Projekte


Verschiedene aktuellere Projekte, wie z.B. Abschlussarbeiten oder Projektarbeiten, im Bereich Informationssicherheit (nicht vollständig).

 ongoing 
 bachelor thesisBachelorarbeit | Kontakt
Entwicklung einer Architektur zum Federated Learning zur Verhinderung von Datenmanipulation

In this work, a decentralized machine learning system based on federated learning is developed, which detects anomalies and prevents data manipulation. In particular, a prototype is to be developed in the medical sector that classifies images. Sick FL is an application that uses federated learning to help hospitals and healthcare facilities share data with each other to jointly develop a global model for image-based cancer detection without the need for individual hospitals to share their sensitive disease data. The focus is primarily on the tamper-proof exchange of AI models and model weights, as well as the unique authenticity and identity of the participating actors in the system. In addition, transactions (such as data exchange) should be able to be checked and verified at any time.


 ongoing 
 bachelor thesisBachelorarbeit | Kontakt
Technische Maßnahmen zur Eindämmung der Erstellung und Verbreitung von DeepFakes

Die Arbeit untersucht und entwickelt effektive technische Maßnahmen zur Verhinderung der Erstellung und Verbreitung von DeepFakes. Es soll analysiert werden, wie bestehende Erkennungstechnologien verbessert werden können und welche neuen Methoden zur Bekämpfung von DeepFakes notwendig sind. Die Arbeit strebt an, mindestens drei verschiedene technische Strategien im Detail zu untersuchen und mit realistischen Experimenten statistisch auszuwerten.


 ongoing 
 bachelor thesisBachelorarbeit | Kontakt
Strategien zur Regeneration nach Angriffen mit aktueller Schadsoftware

In der folgenden Arbeit sollen aktuelle Varianten von Schadsoftware, insbesondere Ransomware oder in sog. Cyberwar-Aktivitäten eingesetzte Wipers untersucht werden. Der Fokus der Arbeit soll auf möglichen technischen Gegemaßnahmen nach einem Vorfall liegen, wie zum Beispiel dem Ausnutzen von Fehlern der Entwickler von Schadsoftware, entwickelten Decryptors auf Basis von z.B. Leaks (Keys, Source Code, ...) oder auf Möglichkeiten zur Wiederherstellung nach Löschung durch sog. Wiper. Mindestens drei Beispielszenarien sollen in einem abgesicherten Testlauf evaluiert werden. Nach Möglichkeit sollen eigene Gegenmaßnahmen entwickelt werden


 ongoing 
 bachelor thesisBachelorarbeit | Kontakt
Entwicklung eines Demo-Setups zum Testen und Verstehen von Bluetooth-Angriffen

Im Rahmen der Abschlussarbeit soll eine Demonstrationsplattform entwickelt und getestet werden, welche das Erläutern und Nachvollziehen verschiedener Bluetooth-basierter digitaler Angriffe erlaubt (z.B. Injection, MITM, DoS, ...). Die Angriffe sollen in verschiedenen Szenarien ermöglicht werden (z.B. Tastatur, Presenter, ...) und sowohl von Lehrenden in Lehrveranstaltungen integrierbar, als auch von Studierenden zur Übung mit spielerischem Charakter durchführbar sein (Gamification). Es sollen Playbooks mit allen notwendigen Schritten und auch möglichen Konfigurationseinstellungen erstellt werden, nach welchen verschiedene Angriffe flexibel durchgeführt und vorgestellt werden können. Die Strategien der Angriffe selbst sollen nach Möglichkeit anpassbar sein und zur einfacheren Nachvollziehbarkeit verbessert werden. Auch soll in einer Ausarbeitung auf mögliche MItigationen eingegangen werden, die optional ebenfalls als Gegenmaßnahmen demonstriert werden können.


 finished 
 bachelor thesisBachelorarbeit | Kontakt
Analyse technischer Möglichkeiten und rechtlicher sowie ethischer Rahmenbedingungen von Hackback-Strategien

Das Ziel dieser Bachelorarbeit ist es, Hackback-Strategien unter Berücksichtigung der technischen Möglichkeiten sowie rechtlicher und ethischer Rahmenbedingungen zu analysieren. Dabei werden technische Methoden und Möglichkeiten, die beim Einsatz von Hackback-Strategien angewendet werden könnten oder bereits wurden, untersucht und bewertet. Um die rechtlichen Rahmenbedingungen für Hackback-Strategien genauer einzugrenzen, werden gesetzliche Vorschriften und Richtlinien verschiedener Länder und Kontexte analysiert. Besonders wird hier auf rechtliche Grauzonen sowie unklare respektive undefinierte Rechtslagen eingegangen. Das Thema Hackback wird unter ethischen Gesichtspunkten ebenfalls genauer untersucht.


