SNE master student projects 2006 - 2007

2004-2005 2005-2006 2006-2007 2007-2008 2008-2009 2009-2010 2010-2011 2011-2012 2012-2013 2013-2014 2014-2015 2014-2015 2015-2016 2016-2017
RP1 and RP2 Projects Contacts TimeLine Presentations-rp1 Presentations-rp2 Links

Research Projects 1 and 2 (RP1 and RP2)

The course objective is to ensure that students become acquainted with problems from the field of practice through two short projects, which require the development of non-trivial methods, concepts and solutions. After this course, students should be able to:

Projects

Here is a list of student projects for Jan 2007 and/or june 2007. In a futile lightweight way to prevent spamming I replaced "@" by "=>" below.
Color code:
The not chosen projects from this year are archived in this page.

#
title + summary
R
P
supervisor/contact

students
5

Open Recursive Name Servers.

The transition of 2005 into 2006 was marked by several high-impact DDoS attacks, totaling traffic exceeding the 10Gbps mark, where machines were involved - in the attacking role - which were ultimately (ab)used because they offered (intentionally or unintentionally) DNS services to everyone and their toaster on the Internet.

Summarize which factors played what role in facilitating these attacks. What kind of reconnaissance work was most likely done by the real miscreant(s) behind these attacks, and give an impression of the (technical) Return on Investment. Perform some of these reconnaissance actions (employing different tactics) in a controlled manner and use them to give something more then an educated guess as to how many needles there are in this haystack called the Internet.

Explore what System Administrators, Network Engineers and "IT Architects" linked to the (unknowingly) (ab)used machines can, could or should do to rule out -as much as possible- recurring abuse of their services. What are the theoretical (RFC and other sources based!) response scenarios of name servers, and how do real world implementations (do not limit yourself to just software, factor in appliances -in the broadest sense- !) compare to this ? Also look at the underlying protocols and infrastructure, what can or cannot be done to improve the situation.
R P Karst Koymans <ckoymans=>science.uva.nl>
JP Velders <jpv=>science.uva.nl>

Patrick van Abswoude <pabswoud=>science.uva.nl>
Peter Tavenier <peter.tavenier=>os3.nl>
9

UCLP2 evaluatie.

User Controlled Light Path  versie 2 is onder leiding van het Canadese Canarie ontwikkeld en beschikbaar gekomen. Dit pakket wordt gebruikt om gebruikers controle te geven over delen van een SONET of DWDM of Photonische omgeving. Wij willen dat pakket in de contect van het UvA/SARA lab LightHouse installeren en testen in een SOA (Service Oriented Architecture) omgeving. Zie ook http://www.uclpv2.ca/
R P Ronald van der Pol <rvdp=>sara.nl>
Paola Grosso <pgrosso=>science.uva.nl>

Tijmen van den Brink <tijmen.vandenbrink=>os3.nl>
Carol Meertens <carol.meertens=>os3.nl>
11

SURFnet Distributed Intrusion Detection System.

SURFnet IDS is een open source project dat is opgezet met behulp van SNE studenten door SURFnet. Op dit moment wordt dit project gedragen door organisaties in de VS, Duitsland, Zweden, Noorwegen, Japan en Australie. De huidige versie van het SURFnet IDS is een feite een gedistribueerde honeypot oplossing. SURFnet heeft dit systeem uitgerold als een dienst voor de bij SURFnet aangesloten instellingen. Op dit moment zijn er, binnen de huidige dienst, 40 unieke sensoren aktief in Nederland, VS, Australie en Zweden. De functionaliteit binnen het IDS systeem wordt steeds verder uitgebreid en in het kader daarvan zijn deze opdrachten geformuleerd:
  • onderzoek naar uitbreiding van honeypot functionaliteit (bijvoorbeeld toevoegen nieuwe honeypots) aan de huidige versie van het SURFnet IDS
R P Jan van Lith <jan.vanlith=>surfnet.nl>
Kees Trippelvitz <kees.trippelvitz=>surfnet.nl>
Rogier Spoor <Rogier.Spoor=>SURFnet.nl>

Rob Buijs <rbuijs=>os3.nl>
Pieter Siekerman <pjsiekerman=>os3.nl>
12

SURFnet Distributed Intrusion Detection System.

