II2028 Hardware Penetration Testing

Modulverantwortliche
  • Prof. Dr. Andre Rein
Lehrende
  • Sebastian Ebenig
  • Prof. Dr. Andre Rein
Notwendige Voraussetzungen zur Teilnahme

Keine

Empfohlene Voraussetzungen zur Teilnahme

CS2362 Einführung IT-Security: Kryptografie, Software und Systemsicherheit

Kurzbeschreibung

Die Konzepte, Vorgehensweisen (Methodiken/Techniken) sowie Ziele von Hardware Penetrationstests werden durch praktische Untersuchungen an eingebetteten Systemen erlernt und umgesetzt.

Inhalte
  • Erlernen des Umgangs von benötigten Werkzeugen:
  • Multimeter, Logikanalysator (PulseView/Salea Logic 2), FTDI Adapter usw.
  • Angriffsvektoren von Hardwaresystemen erkennen und hinsichtlich ihrer Risiken bewerten
  • Gängige Kommunikationsprotokolle eingebetteter Systeme (UART, I ?C, SPI) verstehen und für verschiedene Mikrocontroller implementieren. Die Protokolle bezüglich deren Sicherheitsrisiken einordnen.
  • Methoden und Techniken des Hardware Pentestens
    • Reverse Engineering von Hardwaresystemen (auch mithilfe von OSINT)
    • Speicherextraktion / Firmware Dumps / Firmware Beschaffung
    • Firmwareanalyse
    • Angriffsarten gegen Hardware
    • Schutzmaßnahmen gegen Angriffe
  • Erstellung eines Pentesting Reports (in Abhängigkeit von Konditionsgesprächen mit dem „Kunden”)
Qualifikations- und Lernziele

Fachkompetenzen

  • Die Studierenden können Gefahren durch Angriffe gegen die Hardware eines Systems erkennen und wissen entsprechende Gegenmaßnahmen anzuwenden.
  • Sie können die Angriffsvektoren von Hardwaresystemen erkennen und hinsichtlich ihrer Risiken bewerten.

Methodenkompetenzen (fachlich & überfachlich)

  • Die Studierenden sind zur Lösung von Problemsituationen befähigt, können den damit verbundenen Aufwand einschätzen, und können das erworbene Wissen auf andere Probleme übertragen und dort anwenden um Lösungen zu entwickeln.
  • Sie können mit den Software- als auch Hardwarewerkzeugen für das Penetrationstesten eines eingebetteten Systems umgehen.
  • Sie können gängige Kommunikationsprotokolle implementieren und analysieren.

Sozialkompetenzen

  • Die Studierenden sind in der Lage, Konditionsgespräche mit dem Kunden zu führen, sich zu organisieren, um gesetzte Termine einzuhalten, und überwiegend eigenverantwortlich zu handeln.

Selbstkompetenzen

  • Die Studierenden können sich einem komplexen Thema strukturiert und in Selbstorganisation nähern, sich selbstständig korrigieren und für einen längeren Zeitraum konzentriert und zielstrebig an einer Aufgabe arbeiten.
  • Sie sind in der Lage, eigenständig Angriffsstrategien zu entwickeln.
ECTS-Leistungspunkte (CrP)
  • 6 CrP
  • Arbeitsaufwand 180 Std.
  • Präsenzzeit 60 Std.
  • Selbststudium 120 Std.
Lehr- und Lernformen
  • 4 SWS
  • Seminaristischer Unterricht 1 SWS
  • Praktikum 3 SWS
Studiensemester
  • Informatik (B.Sc. 2010)
  • Ingenieur-Informatik (B.Sc. 2010)
Dauer
1 Semester
Häufigkeit des Angebots
Einmal im Jahr
Unterrichtssprache
Deutsch
Bonuspunkte

Nein

Bonuspunkte werden gemäß § 9 (4) der Allgemeinen Bestimmungen vergeben. Art und Weise der Zusatzleistungen wird den Studierenden zu Veranstaltungsbeginn rechtzeitig und in geeigneter Art und Weise mitgeteilt.

Prüfungsleistungen

Prüfungsvorleistung: Regelmäßige Teilnahme (mindestens 80% der Zeit) und aktive Mitarbeit

Prüfungsleistung: Projektarbeit sowie schriftliche Ausarbeitung (Pentesting Report) (zusammen 100%)

Benotung
Die Bewertung des Moduls erfolgt gemäß §§ 9, ggf. 12 (Teilleistungen), ggf. 18 (Arbeiten, Kolloquien) der Allgemeinen Bestimmungen (Teil I der Prüfungsordnung).
Verwendbarkeit
Gemäß § 5 der Allgemeinen Bestimmungen (Teil I der Prüfungsordnung) Verwendbarkeit in allen Bachelorstudiengänge der THM möglich.
Literatur, Medien
  • Mangel, M.; Bicchi, S.: Praktische Einführung in Hardware Hacking. Sicherheitsanalyse und Penetration Testing für IoT-Geräte und Embedded Devices.
  • Woudenberg, J. v.; O’Flynn, C.: The Hardware Hacking Handbook. Breaking Embedded Security with Hardware Attacks
  • Valle, J.-G.: Practical Hardware Pentesting. A guide to attacking embedded systems and protecting them against the most common hardware attacks.

Rechtliche Hinweise