Beitrags-Archiv für die Kategory 'DA_SS'

Bezahlte Diplomarbeit im Security Bereich mit Industriekooperation zu vergeben

Freitag, 29. September 2017 9:31

Dringend Studentin/Student für bezahlte Diplomarbeit mit Industriekooperation gesucht.

Thema: Entwurf und die Implementierung eines „Usable Key Managment Systems“

In einem sicheren verteilten System müssen sich die einzelnen Netzwerkknoten gegeneinander authentifizieren und autorisieren können. Hierfür müssen die Schlüssel entsprechend verteilt und verwaltet werden. Bei Inbetriebnahme, Wartung und Deaktivierung der Komponenten müssen Abläufe entwickelt werden, die Integrität, Sicherheit und Aktualität des Schlüsselmaterials sicherstellen. Diese Abläufe müssen nicht nur sicher, sondern auch leicht verwendbar sein. Dieses System soll im Kontext verteilter Roboter u.a. in Fabriken und in der Service-Robotik eingesetzt werden.

Voraussetzungen: Objektorientierte Programmierung, Kenntnisse Systemsicherheit, Umgang mit Linux-Systemen.

Bereitschaft zur Einarbeitung in das Hardware-basierte Key-Management (z.B. TPMs) notwendig.

Anfragen bzgl. Details an:  peter.schartner@aau.at, Forschungsgruppe Systemsicherheit

Cyborg, Forward, Digitization, Robot

Quelle: pixabay, CC0

Share

Thema: DA_AINF, DA_SS, Diplomarbeit, Jobs, Studierendenprojekt, Studium | Kommentare (0) | Autor:

Softwarepraktikum WS 13/14: Side-Channel Angriffe

Montag, 16. September 2013 9:41

Chipkarten dienen üblicherweise der Speicherung und sicheren Verwaltung von geheimen Informationen, wie etwa kryptographischen Schlüsseln. Im Fall der Bürgerkarte etwa, speichert die Chipkarte einen geheimen Signaturschlüssel und berechnet eine digitale Signatur für ein extern zugeführtes Dokument. Obgleich hierbei keine Information über den geheimen Schlüssel auf direktem Weg die Chipkarte verlassen, können Messungen des Magnetfeldes um den Chip, sowie Messungen der Stromaufnahme der Karte Rückschlüsse auf die internen Abläufe (Berechnungen) innerhalb des Chips, und somit auf geheime Informationen liefern, welche gerade verarbeitet werden. Im schlechtesten Fall lässt dies direkte Rückschlüsse auf private kryptographische Schlüssel zu.

Solche als Seitenkanal-Angriffe bekannten Attacken stellen aktuell eine der größten Bedrohungen für die Sicherheit von Chipkarten bzw. kryptographischer Hardware im Allgemeinen dar.

Um Seitenkanalangriffe zu verstehen und auch verhindern zu können, müssen kryptographische Protokolle implementiert, und Seitenkanal-Informationsflüsse explizit simuliert werden. Ziel der Arbeit (Wahlfachprojekt / Diplom- / Master- / Bakk-Arbeit) ist die Konzeption und Schaffung einer Testumgebung, in welcher ein kryptographisches Verfahren implementiert, und Seitenkanal-Abhörangriffe einfach simuliert werden können. Die Ziele der Arbeit sind im Einzelnen:

  • Aufarbeitung der Konzepte und Ideen von Seitenkanalangriffen
  • Konzeption einer Testumgebung, in welcher Seitenkanalangriffe simuliert werden können
  • Test und Bewertung von bekannten Gegenmaßnahmen gegen Seitenkanalangriffe, mit Hilfe der implementierten Testumgebung („spielen Sie den Angreifer, und versuchen Sie ein Krypto-Verfahren durch einen Seitenkanal zu knacken“).