 finished 
 bachelor thesisBachelorarbeit | Kontakt
Entwicklung einer Client-seitigen Honeypot-Architektur

Honeypots sammeln Daten über digitale Angriffe und helfen bei der Analyse von Angriffsstrategien. Die meisten Honeypots emulieren Netzwerkdienste und erfassen eingehende Verbindungen. In der folgenden Arbeit soll eine skalierbare, sichere und flexible Client-seitige Honeypot-Architektur auf Basis von Virtualisierungstechnologien entwickelt und implementiert werden. Es sollen verschiedene Browser (mit verschiedenen Plugins) und Betriebssystemumgebungen unterstützt werden, die automatisiert Websiten besuchen und potentielle Angriffe auf den Client analysieren. Auch mögliche Angebotene Downloads sollen hierbei miteingezogen werden. Das Monitoring des Honeypots soll außerhalb der Virtualisierung erfolgen. Im Rahmen der Arbeit sollen für einen längeren Zeitraum Daten gesammelt und ausgewertet werden.


 finished 
 master thesisMasterarbeit | Kontakt
Zentralisierte Web-Applikation zur Optimierung des Schwachstellen-Reportings mithilfe von KI-Unterstützung

In der Masterarbeit wird eine Web-Applikation entwickelt, welche über mehrere API-Schnittstellen an verschiedene Schwachstellenscanner und Monitoring-Tools in einem Unternehmen angebunden ist. Das Ziel ist eine zetrale Aggregation und Bewertung bzw. Einordnung verschiedener Informationen der Schwachstellenscanner und das Anreichern dieser Daten mit weiteren detaillierten Informationen aus dem Internet (OSINT). Des Weiteren sollen die gesammelten Informationen mit KI-Unterstützung (z.B. eines generative AI-Modell) für verschiedene Zielgruppen (Management bzw CISO-Report und für technische Mitarbeiter) als aussagekräftiger Report mit Vorschlägen für Gegenmaßnahmen (jeweils technisch oder nicht-technisch bzw. risikoorientiert) aufbereitet werden. Der gesammte Prozess soll vollautomatisch ablaufen.


 finished 
 bachelor thesisBachelorarbeit | Kontakt
Evaluierung von Methoden zur versteckten Datenübertragung in WIFI-Netzwerken

In dieser Arbeit soll ein Covert-Channel auf Basis von Modifikationen des WIFI-Protokolls umgesetzt und evaluiert werden. Dazu kann beispielsweise die Signalstärke eines Gerätes, das Daten übermittelt, so manipuliert werden, dass codierte Daten an ein weiteres Gerät, schwer detektierbar, übertragen werden können. Auch weitere Änderungen, zum Beispiel am Ablauf des Protokolls oder an den übermittelten Inhalten (z.B. Meta-Daten) können genutzt werden. Entwickelte Strategien sollen statistisch und unter realistischen Bedingungen evaluiert werden (z.B. bzgl. möglichem Datendurchsatz oder der Fehlerrate).


 finished 
 bachelor thesisBachelorarbeit | Kontakt
Entwicklung einer Lehrumgebung für das Verstehen von Schwachstellen in IT-Systemen

In dieser Arbeit soll eine isolierte Testumgebung mit verschiedensten Systemen und ausnutzbaren Schwachstellen entwickelt, eingerichtet und evaluiert werden. Die Umgebung soll sich an populären Capture-the-Flag-Szenarien orientieren und Studierende spielerisch an verschiedenste Klassen von sicherheitsrelevanten Problemen heranführen. Das Sammeln und Zuordnen von Punkten nach erfolgreichem Ausnutzen von Schwachstellen (Gamification) soll automatisch und transparent durch fein-granulare Monitoring-Mechanismen ermöglicht werden (z.B. Virtual Machine Introspection). Komplexere realistische Stories sollen die Motivation befeuern und z.B. Verkettung verschiedenster Angriffstechniken (z.B. remote Exploit + local Exploit, Fehlkonfiguration, Man-in-the-Middle, ...) oder auch investigativen Analysen (z.B. aus dem Bereich Forensik) benötigen. Es soll unterschiedliche Schwierigkeitsgrade geben. Die Plattform muss skalierbar sein. Detaillierte Lösungswegen und ein zentrales Dashboard für administrative Zwecke sollen bereitgestellt werden.


