Abschlussarbeiten

An der INSicherheit – Ingolstädter Forschungsgruppe Angewandte IT-Sicherheit werden laufend Bachelorarbeiten und Masterarbeiten im Themenbereich IT-Sicherheit angeboten. Die hier dargestellten Arbeiten sind nur eine Auswahl, bitte kontaktieren Sie bei Interesse an einer Abschlussarbeit Professor Hof (hof@thi.de). In den Themenbereichen sind meist Bachelor- oder Masterarbeiten möglich, für die genau Ausgestaltung setzen Sie sich bitte mit Prof. Hof in Verbindung.

Aktuelle Themenbereiche:

  • Automotive Security
  • Softwaresicherheit
  • Informationssicherheitsmanagement
  • Anonymität/Pseudonymität
  • Smart Home Security

Automotive Security: Konzeption eines Frameworks zum Automotive Penetration Testing („Digitaler Crash Test“)

Im Rahmen der Arbeit soll ein Framework entwickelt werden, welches zum Testen der IT-Sicherheit von Fahrzeugen verwendet wird.

Vorgehen:

  1.  Zusammenfassung Stand der Technik Penetration Testing von Fahrzeugen
  2. Erfassung Anforderungen/Besonderheiten/Randbedingungen Automotive Penetration Testing unter besonderer Berücksichtigung  der Softwareentwicklungsprozesse in der Automobilindustrie
  3. Analyse bestehender Tools zum Penetration Testing auf Eignung für Automotive Penetration Testing
  4. Konzeption eines Penetration Testing Frameworks
  5. Implementierung ausgewählter Aspekte des Penetration Testing Frameworks
  6. Evaluierung der Lösung

Automotive Security: Defence in Depth für Fahrzeuge

Aktuell Architekturen für Fahrzeuge basieren bezüglich der IT-Sicherheit meist auf dem Konzept „Perimeterschutz“, d.h. es wird versucht zu kontrollieren, welche Daten in eine Fahrzeug gelangen und welche Daten abfließen. Defence in Depth entwickelt diesen Ansatz fort zu einem Schutz in der Tiefe, d.h. es werden weitere Sicherheitsmechanismen im inneren des Fahrzeugnetzes vorgesehen. Im Rahmen der Arbeit sollen verschiedene Schutzkomponenten und Schutzkonzepte für Defence in Depth entworfen werden

Vorgehen:

  1. Zusammenfassung Stand der Technik Schutzkonzepte (IT-Sicherheit) für Fahrzeuge
  2. Erfassung Anforderungen/Besonderheiten/Randbedingungen IT-Sicherheit in Fahrzeugen
  3. Analyse Möglichkeiten Defence in Depth in Fahrzeugen
  4. Konzeption mehrerer Defence in Depth Mechanismen für Fahrzeuge
  5. Implementierung ausgewählter Aspekte in einer Simulationsumgebung
  6. Evaluierung der Lösung

Automotive Security: Identifikation von Bausteine für Automotive Security in Automotive Cyber Systems

Moderne Autos bestehen aus einer Vielzahl von vernetzten Komponenten, die spezielle Eigenschaften haben und typische Anforderungen (z.B. Safety) realisieren müssen. In der Office-IT gebräuchliche Sicherheitsverfahren sind deswegen teilweise nicht für Automotive Security geeignet.

Vorgehen:

  1. Analyse von typischen Anforderungen und Eigenschaften in/von Automotive Cyber Systems
  2. Identifikation von benötigten Sicherheitsbausteinen
  3. Untersuchung der Sicherheitsbausteine auf Tauglichkeit

Softwaresicherheit: Untersuchung einer gängigen Annahme zur Softwarequalität

Eine vielzitierte Zahl zu Softwarequalität lautet, dass Softwareprodukte üblicherweise zwischen zwei und drei Fehlern pro 1000 Zeilen Code haben. Diese Annahme ist schlecht belegt und beruht größtenteils auf Erfahrungswerten. Im Rahmen der Arbeit soll eine Methode entwickelt werden, um diese Annahme für Open Source Software zu überprüfen und weitere Erkenntnisse zu gewinnen. Die Methode soll dann angewandt werden.

Vorgehen:

  1. Zusammenfassung Stand der Technik zum Thema „Fehler pro 1000 Zeilen Code)
  2. Entwurf einer Methode zur systematischen Erfassung dieser Metrik für Open Source Projekte in einem späten Stand der Entwicklung (bereits viele Sofwareversionen und Changelogs vorhanden)
  3. Erweiterung der Methode um weitere noch zu identifizierende Forschungsfragestellungen (z.B. differenzierung nach Programmiersprache…)
  4. Erfassung der Metrik für ausgewählte Open Source Projekte
  5. Auswertung der Ergebnisse

 

Informationssicherheitsmanagement: Wissensmanagement für IT-Sicherheit

Das Informationssicherheitsmanagement produziert Dokumente in großem Maßstab. In der Praxis ist zu beobachten, dass diese Dokumente oft nicht gelesen/ignoriert werden und es mühsam ist, diese Dokuemnte für die Audits zu verwenden. Im Rahmen der Arbeit soll deshalb das Wissensmanagement für IT-Sicherheit verbessert werden.