Der Kreativität sind keine Grenzen gesetzt. Der/m Studierenden steht es nach Absprache mit dem Betreuer frei, die verwendete Programmiersprache frei zu wählen. Das Projekt kann als Wahlfachprojekt auch im Team abgewickelt werden. Tiefgehende Kenntnisse der Kryptographie sind nicht erforderlich. Benötigt wird jedoch ein gutes Verständnis von Rechnerorganisation, sowie Boole’scher Schaltungen.

Projektverlauf und Aufgaben:

  • Einarbeitung in die Ideen und Konzepte von Side-Channel Angriffen
  • Konzeption der Simulationsumgebung
  • Implementierung, Beschreibung und (Performance-) Test

Rahmenbedingungen:

  • Projektstart:  Ab sofort!
  • Projektende: 6-8 Monate nach Beginn (excl. Einarbeitungszeit)

Voraussetzungen:

  • Ausgezeichnete Kenntnisse der Programmiersprache Java
  • Grund-Kenntnisse der Kryptographie
  • Gute Kenntnisse im Bereich der Rechnerorganisation
  •  (programmiertechnische) Kreativität

Ansprechpartner und Betreuer:

Share

Thema: AINF, DA_AINF, DA_SS, Diplomarbeit, Institut, PR_AINF, PR_System Security, Praktikum | Kommentare (0) | Autor:

Softwarepraktikum WS 13/14: Anonymisierungsdienste

Montag, 16. September 2013 9:36

Kommunikation über das Internet hinterlässt im allgemeinen unvermeidbare Spuren. Standard-Sicherheitsmechanismen wie etwa Verschlüsselung verbergen zwar den Inhalt einer Kommunikation, jedoch nicht die Existenz der Kommunikationsbeziehung selbst. Hierfür sind über Verschlüsselung hinausreichende Sicherheitsvorkehrungen notwendig, welche meist durch spezielle Routing-Protokolle über Overlay-Netzwerke umgesetzt werden.

Crowds ist ein sogenanntes probabilistisches Kommunikationsverfahren, welches den Absender einer Nachricht sowohl vor dem Emfpänger, als auch vor allen Knoten im Netzwerk verbirgt, indem eine Nachricht nach dem Zufallsprinzip im Netz weitergeleitet wird, bevor sie den eigentlichen Addressaten erreicht. Anonymität für den Sender entsteht hierbei aus der einfachen Tatsache, dass ein Knoten nicht zweifelsfrei entscheiden kann, ob das ankommende Paket vom tatsächlichen Sender stammt, oder ob der aktuelle Sender des Pakets nur selbst ein weiterleitender Knoten war.

anonym

Für praktische Anwendungen ist häufig neben Sender- auch Empfänger-Anonymität von Interesse. Dies ist in Crowds aufgrund der Konstruktion des Protokolls jedoch nicht direkt möglich, kann aber durch Modifikationen des Protokolls erreicht werden. Ziel der Bakkalaureats- bzw. Masterarbeit ist die Untersuchung und Implementierung des Crowds-Protokolls. Neben der Simulation der eigentlichen Übertragung ist auch die Simulation von Angriffen ein Ziel der zu implementierenden Testumgebung. Im Einzelnen sind die Ziele der Arbeit wie folgt:

  • Aufarbeitung der theoretischen und praktischen Konzepte von anonymer Kommunikation im Allgemeinen, und von Crowds im Speziellen.
  • Darstellung und Untersuchung des Crowds-Protokolls (und Varianten davon)
  • Konzeption und Implementierung einer Testumgebung für anonyme Kommunikation, welche neben der Durchführung der eigentlichen Kommunikation auch die Simulation von Angriffen auf das Protokoll gestattet.

Die Implementierung soll in Java bzw. C++ erfolgen, unter zuhilfenahme der dort verfügbaren kryptographischen Bibliotheken. Tiefgehende Kenntnisse der Kryptographie oder Systemsicherheit sind nicht erforderlich, lediglich ein Grundverständnis für die Anwendung von Sicherheitsmechanismen (wie Public-Key Verschlüsselungen) und Grundkenntnisse im Bereich von verteilten Systemen, insbesondere Rechnernetzen.