 finished 
 bachelor thesisBachelorarbeit | Kontakt
Entwicklung einer Software zur sicheren Fernsteuerung von Testgeräten zur Fahrzeugdiagnose

Das Softwarekonstrukt der Fahrzeugdiagnose stellt durch ihren Umfang und Komplexität im Rahmen der automatisierten Softwaretests zunehmend steigende Ansprüche an die Wartung und das Managen der Tests. In diesem Umfeld kommen verschiedene entwickelte Hard- und Software zum Einsatz, die einer ständigen Weiterentwicklung und Erweiterung unterliegen um sich dynamisch an das Testfeld anzupassen. Hierbei kommen aktuell zwei unterschiedliche Systeme zum Einsatz, welche in Zukunft um weitere Systeme erweitert werden sollen, und welche unter einer zentralen Steuersoftware vereint werden sollen. Ziel ist die Entwicklung einer einheitlichen, erweiterbaren GUI die die vorhandenen Systeme vereint und die Möglichkeit zur Erweiterung um weitere Systeme bietet. Aufgabenstellung: 1) Analyse der aktuell verwendeten Komponenten und Protokolle, der aktuell im Einsatz befindlichen alten GUI (Mehrzahl) auf Funktionsumfang und der verwendeten Kommunikationsprotokolle 2) Design einer neuen GUI im Hinblick auf die gegebenen Anforderungen und im Hinblick auf die sichere Fernsteuerung (inkl. Auth., Moni, Logging…) und Implementierung aller genutzten Kommunikationsprotokolle und Funktionen 3) Testing in einem realistischen Einsatzszenario (inkl. Neubewertung der zuvor indentifizierten Risiken).


 finished 
 bachelor thesisBachelorarbeit | Kontakt
Fingerprinting-Methoden zur Erkennung von Honeypots

In der folgenden Arbeit sollen verschiedene existierende Honeypot-Projekte auf Unterschiede zu den jeweils echten Netzwerkdiensten bzw. unvollständigen oder fehlerhaften Implementierungen untersucht werden. Die daraus resultierenden Informationen sollten genutzt werden, um einen Anwendung zu entwickeln, die es erlaubt nach bekannten und möglicherweise auch nach noch unbekannten Honeypots aktiv zu suchen. Des Weiteren können Machine-Learning-Methoden oder Informationen aus dem Gesamtbild einer Zieladresse genutzt werden, um mögliche Honeypot-Umsetzungen aufzudecken. Es sollen Daten in einem realistischen Szenario gesammelt und dementsprechend ausgewertet werden.


 finished 
 bachelor thesisBachelorarbeit | Kontakt
Sicherheitsanalyse von Wifi-basierten Smart-Home-Geräten

Smart-Home Produkte nutzen häufig zur Datenübertragung spezielle Protokolle, wie zum Beispiel ZigBee, oder Bluetooth. Einige Varianten bestimmter Hersteller nutzen allerdings auch das klassische Wifi-Protokoll. In dieser Arbeit sollen verschiedene Smart-Home Produkte auf sicherheitsrelevante Probleme untersucht werden, die Wifi zur Kommunikation verwenden. Insbesondere soll hierbei ein Augenmerk auf den Installationsprozess, den Betrieb, DSGVO-konformer Umgang mit Daten oder auch Optionen für physische Manipulationen untersucht werden. Mögliche gefundene sicherheitsrelevante Probleme sollen einer Risikobewertung unterzogen werden (z.B. DREAD) und gegebenenfalls an den Hersteller gemeldet werden (Responsible Disclosure).


 finished 
 master thesisMasterarbeit | Kontakt
DeepFakes: Gefahren und Gegenmaßnahmen

Im Rahmen der Arbeit sollen technische Möglichkeiten und Einsatzszenarien sogenannter "Deep-Fakes" untersucht und in Experimenten evaluiert werden. Bereits eingesetzte Deep-Fakes, zum Beispiel in politischen Szenarien, sollen identifiziert, die dazugehörigen Hintergründe beleuchtet und damit verbundene Risiken und gesetzliche Ansätze betrachtet werden. Des Weiteren sollen mindestens drei DeepFakes mit unterschiedlichen Technologien erstellt werden und in einer realistischen Studie mit Probanden unter verschiedenen Bedingungen bewertet werden. Insbesondere sollen sowohl technische, als auch nicht-technische Gegenmaßnahmen, zum Beispiel zur Erkennung, erarbeitet und erläutert werden.


 finished 
 bachelor thesisBachelorarbeit | Kontakt
Erweiterung und Integration der Cuckoo-Sandbox zur dynamischen Analyse

