Abschlußarbeiten

Diese Seite listet die von Stephan Kleber zur Zeit angebotenen und bisher betreuten Abschlußarbeiten auf.

Ausgeschriebene Abschlußarbeiten


Kleber, Stephan
FPGA-Implementierung eines durch Physically Unclonable Functions erweiterten Distance Bounding Protocol Proof-of-Concepts
Projekt
Institute of Distributed Systems, Ulm University,
2016
in Vorbereitung

Zusammenfassung: Distance Bounding Protokolle (DBPs) dienen dem Nachweis eines physischen Abstands zwischen zwei drahtlos kommunizierenden Geräten. Es gibt einen neuartigen Ansatz bestehende Sicherheitsprobleme dieser Protokolle zu lösen. Dieser bedient sich sogenannter Physical Unclonable Functions (PUFs), die ein Gerät eindeutig identifiziern können. Im Rahmen dieses Projektes soll zu diesem Konzept eines PUF-erweiterten DBPs eine Proof-of-Concept Implementierung auf einem FPGA realisiert werden. Diese Implementierung soll im Folgenden praktisch mit Messungen der Laufzeiteigenschaften evaluiert werden.

Kleber, Stephan
Reverse-Engineering von Netzwerkprotokollen
Projekt
Institute of Distributed Systems, Ulm University,
2016
in Vorbereitung

Zusammenfassung: Bei der Sicherheitsanalyse von drahtlos kommunizierenden Geräten sieht sich der Tester häufig in der Situation, ein proprietäres Protokoll ohne bekannte Spezifikation vorliegen zu haben. Einzige Informationsquelle ist die Kommunikation selbst. Die Aufgabe der statischen Analyse besteht nun darin, aus einem reinen Bytestrom auf ein Paketformat und letztendlich auf eine Protokollspezifikation zu schließen. Im Rahmen dieses Projektes soll erprobt werden wie dies unter den genannten Voraussetzungen möglich ist. Der komplette Prozess des statischen Reverse-Engineerings eines Protokolls soll dabei nachvollzogen und durch weitgehendste Automatisierung vereinfacht werden. Dazu sind vorhandene Tools zu evaluieren, sowie ggf. auch eigene Implementierungen oder Erweiterungen zu erstellen. Einsatzszenarien sind unter anderem die Kommunikationsanalyse (Implantierbarer) Medizingeräte, von NFC-Implementierungen (lower layers) und von Industriekontrollgeräten.

Kleber, Stephan; Kargl, Frank
Crypto-generated addresses with Physical Unclonable Functions
Master's or Diplom thesis
Institut für Verteilte Systeme, Universität Ulm,
2015
in Vorbereitung

Zusammenfassung: Cryptographically-generated addresses (CGAs) are a promising concept to equip network nodes with a network address that can be cryptographically verified. However, the scheme can be compromised if attackers manage to steal private keys. By combining the concept with a Physical Unclonable Function, we envision a solution that complete prevents this attack. The goal of the thesis is to design a concept for such an integration and design a practical system using the Host-Identity Protocol (HIP) as an example. A demonstration system should be implemented as a proof-of-concept.

Kleber, Stephan; Kargl, Frank
Evaluation and Enhancement of "ReFuzz"
Bachelor's thesis
Institut für Verteilte Systeme, Universität Ulm,
2015
in Vorbereitung

Zusammenfassung: A previous project developed the fuzzing framework "ReFuzz" for the analysis of unknown network protocols. An evaluation about the efficacy and efficiency of the framework's approach is to be conducted. For this a reasonable selection of suited protocol examples has to be found which allows to create metrics for the evaluation. Measurements are to be conducted to show the utility of ReFuzz in the use case of network protocol reverse engineering.

