• Navigation überspringen
  • Zur Navigation
  • Zum Seitenende
Organisationsmenü öffnen Organisationsmenü schließen
Friedrich-Alexander-Universität Lehrstuhl für Informatik 4 (Systemsoftware)
  • FAUZur zentralen FAU Website
  1. Friedrich-Alexander-Universität
  2. Technische Fakultät
  3. Department Informatik
Suche öffnen
  • English
  • Campo
  • StudOn
  • FAUdir
  • Stellenangebote
  • Lageplan
  • Hilfe im Notfall
  1. Friedrich-Alexander-Universität
  2. Technische Fakultät
  3. Department Informatik
Friedrich-Alexander-Universität Lehrstuhl für Informatik 4 (Systemsoftware)
Menu Menu schließen
  • Lehrstuhl
    • Team
    • Aktuelles
    • Kontakt und Anfahrt
    • Leitbild
    • 50-jähriges Jubiläum
    Portal Lehrstuhl
  • Forschung
    • Forschungsbereiche
      • Betriebssysteme
      • Confidential Computing
      • Eingebettete Systemsoftware
      • Verteilte Systeme
    • Projekte
      • AIMBOS
      • BALu
      • BFT2Chain
      • DOSS
      • Mirador
      • NEON
      • PAVE
      • ResPECT
      • Watwa
    • Projektkampagnen
      • maRE
    • Seminar
      • Systemsoftware
    Portal Forschung
  • Publikationen
  • Lehre
    • Sommersemester 2025
      • Applied Software Architecture
      • Ausgewählte Kapitel der Systemsoftware
      • Betriebssystemtechnik
      • Projekt angewandte Systemsoftwaretechnik
      • System-Level Programming
      • Systemnahe Programmierung in C
      • Systemprogrammierung 1
      • Verteilte Systeme
    • Wintersemester 2024/25
      • Betriebssysteme
      • Middleware – Cloud Computing
      • Systemprogrammierung 2
      • Verlässliche Echtzeitsysteme
      • Virtuelle Maschinen
      • Web-basierte Systeme
    Portal Lehre
  • Examensarbeiten
  1. Startseite
  2. Lehre
  3. Wintersemester 2022/23
  4. Ausgewählte Kapitel der Systemsoftware

Ausgewählte Kapitel der Systemsoftware

Bereichsnavigation: Lehre
  • Ausgewählte Kapitel der Systemsoftware
    • Inhalt
    • Organisatorisches
    • Betreuer
    • Termine

Ausgewählte Kapitel der Systemsoftware

  • 07.11.2022: Als Slot für dieses Semester wurde 18:00 im Raum 0.035 auserkoren.
  • 12.10.2022: Der Vorbesprechungstermin wird am 27.10.2022 um 13:00 im Raum 0.035 stattfinden. Der Slot für die weiteren Treffen wird während des Vorbesprechungstermins ausgelotet.
  • 29.09.2022: Anmeldung ist online. Siehe unten.
  • 13.09.2022: Vorläufige Version der Veranstaltungswebseite ist online.

Ausarbeitungen

Wir möchten die großartige Arbeit, die in diesem Seminar geleistet wurde, teilen:
  • ARM CCA
  • Keystone
  • Gramine & Scone
  • AMD SEV & Intel TDX
  • Intel SGX
Vielen Dank an alle Teilnehmer für ihre Arbeit und die rege Teilnahme und den kreativen Input während des gesamten Seminars.

Inhalt des Seminars

Vertrauenswürdige Ausführung hat sich in den letzten Jahren als Technologie etabliert um sensitive Daten im Kontext einer Auslagerung (bspw. in eine Cloud Infrastruktur) vor Fremdzugriffen — sei es durch externe Angreifer oder Anbietern — zu schützen. Dies wird in der Regel durch neuartige Hardware-Erweiterungen erreicht die spezifischen Zugriffschutz sowie Speicherverschlüsselung bieten.

Aktuell werden verschiedene Hardware-Erweiterungen auf den Markt gebracht, unterstützende Systemsoftware entwickelt und verschiedene Angebote durch Cloud Anbieter ausgerollt. Das Seminar wird sowohl Hard- als auch Systemsoftwareaspekte detailliert beleuchten sowie kritisch hinterfragen.

Folien

Organization Ablaufplan Botschaft Angekommen

Themen

Hardware-Erweiterungen für vertrauenswürdige Ausführung
  • Software Guard Extensions als Beispiel für eine feingranulare Form der vertrauenswürdigen Ausführung
  • AMD SEV SNP und Intel TDX als Beispiele für vertrauenswürdigen Ausführung auf der Ebene von Adressräumen bzw. virtuellen Maschinen
  • Keystone ein Open-Source-Projekt zur Erstellung anpassbarer vertrauenswürdiger Ausführungsumgebungen auf Basis von RISC-V
  • Arm Confidential Compute Architecture als nächster Entwicklungsschritt nach Arm TrustZone
  • IBM Protected Execution Facility (PEF) als Ergänzung zur vertrauenswürdigen Ausführung für die POWER9 Architektur
Systemsoftware zur Etablierung von vertrauenswürdiger Ausführung
  • Haven, Scone und Graphene (Gramine) als Systeme die basierend auf Intel SGX ganze Anwendungen absichern
  • Etablierung einer doppelseitigen Sandbox am Beispiel von  Ryoan und AccTEE
  • Schwierigkeiten bei der teilautomatisierten Partitionierung im Kontext von Glamdring und Panoply
  • Nutzung mehr als eines vertrauenswürdigen Ausführungskontext innerhalb einer Anwendung unterstützt durch das Programmiermodel (z.B. EActor) oder die Architektur der Anwendung (z.B. SplitBFT)
Angriffe und Gegenmaßnahmen
  • Fork- und Rollback-Angriffe und wie man sie verhindern kann am Beispiel von ROTE und LCM
  • Ausnutzung von Synchronisationsfehlern mit AsyncShock
  • Seitenkanalangriffe im Kontext von Speicherzugriffen und spekulativer Ausführung
Entwicklungsunterstützung
  • Profiling und Debugging von SGX Anwendungen mit Hilfe von SGXPerf
  • Abgesicherte Entwicklungsprozesse durch vertrauenswürdige Ausführung
Die einzelnen Themen werden im Rahmen des Vorbesprechungstermins noch etwas detaillierter vorgestellt. Jedes Thema beschäftigt sich mit mehreren Forschungsarbeiten so das ein besserer Überblick entsteht.