Vorgehen:

  1. Zusammenfassung Stand der Technik Wissensmanagement für IT-Sicherheit
  2. Erstellung einer Umfrage zum Thema Wissensmanagement für IT-Sicherheit zur Erhebung der Situation in der Wirtschaft
  3. Durchführung der Umfrage
  4. Auswertung der Umfrage und Zusammenfassung Best Practices
  5. Konzeption einer Methode zum Wissensmanagement für IT-Sicherheit
  6. Implementierung ausgewählter Aspekte

Informationssicherheitsmanagement: Modellierung von Sicherheitsrichtlinien (Security Policy Modeling)

Sicherheitsrichtlinien (engl. Security Policies) werden heutzutage oft natürlichsprachlich formuliert und kommuniziert. Umsetzung und Auditierung erfordern jedoch eine Umsetzung in technische Konzepte. Sinnvoll wäre es, Sicherheitsrichtlinien mittels einer Modellierungssprache zu erstellen. Aus dem Modell können dann sowohl natürlichsprachliche Dokumente als auch verfeinerte technische Modelle für Umsetzung und Auditierung erstellt werden. Der Weg zur Umsetzung/Auditierung geschieht somit unterbrechungsfrei.

Vorgehen:

  1. Zusammenfassung Stand der Technik Modellierungssprachen für IT-Sicherheit/IT-Sicherheitsrichtlinien
  2. Analyse von Sicherheitsrichtlinien auf gemeinsame Elemente
  3. Konzeption einer Modellierungssprache
  4. Implementierung eines Tools zur Übersetzung aus dem Modell in natürlichsprachliche Dokumente
  5. Evaluierung der Modellierungssprache

Anonymität/Pseudonymität: Darknet Deanonymizer

Die Verfolgung von Straftaten scheitert oft an der Verwendung von Pseudonymen und Bitcoins. Zur Starfverfolgung wird oft untersucht, ob im Darknet verwendete Pseudonyme auch im öffentlichen Internet verwendet werden und ob weitere Informationen über diese Pseudonyme zu einer Identifizierung von Straftätern dienen können. Diese Suche geschieht heutzutage meist händisch, ein automatisiertes oder halbautomatisiertes Werkzeug würde die Arbeit der Strafverfolgungsbehörden deutlich vereinfachen.

Vorgehen:

  1. Zusammenfassung Stand der Technik Deanonymisierung durch Verfolgung von Pseudonymen
  2. Analyse möglicher Quellen zur Informationsanreicherung
  3. Entwurf  und Implementierung eines Systems zur Sammlung von Informationen über Pseudonyme
  4. Implementierung Werkzeuge zur Informationserhebung aus ausgesuchten Quellen
  5. Entwurf und Implementierung eines Algorithmus zur Informationsauswertung, evtl. basierend auf Artificial Intelligence/Machine Learning
  6. Evaluierung

Smart Home Security: Entwicklung eines Werkzeugs zur Identifikation von Funktionsklassen in Smart Homes

An der INSicherheit – Ingolstädter Forschungsgruppe angewandte IT-Sicherheit wurde ein Verfahren zum Schutz vom Smart Homes vor Angreifern entwickelt. Dieser Schutz basiert auf einer Separation verschiedener Geräteklassen (z.B. Mediengeräge, Laptops, Smartphones, …) in einem Heimnetz. Für jede Geräteklasse werden durch den Home Router Regeln erzwungen, so dürfen z.B. Fernseher im Internet nur auf definierte Webseiten (z.B. Mediatheken) zugreifen. Auf diese Weise werden Angriffe von außen verhindert und gelingt es einem Angreifer trotzdem, ein Gerät zu übernehmen, so kann er durch die Separierung nur bedingt Schaden anrichten. Um auch Geräten, die das entwickelte Verfahren nicht unterstützen, schützen zu können, müssen diese Geräte daraufhin untersucht werden, um welche Geräteklasse es sich handelt, idealerweise kann sogar der Typ des Geräts ermittelt werden. Dazu ist ein Profiling der Geräte notwendig.

Vorgehen:

  1. Zusammenfassung Stand der Technik Profiling von vernetzten Geräten
  2. Analyse möglicher Identifiizerungsmethoden
  3. Entwurf eines Systems zum Profiling von vernetzten Smart Home Devices
  4. Implementierung ausgewählter Profiling-Verfharen
  5. Evaluierung