In dieser Arbeit soll eine Sandbox zur dynamischen Analyse von unbekannten Dateien als verteiltes System eingerichtet und angepasst werden (Cuckoo Open Source Sandbox). Zur Benutzung soll ein Front-End entwickelt werden, welches vorhandene Schnittstellen der Sandbox nutzt, aber sowohl das Einreichen von zu analysierenden Dateien vereinfacht als auch die Ergebnisse einer Analyse übersichtlich darstellt. Als Erweiterung soll der Option nachgegangen werden, wie mithilfe künstlicher Intelligenz die Ergebnissdaten aufbereitet werden können. Als Vorbild soll Virustotal Code Insight dienen, das auf Basis einer generative AI den analysierten Code in Sätzen beschreibt. Des Weiteren soll die Hardware-Option der Cuckoo-Agenten getestet werden. Im Rahmen einer Evaluierung sollen Ergebnisse analysiert und dargestellt werden. Insbesondere soll der Fokus hierbei auf Analysen von environment-aware-Malware liegen.


 finished 
 master thesisMasterarbeit | Kontakt
Systematische Untersuchung der Privatsphäre von Smartphone-Nutzern durch Analyse von Funksignalen

In der folgenden Arbeit sollen WIFI- und Bluetooth-Signale, insbesondere sogenannte WIFI-Probes, aber auch nachfolgende Kommunikation und Signalstärke, systematisch auf mögliche Verletzungen der Privatsphäre von Endusern überprüft werden. Optional kann auch das Mobilfunknetz miteinbezogen werden. Die Arbeit soll aktuelle Publikationen aus der Forschung als Basis benutzen. Es soll eine Strategie zur effizienten Kombination von gesammelten Information entwickelt werden und diese ausgewertet werden (z.B. auch mit mehreren Empfängern gleichzeitig). Im Rahmen der Auswertung sollen größere Datenmengen unter realistischen Bedingungen gesammelt und analysiert werden. Ein mögliches Ergebnis könnte eine Strategie sein, die eine Kombination verschiedener informationen zum Tracken von Einzelpersonen ermöglicht.


 finished 
 bachelor thesisBachelorarbeit | Kontakt
Entwicklung eines sicheren high-interactive SSH-Honeypots mit Auswertung gesammelter Daten

In der folgenden Arbeit soll ein high-interactive Honeypot entwickelt werden, der den SSH-Service nachbildet und tiefgehende Interaktionen erlaubt. Der Fokus der Arbeit soll zum einen auf Nicht-Unterscheidbarkeit des Honeypots von echten Systemen und zum anderen auf dem sicheren und isolierten Ermöglichen und Erfassen von realistischen Interaktionen potentieller Angreifer liegen (z.B. Dateiuploads, Shell-Commands, ...). Entsprechende Strategien und Umsetzungen sollen auf Basis einer Evaluierung von bekannten Angriffsmustern erarbeitet und implementiert werden. Des Weiteren soll der Honeypot betrieben werden, an vorhandene Schnittstellen berichten und gesammelte Daten sollen ausgewertet werden.


 finished 
 projectProjektarbeit | Kontakt
Entwicklung einer Demonstrationsplattform für Angriffe auf WPA3-Netzwerke

Im Rahmen der Projektarbeit soll ein Setup zusammengestellt, teilweise entwickelt und getestet werden, welches eine Demonstration verschiedener Angriffe auf das WPA3-Protokoll nachvollziehbar erlaubt. Die Angriffe sollen sich dabei auf die Veröffentlichungen von Mathy Vanhoef konzentrieren und insbesonderedie Machbarkeit evaluieren. Neben dem entwickelten Setup soll die Projektarbeit ein Playbook mit allen notwendigen Schritten und auch Konfigurationseinstellungen beinhalten, nach diesem verschiedene Angriffe flexibel durchgeführt und vorgestellt werden können. Auch soll in einer Ausarbeitung der Projektarbeit auf mögliche MItigationen eingegangen werden, die optional ebenfalls als Gegenmaßnahmen demonstriert werden können.


 finished 
 projectProjektarbeit | Kontakt
Secure and Privacy-preserving Messenger

In der folgenden Projektarbeit soll ein sicherer Messenger-Dienst auf Basis einer zentralen API-Schnittstelle entwickelt und getestet werden. Als prototypischer Client soll eine Android-App oder ein anderes Front-End entwickelt werden. Der Dienst soll Gruppenchats und Ende-zu-Ende-Verschlüsselung (z.B. mit Client-seitiger Authentifizierung via Zertifikat) umsetzen und das TOR-Netzwerk zum Weiterleiten von Nachrichten verwenden. Die Anwendung soll Anomalien erkennen, Konfigurationsoptionen anbieten und insbesondere auf die Sicherheit und die Privatsphäre von Nutzern achten. In einer Evaluierung sollen sowohl die technische Umsetzung erprobt werden, als auch ethische und rechtliche Aspekte der Verwendung analysiert und mit vorhandenen Arbeiten verglichen werden.


 finished 
 projectProjektarbeit | Kontakt
Web-Anwendung zur Durchführung von NIST CSF Self-Assessments

In der folgenden Arbeit soll eine Web-Anwendung zum unterstützten Durchführen von Security-Assessments nach dem NIST Cyber-Security-Framework entwickelt und getestet werden. Benutzer können Assessments aus Basis von detaillierten entwickelten Fragen durchführen und einzelne Punkte gemäß einem Reifegradmodell (CMMI) bewerten. Durchgeführte Assessments aus der Vergangenheit lassen sich mit neuen Assessments vergleichen. Die Anwendung unterstützt mit hilfreichen Tipps und Beispiel während der Durchführung. Die Ergebnisse werden visualisiert und können exportiert werden (PDF). Es gibt eine E-Mail-Anbindung und Handlungsempfehlungen.


 finished 
 projectProjektarbeit | Kontakt
Entwicklung eines visuellen Kamerafilters zum Schutz der Privatsphäre

Im Rahmen des Projekts soll ein visueller Filter mithilfe eines Kamera-Display-Setups in Verbindung mit Methoden der künstlichen Intelligenz zum Anonymisieren bzw. Entfernen bestimmter Inhalte für Kameras entwickelt werden. Im gegebenen Szenario besitzt ein Endnutzer keine Kontrolle über die Software einer Kamera, kann aber einen physikalischen Vorfilter zum Schutz der Privatsphäre installieren. Dieser Vorfilter soll eine eigene Kamera und einen Display besitzen und mit Hilfe entwickelter Software Objekte oder Personen für die Zielkamera anonymisieren. Das Projekt soll die Publikation [CamShield: Securing Smart Cameras through Physical Replication and Isolation] (Wang et al.) als Grundlage nutzen. Das entwickelte Setup soll verschiedenste Konfigurationsoptionen bieten und in einer ausführliche Evaluierung unter realistischen Bedingungen getestet werden.


 finished 
 bachelor thesisBachelorarbeit | Kontakt
Sicherheitsanalyse von Browserplugins mit Eröterung von möglichen Exploit-Szenarien

Browser-basierte Anwendungen werden kontinuierlich populärer und verdrängen klassische Anwendungen. Die Sicherheit steht dabei nicht immer im Fokus. In der folgenden Arbeit sollen mindestens zwei Browser auf Angriffsmöglichkeiten mithilfe von Browser-Erweiterungen (AddOns) überprüft werden. Als Basis soll eine Literaturrecherche und bereits durchgeführte Angriffe dienen. Dabei sollen allgemeine Zugriffsmöglichkeiten, Optionen für Seitenkanalangriffe, Social-Engineering, Angriffe auf die Privatsphäre, implementierte Gegenmaßnahmen der Browser und mehrstufige Angriffe analysiert werden. Im Rahmen der Arbeit soll ein Demonstrator zum Testen entwickelt und ausgewertet werden. Zum Abschluss sollen geeignete technische oder operative Gegenmaßnahmen erarbeitet werden.


 finished 
 bachelor thesisBachelorarbeit | Kontakt
Motion Capture als Angriffsmethode auf VR-Technologie

Moderne VR-Technologie birgt Sicherheitsrisiken für Nutzer, da persönliche Daten, wie zum Beispiel biometrische Daten, Standortdaten oder Verhaltensdaten, erfasst werden können. In der folgenden Arbeit sollen verschiedene Sicherheitsrisiken von VR-Technologien analysiert werden und verschiedene Angriffsmöglichkeiten auf Durchführbarkeit und mögliche Konsequenzen mit entsprechenden Gegenmaßnahmen vorgestellt werden. Insbesondere soll ein Angriff eines Beobachters mithilfe von z.B. Motion-Capture-Technologie auf Bewegungen eines VR-Users im Kontext von Passworteingaben technisch umgesetzt, durchgeführt, optimiert und ausgewertet werden.


 finished 
 bachelor thesisBachelorarbeit | Kontakt
Entwicklung einer flexiblen und performanten Analysesoftware im Bereich Blockchain-Intelligence

