Advanced Linux Security

Die Herausforderung: Auch Linux Systeme sind von Schwachstellen und Exploits betroffen. Da Linux Systeme im IT Bereich sowie beim Endnutzer breite Verwendung finden, braucht es auch hier eine gezielte Sicherheitsstrategie: gerade im Server Umfeld oder beim Einsatz in Umgebungen. Dieses Seminar befähigt Sie dazu fortgeschrittene Härtungstechniken für Linux umzusetzen, die es Angreifern stark erschweren dem System zu schaden. Sichern Sie Ihr Linux System mit individuellen Strategien und Mechanismen.

Linux-Systeme Linux Kernel
Angriffsvektoren
Virtualisierungstechniken

Linux Betriebssysteme befinden sich in einer nicht zu unterschätzenden Anzahl an IT-Systemen und Endbenutzer-Geräten. Gerade im Server-Umfeld oder beim Einsatz in Umgebungen, wo Sicherheitsaspekte eine wichtige Rolle spielen, können diese Systeme für Angreifer besonders attraktive Ziele darstellen. Die steigende Anzahl an Meldungen von Schwachstellen und Exploits betreffen auch Linux basierte Systeme, welche jedoch mitunter aufgrund der quelloffenen Natur von Linux stark individuell konfiguriert und abgesichert werden können. Dieser Kurs befasst sich mit den Strategien und Mechanismen zur Absicherung von Linux Systemen und zielt insbesondere auf Programm- und Systementwickler sowie auf technische Sicherheitsbeauftragte ab. Es werden dazu fortgeschrittene Härtungstechniken zur Härtung von Linux Systemen vorgestellt, welche Systeme gezielt und solide schützen und es Angreifern stark erschweren, das System zu kompromittieren. Dies beinhaltet beispielsweise Virtualisierungstechniken, Sicherheitsmechanismen des Linux-Kernels und Hardware-Infrastruktur, auf welche zurückgegriffen werden kann. Der Kurs berücksichtigt ebenso die Perspektive des Angreifers und vermittelt den Teilnehmern einen breit gefächerten Horizont der Angriffs- und Verteidigungstechniken auf Applikations- und Betriebssystemeben.

ÜBERBLICK
Veranstaltungstyp
Präsenz-Seminar
Format
Präsenz
Abschluss
Teilnahmebescheinigung
Zugangsvoraussetzung
Grundprinzipien IT-Sicherheit, Erfahrungen mit Linux
Termine, Anmeldefrist und Ort
  • Auf Anfrage
Dauer/ Ablauf
3 Tage Präsenz
Sprache
Deutsch
Teilnahmegebühr
1.800€
ZIELGRUPPE

System-/Software-Entwickler, technische Sicherheitsbeauftragte

INHALTE

Day 1 (Storage Protection and Virtualization):

 

Slot 1: Introduction and Filesystem Security

  • Introduction and Recap of Linux Security Basics
  • Lab: Demonstration and Explanation of an Exploit
  • What is not covered and where can it be found?
  • Filesystem Integrity/Encryption
  • Lab: Setup special filesystems

Slot 2: Virtualization Methods

  • Process (Group) Isolation and secure IPC with Virtualization Techniques
  • Lab: Experiments with virtualization technologies

 

Day 2 (Kernel Security Mechanisms):

 

Slot 1: Capabilities, Cgroups, Seccomp

  • Capabilities, Cgroups and Seccomp
  • Lab: Configurations with Cgroups
  • Lab: Applications of Seccomp and Capabilities

Slot 2: Linux Security Modules (LSM)

  • LSM, Implementations and Policies
  • Lab: LSM Setup
  • Secure Virtualized System Construction Example
     

Day 3 (Hardware-Based Protection Mechanisms and Outlook):

 

Slot 1: Trusted Computing and Secure Hardware

  • HSMs and Secure Elements
  • Trusted Computing and (Remote) Attestation for Linux
  • Lab: IMA/TPM Application and Remote Attestation

Slot 2: Hardware Virtualization and Security Extensions

  • Intel-VT and AMD-V Virtualization Technologies
  • TEEs (ARM Trustzone, Intel TXT/AMD SVM, Intel SGX, AMD SME/SEV)
  • Lab: Applications with Trusted Hardware

Slot 3: Selected Topics and Research

  • Kernel Information Leakages
  • Coldboot Attacks
  • Lab: Analysis of Main Memory
  • RAM Encryption
LERNZIELE

Die Teilnehmenden erhalten ein Verständnis davon, wie Sicherheitslücken in Linux Systemen ausgenutzt werden und welche über den Standard hinausgehenden Schutzmaßnahmen in Linux Systemen ergriffen werden können. Die Teilnehmer erfahren durch Vortragsmodule, Übungen und Beispiele aus der Praxis, wie Angreifer agieren, und wie sie Linux Systeme gezielt und grundlegend härten können. Zu letzterem zählen das Verständnis und die Anwendbarkeit von Virtualisierung und Sicherheitsmechanismen, die der Linux Kernel anbietet, sowie das Kennenlernen und Anwenden von Hardware-unterstützter Sicherheitsinfrastruktur. Zudem erhalten Teilnehmer einen Ausblick zu weiterführenden Angriffsvektoren und welche Verteidigungsmöglichkeiten dort bestehen.

REFERENTEN

Dipl.-Inf. Sascha Wessel:

Sascha Wessel studierte Informatik an der Friedrich-Alexander-Universität in Erlangen. Er ist Autor von über 20 wissenschaftlichen Veröffentlichungen. Seine Forschungsschwerpunkte liegen im Bereich Systems Security mit einem Fokus auf Integritätsschutz, Virtualisierung und Betriebssysteme, insbesondere Linux Security. Seit 2013 leitet Sascha Wessel die Forschungsabteilung Sichere Betriebssysteme am Fraunhofer-Institut für Angewandte und Integrierte Sicherheit in Garching bei München. Am Fraunhofer-Institut AISEC wurde der IDS Trusted Connector entwickelt und als Open Source veröffentlicht.