SURFnet IDS is een open source project dat is opgezet met behulp van SNE studenten door SURFnet. Op dit moment wordt dit project gedragen door organisaties in de VS, Duitsland, Zweden, Noorwegen, Japan en Australie. De huidige versie van het SURFnet IDS is een feite een gedistribueerde honeypot oplossing. SURFnet heeft dit systeem uitgerold als een dienst voor de bij SURFnet aangesloten instellingen. Op dit moment zijn er, binnen de huidige dienst, 40 unieke sensoren aktief in Nederland, VS, Australie en Zweden. De functionaliteit binnen het IDS systeem wordt steeds verder uitgebreid en in het kader daarvan zijn deze opdrachten geformuleerd:
  • onderzoek hoe desktop computers niet-in-gebruik-zijnde poorten kunnen doorsturen naar de bestaande SURFnet IDS honeypot omgeveving. Dit houdt in dat je bekijkt hoe er een dergelijke oplossing kan worden gebouwd en kan worden geimplementeerd binnen de huidige architectuur. (zie ook opdracht 11 intro)
R P Jan van Lith <jan.vanlith=>surfnet.nl>
Kees Trippelvitz <kees.trippelvitz=>surfnet.nl>
Rogier Spoor <Rogier.Spoor=>SURFnet.nl>

Coen Steenbeek <coen.steenbeek=>os3.nl>
Michael Rave <michael.rave=>os3.nl>
17

SURFnet Distributed Intrusion Detection System.

SURFnet IDS is een open source project dat is opgezet met behulp van SNE studenten door SURFnet. Op dit moment wordt dit project gedragen door organisaties in de VS, Duitsland, Zweden, Noorwegen, Japan en Australie. De huidige versie van het SURFnet IDS is een feite een gedistribueerde honeypot oplossing. SURFnet heeft dit systeem uitgerold als een dienst voor de bij SURFnet aangesloten instellingen. Op dit moment zijn er, binnen de huidige dienst, 40 unieke sensoren aktief in Nederland, VS, Australie en Zweden. De functionaliteit binnen het IDS systeem wordt steeds verder uitgebreid en in het kader daarvan zijn deze opdrachten geformuleerd:
  • -Onderzoek naar hoe je bot-netwerken, die gebruik maken van peer-to-peer technologie, kan detecteren en bestrijden.
R P Wim Biemolt <Wim.Biemolt=>surfnet.nl>
Rogier Spoor <Rogier.Spoor=>SURFnet.nl>

Reinier Schoof <reinier.schoof=>os3.nl>
Ralph Koning
<rkoning=>os3.nl>
21

Analysis of DNS root server bogus queries.

RIPE-NCC research topic:
  • Perhaps it would be nice to do continuous bogus query monitoring. Especially for bogus queries caused by software bugs this might help to seem them quickly and to fix the problem quickly.
  • Some of the bogus queries on the root are sent from prefixes which are not announced. Therefore, the root server can not answer, the resolver will try again and again and again (depending on the software). Quick idea: why don't we apply loose uRPF on k-root's routers? How many bogus queries would actually disappear if we would do this? Is that worth the effort?
R P Daniel Karrenberg <dfk=>ripe.net>

Daniël Sánchez <daniel.sanchez=>os3.nl>
Joost Pijnaker <Joost.Pijnaker=>os3.nl>
23

CERT Emergency Network.