In der folgenden Arbeit soll eine Software entwickelt und evaluiert werden, welche die Blockchains der Kryptowährung Bitcoin, Ethereum und einer Dritten parsen kann und systematisch nach Anomalien in Transaktionen bzw. Smart Contracts suchen kann. Es kann auf bereits existierende Projekte zurückgegriffen werden, die erweitert bzw. integriert werden können. Anomalien sollen mit Hilfe flexibler und umfassender Argumente, Regeln oder einer eigenen Syntax definiert werden können. Auch Statistiken udn Visulisierungen sollen dabei erzeugt werden können. Neben der Flexibilität steht die Geschwindigkeit im Vordergrund, welche mit Hilfe von Parallelisierung effizient optimiert werden soll. Die Software soll erweiterbar sein und in der Arbeit mit verschiedenen Beispielen evaluiert werden.


 finished 
 bachelor thesisBachelorarbeit | Kontakt
Eignungsanalyse von StarkNet zur Anreicherung von dezentralisierten Anwendungen um Machine-Learning-Funktionalitäten

Die Bachelorarbeit untersucht die Eignung der Layer-2-Lösung \\\\\"StarkNet\\\\\" zur Integration von Machine-Learning Funktionalitäten in Blockchain-Architekturen. Hierbei werden die Thematiken der Rechenskalierbarkeit, Smart-Contracts auf dem On-Chain-Layer und Zero-Knowledge-Rollups untersucht und systematisch ausgewertet. Im Rahmen der Arbeit sollen die größten Herausforderungen aktueller Web-Lösungen bei der Bereitstellung und Skalierung von ML identifiziert und Lösungsvorschläge erarbeitet werden, um neue Landschaften in der dApp- Entwicklung zu eröffnen.


 finished 
 bachelor thesisBachelorarbeit | Kontakt
Automatisiertes und optimiertes Fuzzing von Dynamic-link Libraries

In dieser Arbeit soll eine automatische Fuzzing-Line für Windows DLLs (64-Bit) entwickelt und optimiert werden. Als Basis soll das Werkzeug WinAFL dienen. Der Fokus der Arbeit soll auf der Automatisierung (Pipeline, Filtern, Aufbereiten der Ergebnisse) und der Parallelisierung (z.B. mit Hilfe mehrerer Cores) liegen. Auch sollen verschiedene Strategien verglichen werden (z.B. Dynamic Instrumentation (DynamoRIO) und Hardware Tracing (Intel PT)) und gegebenenfalls parallel in einer automatischen Prozedur angewandt werden. Im Rahmen der Autmatisierung sollen geeignete Funktionen identifiziert werden, passende und optimierte Harness-Files erstellt werden und ein reduzierter Corpus (Optimierung Code Coverage) erstellt und genutzt werden. In einer Evaluierung sollen verschiedene populäre DLLs getestet werden und Ergebnisse eingeordnet werden.


 finished 
 bachelor thesisBachelorarbeit | Kontakt
Analyse von Zugriffsrechten und der Verarbeitung von sensible Daten durch Apps auf Android Endgeräten

In der folgenden Arbeit sollen mindestens 3 verschiedene Android-Apps in einem speziell dafür erarbeiteten Testumgebung auf sicherheitsrelevante Aktivitäten, insbesondere den Umgang mit sensiblen Informationen, wie zum Beispiel E-Mails oder Kontaktdaten, untersucht werden. Hierbei soll das Betriebssystem, der jeweilige Programmcode und die Kommunikation miteinbezogen werden. Identifizierte Probleme sollen systematisch eingeordnet und bewertet werden und mitigierende Gegenmaßnahmen sollen vorgeschlagen werden.


 finished 
 bachelor thesisBachelorarbeit | Kontakt
Sicherheitsanalyse von smarten Heizköperthermostaten

Smarte Heizkörperthermostate erfreuen sich im Rahmen von „Smart-Home“ Konzepten zunehmender Popularität und werden insbesondere zum Einsparen von Energie verwendet. Häufig werden diese Systeme über Funk in Kombination mit einer netzwerkgebundenen-Basisstation betrieben, oft auch mit einer zusätzlichen Smartphone-App. In dieser Arbeit sollen smarte Heizkörperthermostate von drei verschiedenen Herstellern systematisch auf sicherheitsrelevante Schwachstellen untersucht werden. Dabei sollen die Angriffsflächen Kommunikation via Funk, via Netzwerk (LAN/Internet) und auch physischer Zugriff miteinbezogen werden. Zur Untersuchung sollen sowohl technische Tests als auch konzeptionelle Betrachtungen durchgeführt werden. Identifizierte Schwachstellen sollen bewertet und eingeordnet werden.