Kleber, Stephan; Kargl, Frank
Evaluation of Algorithms for Static Network Protocol Analysis
Master's or Diplom thesis
Institut für Verteilte Systeme, Universität Ulm,
2014
in Vorbereitung

Zusammenfassung: Several Algorithms have been proposed for static network protocol analysis. It is difficult, however, to compare the actual algorithms for the differences in their specific implementation. By re-implementing those algorithms in a similar manner it is to become feasible to conduct comparable measurements: Thereby this thesis should test how successful protocol reverse engineering can be using the known approaches. The process of reverse engineering a protocol is to be explored and retraced based on the regarded approaches. Measurement results are to be analyzed and discussed. After an analysis of the re-implemented algorithms has been completed, it may be considered whether additional computing capacity can improve the results of a reasonable subset of implementations. Computing infrastructures like Amazon EC2 or similar can be made available for this purpose.

Kleber, Stephan; Kargl, Frank
Survey and Evaluation of FPGA-implementable Physically Unclonable Functions
Master's or Diplom thesis
Institut für Verteilte Systeme, Universität Ulm,
2014
in Vorbereitung

Zusammenfassung: Silicon Physically Unclonable Functions (PUFs) are circuits that exhibit device specific properties. Those are not easily reproducible by a second instance of the same device. Amongst other use cases PUFs can reliably generate cryptographic key material bound to the specific hardware device instance. Another kind of PUFs return a device specific response given a challenge in a manner that suites as replacement for a cryptographic primitive. This thesis is to identify PUFs that may be implementable on an FPGA in general. Those implementations are to be deployed on FPGA architectures available at our institute. Necessary adjustments for the deployment to be successful need to be done. Those implementations are to be evaluated by comparing as many distinct properties of the PUFs as possible. Finding suitable metrics to assess PUF-typical security properties are as relevant as complexity, run time, area consumption, error rates and the like.

Aktuelle Abschlußarbeiten


Gassner, Manuel
Recording and analysing attacks on Industrial Control Systems
Bachelorarbeit
Institute of Distributed Systems, Ulm University,
März 2017
noch nicht publiziert

Zusammenfassung: Die Arbeit wird in Kooperation mit Daimler TSS durchgeführt.

Nölscher, Henrik Ferdinand
Automatisiertes PCB Reverse Engineering
Bachelorarbeit
Institut für Verteilte Systeme, Universität Ulm,
November 2016
noch nicht publiziert

Zusammenfassung: Die Arbeit wird in Kooperation mit Code White durchgeführt.

Bisher betreute Abschlußarbeiten


Moll, Markus
Survey von Physically-Unclonable-Functions- (PUF) Anwendungsszenarien
Bachelorarbeit
Institut für Verteilte Systeme, Universität Ulm,
Juni 2016

Zusammenfassung: Sicherheit in IT-Systemen vor allem im Bereich von verteilten Systemen wird immer wichtiger. Jedoch sind Softwarelösungen für diesen Zweck nicht als Sicher einzustufen. Der relativ leichte Zugang zu der Hardware von solchen Systemen stellt dabei das größte Problem dar, Damit kann die Software umgangen werden. Somit sind Sicherheitslösungen über Hardwarekomponenten nötig. Eine solche Komponente stellt die Physical Unclonabel Functions(PUF) dar. In dieser Arbeit werden mögliche Anwendungsszenarien vorgestellt in denen diese zum Einsatz kommen können. Die Einsatzgebiete sind die Bereiche Authentifizierung und Identifizierung, Verwaltung von geheimen Schlüsseln und Kryptographische Primitive An Hand der vorgestellten Szenarien werden dann Kriterien aufgestellt mit denen beurteilt werden kann wann und ob eine PUF eingesetzt werden kann.