Al enige jaren komt in Europees (TF-CSIRT) verband met enige regelmaat de vraag voorbij hoe we als CERT gemeenschap met elkaar kunnen blijven communiceren als de reguliere communicatiekanalen onverhoopt door een groot beveiligingsincident onbruikbaar geworden zijn.  Immers, wanneer een dergelijk incident zich voor mocht doen zal de CERT gemeenschap moeten
zorgen dat uitgezocht wordt wat er gaande is en met maatregelen moeten komen.  Daarvoor moet gecommuniceerd kunnen blijven worden.  Ook als het reguliere Internet niet beschikbaar is.

Tot nog toe was dit grotendeels een academische kwestie.  Als regulier noodnet wordt het reguliere PSTN gebruikt.  Echter, na BT gaat nu ook KPN Telecom een All-IP netwerk implementeren.  Dit impliceert dat gevaren voor Internet technologie nu ook het traditionele noodnet voor CSIRTs kunnen bedreigen.  De bedoeling van het project is om dichterbij de oplossing
voor dit probleem te komen.  Dat kan bijvoorbeeld door een demonstrator van een specifieke technologie als packet radio te bouwen.  Of door een grondige analyse van het probleem te maken met mogelijke oplossingsrichtingen.
R P Jan Meijer <jan.meijer=>surfnet.nl>

Gerben van Malenstein <Gerben.vanMalenstein=>os3.nl>
Robert Vloothuis
<Robert.Vloothuis=>os3.nl>
24

SSL HSM en accelerator testbank.

Ontwikkel een testbank voor het uittesten van SSL HSMs en accelerators. Met het toenemende gebruik van SSL server certificaten in onze doelgroep (t.b.v. websites maar zeker ook in Grid toepassingen) verwacht SURFnet dat de behoefte aan SSL accelerators en aan HSMs (hardware security module, de speciale hardware waar cryptografische sleutels veilig in opgeslagen worden) toe zal nemen.  Daarom willen we graag gemakkelijk en snel kunnen beoordelen wat de kwaliteit en prestaties van HSMs en SSL accelerators zijn.  Om dit mogelijk te maken willen we de beschikking krijgen over een testbank, inclusief testmethodiek en goed gedefinieerde metrieken om eenvoudig reproduceerbare verantwoorde tests uit te kunnen voeren.
R P Jan Meijer <jan.meijer=>surfnet.nl>

Maurits van der Schee <Maurits.vanderSchee=>os3.nl>
Stefanus Deelen <sdeelen=>os3.nl>
31

Are optical networks scale-free?

Rond 2000 zijn er metingen gedaan aan de "clustering" van allerlei bestaande netwerken, zoals computer- en sociale netwerken. Daarbij bleken de meeste van deze netwerken "scale-free" te zijn. Dat houdt in dat distributie verdeling van de graad van de vertices een polynomiale verdeling is. De tot dan toe gangbare (Erd?s-Rényi) random graph had echter een Poisson verdeling. Dit is van belang bij het genereren van netwerken voor simulatie. In dit onderzoek bepalen jullie of optische en hybride netwerken ook scale-free zijn.

De opdracht is (a) verzamel gegevens van een of meer optische netwerken zoals SURFnet6 en genereer hieruit een graaf. Is de graad distributie scale-free of niet? (b) Maakt het hierbij uit hoe de graaf genereert: is een vertex een apparaat of een interface in een apparaat, en stelt een edge een glasvezelverbinding, of een kanaal in deze verbinding voor. (c) Is het mogelijk om te bepalen of een multi-layer netwerk "scale free" is, of is dat alleen mogelijk voor een network op één specifieke netwerk laag. Is hier al literatuur over?

Literatuur:
R P Freek Dijkstra <fdijkstr=>science.uva.nl>
Jeroen van der Ham <vdham=>science.uva.nl>

Carol Meertens <carol.meertens=>os3.nl>
Joost Pijnaker <Joost.Pijnaker=>os3.nl>
32

Veiligheid van update mechanismen.

