http://uva.nl/

SNE Master Research Projects 2006 - 2007

2004-
2005
2005-
2006
2006-
2007
2007-
2008
2008-
2009
2009-
2010
2010-
2011
2011-
2012
2012-
2013
2013-
2014
2014-
2015
2015-
2016
2016-
2017
2017-
2018
2018-
2019
2019-
2020
2020-
2021
2021-
2022
Contact TimeLine Projects LeftOver Projects Presentations-rp1 Presentations-rp2 Objective Process Tips Project Proposal

Research Projects 1 and 2 (RP1 and RP2)

The course objective is to ensure that students become acquainted with problems from the field of practice through two short projects, which require the development of non-trivial methods, concepts and solutions. After this course, students should be able to:

Intro slides this year: cdl-2006-10-13-sne-proj.pdf


Contacts

Cees de Laat, Karst Koymans

TimeLine

RP1:
RP2:

Projects

Here is a list of student projects for Jan 2007 and/or june 2007. In a futile lightweight way to prevent spamming I replaced "@" by "=>" below.
Color code:
The not chosen projects from this year are archived in this page.

#
title + summary
supervisor/contact

students
R

P
1
/
2
5

Open Recursive Name Servers.

The transition of 2005 into 2006 was marked by several high-impact DDoS attacks, totaling traffic exceeding the 10Gbps mark, where machines were involved - in the attacking role - which were ultimately (ab)used because they offered (intentionally or unintentionally) DNS services to everyone and their toaster on the Internet.

Summarize which factors played what role in facilitating these attacks. What kind of reconnaissance work was most likely done by the real miscreant(s) behind these attacks, and give an impression of the (technical) Return on Investment. Perform some of these reconnaissance actions (employing different tactics) in a controlled manner and use them to give something more then an educated guess as to how many needles there are in this haystack called the Internet.

Explore what System Administrators, Network Engineers and "IT Architects" linked to the (unknowingly) (ab)used machines can, could or should do to rule out -as much as possible- recurring abuse of their services. What are the theoretical (RFC and other sources based!) response scenarios of name servers, and how do real world implementations (do not limit yourself to just software, factor in appliances -in the broadest sense- !) compare to this ? Also look at the underlying protocols and infrastructure, what can or cannot be done to improve the situation.
Karst Koymans <ckoymans=>science.uva.nl>
JP Velders <jpv=>science.uva.nl>

Patrick van Abswoude <pabswoud=>science.uva.nl>
Peter Tavenier <peter.tavenier=>os3.nl>
R

P
1
9

UCLP2 evaluatie.

User Controlled Light Path  versie 2 is onder leiding van het Canadese Canarie ontwikkeld en beschikbaar gekomen. Dit pakket wordt gebruikt om gebruikers controle te geven over delen van een SONET of DWDM of Photonische omgeving. Wij willen dat pakket in de contect van het UvA/SARA lab LightHouse installeren en testen in een SOA (Service Oriented Architecture) omgeving. Zie ook http://www.uclpv2.ca/
Ronald van der Pol <rvdp=>sara.nl>
Paola Grosso <pgrosso=>science.uva.nl>

Tijmen van den Brink <tijmen.vandenbrink=>os3.nl>
Carol Meertens <carol.meertens=>os3.nl>
R

P
1
11

SURFnet Distributed Intrusion Detection System.

SURFnet IDS is een open source project dat is opgezet met behulp van SNE studenten door SURFnet. Op dit moment wordt dit project gedragen door organisaties in de VS, Duitsland, Zweden, Noorwegen, Japan en Australie. De huidige versie van het SURFnet IDS is een feite een gedistribueerde honeypot oplossing. SURFnet heeft dit systeem uitgerold als een dienst voor de bij SURFnet aangesloten instellingen. Op dit moment zijn er, binnen de huidige dienst, 40 unieke sensoren aktief in Nederland, VS, Australie en Zweden. De functionaliteit binnen het IDS systeem wordt steeds verder uitgebreid en in het kader daarvan zijn deze opdrachten geformuleerd:
  • onderzoek naar uitbreiding van honeypot functionaliteit (bijvoorbeeld toevoegen nieuwe honeypots) aan de huidige versie van het SURFnet IDS
Jan van Lith <jan.vanlith=>surfnet.nl>
Kees Trippelvitz <kees.trippelvitz=>surfnet.nl>
Rogier Spoor <Rogier.Spoor=>SURFnet.nl>