Projektverlauf und Aufgaben:

  • Aufarbeitung der Konzepte und Verfahren für anonyme Kommunikation
  • Konzeption der praktischen Umsetzung einer Testumgebung

Rahmenbedingungen:

  • Projektstart:  Ab sofort!
  • Projektende: 6-8 Monate nach Beginn (excl. Einarbeitungszeit)

Voraussetzungen:

  • Ausgezeichnete Kenntnisse der Programmiersprache Java
  • Grund-Kenntnisse kryptographischer Basismechanismen (Verschlüsse-lung etc.)
  • Kenntnisse im Bereich von Rechnernetzen
  • (programmiertechnische) Kreativität

Ansprechpartner und Betreuer:

Share

Thema: AINF, DA_AINF, DA_SS, Diplomarbeit, Hall of Fame, Institut, PR_AINF, PR_System Security, Praktikum | Kommentare (0) | Autor:

Softwarepraktikum WS 13/14: Cloud Storage

Montag, 16. September 2013 9:26

Im Kontext von Cloud Computing ist ein viel genützter Dienst die Auslagerung von Daten in eine Cloud (remote storage). Hierfür ist es zweckmäßig, dem/r Kunden/in eine Kontrollmöglichkeit zu geben, welche ihn/sie die konsistente Existenz der Daten am Server überprüfen lässt. Ein trivialer Ansatz hierfür ist der simple Download der gesamten Datenmenge, jedoch ist dies bei großen Datenmengen ineffizient. Ein besserer Ansatz wird von sogenannten Proofs of Retrievability Protokollen geboten. Dies sind Challenge-Response Verfahren, mit welchen die Existenz und Verfügbarkeit von Daten auf einem Server effizient nachgewiesen werden kann. Im einfachsten Fall besteht ein solches PoR Protokoll aus der Abfrage eines schlüsselabhängigen Hashwertes der Daten, welche der Server nur dann korrekt berechnen kann, wenn die Daten zum Zeitpunkt der Abfrage in konsistenter (integrer) Form vorliegen.

Ziel der Arbeit (Wahlfachprojekt / Diplom- / Master- / Bakk-Arbeit) ist die Aufarbeitung der theoretischen Grundlagen von Proofs of Retrievability, sowie eine Implementierung eines einfachen PoR Protokolls. Bestehende Verfahren lassen sich grob in statische und dynamische PoR einteilen, wobei erstere die Unveränderlichkeit der Daten über deren Lebensdauer annehmen (rein statische Daten), und letztere (dynamische) PoR Veränderungen an den Daten gestatten. Diese sind insbesondere für das Outsourcing von Datenbankdiensten in die Cloud konzepiert. Ein solches PoR-Verfahren soll im Rahmen der Arbeit implementiert werden. Der Schwerpunkt der Betrachtung liegt auf der Auslagerung und Abfrage von Daten aus XML-Dokumenten liegen, deren Verfügbarkeit und Korrektheit mittels PoR nachgewiesen werden soll.

Die Implementierung soll in Java bzw. C++ erfolgen, unter Zuhilfenahme der dort verfügbaren kryptographischen Bibliotheken. Tiefgehende Kenntnisse der Kryptographie oder Systemsicherheit sind nicht erforderlich, lediglich ein Grundverständnis für die Anwendung von Sicherheitsmechanismen (wie Hashfunktionen oder Verschlüsselungen) und Grundkenntnisse im Bereich von verteilten Systemen (Client-Server Kommunikation).

Der Kreativität sind keine Grenzen gesetzt. Der/m Studierenden steht es nach Absprache mit dem Betreuer frei, die Inhalte der Arbeit und Funktionalitäten der Implementierung um die erforderlichen Kernthemen herum zu erweitern. Das Projekt kann auch als Software-Praktikum abgewickelt werden.