Organisatorisches

Die jeweiligen Themen werden anhand von aktuellen wissenschaftlichen Papieren durch die Studierenden erarbeitet und gemeinsam diskutiert. Dazu werden Arbeitstechniken für die Literaturanalyse und Präsentationstechniken vorgestellt, die anschließend durch die Studierenden praktisch angewendet werden. Die Vermittlung dieser Arbeitstechniken geschieht durch die Erarbeitung und Diskussion eines Beispielpapiers mit allen Teilnehmenden. Den Studierenden werden als Ausgangsbasis zum jeweiligen Themenschwerpunkt mehrere wissenschaftliche Publikationen zur Verfügung gestellt, die anschließend selbstständig erarbeitet werden. Die Studierenden suchen vorab ein Fokuspapier als thematischen Einstieg für die anderen Studierenden. Die Literaturanalyse mündet in einer mindestens sechsseitigen Ausarbeitung, die die beiden vorgegebenen und optional weitere Publikationen zusammenfasst und kritisch bewertet. Die Ergebnisse werden in einem 20-minütigen Vortrag den Seminarteilnehmenden vorgestellt und anschließend basierend auf der Ausarbeitung und des Fokuspapiers diskutiert.

Beispielpapier (alle Studierenden)

  • Eigenständiges Erarbeiten des Papiers
  • Gemeinsame Papier- und Vortragsdiskussion

Ausarbeitung (individuell)

  • Eigenständiges Erarbeiten eines Themas
  • Sprache: Deutsch oder Englisch
  • Abgabe einer Vorabversion spätestens drei Wochen vor dem Vortrag
  • Voraussetzungen:
    • Berücksichtigung der Wissensbasis
    • Mindestens sechsseitige Ausarbeitung
    • Verwendung des ACM Standard Proceeding Templates (ACM SIG style) | (Template)

Vortrag (individuell)

  • Erstellung eines Foliensatzes zur Ausarbeitung
  • Sprache: Deutsch oder Englisch
  • Abgabe einer Vorabversion der Folien spätestens zwei Wochen vor dem Vortrag
  • Voraussetzungen:
    • Berücksichtigung der Hinweise zur Erstellung der Folien
    • Foliensatz für einen min. 20-minütigen (besser 25-minütigen) Vortrag
    • Verwendung eines i4 Beamertemplates (i4Neo)
Nach Abgabe der jeweiligen Vorabversion erhalten die Studierenden Feedback zu ihrer Ausarbeitung bzw. ihren Vortragsfolien. Die Studierenden arbeiten das Feedback zur Ausarbeitung bis zum Freitag vor ihrem Vortrag in eine endgültige Fassung ein. Diese finale Fassung ihrer Ausarbeitung wird eine Woche vor dem Vortrag an die restlichen Studierenden zur Vorbereitung auf den Vortrag über die Mailingliste verschickt.

Material zur Vortragsgestaltung und zu wissenschaftlichem Arbeiten

  • Friedemann Mattern: Seminarvortrag – Hinweise zur Präsentation
  • Karsten Weicker: Seminar-Leitfaden – Anmerkungen zum Vortrag und der schriftlichen Ausarbeitung
  • Markus Rath: Leitfaden zur Anfertigung von Seminar-, Studien- und Diplomarbeiten
  • Srinivasan Keshav: How to Read a Paper
  • Timothy Roscoe: Writing Reviews for Systems Conferences
  • Graham Cormode: How NOT to Review a Paper: The Tools and Techniques of the Adversarial Reviewer

Betreuer

Rüdiger Kapitza

Prof. Dr.-Ing. Rüdiger Kapitza

  • LinkedIn: Seite von Rüdiger Kapitza
Arne Vogel

Arne Vogel, M. Sc.

  • GitHub: Seite von Arne Vogel
  • ORCID: Seite von Arne Vogel

Mailingliste (alle Teilnehmer)
  • akss@lists.cs.fau.de

Organisatorische Fragen (Betreuer)

  • akss-betreuer@lists.cs.fau.de

Wochenplan

Folgt in Kürze

  Mo Di Mi Do Fr
08:00          
10:00          
12:00          
14:00          
16:00          
18:00      Regeltermin, Raum 0.035    

Semesterplan

Datum Termin
27.10 Vorbesprechungstermin
04.11 Paper Review Abgabe
09.11 Paper Review Besprechung
23.11 Präsentations Besprechung
16.01 Präsentation 1 & 2
23.01 Präsentation 3
30.01 Präsentation 4
06.02 Präsentation 5
Friedrich-Alexander-Universität
Erlangen-Nürnberg

Schlossplatz 4
91054 Erlangen
  • Impressum
  • Datenschutz
  • Barrierefreiheit
  • Facebook
  • RSS Feed
  • Xing
Nach oben