Maile, Lisa
Processes for Network Protocol Analyses
Bachelorarbeit
Institut für Verteilte Systeme, Universität Ulm,
Januar 2016

Zusammenfassung: For every communication between two or more participants in distributed systems or networks, protocols are needed in order to agree upon the way the communication messages are interpreted. Unfortunately, many protocols are unknown to the public because of missing or unavailable specifications. To understand the functionality of these protocols and, eventually, their message content, these unknown protocols need to be reversed engineered. At present, network protocol reverse engineering is performed mostly manually with the expertise and intuition of the engineer, insofar as there are no completely automated methods yet. If analyzed by hand, the most difficulties are faced when comparing protocols with variable field lengths, since the protocol’s structure is blurred and patterns cannot be detected easily. Furthermore, complex state machines are hardly manageable without the support of automated tools. The value gained from protocol analyses research ranges from general understanding of the protocol to security issues, such as the creation of specific firewall rules or by helping intrusion detection systems to identify the behavior of malware. This bachelor thesis analyzes static protocol analyses and describes every stage passed from capturing unknown protocols to the deduction of protocol message formats and the state machine. It thereby presents currently existing automatic approaches for each stage and the benefits compared to a purely manual task. Finally, it evaluates the current processes, emphasizes limitations and proposes improvement suggestions for the future.

Matousek, Matthias
Software Support for the Secure Execution PUF-based Processor
Masterarbeit
Institute of Distributed Systems, University of Ulm,
Juli 2015

Zusammenfassung: The Secure Execution PUF-based Processor (SEPP), designed and implemented previously by Florian Unterstein, counters the problem of code injection attacks which are still a major threat for computer security. The ultimate goal of this thesis is to end up with an operating system running on the SEPP. Intermediate goals this thesis will address are solutions for compiler support, deployment scenarios, multi-threading of secure and insecure execution modes and even software dependend hardware optimizations.

Reuter, Max
Passwordless Authentication via Hardware Tokens
Bachelorarbeit
Institut für Verteilte Systeme, Universität Ulm,
Mai 2015
Kumar, Divya
Framework to Reverse Engineer Unknown Signal Communication Aiming Towards Understanding Implantable Device Communication
Bachelorarbeit
Institut für Verteilte Systeme, Universität Ulm,
Dezember 2014

Zusammenfassung: The manufacturers of IMDs guard the technical details of their devices very closely and hence, the onlyoption left at studying them is Reverse Engineering. Through reverse engineering IMD communication, weattempt to understand how the IMD and its programmer device communicate with each other, whattype of modulation is used, what kind of mapping of data with symbols is used and how the data isencoded.Once the details of IMD communication are established, grouping all the working modules into a singleentity should automate the whole process. Feasibility of automating the process of reverse engineering anunknown signal is also to be attempted considering the process does not require human intervention atany stage. If the process does require human intervention, then automation to the maximum possibleextent should make it convenient enough.

Kuntschick, Alexander
Automatisierte Post Exploitation in Windows Netzwerken
Bachelorarbeit
Institut für Verteilte Systeme, Universität Ulm,
November 2014

Zusammenfassung: Die Arbeit wird in Kooperation mit Daimler TSS durchgeführt.

Unterstein, Florian
Using PUFs to Secure Computer Systems against Code Injection
Masterarbeit
Institute of Distributed Systems, University of Ulm,
Februar 2014

Zusammenfassung: Despite decades of research and development, code injection attacks still pose a significant threat to computer security. Also, cloud computing services move the physical hardware out of the user’s reach. Therefore, there is a dire need for a secure computing environment which can protect personal computers from malware as well as maintain the integrity and confidentiality of programs even if executed in cloud computing scenarios. One method that establishes such an environment is code encryption. Physical unclonable functions (PUFs) have recently emerged as promising cryptographic primitives. PUFs leverage device inherent randomness and can be used to generate cryptographic keys which are tied to the hardware. We propose the architecture for a secure processor which uses PUFs to create and execute encrypted programs. The unique properties of PUFs are used to create programs which are only executable on the device they were created on. Instruction level encryption is employed to keep code encrypted within the system memory and caches which are considered unsafe. A prototype was implemented which is able to execute encrypted standalone programs. Benchmark results indicate a performance penalty of between 23% and 49% when executing encrypted programs. We are optimistic that the performance can be considerably improved and believe, that this architecture is a viable approach towards secure computing.

Sahin, Ömer
Untersuchung von Tools zur forensischen Analyse von Android Malware
Bachelorarbeit VS-B11-2013
Institut für Verteilte Systeme, Universität Ulm,
November 2013

Zusammenfassung: Der Entwicklungszustand von Android-Malware ist in der heutigen Zeit sehr hoch und kommt dem von PC-Malware sehr nahe. Um bösartige Aktivitäten von hochentwickelter Android-Malware zu detektieren, identifizieren und zu rekonstruieren, ist eine kontinuierliche Weiterentwicklung von Tools zur forensischen Analyse unerlässlich. Ziel dieser Arbeit ist es, einen Ausschnitt der State of the Art Tools zur forensischen Analyse von Android-Malware zu untersuchen. Dabei wird ermittelt, welche Resultate diese bei der Analyse von hochentwickelter Android-Malware liefern und wie aussagekräftig diese sind. Die Resultate werden anhand eines Kriterienkatalogs bewertet und miteinander verglichen. Dabei sollen vorhandene und fehlende Features der einzelnen Tools ermittelt, gegenübergestellt und ein Benutzerprofil für jedes Tool beschrieben werden. Da das aktuelle Angebot an Tools zur forensischen Analyse von Android-Malware immens ist, werden zunächst Auswahlkriterien deklariert. In dieser Arbeit werden die drei webbasierten State of the Art Tools Mobile-Sandbox, Dexter und Andrubis genauer untersucht. Für die Toolanalysen werden die aktuell als hochentwickelt bekannten Android-Malware AnserverBot und Obad analysiert. Bei den Resultaten der Analysen stellt sich heraus, dass Andrubis durch die Kombination von statischer und dynamischer Analyse größtenteils antiforensischen Maßnahmen entgegenwirkt und insgesamt aussagekräftige Informationen über die Android-Malware liefert. Mobile-Sandbox listet bei Codeverschleierung und Codeverschlüsselung keine und Dexter nur wenig aussagekräftige Resultate auf. Alle in dieser Arbeit getesteten Tools sind in der Lage, ohne Fehlerprozesse, die zum Abbruch der Analyse führen, hochentwickelte Android-Malware zu analysieren. Antiforensische Maßnahmen sind bei Android-Malware stark vertreten. Aufgrund dessen müssen die forensischen Fähigkeiten der Tools auf statischer, als auch auf dynamischen Ebene stets weiterentwickelt werden. Dies ist bei der Implementierung von neuen Tools und bei der Verbesserung von aktuellen oder veralteten Tools von großem Nutzen.

Hochscheidt, Patrick
Penetration Test von automotiven IT Systemen
Masterarbeit VS-M04-2013
Institut für Verteilte Systeme, Universität Ulm,
September 2013

Zusammenfassung: Die Arbeit wurde in Kooperation mit Daimler TSS durchgeführt.

Herrdum, Steffen
Identifizierung von WLAN-Geräten durch Probe Requests
Bachelorarbeit VS-B03-2013
Institut für Verteilte Systeme, Universität Ulm,
April 2013