Projektverlauf und Aufgaben:

  • Aufarbeitung der Grundideen und Konzepte von PoR
  • Implementierung eines einfachen PoR Protokolls
  • Entwurf und Umsetzung einer Testumgebung

Rahmenbedingungen:

  • Projektstart:  Ab sofort!
  • Projektende: 6-8 Monate nach Beginn (excl. Einarbeitungszeit)

Voraussetzungen:

  • Gute Kenntnisse der Programmiersprache Java oder C++
  • Grundkenntnisse der Kryptographie
  • (programmiertechnische) Kreativität

Ansprechpartner und Betreuer:

Dr. Stefan Rass (E.1.52, DW 3715, e-Mail: stefan.rass@uni-klu.ac.at)

Share

Thema: AINF, DA_AINF, DA_SS, Diplomarbeit, Institut, PR_AINF, PR_System Security, Praktikum, Studierendenprojekt | Kommentare (0) | Autor:

Softwarepraktikum WS 13/14: Erweiterungen von Sunset/FFapl

Montag, 16. September 2013 9:17

Sunset/FFapl ist eine integrierte Entwicklungsumgebung, welche der schnellen Implementierung von kryptographischen Basismechanismen dient. Hierfür wurde im Rahmen einer früheren Diplomarbeit die Programmiersprache FFapl (Finite Field Application Language) geschaffen, welche in der Kryptographie häufig benötigte Datenstrukturen und Abläufe unterstützt (ohne Rückgriff auf Bibliotheken durch den Programmierer).

Sunset/FFapl

Das System ist derzeit im Entwicklungsstadium und kann im Rahmen eines Wahlfachprojekts (in einer Gruppe von 2-3 Personen), einer Diplom-, Master-, oder Bakk-Arbeit erweitert werden. Der

Kreativität sind keine Grenzen gesetzt. Der/m Studierenden steht es nach Absprache mit dem Betreuer frei, das Funktionen-Repertoire der Software ggf. zu erweitern.

Im einzelnen sind aktuell folgende Punkte offen:

  • Erweiterung des Sunset-Editors um Funktionalitäten betreffend die Usability.
  • Digitale Signaturen für FFapl-Code
  • Erweiterungen des Funktionsumfanges der Programmiersprache (um kryptographische Basismechanismen wie symmetrische Verschlüsselung, etc.)
  • …Funktionalitäten, die Sie als Entwickler/in bzw. Student/in selbst vorschlagen oder einfach gut und praktisch finden würden…

Die gesamte Software ist in Java implementiert und wird aktuell in den Lehrveranstaltungen der Forschungsgruppe Systemsicherheit eingesetzt.

Projektverlauf und Aufgaben:      

  • Einarbeitung in die Sunset/FFapl Software
  • Konzeption der Erweiterungen
  • Implementierung, Beschreibung und Tests

Rahmenbedingungen:

  • Projektstart:  Ab sofort!
  • Projektende: 6-8 Monate nach Beginn (excl. Einarbeitungszeit)

Voraussetzungen:

  • Ausgezeichnete Kenntnisse der Programmiersprache Java
  • Grund-Kenntnisse der Kryptographie
  • (programmiertechnische) Kreativität

Ansprechpartner und Betreuer:

Dr. Stefan Rass (E.1.52, DW 3715, e-Mail: stefan.rass@uni-klu.ac.at)

Share

Thema: AINF, DA_AINF, DA_SS, Diplomarbeit, Institut, PR_AINF, PR_System Security, Praktikum | Kommentare (0) | Autor:

Softwarepraktikum WS 12/13: Protecting the Android Intent Processing

Freitag, 21. September 2012 8:34

Kurzbeschreibung:

Android-Apps kommunizieren über sogenannte Intents, welche aufgrund der Offenheit der Android-Plattform leicht durch andere Apps (bzw. Intent-Handler) manipuliert werden können. Intents können beispielsweise gelöscht, modifiziert und auch neu erzeugt werden. Ziel des Projekts, das als Bakkalaureats- oder Diplomarbeit bearbeitet werden kann, ist die Weiterentwicklung und prototypische Implementierung von Schutzmechanismen für das Intent-Processing.