Diverse besturingssystemen hebben een software update mechanisme ingebouwd zodat OS bestanden en applicaties up-to-date blijven. Interessant hierbij is om uit te zoeken hoe deze mechanismen van een aantal OS'en (Windows XP/Vista, Debian, Mac OS X, FreeBSD) nu precies werken en welke maatregelen er zijn toegepast om de inherente veiligheidsrisico's tegen te gaan / te beperken. Oftewel, waar zitten nu dus de zwakheden?

Begeleiders vanuit KPMG: Marc Smeets, Hans Ijkel (KPMG Information Risk Management)
R P Jeroen van Beek <vanBeek.Jeroen=>kpmg.nl>
Hans IJkel <IJkel.Hans=>kpmg.nl>

Peter Ruissen <peter.ruissen=>os3.nl>
Robert Vloothuis <Robert.Vloothuis=>os3.nl>
34

LAN - Hybrid; Host-to-host connections through SURFnet6.

SURFnet6 is een hybride netwerk met een traditioneel gerouteerd IP deel en een nieuw innovatief optisch deel. Via dit optische deel worden circuitgeschakelde paden van 1 tot 10 Gbps aangeboden. Deze opdracht bestaat uit het onderzoeken hoe een Ethernet gebasseerd LAN op zo'n hybride netwerk aangesloten kan worden. De afgelopen jaren zijn een aantal Ethernetextenties ontwikkeld die hier een rol in kunnen spelen, zoals Provider Backbone Transport (PBT). Een beschrijving van deze nieuwe extenties vormt een onderdeel van de opdracht.
R P Ronald van der Pol <rvdp=>sara.nl>

Gerben van Malenstein <Gerben.vanMalenstein=>os3.nl>
Coen Steenbeek <coen.steenbeek=>os3.nl>
35

Path Computation Element in the SURFnet6 network.

SARA heeft een planning tool ontwikkeld voor het SURFnet6 netwerk. De tool kan een pad (SDH circuit) vinden tussen twee klantpoorten in het netwerk. Hierbij wordt gebruik gemaakt van een "constrained based
shortest path" algoritme. De opdracht bestaat uit het onderzoeken of het vinden van een pad als externe daemon geimplementeerd kan worden. Deze daemon zou dan een implementatie moeten zijn van mechanismen die in de
IETF PCE working group ontwikkeld worden. Bekeken moet worden of RFC4655 bruikbaar is voor SARA's planning tool.
R P Ronald van der Pol <rvdp=>sara.nl>

Patrick van Abswoude <pabswoud=>science.uva.nl>
Ralph Koning <ralph.koning=>os3.nl>
41

Onderzoek naar de beveiliging van de wegwerp OV ritten kaart.

Deze kaart werkt op basis van de Mifare RFID producten van Philips. Onderzoek naar verschillende aspecten, zoals de mogelijkheid tot het klonen van kaarten, het afluisteren van communicatie tussen kaart en lezer en het later opnieuw afspelen (replay attacks), man-in-the-middle attacks en verschillende andere aanvallen.
R P Jaap van Ginkel
<J.A.vanGinkel=>uva.nl>
Cees de Laat
<delaat=>science.uva.nl>

Pieter Siekerman <Pieter.Siekerman=>os3.nl>
Maurits van der Schee <Maurits.vanderSchee=>os3.nl>
42

The PerfSONAR framework for passive inter-domain monitoring in the GLIF infrastructure.

Applications using photonic switching, lightpaths or L2 circuits implemented with PTB/PLSB require a novel approach to performance monitoring that integrates information on the network components from various networks. PerfSONAR provides a framework based on middleware to automate monitoring data exchange between networks. In this project we look at the use of perfSONAR within the StarPlane network where lightpaths connect the distributed DAS-3 clusters. Is perfSONAR suitable to integrate the monitoring data from the DAS-3 network devices and the SURFnet CPL components used in StarPlane?
R P Ronald van der Pol <rvdp=>sara.nl>
Paola Grosso <grosso=>science.uva.nl>

Peter Tavenier <Peter.Tavenier=>os3.nl>
Tijmen van den Brink <tijmen.vandenbrink=>os3.nl>
43