Rob Buijs <rbuijs=>os3.nl>
Pieter Siekerman <pjsiekerman=>os3.nl>
R

P
1
12

SURFnet Distributed Intrusion Detection System.

SURFnet IDS is een open source project dat is opgezet met behulp van SNE studenten door SURFnet. Op dit moment wordt dit project gedragen door organisaties in de VS, Duitsland, Zweden, Noorwegen, Japan en Australie. De huidige versie van het SURFnet IDS is een feite een gedistribueerde honeypot oplossing. SURFnet heeft dit systeem uitgerold als een dienst voor de bij SURFnet aangesloten instellingen. Op dit moment zijn er, binnen de huidige dienst, 40 unieke sensoren aktief in Nederland, VS, Australie en Zweden. De functionaliteit binnen het IDS systeem wordt steeds verder uitgebreid en in het kader daarvan zijn deze opdrachten geformuleerd:
  • onderzoek hoe desktop computers niet-in-gebruik-zijnde poorten kunnen doorsturen naar de bestaande SURFnet IDS honeypot omgeveving. Dit houdt in dat je bekijkt hoe er een dergelijke oplossing kan worden gebouwd en kan worden geimplementeerd binnen de huidige architectuur. (zie ook opdracht 11 intro)
Jan van Lith <jan.vanlith=>surfnet.nl>
Kees Trippelvitz <kees.trippelvitz=>surfnet.nl>
Rogier Spoor <Rogier.Spoor=>SURFnet.nl>

Coen Steenbeek <coen.steenbeek=>os3.nl>
Michael Rave <michael.rave=>os3.nl>
R

P
1
17

SURFnet Distributed Intrusion Detection System.

SURFnet IDS is een open source project dat is opgezet met behulp van SNE studenten door SURFnet. Op dit moment wordt dit project gedragen door organisaties in de VS, Duitsland, Zweden, Noorwegen, Japan en Australie. De huidige versie van het SURFnet IDS is een feite een gedistribueerde honeypot oplossing. SURFnet heeft dit systeem uitgerold als een dienst voor de bij SURFnet aangesloten instellingen. Op dit moment zijn er, binnen de huidige dienst, 40 unieke sensoren aktief in Nederland, VS, Australie en Zweden. De functionaliteit binnen het IDS systeem wordt steeds verder uitgebreid en in het kader daarvan zijn deze opdrachten geformuleerd:
  • -Onderzoek naar hoe je bot-netwerken, die gebruik maken van peer-to-peer technologie, kan detecteren en bestrijden.
Wim Biemolt <Wim.Biemolt=>surfnet.nl>
Rogier Spoor <Rogier.Spoor=>SURFnet.nl>

Reinier Schoof <reinier.schoof=>os3.nl>
Ralph Koning
<rkoning=>os3.nl>
R

P
1
21

Analysis of DNS root server bogus queries.

RIPE-NCC research topic:
  • Perhaps it would be nice to do continuous bogus query monitoring. Especially for bogus queries caused by software bugs this might help to seem them quickly and to fix the problem quickly.
  • Some of the bogus queries on the root are sent from prefixes which are not announced. Therefore, the root server can not answer, the resolver will try again and again and again (depending on the software). Quick idea: why don't we apply loose uRPF on k-root's routers? How many bogus queries would actually disappear if we would do this? Is that worth the effort?
Daniel Karrenberg <dfk=>ripe.net>

Daniel Sanchez <daniel.sanchez=>os3.nl>
Joost Pijnaker <Joost.Pijnaker=>os3.nl>
R

P
1
23

CERT Emergency Network.