Umzusetzende Aufgaben

  • Aufzeichnen von allen oder zu einem bestimmten Prozess gehörenden Intents.
  • Nutzung der Aufzeichnungen zur Analyse von (bösartigen) Apps.
  • Absichern des Intent-Processing-Pfades

Betreuer: Peter Schartner (E.1.52, peter@syssec.at, DW 3718)

Voraussetzungen:

  • Android-Programmierkenntnisse
  • Sicherheitstechnische Kreativität
  • Kenntnisse der Systemsicherheit

TeilnehmerInnen: 2 Studierende Informatik (SWP+Bakk) oder 1 Studierende(r) Informatik (DA/MA)

Share

Thema: AINF, DA_AINF, DA_SS, Diplomarbeit, Institut, PR_AINF, PR_System Security, Praktikum, Studierendenprojekt | Kommentare (0) | Autor:

Softwarepraktikum WS 12/13: Erweiterung von CrypTool2

Freitag, 21. September 2012 8:32

Kurzbeschreibung:

Cryptool2 und JCryptool (www.cryptool.org) sind die Nachfolger des weit verbreiteten eLearning-Programms CrypTool mit dem kryptographische Algorithmen und Protokolle visualisiert und analysiert werden können. Im Gegensatz zu Cryptool können bei CrypTool2 ganze Abläufe mittels einer graphischen Benutzeroberfläche nachgebildet werden.

Ziel des Projekts, das als Bakkalaureats- oder Diplomarbeit bearbeitet werden kann, ist die Erweiterung von CrypTool2 (bzw. JCryptool) um neue Funktionen. Sinnvoll wären beispielsweise

  • Zähler (automatisches, getriggertes bzw. manuelles Inkrementieren),
  • Tools für Analyse und Vergleich von Strings (Teilstrings, Header, Trailer),
  • Sende- und Empfangsfunktionen, oder
  • Spezielle Tools (wie Passwortchecker).

Der Kreativität sind praktisch keine Grenzen gesetzt und eigene Ideen sind willkommen!

Betreuer: Peter Schartner (E.1.52, peter@syssec.at, DW 3718)

Voraussetzungen:

  • Programmierkenntnisse (C#)
  • Sicherheitstechnische Kreativität
  • Kenntnisse der Systemsicherheit

TeilnehmerInnen: 2-4 Studierende Informatik (SWP+Bakk) oder 1 Studierende(r) Informatik (DA/MA)

Share

Thema: AINF, DA_AINF, DA_SS, Diplomarbeit, Institut, PR_AINF, PR_System Security, Praktikum, Studierendenprojekt | Kommentare (0) | Autor:

Softwarepraktikum WS 12/13: Passwort-Generator für Android

Freitag, 21. September 2012 8:26

Kurzbeschreibung:

Es ist ein Passwortgenerator für Android zu entwickeln, der ausgehend von einem Master-Passwort und anderen Parametern (wie z.B. URL oder Programm- oder Dienst-Name) ein sicheres Passwort erzeugt. Das Passwort p kann dabei beispielsweise folgendermaßen berechnet werden:

p = f(URL, H(Masterkey), Alphabet, Länge) …

Das Alphabet setzt sich aus den Zeichen „[a..z] [A..Z] [0..9] @#%&*/-+()?!“:;,$~=<>{}[]|§“ zusammen und wird in rein nummerisch (= PIN), alphanummerisch (AN), groß/klein/gemischt, AN + einfache Sonderzeichen, AN + „alle“ Sonderzeichen unterteilt, womit sich 10 bis 90 Möglichkeiten pro Zeichen (3,32 bis 6,49 Bit pro Zeichen) ergeben. Einfach zu verwechselnde Zeichen wie l, I und 1 oder O und 0 sollen auf Wunsch speziell behandelt werden.

Betreuer: Peter Schartner (E.1.52, peter@syssec.at, DW 3718)

Voraussetzungen:

  • Programmierkenntnisse (Java)
  • Grundkenntnisse Android-Programmierung von Vorteil
  • Grundkenntnisse Systemsicherheit und Kryptographie
  • Sicherheitstechnische Kreativität

TeilnehmerInnen: 2 Studierende Informatik (SWP+Bakk) oder 1 Studierende(r) Informatik (DA/MA)

Share

Thema: AINF, DA_AINF, DA_SS, Diplomarbeit, Institut, PR_AINF, PR_System Security, Praktikum, Studierendenprojekt | Kommentare (0) | Autor:

Softwarepraktikum WS 12/13: CC-Personalisierungssystem

Freitag, 21. September 2012 8:25

Kurzbeschreibung:

Weiterentwicklung des bestehenden Programms zur optischen Personalisierung von Chipkarten. Ziel ist es ein System zu erstellen, mit dem unter Win7 Chipkarten für Messen, Konferenz und PR-Veranstaltungen bedruck werden können.

Betreuer: Peter Schartner (E.1.52, peter@syssec.at, DW 3718)

Voraussetzungen:

  • Programmierkenntnisse (Java)
  • Grundkenntnisse im Umfeld der Virtualisierung (Druckertreiber nur für WinXP verfügbar)
  • Kreativität

TeilnehmerInnen: 2 Studierende Informatik (SWP+Bakk) oder 1 Studierende(r) Informatik (DA/MA)

Share

Thema: AINF, DA_AINF, DA_SS, Diplomarbeit, Institut, PR_AINF, PR_System Security, Praktikum, Studierendenprojekt | Kommentare (0) | Autor:

Softwarepraktikum WS 12/13: Erweiterung bzw. Neuentwicklung von go2algo

Freitag, 21. September 2012 8:23

Kurzbeschreibung:

In der Forschungsgruppe Systemsicherheit wurde im Rahmen des Software-Praktikums das Programm „go2algo“, ein Simulations- und Visualisierungstool für Algorithmen und Datenstrukturen, entwickelt (download über http://syssec.at/teaching/go2algo). Dieses Tool wird seit dem Sommersemester 2005 erfolgreich in der Vorlesung und den Übungen zu „Algorithmen und Datenstrukturen“ eingesetzt.

Variante 1: Ziel des SW-Praktikums ist es, go2algo zu erweitern. Beispiele für neue Funktionen sind

  • Balancierte Wurzelbäume (AVL-Bäume)
  • String-Matching
  • Zusätzliche Algorithmen auf Graphen
  • Datenkompression
  • Weitere Such- und Sortieralgorithmen
  • Skiplisten
  • Fehlererkennende und Fehlerkorrigierende Codes
  • Binomial-Heaps
  • Plattformunabhängigkeit bzw. Portierung auf weitere Betriebssysteme (wie Linux und MacOS)

Zudem sollen eine Kurzanleitung, zusätzliche Beispiele und Übungsaufgaben und eine Website für go2algo erstellt und kleinere Bugs behoben werden.

Variante 2: Nachdem das Projekt mittlerweile von 4 Gruppen sehr erfolgreich weitergeführt und erweitert wurde, ist der Zeitpunkt für ein Re-Engineering gekommen. Basierend auf den bisher gesammelten Erfahrungen bzgl. Visualisierung und Usability soll go2algo in diesem Projekt von Grund auf neu konzipiert und teilweise implementiert werden.

Betreuer: Peter Schartner (E.1.52, peter@syssec.at, DW 3718)

Voraussetzungen:

  • Bereitschaft, sich in ein bestehendes Projekt einzuarbeiten
  • Programmierkenntnisse (Java)
  • Kreativität (Visualisieren von Abläufen)

TeilnehmerInnen: 2-4 Studierende Informatik (SWP+Bakk) oder 1 Studierende(r) Informatik (DA/MA)

Share

Thema: AINF, DA_AINF, DA_SS, Diplomarbeit, Institut, PR_AINF, PR_System Security, Praktikum, Studierendenprojekt | Kommentare (0) | Autor: