Intro slides this year: cdl-2006-10-13-sne-proj.pdf
# |
title + summary |
supervisor/contact students |
R P |
1 / 2 |
5 |
Open Recursive Name Servers.The transition of 2005 into 2006 was marked by several high-impact DDoS attacks, totaling traffic exceeding the 10Gbps mark, where machines were involved - in the attacking role - which were ultimately (ab)used because they offered (intentionally or unintentionally) DNS services to everyone and their toaster on the Internet.Summarize which factors played what role in facilitating these attacks. What kind of reconnaissance work was most likely done by the real miscreant(s) behind these attacks, and give an impression of the (technical) Return on Investment. Perform some of these reconnaissance actions (employing different tactics) in a controlled manner and use them to give something more then an educated guess as to how many needles there are in this haystack called the Internet. Explore what System Administrators, Network Engineers and "IT Architects" linked to the (unknowingly) (ab)used machines can, could or should do to rule out -as much as possible- recurring abuse of their services. What are the theoretical (RFC and other sources based!) response scenarios of name servers, and how do real world implementations (do not limit yourself to just software, factor in appliances -in the broadest sense- !) compare to this ? Also look at the underlying protocols and infrastructure, what can or cannot be done to improve the situation. |
Karst Koymans <ckoymans=>science.uva.nl> JP Velders <jpv=>science.uva.nl> Patrick van Abswoude <pabswoud=>science.uva.nl> Peter Tavenier <peter.tavenier=>os3.nl> |
R P |
1 |
9 |
UCLP2 evaluatie.User Controlled Light Path versie 2 is onder leiding van het Canadese Canarie ontwikkeld en beschikbaar gekomen. Dit pakket wordt gebruikt om gebruikers controle te geven over delen van een SONET of DWDM of Photonische omgeving. Wij willen dat pakket in de contect van het UvA/SARA lab LightHouse installeren en testen in een SOA (Service Oriented Architecture) omgeving. Zie ook http://www.uclpv2.ca/ |
Ronald van der Pol <rvdp=>sara.nl> Paola Grosso <pgrosso=>science.uva.nl> Tijmen van den Brink <tijmen.vandenbrink=>os3.nl> Carol Meertens <carol.meertens=>os3.nl> |
R P |
1 |
11 |
SURFnet Distributed Intrusion Detection System.SURFnet IDS is een open source project dat is opgezet met behulp van SNE studenten door SURFnet. Op dit moment wordt dit project gedragen door organisaties in de VS, Duitsland, Zweden, Noorwegen, Japan en Australie. De huidige versie van het SURFnet IDS is een feite een gedistribueerde honeypot oplossing. SURFnet heeft dit systeem uitgerold als een dienst voor de bij SURFnet aangesloten instellingen. Op dit moment zijn er, binnen de huidige dienst, 40 unieke sensoren aktief in Nederland, VS, Australie en Zweden. De functionaliteit binnen het IDS systeem wordt steeds verder uitgebreid en in het kader daarvan zijn deze opdrachten geformuleerd:
|
Jan van Lith <jan.vanlith=>surfnet.nl> Kees Trippelvitz <kees.trippelvitz=>surfnet.nl> Rogier Spoor <Rogier.Spoor=>SURFnet.nl> Rob Buijs <rbuijs=>os3.nl> Pieter Siekerman <pjsiekerman=>os3.nl> |
R P |
1 |
12 |
SURFnet Distributed Intrusion Detection System.SURFnet IDS is een open source project dat is opgezet met behulp van SNE studenten door SURFnet. Op dit moment wordt dit project gedragen door organisaties in de VS, Duitsland, Zweden, Noorwegen, Japan en Australie. De huidige versie van het SURFnet IDS is een feite een gedistribueerde honeypot oplossing. SURFnet heeft dit systeem uitgerold als een dienst voor de bij SURFnet aangesloten instellingen. Op dit moment zijn er, binnen de huidige dienst, 40 unieke sensoren aktief in Nederland, VS, Australie en Zweden. De functionaliteit binnen het IDS systeem wordt steeds verder uitgebreid en in het kader daarvan zijn deze opdrachten geformuleerd:
|
Jan van Lith <jan.vanlith=>surfnet.nl> Kees Trippelvitz <kees.trippelvitz=>surfnet.nl> Rogier Spoor <Rogier.Spoor=>SURFnet.nl> Coen Steenbeek <coen.steenbeek=>os3.nl> Michael Rave <michael.rave=>os3.nl> |
R P |
1 |
17 |
SURFnet Distributed Intrusion Detection System.SURFnet IDS is een open source project dat is opgezet met behulp van SNE studenten door SURFnet. Op dit moment wordt dit project gedragen door organisaties in de VS, Duitsland, Zweden, Noorwegen, Japan en Australie. De huidige versie van het SURFnet IDS is een feite een gedistribueerde honeypot oplossing. SURFnet heeft dit systeem uitgerold als een dienst voor de bij SURFnet aangesloten instellingen. Op dit moment zijn er, binnen de huidige dienst, 40 unieke sensoren aktief in Nederland, VS, Australie en Zweden. De functionaliteit binnen het IDS systeem wordt steeds verder uitgebreid en in het kader daarvan zijn deze opdrachten geformuleerd:
|
Wim Biemolt <Wim.Biemolt=>surfnet.nl> Rogier Spoor <Rogier.Spoor=>SURFnet.nl> Reinier Schoof <reinier.schoof=>os3.nl> Ralph Koning <rkoning=>os3.nl> |
R P |
1 |
21 |
Analysis of DNS root server bogus queries.RIPE-NCC research topic:
|
Daniel Karrenberg <dfk=>ripe.net> Daniel Sanchez <daniel.sanchez=>os3.nl> Joost Pijnaker <Joost.Pijnaker=>os3.nl> |
R P |
1 |
23 |
CERT Emergency Network.Al enige jaren komt in Europees (TF-CSIRT) verband met enige regelmaat de vraag voorbij hoe we als CERT gemeenschap met elkaar kunnen blijven communiceren als de reguliere communicatiekanalen onverhoopt door een groot beveiligingsincident onbruikbaar geworden zijn. Immers, wanneer een dergelijk incident zich voor mocht doen zal de CERT gemeenschap moetenzorgen dat uitgezocht wordt wat er gaande is en met maatregelen moeten komen. Daarvoor moet gecommuniceerd kunnen blijven worden. Ook als het reguliere Internet niet beschikbaar is. Tot nog toe was dit grotendeels een academische kwestie. Als regulier noodnet wordt het reguliere PSTN gebruikt. Echter, na BT gaat nu ook KPN Telecom een All-IP netwerk implementeren. Dit impliceert dat gevaren voor Internet technologie nu ook het traditionele noodnet voor CSIRTs kunnen bedreigen. De bedoeling van het project is om dichterbij de oplossing voor dit probleem te komen. Dat kan bijvoorbeeld door een demonstrator van een specifieke technologie als packet radio te bouwen. Of door een grondige analyse van het probleem te maken met mogelijke oplossingsrichtingen. |
Jan Meijer <jan.meijer=>surfnet.nl> Gerben van Malenstein <Gerben.vanMalenstein=>os3.nl> Robert Vloothuis <Robert.Vloothuis=>os3.nl> |
R P |
1 |
24 |
SSL HSM en accelerator testbank.Ontwikkel een testbank voor het uittesten van SSL HSMs en accelerators. Met het toenemende gebruik van SSL server certificaten in onze doelgroep (t.b.v. websites maar zeker ook in Grid toepassingen) verwacht SURFnet dat de behoefte aan SSL accelerators en aan HSMs (hardware security module, de speciale hardware waar cryptografische sleutels veilig in opgeslagen worden) toe zal nemen. Daarom willen we graag gemakkelijk en snel kunnen beoordelen wat de kwaliteit en prestaties van HSMs en SSL accelerators zijn. Om dit mogelijk te maken willen we de beschikking krijgen over een testbank, inclusief testmethodiek en goed gedefinieerde metrieken om eenvoudig reproduceerbare verantwoorde tests uit te kunnen voeren. |
Jan Meijer <jan.meijer=>surfnet.nl> Maurits van der Schee <Maurits.vanderSchee=>os3.nl> Stefanus Deelen <sdeelen=>os3.nl> |
R P |
1 |
31 |