A zero day warning system utilizing captured darknet streams

Project Darklight: Detecteren van en waarschuwen voor Darknets onderzoekt welke patronen uit netwerk data gehaald kan worden en of we door middel hiervan een 'zero day' waarschuwingssysteem kunnen maken.
R P Scott A. McIntyre
 <scott=>xs4all.nl>

Michael Rave <Michael.Rave=>os3.nl>
Rob Buijs <rbuijs=>os3.nl>
44

Store & Forward Architecture to support CineGrid content handling

Evaluate different distributed file systems that scale and can deliver the performance to support CineGrid content handling.
R P Paola Grosso <grosso=>science.uva.nl>
Jeroen Roodhart <J.R.Roodhart=>uva.nl>

Daniel Sanchez <daniel.sanchez=>os3.nl>
45

Analyzing periodic changes in the Internet Number Resource database*

SEE NEXT YEAR #2.


Daniel Karrenberg <dfk=>ripe.net>

Peter Ruissen <peter.ruissen=>os3.nl>

Contacts

Cees de Laat and Karst Koymans

TimeLine

RP1:
RP2:

Presentations-rp1

Wednesday feb 7th in room z009 at Kruislaan 413, NL-1098 SJ Amsterdam. Program:
9h30 Cees de Laat Welcome, introduction. #
9h45 Reinier Schoof, Ralph Koning
SURFnet Distributed Intrusion Detection System: p2p bot netwerken detectie 17
10h15
Marju Jalloh, Peter Ruissen XEN based "high availability" backup environment 7
10h45
*
Pauze
11h00
Patrick van Abswoude, Peter Tavenier Open Recursive Name Servers 5
11h30
Gerben van Malenstein, Robert Vloothuis
CERT noodnet 23
12h00
Rob Buijs, Pieter Siekerman SURFnet Distributed Intrusion Detection System: honeypot functionaliteit 11
12h30
*
Lunch
13h30
Maurits van der Schee, Stefanus Deelen
SSL HSM en accelerator testbank 24
14h00 Daniël Sánchez, Joost Pijnaker RIPE-NCC research on bogus query monitoring 21
14h30
*
Pauze
14h45
Coen Steenbeek, Michael Rave SURFnet Distributed Intrusion Detection System: unused port forwarding to honypots 12
15h15
Tijmen van den Brink, Carol Meertens UCLP2 evaluatie 9
15h45
Lotte-Sara Laan XEN guest migration in a dynamic environment 6
16h15
Cees de Laat
Evaluatie, afsluiting.

16h45
*
End


Presentations-rp2

Wednesday july 4th in room z011 at Kruislaan 413, NL-1098 SJ Amsterdam. Program:

P.S. de voertaal zal Nederlands zijn!
9h45 Cees de Laat Welcome, introduction. #
10h00 Peter Tavenier, Tijmen van den Brink The PerfSONAR framework for passive inter-domain monitoring in the GLIF infrastructure. 42
10h30
Gerben van Malenstein, Coen Steenbeek LAN?2?Hybrid; Host-to-host connections through SURFnet6.
34
11h00
*
Pauze
11h30
Peter Ruissen, Robert Vloothuis
Veiligheid van update mechanismen. 32
12h00
Carol Meertens, Joost Pijnaker Are Optical Networks Scale-free?
31
12h30
*
Lunch
13h30
Patrick van Abswoude, Ralph Koning Path Computation Element in the SURFnet6 Network. 35
14h00 Michael Rave, Rob Buijs A Zero Day Warning System Utilizing Captured Darknet Streams.
43
14h30
*
Pauze
15h00
Daniel Sanchez, Marju Jalloh Routing Table Information Gathering. 33
15h30
Pieter Siekerman, Maurits van der Schee
Onderzoek naar de beveiliging van de wegwerp OV ritten kaart.
41
16h00
Cees de Laat
Afsluiting

16h01
*
Borrel


Links

Info on last years projects: