UNITS
Refine
Year of publication
Document Type
- Bachelor Thesis (38)
Has Fulltext
- yes (38)
Is part of the Bibliography
- no (38)
Keywords
- IT-Sicherheit (12)
- Computersicherheit (3)
- Künstliche Intelligenz (3)
- Netzwerksicherheit (3)
- Security (3)
- Deepfake (2)
- Malware (2)
- AES (1)
- API (1)
- AUTOSAR (1)
Institute
Open Access
- Closed Access (22)
- Closed (9)
- Open Access (7)
- Diamond (2)
Der Mangel an Unterstützung für TUN/TAP-Geräte unter Windows von strongSwan, sowie Fehler und fehlende Unterstützung für Mehrfaktorauthentifizierung im nativen IPsec-Stack von modernen Windows-Versionen zusammen mit dem Mangel an frei verfügbaren Alternativen zu den mangelhaften existierenden Lösungen lässt den Bedarf an einem Client für IPsec-Roadwarrior-VPNs ungedeckt.
Diese Arbeit zielt darauf ab, Unterstützung für den OpenVPN TAP-Treiber für Windows in strongSwan zu implementieren, sodass die Grundlage für die Implementierung eines offenen
Clients auf Basis von strongSwan gelegt ist.
Vor allem in der heutigen Zeit ist die Privacy ein wichtiges Gut, das gewahrt werden muss. Bei der Verarbeitung von Daten muss deren Schutz entsprechend rechtsgültiger Vorschriften eingehalten werden. Damit der Datenschutz bei der Analyse von Listen und Mengen gewährleistet werden kann, muss sichergestellt werden, dass nur dann Einsicht in diese Listen und Mengen gewährt wird, wenn dies rechtlich begründet ist.
In dieser Arbeit wird auf Grundlage der Dissertation von Louis Tajan mit dem Titel „Privacy-Preserving Data Processing for Real Use Cases“ [21] überprüft, ob sich Bloom-Filter als Datenstruktur eignen, um eine rechtliche Erlaubnis zu begründen. Hierfür wird zunächst ein Blick auf die relevanten Artikel der in Deutschland geltenden Datenschutz-Grundverordnung (DSGVO) geworfen und anschließend der Aufbau und die Funktionsweise der Bloom-Filter beschrieben.
Nach dieser Einführung in das Thema wird eine Implementierung der Bloom-Filter in Java vorgestellt, im Anschluss daran werden Tests zur Korrektheit der Bloom-Filter Ergebnisse durchgeführt und zuletzt wird die Sicherheit der Bloom-Filter wird aus datenschutzrechtlichem Blickpunkt betrachtet.
In der Bachelorarbeit geht es um die Firmwareanalyse von Internet of Things-Geräten. Die Erstellung eines Programms, um solche Firmwares zu analysieren, ist erfolgt. Eine Auswertung der Ergebnisse schließt das Thema ab. Außerdem werden Memory Corruption Protections für ein breiteres Verständnis erläutert.
Die Fortschritte in der künstlichen Intelligenz ermöglichen es uns komplexe Aufgaben mit weniger Aufwand und in kürzerer Zeit zu lösen. Daraus ergibt sich auch die Möglichkeit komplexe Daten effizienter zu verarbeiten.
Smarte Technologien, insbesondere Smartphones und Wearables, sind in den letzten Jahren immer mehr zu alltäglichen Massenmedien geworden und sind aus dem Alltag vieler Menschen nicht mehr wegzudenken. Dadurch ergeben sich für Angreifer neue Angriffsvektoren, die die Privatsphäre und Sicherheit der Daten der Nutzer gefährden.
Zielaspekt dieser Arbeit ist es zu zeigen, dass eingebaute Sensoren in smarten Technologien ein Sicherheitsrisiko mit sich bringen, welches mithilfe von Deep-Learning ausgenutzt werden kann.
Hierfür wurden zwei LSTM-Netze implementiert, welche in der Lage sind Rückschlüsse auf eingetippte Ziffern und Buchstaben zu ziehen. Damit wird demonstriert, dass Machine-learning-basiertes Keylogging mittels externen Sensordaten möglich ist und der Angriff durch das Machine-learning vereinfacht wird.
Smart Home Security
(2022)
Interoperabilität zwischen Kommunikationsstandards im Smart Home Umfeld wird durch die steigende Anzahl an Geräten und Herstellern zu einer immer größeren Herausforderung. Nutzer müssen genau darauf achten, dass keine Probleme durch die Nutzung mehrerer Kommunikationsstandards entstehen. Oft sind nur Geräte desselben Herstellers oder einer Gruppe von Herstellern vollständig kompatibel, sodass zwangsweise eine Bindung zu den Herstellern aufgebaut wird. Zusätzlich haben die bereits etablierten Standards zahlreiche bekannte Sicherheitslücken, die bei einer unsauberen Implementierung von Angreifern ausgenutzt werden können.
Der neue Kommunikationsstandard Matter der Connectivity Standards Alliance (CSA) verspricht, diese Probleme zu lösen. Matter basiert auf den bereits existierenden Protokollen WiFi, Bluetooth und Thread und zählt bereits viele der großen Smart Home Hersteller, wie Google, Amazon, Apple, Philips und Signify, zu seinen Partnern. Außerdem soll die Sicherheit Matters für den Endnutzer ein fundamentaler Grundsatz in der Entwicklung sein. Die finale Veröffentlichung des Matter-Standards wird laut der CSA im Herbst 2022 erwartet.
Diese Bachelorthesis hat zum Ziel, Matter anhand des Entwurfs und der bereits öffentlichen Referenzimplementierung auf Schwachstellen im Bereich der Informationssicherheit zu untersuchen. Zur Bewertung der konzeptionellen Sicherheitsmaßnahmen werden unter anderem die Funktionsweise, die Einschätzung der Bedrohungslage, die gewählten Sicherheitsprinzipien für die Entwicklung und die Rolle des Datenschutzes betrachtet.
Im Anschluss werden einerseits bestehende Sicherheitslücken und Schwachstellen in den genutzten Kommunikationsprotokollen betrachtet, aber auch praktische Angriffe gegen Matter werden auf Basis der Betrachtung durchgeführt. Dazu werden sowohl ein Replay Attack als auch ein Deauthentication Attack gegen die Referenzimplementierung
durchgeführt.
Abschließend soll die Frage geklärt werden, ob Matter ein ausreichendes Maß an Sicherheit bieten und für Nutzer einen Vorteil schaffen kann.
Im Rahmen der Arbeit wurde nach der Vorgehensweise des BSI-Standard 200-3 eine Risikoidentifikation und -bewertung des KRITIS-Sektors Transport und Verkehr durchgeführt. Darüber hinaus wurden die Bedeutung dieses Sektors für die deutsche Wirtschaft, die Digitalisierung in diesem Sektor sowie die Funktionsweise, Anwendung und Schwachstellen cyber-physischer Systeme aufgezeigt. Als Anwendungsfall diente dabei der Ausschnitt eines operativen Prozesses eines fiktiven Unternehmens des Sektors Transport und Verkehr.
Aufgrund der rasant fortschreitenden technischen Entwicklung und der damit einhergehenden Digitalisierung, werden immer mehr Daten, durch Geräte aller Art, aus den verschiedensten Quellen, zur Verarbeitung und Speicherung erhoben. Sei es durch die Vielzahl an verfügbaren Smart-Devices, Onlinediensten usw., der Fantasie sind hierbei keine Grenzen gesetzt. Um bei dieser Menge an Daten das Recht auf informationelle Selbstbestimmung des Verbrauchers innerhalb der EU, zu schützen sowie den Datenschutz in allen EU-Mitgliedsstaaten zu harmonisieren und zudem eine Anpassung des Datenschutzes an die technische Weiterentwicklungen des Internets sowie die fortschreitende wirtschaftliche Globalisierung vorzunehmen, wurde von der Europäischen Union der Datenschutz reformiert.
Mit dem Inkrafttreten der Datenschutz-Grundverordnung, wurden Unternehmen in die Pflichtgenommen ihre Datenerhebungen und Datenflüsse, generell die Prozesse welche im Unternehmen implementiert sind, auf personenbezogene Daten zu analysieren. Denn neue Betroffenenerechte sowie Informations-, Rechenschafts- und Meldepflichten müssen gewährleistet werden, andernfalls können Verstößen gegen die Verordnung zu massiven Bußgeldern führen.1 Diese risikobasierte Betrachtung wird von der DSGVO gefordert. Ziel des in dieser Arbeit durchgeführten Privacy Risk Assessment ist es, die Risiken von Datenverarbeitungspraktiken für die Rechte und Freiheiten der Betroffenen, möglichst umfassend zu erfassen und diese objektiv und nachvollziehbar zu bewerten, sodass typischen Angriffen durch Organisationen und Externe mit entsprechenden Gegenmaßnahmen begegnet werden kann.
Im Laufe dieser Arbeit wird ein Privacy Risk Assessment für die zwei Bereiche, Vertrieb und Personalwesen, durchgeführt. Die drei Prozesse werden in Bezug auf personenbezogene Datenanalysiert, mögliche Datenschutzrisiken herausgestellt und der Umgang mit den Risiken, mittels Maßnahmen und Kontrollen beschrieben. Notwendige Schritte werden vorgestellt und erläutert.
Diese Thesis befasst sich mit einer Erweiterung für die bestehende SoftwareSIDEXIS 4 der Firma Sirona GmbH. Die Funktion der Erweiterung besteht darin, Röntgenbilder eines Patienten zum Herunterladen bereit zu stellen. Dabeiwerden die Bilddateien verschlüsselt auf eine Online-Plattform hochgeladen undein Quick-Response-Code (QR-Code) zu der Internet-Adresse der Ressource generiert. Der Patient hat die Möglichkeit, durch Abfotografieren des QR-Codes,seine Röntgenbilder einzusehen und diese zu speichern. Fragen in Bezug auf dieDatensicherheit im Bereich von Patientendaten, werden ebenfalls ausführlich beschrieben und behandelt.
Die Motivation zur Entwicklung dieser Erweiterung ist eine flexible, modernePatientenkommunikation. Dadurch kann der Patient seine Bilder digital mit sichführen und gegebenenfalls weiter verwalten.