Abschlussarbeiten

Themengebiete

Bachelor-, Diplom- und Masterarbeiten werden in den Themengebieten

  • Sicherheit im Internet
  • Paralleles Programmieren und
  • Fehlertoleranz

vergeben.

Vergabe eines Themas

Wegen der großen Zahl von derzeit betreuten und bereits für die nähere Zukunft vergebenen Abschlussarbeiten in Verbindung mit den sehr begrenzten personellen Ressourcen des Lehrgebietes und dem Zwang, die Forschungen des Lehrgebiets vorwiegend auf Drittmitteleinwerbung auszurichten, kann auf absehbare Zeit nur eine begrenzte Zahl von Abschlussarbeiten betreut werden, insbesondere die Möglichkeit für Abschlussarbeiten bei Arbeitgebern sind stark beschränkt. Wir bedauern diesen Schritt sehr.

Die Abschlussarbeiten für das Sommersemester 2020 sind vergeben.In Kooperation mit externen Institutionen sind einige weitere Themen zu vergeben, s.u.. Bitte schicken Sie bei Interesse bis zum 31.08.2020 eine E-Mail an Herrn Prof. Dr. Jörg Keller. In der E-Mail sollen sich folgende Informationen befinden:
Name, Vorname, MatrikelNr, Studiengang, VZ/TZ, Anzahl der Prüfungsleistungen die zum Studienabschluss fehlen und geplante Daten der Erbringung dieser Leistungen, Thema für dass Sie sich interessieren, für das Thema relevante erbrachte Prüfungsleistungen, geplanter Start.

Themen mit Bezug zur IT-Sicherheit werden auch von Herrn PD Dr. Mario Kubek sowie sporadisch auch von anderen Lehrgebieten vergeben. Bitte informieren Sie sich auch dort.

1. Kernel-Modul zur Aufzeichnung von Audio-Daten in einem Android-basierten Smart Phone
(Masterarbeit in Kooperation mit ZITiS)

Ziel dieser Arbeit ist es, ein Kernel-Modul zu entwickeln, welches es ermöglicht, Daten von dem Audio-Device eines Android-Smartphones aufzuzeichnen und abzuspeichern. Dies soll für andere Applikationen, die im Vordergrund auf Audio-Daten zugreifen, transparent ablaufen und somit nicht erkennbar sein. Die Problematik bei aktuellen Android-Versionen ist, dass das Audio-Device der Vordergrund-Applikation potentiell exklusiv zur Verfügung steht und andere Applikationen nicht auf den Audio-Stream zugreifen können.
Eine mögliche Lösung besteht nun darin, ein Kernel-Modul für ein virtuelles Audiogerät zu implementieren (Audio HAL), welches seinerseits die Daten von einem Mikrophon entgegennimmt und über eine Schnittstelle einer (beliebigen) anderen Applikation wieder bereitstellt (Man-In-The-Middle-Applikation). Das Modul stellt darüber hinaus die Audio-Daten wie ein gewöhnliches Audio-Device anderen Android-Applikationen zur Verfügung. Auf diese Weise soll es ermöglicht werden, den Audio-Stream (z.B. von einem Mikrophon) abzugreifen und weiter zu verarbeiten (z.B. abzuspeichern), ohne dass dies für einen Nutzer der Applikation, die die Audio-Daten eigentlich verwendet, ersichtlich ist. Bei der Erarbeitung der Lösungen sollen die Android Versionen 6 bis aktuell berücksichtigt werden, wobei der Fokus auf den aktuellen Versionen 9 und höher liegen muss.
Eine Privilegien-Eskalation ist nicht Teil dieser Arbeit und es kann auf einem entsprechend modifizierten Android-System eine Lösung, die Root-Rechte benötigt, erstellt werden.

2. Privilegien-Eskalation in Android-basierten Betriebssystemen
(Bachelor- oder Masterarbeit in Kooperation mit ZITiS)

In dieser Arbeit soll eine Übersicht über den Stand der Wissenschaften im Bereich der Privilegien-Eskalation auf Android-basierten Betriebssystemen erfolgen. Dabei sollen allumfassend wissenschaftliche Veröffentlichungen und sonstige Informationen (Internet-Quellen, Dark Net) der mindestens letzten drei Jahre recherchiert und ausgewertet werden.
Die Informationen sollen dann aufbereitet und eine entsprechende Taxonomie erstellt werden. Im Rahmen der Arbeit soll zudem eine intensive Bewertung der Methoden hinsichtlich der praktischen Einsatzfähigkeit der Möglichkeiten sowie der Nachhaltigkeit erfolgen.
Unterschiede die ab der Android Version 6 bis aktuell auftreten, sind dabei maßgeblich.
Die Entwicklung eigener Exploits ist explizit nicht Teil der Arbeit (Bachelor); sollte die Arbeit im Rahmen eines Master-Abschlusses bearbeitet werden, ist im Rahmen einer exemplarischen Umsetzung eine Privilege Escalation-Variante im Audio-/Video-Capturing- Umfeld einer aktuellen Android Version (9 oder höher) anhand eines (ggf. bereits veröffentlichten) Exploits zu implementieren. (z.B. https://github.com/SecWiki/android-kernel-exploits).

3. Capturing von Audio- und Video-Daten aus Android-Applikationen
(Masterarbeit in Kooperation mit ZITiS)

In dieser Arbeit sollen umfassend Möglichkeiten ge- und untersucht werden, die ein Aufzeichnen von Audio- und Video-Daten (Mikrophon/Kamera) auf Android-basierten Geräten bereitstellen.
Unterschiede die bei den Android Versionen 6 bis aktuell auftreten, sind herauszuarbeiten. Der Schwerpunkt liegt auf der aktuellen Android Version (9 oder höher).
Dabei ist als Rahmen vorgegeben, dass eine beliebige Applikation einen Audio- und/oder Video-Stream von einem Mikrophon oder einer Kamera verarbeitet. Die möglichen Lösungen sollen nun zwischengeschaltet und transparent für die Applikation diese Daten „mitschneiden“ können, um diese dann weiterzuverarbeiten zu können. Insbesondere soll auch auf Streams zugegriffen werden, die im „exclusive mode“ sonst nur einer anderen Applikation zur Verfügung stehen. Ein Schwerpunkt soll die Untersuchung von Möglichkeiten darstellen, die auf Applikations-Ebene implementiert werden (Android SDK/NDK). Auch soll untersucht werden, ob eine Implementierung ohne privilege escalation möglich ist. Ein weiterer Schwerpunkt stellt die Untersuchung unter der Voraussetzung erweiterter Systemrechte (root) dar: Analyse der Optionen, die sich ergeben, wenn die Aufzeichnung als System App erfolgt und/oder mit speziellen System-Einstellungen (deaktiviertes Play Protect, Apps aus unbekannten Quellen erlauben, …) auf dem Android-Device erfolgt Im Rahmen dieser Arbeit sollen Ansätze beschrieben und erste prototypische Implementierungen umgesetzt werden.

4. Entwicklung einer adaptierbaren forensischen GUI
(Bachelor- oder Masterarbeit in Kooperation mit Polizeihochschule Niedersachsen)

Im Rahmen forensischer Untersuchungen ist die softwaregestützte Bearbeitung eines Falls notwendig, da eine manuelle Aufarbeitung zu komplex ist. zu diesem Zweck müssen sich Forensiker mit einer Vielzahl von unterschiedlichsten Programmen auseinandersetzen, wodurch die Komplexität noch zusätzlich steigt.
Im Rahmen der Arbeit soll eine GUI entwickelt werden, die flexibel angepasst und erweitert werden kann, so dass durch einfache Anpassung (Textdatei, XML, etc.) und einem Neustart der Anwendung die Anwendungsmöglichkeiten angepasst werden kann. Hierdurch kann eine zentrale Anwendung sowohl für einfache Sachbearbeitung als auch für tiergehende Analysen genutzt werden. Durch Multithreading und fortlaufendes Protokollieren ist das Programm in der Lage, mehrere Tasks parallel auszuführen (z.B. Hashwertberechung und Metadatananalyse) und die Ausgaben forensisch korrekt aufzuzeichnen.

5. Detektion von netzwerkforensischen Untersuchungen
(Masterarbeit in Kooperation mit Polizeihochschule Niedersachsen)

Im Rahmen der Arbeit soll untersucht werden, in wie weit netzwerkforensische Überwachungen (in hardwarebasierten als auch in virtuellen Netzwerken) erkannt werden können. Dabei soll z.B. untersucht werden, ob die Ausleitung von Daten Veränderung hinsichtlich Antwortzeitverhalten erkennen lassen oder ob andere Merkmale wie Packetverluste, Retransmissions oder Verbundungsabbrüche Hinweise geben können.

6. Forensische Betrachtung von SD-WAN-Umgebungen
(Masterarbeit in Kooperation mit Polizeihochschule Niedersachsen)

Software-Defined Networks sind seit einigen Jahren am Markt etabliert, waren dabei aber vorrangig auf LAN Umgebungen beschränkt. Die Flexibilität von programmierbaren Netzwerken ist nun auch im Bereich der Weitverkehrsnetze angekommen, so dass hier verstärkt etablierte Lösungen wie MPLS abgelöst werden. In der Arbeit soll untersucht werden, welche Daten aus den Softwarelösungen bei der Analyse in IT-forensischen Untersuchungen extrahiert werden können. Dies umfasst sowohl netzwerkforensische Daten als auch Daten, die für den Betrieb der Lösungen benötigt werden.

7. Optimierung einer Softwareumgebung zur Reduktion von aufgezeichnetem Datenverkehr
(Bachelorarbeit in Kooperation mit Polizeihochschule Niedersachsen)

Der Proof-of-Concept dient im Rahmen netzwerkforensischer Untersuchungen zur Filterung der aufzuzeichnenden Daten. Auf Basis von netfilter und eBPF werden die ankommenden Netzwerkdaten analysiert. Im Rahmen der Arbeit soll der PoC optimiert werden, so dass er produktiv eingesetzt werden kann.

8. Analyse der Wirkung von SPS-Härtungen anhand des ATT&CK Framework (PDF 570 KB)
(Masterarbeit in Kooperation mit BSI)

9. Umgang mit Schwachstellen in industriellen Netzen (PDF 569 KB)
(Bachelorarbeit ab August 2020 in Kooperation mit BSI)

10. Operative Verbesserung einer Probe im industriellen Umfeld (PDF 568 KB)
(Bachelorarbeit ab August 2020 in Kooperation mit BSI)

11. Aktiver Scanner im ICS Umfeld (PDF 568 KB)
(Masterarbeit ab Oktober 2020 in Kooperation mit BSI)