Ausgewählte Kapitel der Systemsoftware
- 07.11.2022: Als Slot für dieses Semester wurde 18:00 im Raum 0.035 auserkoren.
- 12.10.2022: Der Vorbesprechungstermin wird am 27.10.2022 um 13:00 im Raum 0.035 stattfinden. Der Slot für die weiteren Treffen wird während des Vorbesprechungstermins ausgelotet.
- 29.09.2022: Anmeldung ist online. Siehe unten.
- 13.09.2022: Vorläufige Version der Veranstaltungswebseite ist online.
Ausarbeitungen
Wir möchten die großartige Arbeit, die in diesem Seminar geleistet wurde, teilen: Vielen Dank an alle Teilnehmer für ihre Arbeit und die rege Teilnahme und den kreativen Input während des gesamten Seminars.Inhalt des Seminars
Vertrauenswürdige Ausführung hat sich in den letzten Jahren als Technologie etabliert um sensitive Daten im Kontext einer Auslagerung (bspw. in eine Cloud Infrastruktur) vor Fremdzugriffen — sei es durch externe Angreifer oder Anbietern — zu schützen. Dies wird in der Regel durch neuartige Hardware-Erweiterungen erreicht die spezifischen Zugriffschutz sowie Speicherverschlüsselung bieten.
Aktuell werden verschiedene Hardware-Erweiterungen auf den Markt gebracht, unterstützende Systemsoftware entwickelt und verschiedene Angebote durch Cloud Anbieter ausgerollt. Das Seminar wird sowohl Hard- als auch Systemsoftwareaspekte detailliert beleuchten sowie kritisch hinterfragen.
Folien
Organization Ablaufplan Botschaft AngekommenThemen
Hardware-Erweiterungen für vertrauenswürdige Ausführung- Software Guard Extensions als Beispiel für eine feingranulare Form der vertrauenswürdigen Ausführung
- AMD SEV SNP und Intel TDX als Beispiele für vertrauenswürdigen Ausführung auf der Ebene von Adressräumen bzw. virtuellen Maschinen
- Keystone ein Open-Source-Projekt zur Erstellung anpassbarer vertrauenswürdiger Ausführungsumgebungen auf Basis von RISC-V
- Arm Confidential Compute Architecture als nächster Entwicklungsschritt nach Arm TrustZone
- IBM Protected Execution Facility (PEF) als Ergänzung zur vertrauenswürdigen Ausführung für die POWER9 Architektur
- Haven, Scone und Graphene (Gramine) als Systeme die basierend auf Intel SGX ganze Anwendungen absichern
- Etablierung einer doppelseitigen Sandbox am Beispiel von Ryoan und AccTEE
- Schwierigkeiten bei der teilautomatisierten Partitionierung im Kontext von Glamdring und Panoply
- Nutzung mehr als eines vertrauenswürdigen Ausführungskontext innerhalb einer Anwendung unterstützt durch das Programmiermodel (z.B. EActor) oder die Architektur der Anwendung (z.B. SplitBFT)
- Fork- und Rollback-Angriffe und wie man sie verhindern kann am Beispiel von ROTE und LCM
- Ausnutzung von Synchronisationsfehlern mit AsyncShock
- Seitenkanalangriffe im Kontext von Speicherzugriffen und spekulativer Ausführung
- Profiling und Debugging von SGX Anwendungen mit Hilfe von SGXPerf
- Abgesicherte Entwicklungsprozesse durch vertrauenswürdige Ausführung
Organisatorisches
Die jeweiligen Themen werden anhand von aktuellen wissenschaftlichen Papieren durch die Studierenden erarbeitet und gemeinsam diskutiert. Dazu werden Arbeitstechniken für die Literaturanalyse und Präsentationstechniken vorgestellt, die anschließend durch die Studierenden praktisch angewendet werden. Die Vermittlung dieser Arbeitstechniken geschieht durch die Erarbeitung und Diskussion eines Beispielpapiers mit allen Teilnehmenden. Den Studierenden werden als Ausgangsbasis zum jeweiligen Themenschwerpunkt mehrere wissenschaftliche Publikationen zur Verfügung gestellt, die anschließend selbstständig erarbeitet werden. Die Studierenden suchen vorab ein Fokuspapier als thematischen Einstieg für die anderen Studierenden. Die Literaturanalyse mündet in einer mindestens sechsseitigen Ausarbeitung, die die beiden vorgegebenen und optional weitere Publikationen zusammenfasst und kritisch bewertet. Die Ergebnisse werden in einem 20-minütigen Vortrag den Seminarteilnehmenden vorgestellt und anschließend basierend auf der Ausarbeitung und des Fokuspapiers diskutiert.Beispielpapier (alle Studierenden)
- Eigenständiges Erarbeiten des Papiers
- Gemeinsame Papier- und Vortragsdiskussion
Ausarbeitung (individuell)
- Eigenständiges Erarbeiten eines Themas
- Sprache: Deutsch oder Englisch
- Abgabe einer Vorabversion spätestens drei Wochen vor dem Vortrag
- Voraussetzungen:
- Berücksichtigung der Wissensbasis
- Mindestens sechsseitige Ausarbeitung
- Verwendung des ACM Standard Proceeding Templates (ACM SIG style) | (Template)
Vortrag (individuell)
- Erstellung eines Foliensatzes zur Ausarbeitung
- Sprache: Deutsch oder Englisch
- Abgabe einer Vorabversion der Folien spätestens zwei Wochen vor dem Vortrag
- Voraussetzungen:
- Berücksichtigung der Hinweise zur Erstellung der Folien
- Foliensatz für einen min. 20-minütigen (besser 25-minütigen) Vortrag
- Verwendung eines i4 Beamertemplates (i4Neo)
Material zur Vortragsgestaltung und zu wissenschaftlichem Arbeiten
- Friedemann Mattern: Seminarvortrag – Hinweise zur Präsentation
- Karsten Weicker: Seminar-Leitfaden – Anmerkungen zum Vortrag und der schriftlichen Ausarbeitung
- Markus Rath: Leitfaden zur Anfertigung von Seminar-, Studien- und Diplomarbeiten
- Srinivasan Keshav: How to Read a Paper
- Timothy Roscoe: Writing Reviews for Systems Conferences
- Graham Cormode: How NOT to Review a Paper: The Tools and Techniques of the Adversarial Reviewer
Betreuer
Organisatorische Fragen (Betreuer)
Wochenplan
Folgt in Kürze
Mo | Di | Mi | Do | Fr | |
---|---|---|---|---|---|
08:00 | |||||
10:00 | |||||
12:00 | |||||
14:00 | |||||
16:00 | |||||
18:00 | Regeltermin, Raum 0.035 |
Semesterplan
Datum | Termin |
---|---|
27.10 | Vorbesprechungstermin |
04.11 | Paper Review Abgabe |
09.11 | Paper Review Besprechung |
23.11 | Präsentations Besprechung |
16.01 | Präsentation 1 & 2 |
23.01 | Präsentation 3 |
30.01 | Präsentation 4 |
06.02 | Präsentation 5 |