• Navigation überspringen
  • Zur Navigation
  • Zum Seitenende
Organisationsmenü öffnen Organisationsmenü schließen
Lehrstuhl für Informatik 4 & 16
  • FAUZur zentralen FAU Website
  1. Friedrich-Alexander-Universität
  2. Technische Fakultät
  3. Department Informatik
  • English
  • Campo
  • UnivIS
  • Stellenangebote
  • Lageplan
  • Hilfe im Notfall
  1. Friedrich-Alexander-Universität
  2. Technische Fakultät
  3. Department Informatik

Lehrstuhl für Informatik 4 & 16

Menu Menu schließen
  • Lehrstuhl
    • Leitbild
    • Team
    • Kontakt und Anfahrt
    • 50-jähriges Jubiläum
    Portal Lehrstuhl
  • Forschung
    • Forschungsbereiche
      • Betriebssysteme
      • Echtzeitsysteme
      • Energiebewusste Systeme
      • Verteilte Systeme
    • Projekte
      • BFT2Chain
      • e.LARN
      • NEON
      • PAVE
      • PRIMaTE
      • REFIT
      • ResPECT
      • SURESOFT
      • TRR 89 C1: iRTSS
      • TRR 89 C5
      • Watwa
    • Projektkampagnen
      • DOSS
      • maRE
    • Forschungsgruppen
      • ergoo
    Portal Forschung
  • Publikationen
  • Lehre
    • Wintersemester 2022/23
      • Ausgewählte Kapitel der Systemsoftware
      • Betriebssysteme
      • Middleware – Cloud Computing
      • Systemnahe Programmierung in C (für Wiederholer)
      • Systemprogrammierung 1 (für Wiederholer)
      • Systemprogrammierung 2
      • Verlässliche Echtzeitsysteme
      • Virtuelle Maschinen
      • Web-basierte Systeme
    • Sommersemester 2023
      • Ausgewählte Kapitel der Systemsoftware
      • Betriebssystemtechnik
      • Echtzeitsysteme
      • Projekt angewandte Systemsoftwaretechnik
      • Systemnahe Programmierung in C
      • Systemprogrammierung 1
      • Verteilte Systeme
    Portal Lehre
  • Examensarbeiten
  1. Startseite
  2. Lehre
  3. Wintersemester 2022/23
  4. Ausgewählte Kapitel der Systemsoftware

Ausgewählte Kapitel der Systemsoftware

Bereichsnavigation: Lehre
  • Ausgewählte Kapitel der Systemsoftware
    • Inhalt
    • Organisatorisches
    • Betreuer
    • Termine

Ausgewählte Kapitel der Systemsoftware

Neuigkeiten

  • 07.11.2022: Als Slot für dieses Semester wurde 18:00 im Raum 0.035 auserkoren.
  • 12.10.2022: Der Vorbesprechungstermin wird am 27.10.2022 um 13:00 im Raum 0.035 stattfinden. Der Slot für die weiteren Treffen wird während des Vorbesprechungstermins ausgelotet.
  • 29.09.2022: Anmeldung ist online. Siehe unten.
  • 13.09.2022: Vorläufige Version der Veranstaltungswebseite ist online.

Anmeldung

Die Anmeldung ist jetzt offen. Die Anmeldung ist auf 10 Personen begrenzt. First-come, first-served: https://waffel.informatik.uni-erlangen.de/signup?course=457

Wenn bereits 10 Personen angemeldet sind, ist es vielleicht trotzdem noch möglich mitzumachen, einfach zum ersten Termin kommen und schauen, ob noch ein Platz frei geworden ist.

Inhalt des Seminars

Vertrauenswürdige Ausführung hat sich in den letzten Jahren als Technologie etabliert um sensitive Daten im Kontext einer Auslagerung (bspw. in eine Cloud Infrastruktur) vor Fremdzugriffen — sei es durch externe Angreifer oder Anbietern — zu schützen. Dies wird in der Regel durch neuartige Hardware-Erweiterungen erreicht die spezifischen Zugriffschutz sowie Speicherverschlüsselung bieten.

Aktuell werden verschiedene Hardware-Erweiterungen auf den Markt gebracht, unterstützende Systemsoftware entwickelt und verschiedene Angebote durch Cloud Anbieter ausgerollt. Das Seminar wird sowohl Hard- als auch Systemsoftwareaspekte detailliert beleuchten sowie kritisch hinterfragen.

Folien

Organization

Ablaufplan

Botschaft Angekommen

Themen

Hardware-Erweiterungen für vertrauenswürdige Ausführung

  • Software Guard Extensions als Beispiel für eine feingranulare Form der vertrauenswürdigen Ausführung
  • AMD SEV SNP und Intel TDX als Beispiele für vertrauenswürdigen Ausführung auf der Ebene von Adressräumen bzw. virtuellen Maschinen
  • Keystone ein Open-Source-Projekt zur Erstellung anpassbarer vertrauenswürdiger Ausführungsumgebungen auf Basis von RISC-V
  • Arm Confidential Compute Architecture als nächster Entwicklungsschritt nach Arm TrustZone
  • IBM Protected Execution Facility (PEF) als Ergänzung zur vertrauenswürdigen Ausführung für die POWER9 Architektur

Systemsoftware zur Etablierung von vertrauenswürdiger Ausführung

  • Haven, Scone und Graphene (Gramine) als Systeme die basierend auf Intel SGX ganze Anwendungen absichern
  • Etablierung einer doppelseitigen Sandbox am Beispiel von  Ryoan und AccTEE
  • Schwierigkeiten bei der teilautomatisierten Partitionierung im Kontext von Glamdring und Panoply
  • Nutzung mehr als eines vertrauenswürdigen Ausführungskontext innerhalb einer Anwendung unterstützt durch das Programmiermodel (z.B. EActor) oder die Architektur der Anwendung (z.B. SplitBFT)

