Seitenkanalangriffe im Kontext von Speicherzugriffen und spekulativer Ausführung
Entwicklungsunterstützung
  • Profiling und Debugging von SGX Anwendungen mit Hilfe von SGXPerf
  • Abgesicherte Entwicklungsprozesse durch vertrauenswürdige Ausführung
Die einzelnen Themen werden im Rahmen des Vorbesprechungstermins noch etwas detaillierter vorgestellt. Jedes Thema beschäftigt sich mit mehreren Forschungsarbeiten so das ein besserer Überblick entsteht.

Organisatorisches

Die jeweiligen Themen werden anhand von aktuellen wissenschaftlichen Papieren durch die Studierenden erarbeitet und gemeinsam diskutiert. Dazu werden Arbeitstechniken für die Literaturanalyse und Präsentationstechniken vorgestellt, die anschließend durch die Studierenden praktisch angewendet werden. Die Vermittlung dieser Arbeitstechniken geschieht durch die Erarbeitung und Diskussion eines Beispielpapiers mit allen Teilnehmenden. Den Studierenden werden als Ausgangsbasis zum jeweiligen Themenschwerpunkt mehrere wissenschaftliche Publikationen zur Verfügung gestellt, die anschließend selbstständig erarbeitet werden. Die Studierenden suchen vorab ein Fokuspapier als thematischen Einstieg für die anderen Studierenden. Die Literaturanalyse mündet in einer mindestens sechsseitigen Ausarbeitung, die die beiden vorgegebenen und optional weitere Publikationen zusammenfasst und kritisch bewertet. Die Ergebnisse werden in einem 20-minütigen Vortrag den Seminarteilnehmenden vorgestellt und anschließend basierend auf der Ausarbeitung und des Fokuspapiers diskutiert.

Beispielpapier (alle Studierenden)

  • Eigenständiges Erarbeiten des Papiers
  • Gemeinsame Papier- und Vortragsdiskussion

Ausarbeitung (individuell)

Vortrag (individuell)

  • Erstellung eines Foliensatzes zur Ausarbeitung
  • Sprache: Deutsch oder Englisch
  • Abgabe einer Vorabversion der Folien spätestens zwei Wochen vor dem Vortrag
  • Voraussetzungen:
Nach Abgabe der jeweiligen Vorabversion erhalten die Studierenden Feedback zu ihrer Ausarbeitung bzw. ihren Vortragsfolien. Die Studierenden arbeiten das Feedback zur Ausarbeitung bis zum Freitag vor ihrem Vortrag in eine endgültige Fassung ein. Diese finale Fassung ihrer Ausarbeitung wird eine Woche vor dem Vortrag an die restlichen Studierenden zur Vorbereitung auf den Vortrag über die Mailingliste verschickt.

Material zur Vortragsgestaltung und zu wissenschaftlichem Arbeiten

Betreuer

Mailingliste (alle Teilnehmer)

Organisatorische Fragen (Betreuer)

Wochenplan

Folgt in Kürze

  Mo Di Mi Do Fr
08:00          
10:00          
12:00          
14:00          
16:00          
18:00      Regeltermin, Raum 0.035    

Semesterplan

Datum Termin
27.10 Vorbesprechungstermin
04.11 Paper Review Abgabe
09.11 Paper Review Besprechung
23.11 Präsentations Besprechung
16.01 Präsentation 1 & 2
23.01 Präsentation 3
30.01 Präsentation 4
06.02 Präsentation 5