2020

Trusted Monitoring mit Hilfe eines TPMs durch das Trusted Attestation Protocol

Martin Müller, Juli 2020
Masterstudiengang Informatik - Komplexe Software Systeme

Das Trusted Platform Module (TPM) ist ein von Anwendungen unabhängiger Chip, der weitverbreitet ist und Computer bei kryptografischen Aufgaben auf sichere Weise unterstützen soll. Insbesondere in großen Unternehmen kann das TPM mit dessen spezifischen Trusted Attestation Protocol (TAP) der Trusted Computing Group (TCG) eine Lösung für ein Trusted Monitoring von einer Vielzahl an unternehmenseigenen Computern darstellen. In dieser Arbeit wird aufgezeigt, dass mit Hilfe dieses TAP ein Trusted Monitoring aufgebaut werden kann und dass für dessen Einsatz ein verbindungsorientiertes Netzwerkprotokoll benötigt wird sowie darüber hinaus ein vertrauenswürdiger Zufallszahlengenerator für einen Verifier und ein persistenter Speicher beim Verifier vorhanden sein muss, um die Daten vom Attester mit einem integrierten TPM zu verifizieren. Um dies zu beweisen, wurde der Anwendungsfall des “Attester Remeasurement” vom TAP verwendet sowie der Attester als Service und der Verifier als Prometheus-Exporter im Monitoringsystem implementiert. In der Demonstration des Trusted Monitoring wurden die vom TPM aufgezeichneten Bootvorgänge als Grundlage verwendet. Abschließend werden in dieser Arbeit verschiedene Optimierungsvorschläge und eine Interpretation der Spezifikation für die implementierte TAP-Softwarebibliothek in Rust kritisch diskutiert.

Konzeptionierung und Implementierung eines Monitoringsystems zur Überwachung einer kritischen Infrastruktur durch Open Source Technologie in einer simulierten Testumgebung

Claas Albers, Mai 2020
Masterstudiengang Informatik - Komplexe Software Systeme

Die Energiewende dezentralisiert das Energieversorgungssystem, indem zentrale Strukturen aufgelöst und erneuerbare Energien integriert werden. Damit einher geht die Zusammenführung der Energie- und Telekommunikationsnetze, wodurch Störungen des Netzbetriebs auch durch informationstechnische Komponenten der dezentralen Anlagen entstehen können. Aufgrund fehlender Überwachungsmaßnahmen entsteht ein „blinder Fleck“, den es gilt mit Verfahren des Monitorings einzugrenzen. Um dieses Forschungsziel zu erreichen, ist es erforderlich, domänenspezifische Standards zu berücksichtigen. Hinzukommen die Anforderungen aus dem Forschungsprojekt „MEDIT“, welche die Grundlage für das weitere Vorgehen bildet. Dafür ist die Auswahl eines Monitoring-Protokolls erforderlich. Infolgedessen wird dies konzeptioniert und softwaretechnisch umgesetzt, mit dem Ziel ein Monitoring der IKT zu realisieren. Die Tauglichkeit dieser Implementierung soll letztlich in einer geeigneten Simulationsumgebung durch ein Angriffsszenario validiert werden.

Man in the Middle with IPv6 – A Hands-on lab exercise

Lydia Soeffky, April 2020
Bachelorstudiengang - Medieninformatik

In dieser Arbeit wird ein Laborversuch zu Man-in-the-Middle Attacken entwickelt. Dieser Angriff wird auf eine Telnet-Verbindung und eine SSH-Verbindung ausgeführt in dem die Schwäche ausgenutzt wird, dass das Neighbor Discovery Protocol (NDP) keine Mechanismen besitzt, um die Sender von Nachrichten zu authentifizieren. Es wird im Verlauf eine Ausführung zu den Nachrichtenformaten, Aufgaben und Problemen von NDP geben. Daneben wird auch erläutert werden wie ein Man-in-the-Middle Angriff funktioniert und welche Maßnahmen es gibt um ihn zu verhindern oder zu vermeiden.

Schwachstellenevaluation der Energienetzprotokolle IEC 60870-5-104, IEC 61850 und IEC 62541 mit OPC 10040 für den Einsatz in Energieversorgungsnetzen

Fabian Niehaus, März 2020
Bachelorstudiengang – Medieninformatik

Die vorliegende Arbeit betrachtet und vergleicht sicherheitsrelevante Schwachstellen der für den Einsatz in Energieversorgungsnetzen entworfenen Protokolle IEC 60870-5-104, IEC 61850 und IEC 62541 mit OPC 10040 („OPC UA for IEC 61850 Companion Specification“, OPC UA CS), um das sicherste Protokoll zu identifizieren.

Es werden Grundlagen von Energieversorgungsnetzen sowie der IT-Sicherheit erläutert und die betrachteten Protokolle genauer dargestellt. Es wird eine auf CVSS basierende Bewertungsmethodik entworfen, die einen numerischen Vergleich der Protokolle anhand ihrer Schwachstellen ermöglicht. In diesem Rahmen werden bekannte Schwachstellen aus behördlichen und akademischen Studien recherchiert und für den Vergleich aufbereitet. Basierend auf den Ergebnissen des Vergleichs wird eine Handlungsempfehlung zum Einsatz von IEC 61850 und OPC UA CS entworfen.

Der Sicherheitsgewinn von OPC UA CS gegenüber IEC 60870-5-104 wird durch einen Man-in-the-Middle-Angriff innerhalb einer Simulationsumgebung, bei dem Nachrichten modifiziert werden, praktisch belegt.