Angriffe und Gegenmaßnahmen

  • Fork- und Rollback-Angriffe und wie man sie verhindern kann am Beispiel von ROTE und LCM
  • Ausnutzung von Synchronisationsfehlern mit AsyncShock
  • Seitenkanalangriffe im Kontext von Speicherzugriffen und spekulativer Ausführung

Entwicklungsunterstützung

  • Profiling und Debugging von SGX Anwendungen mit Hilfe von SGXPerf
  • Abgesicherte Entwicklungsprozesse durch vertrauenswürdige Ausführung

Die einzelnen Themen werden im Rahmen des Vorbesprechungstermins noch etwas detaillierter vorgestellt. Jedes Thema beschäftigt sich mit mehreren Forschungsarbeiten so das ein besserer Überblick entsteht.

Organisatorisches

Die jeweiligen Themen werden anhand von aktuellen wissenschaftlichen Papieren durch die Studierenden erarbeitet und gemeinsam diskutiert. Dazu werden Arbeitstechniken für die Literaturanalyse und Präsentationstechniken vorgestellt, die anschließend durch die Studierenden praktisch angewendet werden. Die Vermittlung dieser Arbeitstechniken geschieht durch die Erarbeitung und Diskussion eines Beispielpapiers mit allen Teilnehmenden.

Den Studierenden werden als Ausgangsbasis zum jeweiligen Themenschwerpunkt mehrere wissenschaftliche Publikationen zur Verfügung gestellt, die anschließend selbstständig erarbeitet werden. Die Studierenden suchen vorab ein Fokuspapier als thematischen Einstieg für die anderen Studierenden. Die Literaturanalyse mündet in einer mindestens sechsseitigen Ausarbeitung, die die beiden vorgegebenen und optional weitere Publikationen zusammenfasst und kritisch bewertet. Die Ergebnisse werden in einem 20-minütigen Vortrag den Seminarteilnehmenden vorgestellt und anschließend basierend auf der Ausarbeitung und des Fokuspapiers diskutiert.

Beispielpapier (alle Studierenden)

  • Eigenständiges Erarbeiten des Papiers
  • Gemeinsame Papier- und Vortragsdiskussion

Ausarbeitung (individuell)

  • Eigenständiges Erarbeiten eines Themas
  • Sprache: Deutsch oder Englisch
  • Abgabe einer Vorabversion spätestens drei Wochen vor dem Vortrag
  • Voraussetzungen:
    • Berücksichtigung der Wissensbasis
    • Mindestens sechsseitige Ausarbeitung
    • Verwendung des ACM Standard Proceeding Templates (ACM SIG style) | (Template)

Vortrag (individuell)

  • Erstellung eines Foliensatzes zur Ausarbeitung
  • Sprache: Deutsch oder Englisch
  • Abgabe einer Vorabversion der Folien spätestens zwei Wochen vor dem Vortrag
  • Voraussetzungen:
    • Berücksichtigung der Hinweise zur Erstellung der Folien
    • Foliensatz für einen min. 20-minütigen (besser 25-minütigen) Vortrag
    • Verwendung eines i4 Beamertemplates (i4Neo)

Nach Abgabe der jeweiligen Vorabversion erhalten die Studierenden Feedback zu ihrer Ausarbeitung bzw. ihren Vortragsfolien. Die Studierenden arbeiten das Feedback zur Ausarbeitung bis zum Freitag vor ihrem Vortrag in eine endgültige Fassung ein. Diese finale Fassung ihrer Ausarbeitung wird eine Woche vor dem Vortrag an die restlichen Studierenden zur Vorbereitung auf den Vortrag über die Mailingliste verschickt.

Material zur Vortragsgestaltung und zu wissenschaftlichem Arbeiten

  • Friedemann Mattern: Seminarvortrag – Hinweise zur Präsentation
  • Karsten Weicker: Seminar-Leitfaden – Anmerkungen zum Vortrag und der schriftlichen Ausarbeitung
  • Markus Rath: Leitfaden zur Anfertigung von Seminar-, Studien- und Diplomarbeiten
  • Srinivasan Keshav: How to Read a Paper
  • Timothy Roscoe: Writing Reviews for Systems Conferences
  • Graham Cormode: How NOT to Review a Paper: The Tools and Techniques of the Adversarial Reviewer

Betreuer

Rüdiger Kapitza

Prof. Dr.-Ing. Rüdiger Kapitza

Arne Vogel

Arne Vogel, M. Sc.

  • GitHub: Seite von Arne Vogel
  • ORCID: Seite von Arne Vogel

Kontakt

Mailingliste (alle Teilnehmer)
  • akss@lists.cs.fau.de

Organisatorische Fragen (Betreuer)

  • akss-betreuer@lists.cs.fau.de

Wochenplan

Folgt in Kürze

  Mo Di Mi Do Fr
08:00          
10:00          
12:00          
14:00          
16:00          
18:00      Regeltermin, Raum 0.035    

Semesterplan

Datum Termin
27.10 Vorbesprechungstermin
04.11 Paper Review Abgabe
09.11 Paper Review Besprechung
23.11 Präsentations Besprechung
16.01 Präsentation 1 & 2
23.01 Präsentation 3
30.01 Präsentation 4
06.02 Präsentation 5
Friedrich-Alexander-Universität
Erlangen-Nürnberg

Schlossplatz 4
91054 Erlangen
  • Impressum
  • Datenschutz
  • Barrierefreiheit
Nach oben