 finished 
 master thesisMasterarbeit | Kontakt
Entwicklung einer Software zum Erstellen von Adversarial Examples

Ein kontradiktorisches Beispiel („Adversarial Example“) sind Eingabedaten (z.B. ein Bild), die so modifiziert wurden, dass ein angelerntes neuronales Netz diese falsch klassifiziert. Häufig sind diese Änderungen minimal und für einen Menschen kaum wahrnehmbar, oder sie betreffen z.B. nur die Oberfläche eines Objektes, nicht aber die Form. In dieser Arbeit soll eine Software entwickelt werden, die verschiedene Strategien auf Basis bereits vorhandener wissenschaftlicher Publikationen umsetzt, testet und auswertet, um Adversarial Examples in der Form von (2D-) Bildern für bereits angelernte neuronale Netze effizient zu generieren (z.B. mit Hilfe evolutionärer Algorithmen & Parallelisierung). Der Input sollen hierbei ein Bild, ein Modell und eine falsche Klasse sein. Der Output soll ein oder mehrere möglichst minimal modifizierte Bilder sein, die der falschen Ziel-Klasse zugeordnet werden. Alternativ kann kein Input-Bild gegeben werden und als Output wird ein beliebiges Muster erwartet, dass einer angegeben Klasse zugeordnet wird. In einem zweiten Schritt kann evaluiert werden, wie mit gleichen Techniken und geeigneten Transformationen der Oberflächen ein 3D-Objekt zu einem Adversarial Example gemacht werden kann. Hierfür sollen Objekte auch physisch modifiziert bzw. erzeugt werden (z.B. 3D-Druck).


 finished 
 bachelor thesisBachelorarbeit | Kontakt
OS-Fingerprinting mithilfe von Machine Learning Algorithmen

Ausschließlich auf Basis aktiver Scans auf Netzwerkebene Betriebssysteme zu identifizieren ist ein wichtiger Bestandteil von Sicherheitsanalysen und zum Identifizieren von möglichen Schwachstellen. Populäre Vorgehensweisen benutzen statische Regeln in Kombination mit verschiedenen Test-Anfragen um ein Betriebssystem durch bestimmte Eigenschaften in den Antworten (z.B. gesetzte Flags oder Sequenznummern in den Paketen) zu bestimmen (z.B. Nmap). In dieser Arbeit sollen im ersten Schritt geeignete Merkmale identifiziert werden, die sich im zweiten Schritt zum Anlernen klassischer Machine-Learning-Algorithmen (z.B. SVM, Random-Forest, …) zur Identifikation eignen. Insbesondere sollen beim aktiven Einsammeln von Merkmalen auch neue Methoden und Strategien, wie z.B. Antworten auf fehlerhafte Anfragen, zum Einsatz kommen. Die entwickelte Software soll im Rahmen der Identifizierung speziellerer Betriebssysteme unter realistischen Bedingungen getestet werden.


 finished 
 bachelor thesisBachelorarbeit | Kontakt
Entwicklung eines high-interactive Honeypots zur Emulation von Windows-Netzwerkdiensten

In dieser Arbeit soll ein high-interactive Honeypot auf Basis eines Linux-Betriebssystems implementiert werden, der beim Durchführen von OS-Fingerprinting-Scans (z.B. mit nmap) als Windows-Betriebssystem erscheint und auch mindestens zwei für Windows-Betriebssysteme typische Netzwerkdienste emuliert (z.B. SMB, RDP, …), die Interaktionen ermöglichen und Informationen über potentielle Angreifer sammeln. Hierbei sollen auch Post-Exploitation-Strategien (z.B. Befehle) und auch z.B. nachgeladene Dateien eingesammelt werden. Mehrere Instanzen des entwickelten Honeypots sollen für einen längeren Zeitraum betrieben werden. Eingesammelte Informationen sollen zentral zusammengeführt und im Rahmen der Arbeit ausgewertet werden.


 finished 
 project thesisProjektarbeit | Kontakt
Entwicklung einer verteilten Anwendung zur effizienten Überprüfung der Sicherheit von Hashes bzw. verschlüsselten Daten