Al enige jaren komt in Europees (TF-CSIRT) verband met enige regelmaat de vraag voorbij hoe we als CERT gemeenschap met elkaar kunnen blijven communiceren als de reguliere communicatiekanalen onverhoopt door een groot beveiligingsincident onbruikbaar geworden zijn.  Immers, wanneer een dergelijk incident zich voor mocht doen zal de CERT gemeenschap moeten
zorgen dat uitgezocht wordt wat er gaande is en met maatregelen moeten komen.  Daarvoor moet gecommuniceerd kunnen blijven worden.  Ook als het reguliere Internet niet beschikbaar is.

Tot nog toe was dit grotendeels een academische kwestie.  Als regulier noodnet wordt het reguliere PSTN gebruikt.  Echter, na BT gaat nu ook KPN Telecom een All-IP netwerk implementeren.  Dit impliceert dat gevaren voor Internet technologie nu ook het traditionele noodnet voor CSIRTs kunnen bedreigen.  De bedoeling van het project is om dichterbij de oplossing
voor dit probleem te komen.  Dat kan bijvoorbeeld door een demonstrator van een specifieke technologie als packet radio te bouwen.  Of door een grondige analyse van het probleem te maken met mogelijke oplossingsrichtingen.
Jan Meijer <jan.meijer=>surfnet.nl>

Gerben van Malenstein <Gerben.vanMalenstein=>os3.nl>
Robert Vloothuis
<Robert.Vloothuis=>os3.nl>
R

P
1
24

SSL HSM en accelerator testbank.

Ontwikkel een testbank voor het uittesten van SSL HSMs en accelerators. Met het toenemende gebruik van SSL server certificaten in onze doelgroep (t.b.v. websites maar zeker ook in Grid toepassingen) verwacht SURFnet dat de behoefte aan SSL accelerators en aan HSMs (hardware security module, de speciale hardware waar cryptografische sleutels veilig in opgeslagen worden) toe zal nemen.  Daarom willen we graag gemakkelijk en snel kunnen beoordelen wat de kwaliteit en prestaties van HSMs en SSL accelerators zijn.  Om dit mogelijk te maken willen we de beschikking krijgen over een testbank, inclusief testmethodiek en goed gedefinieerde metrieken om eenvoudig reproduceerbare verantwoorde tests uit te kunnen voeren.
Jan Meijer <jan.meijer=>surfnet.nl>

Maurits van der Schee <Maurits.vanderSchee=>os3.nl>
Stefanus Deelen <sdeelen=>os3.nl>
R

P
1
31

Are optical networks scale-free?

Rond 2000 zijn er metingen gedaan aan de "clustering" van allerlei bestaande netwerken, zoals computer- en sociale netwerken. Daarbij bleken de meeste van deze netwerken "scale-free" te zijn. Dat houdt in dat distributie verdeling van de graad van de vertices een polynomiale verdeling is. De tot dan toe gangbare (Erd?s-R�nyi) random graph had echter een Poisson verdeling. Dit is van belang bij het genereren van netwerken voor simulatie. In dit onderzoek bepalen jullie of optische en hybride netwerken ook scale-free zijn.

De opdracht is (a) verzamel gegevens van een of meer optische netwerken zoals SURFnet6 en genereer hieruit een graaf. Is de graad distributie scale-free of niet? (b) Maakt het hierbij uit hoe de graaf genereert: is een vertex een apparaat of een interface in een apparaat, en stelt een edge een glasvezelverbinding, of een kanaal in deze verbinding voor. (c) Is het mogelijk om te bepalen of een multi-layer netwerk "scale free" is, of is dat alleen mogelijk voor een network op een specifieke netwerk laag. Is hier al literatuur over?

Literatuur:
Freek Dijkstra <fdijkstr=>science.uva.nl>
Jeroen van der Ham <vdham=>science.uva.nl>

Carol Meertens <carol.meertens=>os3.nl>
Joost Pijnaker <Joost.Pijnaker=>os3.nl>
R

P
2
32

Veiligheid van update mechanismen.

Diverse besturingssystemen hebben een software update mechanisme ingebouwd zodat OS bestanden en applicaties up-to-date blijven. Interessant hierbij is om uit te zoeken hoe deze mechanismen van een aantal OS'en (Windows XP/Vista, Debian, Mac OS X, FreeBSD) nu precies werken en welke maatregelen er zijn toegepast om de inherente veiligheidsrisico's tegen te gaan / te beperken. Oftewel, waar zitten nu dus de zwakheden?

Begeleiders vanuit KPMG: Marc Smeets, Hans Ijkel (KPMG Information Risk Management)
Jeroen van Beek <vanBeek.Jeroen=>kpmg.nl>
Hans IJkel <IJkel.Hans=>kpmg.nl>

Peter Ruissen <peter.ruissen=>os3.nl>
Robert Vloothuis <Robert.Vloothuis=>os3.nl>
R

P
2
34

LAN - Hybrid; Host-to-host connections through SURFnet6.

SURFnet6 is een hybride netwerk met een traditioneel gerouteerd IP deel en een nieuw innovatief optisch deel. Via dit optische deel worden circuitgeschakelde paden van 1 tot 10 Gbps aangeboden. Deze opdracht bestaat uit het onderzoeken hoe een Ethernet gebasseerd LAN op zo'n hybride netwerk aangesloten kan worden. De afgelopen jaren zijn een aantal Ethernetextenties ontwikkeld die hier een rol in kunnen spelen, zoals Provider Backbone Transport (PBT). Een beschrijving van deze nieuwe extenties vormt een onderdeel van de opdracht.
Ronald van der Pol <rvdp=>sara.nl>

Gerben van Malenstein <Gerben.vanMalenstein=>os3.nl>
Coen Steenbeek <coen.steenbeek=>os3.nl>
R

P
2
35

Path Computation Element in the SURFnet6 network.

SARA heeft een planning tool ontwikkeld voor het SURFnet6 netwerk. De tool kan een pad (SDH circuit) vinden tussen twee klantpoorten in het netwerk. Hierbij wordt gebruik gemaakt van een "constrained based
shortest path" algoritme. De opdracht bestaat uit het onderzoeken of het vinden van een pad als externe daemon geimplementeerd kan worden. Deze daemon zou dan een implementatie moeten zijn van mechanismen die in de
IETF PCE working group ontwikkeld worden. Bekeken moet worden of RFC4655 bruikbaar is voor SARA's planning tool.
Ronald van der Pol <rvdp=>sara.nl>

Patrick van Abswoude <pabswoud=>science.uva.nl>
Ralph Koning <ralph.koning=>os3.nl>
R

P
2
41

Onderzoek naar de beveiliging van de wegwerp OV ritten kaart.

Deze kaart werkt op basis van de Mifare RFID producten van Philips. Onderzoek naar verschillende aspecten, zoals de mogelijkheid tot het klonen van kaarten, het afluisteren van communicatie tussen kaart en lezer en het later opnieuw afspelen (replay attacks), man-in-the-middle attacks en verschillende andere aanvallen.
Jaap van Ginkel
<J.A.vanGinkel=>uva.nl>
Cees de Laat
<delaat=>science.uva.nl>

Pieter Siekerman <Pieter.Siekerman=>os3.nl>
Maurits van der Schee <Maurits.vanderSchee=>os3.nl>
R

P
2
42

The PerfSONAR framework for passive inter-domain monitoring in the GLIF infrastructure.

Applications using photonic switching, lightpaths or L2 circuits implemented with PTB/PLSB require a novel approach to performance monitoring that integrates information on the network components from various networks. PerfSONAR provides a framework based on middleware to automate monitoring data exchange between networks. In this project we look at the use of perfSONAR within the StarPlane network where lightpaths connect the distributed DAS-3 clusters. Is perfSONAR suitable to integrate the monitoring data from the DAS-3 network devices and the SURFnet CPL components used in StarPlane?
Ronald van der Pol <rvdp=>sara.nl>
Paola Grosso <grosso=>science.uva.nl>

Peter Tavenier <Peter.Tavenier=>os3.nl>
Tijmen van den Brink <tijmen.vandenbrink=>os3.nl>
R

P
2
43

A zero day warning system utilizing captured darknet streams

Project Darklight: Detecteren van en waarschuwen voor Darknets onderzoekt welke patronen uit netwerk data gehaald kan worden en of we door middel hiervan een 'zero day' waarschuwingssysteem kunnen maken.
Scott A. McIntyre
 <scott=>xs4all.nl>

Michael Rave <Michael.Rave=>os3.nl>
Rob Buijs <rbuijs=>os3.nl>
R

P
2
44

Store & Forward Architecture to support CineGrid content handling

Evaluate different distributed file systems that scale and can deliver the performance to support CineGrid content handling.
Paola Grosso <grosso=>science.uva.nl>
Jeroen Roodhart <J.R.Roodhart=>uva.nl>

Daniel Sanchez <daniel.sanchez=>os3.nl>
R

P
2

Presentations-rp1

Wednesday feb 7th in room z009 at Kruislaan 413, NL-1098 SJ Amsterdam.
Time
#RP
Title
Name(s)
RP
9h30
Welcome, introduction. Cees de Laat
9h45 17
SURFnet Distributed Intrusion Detection System: p2p bot netwerken detectie
Reinier Schoof, Ralph Koning 1
10h15
7
XEN based "high availability" backup environment Marju Jalloh, Peter Ruissen 1
10h45

Break


11h00
5
Open Recursive Name Servers Patrick van Abswoude, Peter Tavenier 1
11h30
23
CERT noodnet
Gerben van Malenstein, Robert Vloothuis 1
12h00
11
SURFnet Distributed Intrusion Detection System: honeypot functionaliteit Rob Buijs, Pieter Siekerman 1
12h30
Lunch

13h30
24
SSL HSM en accelerator testbank Maurits van der Schee, Stefanus Deelen 1
14h00 21
RIPE-NCC research on bogus query monitoring Daniel Sanchez, Joost Pijnaker 1
14h30

Break


14h45
12
SURFnet Distributed Intrusion Detection System: unused port forwarding to honeypots Coen Steenbeek, Michael Rave 1
15h15
9
UCLP2 evaluatie Tijmen van den Brink, Carol Meertens 1
15h45
6
XEN guest migration in a dynamic environment Lotte-Sara Laan 1
16h15

Evaluatie, afsluiting.
Cees de Laat
16h45

End


Presentations-rp2

Wednesday July 4th in room z011 at Kruislaan 413, NL-1098 SJ Amsterdam.
Time
#RP
Title
Name(s)
RP
9h45
Welcome, introduction. Cees de Laat
10h00 42
The PerfSONAR framework for passive inter-domain monitoring in the GLIF infrastructure. Peter Tavenier, Tijmen van den Brink 2
10h30
34
LAN2Hybrid; Host-to-host connections through SURFnet6. Gerben van Malenstein, Coen Steenbeek
2
11h00

Break

11h30
32
Veiligheid van update mechanismen. Peter Ruissen, Robert Vloothuis 2
12h00
31
Are Optical Networks Scale-free? Carol Meertens, Joost Pijnaker
2
12h30
Lunch

13h30
35
Path Computation Element in the SURFnet6 Network. Patrick van Abswoude, Ralph Koning 2
14h00 43
A Zero Day Warning System Utilizing Captured Darknet Streams. Michael Rave, Rob Buijs
2
14h30
Break


15h00
33
Routing Table Information Gathering. Daniel Sanchez, Marju Jalloh 2
15h30
41
Onderzoek naar de beveiliging van de wegwerp OV ritten kaart. Pieter Siekerman, Maurits van der Schee
2
16h00
Afsluiting Cees de Laat
16h01

Borrel