Zusammenfassung: In unserem heutigen Zeitalter spielen Informationen und Technik für viele Menschen eine wichtige Rolle. Die Machtposition und der Einfluss zahlreicher Unternehmen begründet sich in vielen Fällen allein auf dem Informationsvorsprung gegenüber der Konkurrenz. So nehmen Themen wie Datensammlung und Informationsbeschaffung einen immer wichtiger werdenden Stellenwert in unserem Leben ein. Auch lässt sich der Fortschritt der Technik in allen Bereichen unseres Lebens wiederfinden. Mittlerweile gibt es kaum noch ein mobiles Endgerät, welches nicht mit einem WLAN-Adapter ausgestattet ist. Es ist daher eine praxisrelevante Fragestellung, ob es möglich ist, personenbezogene Informationen durch die Sammlung von WLAN-Paketen zu erhalten.Um dieser Fragestellung nachzukommen, wird in dieser Bachelorarbeit eine Methodik vorgestellt, mit welcher sich ein WLAN-Gerät anhand seiner versendeten Probe Requests klassi- fizieren lässt. Das entwickelte Verfahren untersucht dabei sowohl das Sendeverhalten der Probe Requests als auch gerätespezifische Eigenschaften, welche in den Probe Requests enthalten sind. Es generiert Merkmalsvektoren aus den zeitlichen Abständen der einzelnen Probe Requests und berechnet für jeden generierten Merkmalsvektor den nächsten Nachbar aller bereits bekannten Geräte, welche über die gleichen gerätespezifischen Eigenschaften verfügen. Anschließend wird für jeden gefundenen Nachbarn eine prozentuale Wahrscheinlichkeit für eine Übereinstimmung angegeben.Die Evaluation des Verfahrens ergab, dass WLAN-Geräte unter Berücksichtigung ihrer gerätespezifischen Eigenschaften in kurzer Zeit mit einer hohen Wahrscheinlichkeit erfolgreich klassifiziert werden konnten.

Sieber, Tobias
Benutzerprofilerstellung anhand der gespeicherten Daten auf einem iPhone
Bachelorarbeit
Institut für Medieninformatik, Universität Ulm,
Juli 2012

Zusammenfassung: Diese Arbeit beschäftigt sich mit der Informationsspeicherung in Smartphones. Dabei geht es um persönliche Informationen des Nutzers, die gespeichert werden. Genauer wird festgestellt, in wie weit man ein Benutzerprofil aus den Daten, die auf dem iPhone gespeichert werden, erstellen kann. Um dieses Ziel zu erreichen wird zuerst überprüft, welche benutzerspezifischen Daten ein iPhone speichert. Diese werden interpretiert, um daraus möglichst viele Informationen über den Nutzer zu erhalten. Es wird gezeigt, wie manuell aus diesen Daten ein Benutzerprofil erstellt werden kann. Dabei zeigte sich, dass auch ein Laie ein Benutzerprofil erstellen kann, dieses ist allerdings sehr oberflächlich. Bei einem Experten der sich im Themengebiet auskennt, fällt das Benutzerprofil wesentlich detaillierter aus. Im iPhone sind viele Informationen über den Nutzer vorhanden, diese sollten entsprechend geschützt werden. Auf Grundlage dieser Erkenntnisse wird exemplarisch aufgezeigt, wie eine Benutzerprofilerstellung automatisiert ablaufen kann.

Habiger, Gerhard
Security and Privacy of Implantable Medical Devices
Bachelorarbeit
Institut für Medieninformatik, Universität Ulm,
Mai 2012

Zusammenfassung: The high demand and growing market for Implantable Medical Devices shows a widespread need for invisible and unobtrusive medical treatment of medical conditions like e.g. diabetes or cardiac arrythmia. The advancements of technology in this field make devices increasingly inter-connected, allowing them to communicate wirelessly with sensors, medical telemetry systems or device programmers. However, the increased complexity and the fact that many medical devices nowadays can be programmed and controlled via wireless links, brings with it a plethora of vulnerabilities. Adversaries capable of imitating authorized device programmers could gain control over IMDs, leading to serious injury or even death of their users. Other attacks could target a patient’s private medical data. This thesis strives to give an overview over the current state of research and recent developments in the field of IMD-security and privacy. It will discuss known vulnerabilities and possible defensive measures and evaluate the current risks involved with using a modern IMD. Based on these discussions, design concerns for IMD manufacturers are then summarized.

Sprechzeiten

Vereinbart bitte per Email einen Termin mit mir