Are optical networks scale-free?Rond 2000 zijn er metingen gedaan aan de "clustering" van allerlei bestaande netwerken, zoals computer- en sociale netwerken. Daarbij bleken de meeste van deze netwerken "scale-free" te zijn. Dat houdt in dat distributie verdeling van de graad van de vertices een polynomiale verdeling is. De tot dan toe gangbare (Erd?s-R�nyi) random graph had echter een Poisson verdeling. Dit is van belang bij het genereren van netwerken voor simulatie. In dit onderzoek bepalen jullie of optische en hybride netwerken ook scale-free zijn.De opdracht is (a) verzamel gegevens van een of meer optische netwerken zoals SURFnet6 en genereer hieruit een graaf. Is de graad distributie scale-free of niet? (b) Maakt het hierbij uit hoe de graaf genereert: is een vertex een apparaat of een interface in een apparaat, en stelt een edge een glasvezelverbinding, of een kanaal in deze verbinding voor. (c) Is het mogelijk om te bepalen of een multi-layer netwerk "scale free" is, of is dat alleen mogelijk voor een network op een specifieke netwerk laag. Is hier al literatuur over? Literatuur:
|
Freek Dijkstra <fdijkstr=>science.uva.nl> Jeroen van der Ham <vdham=>science.uva.nl> Carol Meertens <carol.meertens=>os3.nl> Joost Pijnaker <Joost.Pijnaker=>os3.nl> |
R P |
2 |
32 |
Veiligheid van update mechanismen.Diverse besturingssystemen hebben een software update mechanisme ingebouwd zodat OS bestanden en applicaties up-to-date blijven. Interessant hierbij is om uit te zoeken hoe deze mechanismen van een aantal OS'en (Windows XP/Vista, Debian, Mac OS X, FreeBSD) nu precies werken en welke maatregelen er zijn toegepast om de inherente veiligheidsrisico's tegen te gaan / te beperken. Oftewel, waar zitten nu dus de zwakheden?Begeleiders vanuit KPMG: Marc Smeets, Hans Ijkel (KPMG Information Risk Management) |
Jeroen van Beek <vanBeek.Jeroen=>kpmg.nl> Hans IJkel <IJkel.Hans=>kpmg.nl> Peter Ruissen <peter.ruissen=>os3.nl> Robert Vloothuis <Robert.Vloothuis=>os3.nl> |
R P |
2 |
34 |
LAN - Hybrid; Host-to-host connections through SURFnet6.SURFnet6 is een hybride netwerk met een traditioneel gerouteerd IP deel en een nieuw innovatief optisch deel. Via dit optische deel worden circuitgeschakelde paden van 1 tot 10 Gbps aangeboden. Deze opdracht bestaat uit het onderzoeken hoe een Ethernet gebasseerd LAN op zo'n hybride netwerk aangesloten kan worden. De afgelopen jaren zijn een aantal Ethernetextenties ontwikkeld die hier een rol in kunnen spelen, zoals Provider Backbone Transport (PBT). Een beschrijving van deze nieuwe extenties vormt een onderdeel van de opdracht. |
Ronald van der Pol <rvdp=>sara.nl> Gerben van Malenstein <Gerben.vanMalenstein=>os3.nl> Coen Steenbeek <coen.steenbeek=>os3.nl> |
R P |
2 |
35 |
Path Computation Element in the SURFnet6 network.SARA heeft een planning tool ontwikkeld voor het SURFnet6 netwerk. De tool kan een pad (SDH circuit) vinden tussen twee klantpoorten in het netwerk. Hierbij wordt gebruik gemaakt van een "constrained basedshortest path" algoritme. De opdracht bestaat uit het onderzoeken of het vinden van een pad als externe daemon geimplementeerd kan worden. Deze daemon zou dan een implementatie moeten zijn van mechanismen die in de IETF PCE working group ontwikkeld worden. Bekeken moet worden of RFC4655 bruikbaar is voor SARA's planning tool. |
Ronald van der Pol <rvdp=>sara.nl> Patrick van Abswoude <pabswoud=>science.uva.nl> Ralph Koning <ralph.koning=>os3.nl> |
R P |
2 |
41 |
Onderzoek naar de beveiliging van de wegwerp OV ritten kaart.Deze kaart werkt op basis van de Mifare RFID producten van Philips. Onderzoek naar verschillende aspecten, zoals de mogelijkheid tot het klonen van kaarten, het afluisteren van communicatie tussen kaart en lezer en het later opnieuw afspelen (replay attacks), man-in-the-middle attacks en verschillende andere aanvallen. |
Jaap van Ginkel <J.A.vanGinkel=>uva.nl> Cees de Laat <delaat=>science.uva.nl> Pieter Siekerman <Pieter.Siekerman=>os3.nl> Maurits van der Schee <Maurits.vanderSchee=>os3.nl> |
R P |
2 |
42 |
The PerfSONAR framework for passive inter-domain monitoring in the GLIF infrastructure.Applications using photonic switching, lightpaths or L2 circuits implemented with PTB/PLSB require a novel approach to performance monitoring that integrates information on the network components from various networks. PerfSONAR provides a framework based on middleware to automate monitoring data exchange between networks. In this project we look at the use of perfSONAR within the StarPlane network where lightpaths connect the distributed DAS-3 clusters. Is perfSONAR suitable to integrate the monitoring data from the DAS-3 network devices and the SURFnet CPL components used in StarPlane? |
Ronald van der Pol <rvdp=>sara.nl> Paola Grosso <grosso=>science.uva.nl> Peter Tavenier <Peter.Tavenier=>os3.nl> Tijmen van den Brink <tijmen.vandenbrink=>os3.nl> |
R P |
2 |
43 |
A zero day warning system utilizing captured darknet streamsProject Darklight: Detecteren van en waarschuwen voor Darknets onderzoekt welke patronen uit netwerk data gehaald kan worden en of we door middel hiervan een 'zero day' waarschuwingssysteem kunnen maken. |
Scott A. McIntyre <scott=>xs4all.nl> Michael Rave <Michael.Rave=>os3.nl> Rob Buijs <rbuijs=>os3.nl> |
R P |
2 |
44 |
Store & Forward Architecture to support CineGrid content handlingEvaluate different distributed file systems that scale and can deliver the performance to support CineGrid content handling. |
Paola Grosso <grosso=>science.uva.nl> Jeroen Roodhart <J.R.Roodhart=>uva.nl> Daniel Sanchez <daniel.sanchez=>os3.nl> |
R P |
2 |
Wednesday feb 7th in room z009 at Kruislaan 413, NL-1098 SJ Amsterdam. | ||||
Time |
#RP |
Title |
Name(s) |
RP |
9h30 | Welcome, introduction. | Cees de Laat | ||
9h45 | 17 |
SURFnet Distributed Intrusion Detection System: p2p bot netwerken detectie |
Reinier Schoof, Ralph Koning | 1 |
10h15 |
7 |
XEN based "high availability" backup environment | Marju Jalloh, Peter Ruissen | 1 |
10h45 |
Break |
|||
11h00 |
5 |
Open Recursive Name Servers | Patrick van Abswoude, Peter Tavenier | 1 |
11h30 |
23 |
CERT noodnet |
Gerben van Malenstein, Robert Vloothuis | 1 |
12h00 |
11 |
SURFnet Distributed Intrusion Detection System: honeypot functionaliteit | Rob Buijs, Pieter Siekerman | 1 |
12h30 | Lunch | |||
13h30 |
24 |
SSL HSM en accelerator testbank | Maurits van der Schee, Stefanus Deelen | 1 |
14h00 | 21 |
RIPE-NCC research on bogus query monitoring | Daniel Sanchez, Joost Pijnaker | 1 |
14h30 |
Break |
|||
14h45 |
12 |
SURFnet Distributed Intrusion Detection System: unused port forwarding to honeypots | Coen Steenbeek, Michael Rave | 1 |
15h15 |
9 |
UCLP2 evaluatie | Tijmen van den Brink, Carol Meertens | 1 |
15h45 |
6 |
XEN guest migration in a dynamic environment | Lotte-Sara Laan | 1 |
16h15 |
Evaluatie, afsluiting. |
Cees de Laat | ||
16h45 |
End |
Wednesday July 4th in room z011 at Kruislaan 413, NL-1098 SJ Amsterdam. | ||||
Time |
#RP |
Title |
Name(s) |
RP |
9h45 | Welcome, introduction. | Cees de Laat | ||
10h00 | 42 |
The PerfSONAR framework for passive inter-domain monitoring in the GLIF infrastructure. | Peter Tavenier, Tijmen van den Brink | 2 |
10h30 |
34 |
LAN2Hybrid; Host-to-host connections through SURFnet6. | Gerben van Malenstein, Coen Steenbeek |
2 |
11h00 |
Break | |||
11h30 |
32 |
Veiligheid van update mechanismen. | Peter Ruissen, Robert Vloothuis | 2 |
12h00 |
31 |
Are Optical Networks Scale-free? | Carol Meertens, Joost Pijnaker |
2 |
12h30 | Lunch | |||
13h30 |
35 |
Path Computation Element in the SURFnet6 Network. | Patrick van Abswoude, Ralph Koning | 2 |
14h00 | 43 |
A Zero Day Warning System Utilizing Captured Darknet Streams. | Michael Rave, Rob Buijs |
2 |
14h30 | Break |
|||
15h00 |
33 |
Routing Table Information Gathering. | Daniel Sanchez, Marju Jalloh | 2 |
15h30 |
41 |
Onderzoek naar de beveiliging van de wegwerp OV ritten kaart. | Pieter Siekerman, Maurits van der Schee |
2 |
16h00 | Afsluiting | Cees de Laat | ||
16h01 |
Borrel |