Im Rahmen der Projektarbeit wird eine Software zum verteilten Überprüfen der Sicherheit von Hashes bzw. verschlüsselten Daten entwickelt und getestet. Dabei sollen verschiedenste Hardwarekomponenten flexibel und einfach zu einem Cluster zusammengefasst und effizient (z.B. auf Basis der Aufgabe und vorheriger Benchmarks) koordiniert werden (auch OS-übergreifend und mit Multicore-Support). Die Konfiguration und Steuerung soll sicher über eine Web-Anwendung erfolgen. Es soll möglich sein mehrere aufeinanderfolgende Jobs mit verschiedenen Einstellungen einzureihen. Die Web-Anwendung soll sowohl einem Nutzer Zugriff ermöglichen, als auch eine Web-API anbieten. Die folgenden Algorithmen sollten unterstützt werden: MD5, SHA1, SHA256, SHA512; optional in Kombination mit einem Salt; AES128, AES256 in verschiedenen populären Modes (z.B. CBC oder CTR); WPA2 Pre-shared key (MIC aus Handshake).


 finished 
 bachelor thesisBachelorbeit | Kontakt
Entwicklung eines high-interactive Honeypots zur Emulation von Linux-Netzwerkdiensten

Um Trends in Bezug auf digitale Angriffe, Scans oder Schadsoftware rechtzeitig erkennen zu können, sind im Internet frei zugängliche Honeypots wichtige Sensoren. In dieser Arbeit soll ein high-interactive Honeypot auf Basis eines Linux-Betriebssystems mit mindestens 3 interaktiven Netzwerkdiensten (z.B. FTP, SSH, SMTP, …) prototypisch implementiert und betrieben werden. Neben dem Aufzeichnen aller eingehenden Daten soll sich die Arbeit insbesondere auf das Einsammeln verwendeter Authentifizierungsinformationen, aber auch Post-Exploitation-Vorgehensweisen, wie eingegebener Befehle oder hochgeladener Dateien fokussieren. Der entwickelte prototypische Honeypot soll schwer unterscheidbar von Standard-Systemen sein und mehrere Instanzen sollen für einen Zeitraum betrieben werden. Eingesammelte Informationen sollen zentral zusammengeführt und im Rahmen der Arbeit ausgewertet werden.


 finished 
 bachelor thesisBachelorbeit | Kontakt
Entwicklung einer Hardware-basierten Sandbox zur Analyse von Schadsoftware

Populäre Sandbox-Plattformen zur dynamischen Analyse von unbekannten Dateien (z.B. E-Mail-Anhängen) arbeiten meist auf Basis von Virtualisierungstechnologien, um schnell isolierte Betriebssysteme bereitstellen und transparent beobachten zu können. Aktuelle Trends zeigen allerdings, dass moderne Schadsoftware zunehmend Funktionalitäten zur Erkennung von virtualisierten Umgebungen nutzt, um sich der Erkennung und auch tiefergehenden Analysen zu entziehen. In dieser Arbeit sollen technische Möglichkeiten zur Realisierung einer „Bare-Metal“-Sandbox untersucht, prototypisch implementiert und mit etablierten Techniken aus dem Bereich Virtualisierung verglichen werden. Hierfür soll sich die Arbeit insbesondere auf das Neu-Aufsetzen von Sandboxes bzw. auf das Skalieren und auf das minimal-invasive und zeitnahe Abgreifen von Informationen währen der Laufzeit (z.B. über geeignete Hardware-Schnittstellen) fokussiert werden


 finished 
 bachelor thesisBachelorbeit | Kontakt
IT-Sicherheitsanalyse von Heimautomatisierungsgeräten

Populäre Sandbox-Plattformen zur dynamischen Analyse von unbekannten Dateien (z.B. E-Mail-Anhängen) arbeiten meist auf Basis von Virtualisierungstechnologien, um schnell isolierte Betriebssysteme bereitstellen und transparent beobachten zu können. Aktuelle Trends zeigen allerdings, dass moderne Schadsoftware zunehmend Funktionalitäten zur Erkennung von virtualisierten Umgebungen nutzt, um sich der Erkennung und auch tiefergehenden Analysen zu entziehen. In dieser Arbeit sollen technische Möglichkeiten zur Realisierung einer „Bare-Metal“-Sandbox untersucht, prototypisch implementiert und mit etablierten Techniken aus dem Bereich Virtualisierung verglichen werden. Hierfür soll sich die Arbeit insbesondere auf das Neu-Aufsetzen von Sandboxes bzw. auf das Skalieren und auf das minimal-invasive und zeitnahe Abgreifen von Informationen währen der Laufzeit (z.B. über geeignete Hardware-Schnittstellen) fokussiert werden.

Impressum Barrierefreiheit Datenschutz