UNITS
Refine
Year of publication
- 2022 (5) (remove)
Document Type
- Bachelor Thesis (5)
Has Fulltext
- yes (5)
Is part of the Bibliography
- no (5)
Keywords
- API (1)
- CSAF (1)
- Cloud-Anwendungen (1)
- Computersicherheit (1)
- Corporate Network (1)
- Deepfakes (1)
- Go <Programmiersprache> (1)
- Golang (1)
- HTTP (1)
- IT-Security (1)
Institute
Open Access
- Closed Access (2)
- Diamond (2)
- Open Access (2)
- Closed (1)
Software-defined Access (SD-Access, SDA) hat aufgrund der flexiblen, automatisierten und schnelleren Verwaltung von Unternehmensnetzwerken erhebliche Aufmerksamkeit erlangt. Im Gegensatz zu traditionellen Netzwerken mit manuellen Prozessen, bietet SD-Access Zugriffsrichtlinien, Netzwerksegmentierung und Endpunktüberwachung in einer Lösung und trägt damit zur Netzwerksicherheit in Unternehmen bei.
Zunächst wird die SD-Access-Lösung von Cisco vorgestellt und herausgearbeitet, welche Komponenten dafür benötigt werden. Auf dieser Grundlage wird überprüft, welche Voraussetzungen zur Einführung von SD-Access im konkreten Anwendungsfall, dem SWR, geschaffen werden müssen.
Anschließend wird in einer experimentellen Phase im SWR-eigenen Netzwerklabor eine beispielhafte Architektur mit allen benötigten Komponenten zu Testzwecken konzeptioniert und implementiert. Dabei ist das Design und die Konfiguration möglichst nahe an der realen Umgebung des SWRs orientiert. Mit dem vorliegenden Testsetup werden dann bestimmte Funktionen und Anwendungsszenarien genauer aufgezeigt und die Relevanz für den Sicherheitsgewinn im SWR-LAN untersucht.
Darauf folgt eine abschließende Beurteilung des Sicherheits- und Effizienzgewinns durch die Einführung von SD-Access im SWR-Netzwerk.
This work addresses the conceptualization, design, and implementation of an Application Programming Interface (API) for the Common Security Advisory Framework (CSAF) 2.0, introducing another method for distributing CSAF documents in addition to two already existing methods. These don't allow the use of flexible queries as well as filtering, which makes it difficult for operators of software and hardware to use CSAF. An API is intended to simplify this process and thus advance the automation goal of CSAF.
First, it is evaluated whether the current standard allows the implementation of an API. Any conflicts are highlighted and suggestions for standard adaptations are made. Based on these results, the API is designed to meet the previously defined requirements. Subsequently, a proof of concept is successfully developed according to the design and extensively tested with specially prepared test data. Finally, the results and the necessary standard adjustments are summarized and justified.
The conceptual design and the implementation were successfully completed. However, during the implementation of the proof of concept, some routes could not be fully implemented.
Smart Home Security
(2022)
Interoperabilität zwischen Kommunikationsstandards im Smart Home Umfeld wird durch die steigende Anzahl an Geräten und Herstellern zu einer immer größeren Herausforderung. Nutzer müssen genau darauf achten, dass keine Probleme durch die Nutzung mehrerer Kommunikationsstandards entstehen. Oft sind nur Geräte desselben Herstellers oder einer Gruppe von Herstellern vollständig kompatibel, sodass zwangsweise eine Bindung zu den Herstellern aufgebaut wird. Zusätzlich haben die bereits etablierten Standards zahlreiche bekannte Sicherheitslücken, die bei einer unsauberen Implementierung von Angreifern ausgenutzt werden können.
Der neue Kommunikationsstandard Matter der Connectivity Standards Alliance (CSA) verspricht, diese Probleme zu lösen. Matter basiert auf den bereits existierenden Protokollen WiFi, Bluetooth und Thread und zählt bereits viele der großen Smart Home Hersteller, wie Google, Amazon, Apple, Philips und Signify, zu seinen Partnern. Außerdem soll die Sicherheit Matters für den Endnutzer ein fundamentaler Grundsatz in der Entwicklung sein. Die finale Veröffentlichung des Matter-Standards wird laut der CSA im Herbst 2022 erwartet.
Diese Bachelorthesis hat zum Ziel, Matter anhand des Entwurfs und der bereits öffentlichen Referenzimplementierung auf Schwachstellen im Bereich der Informationssicherheit zu untersuchen. Zur Bewertung der konzeptionellen Sicherheitsmaßnahmen werden unter anderem die Funktionsweise, die Einschätzung der Bedrohungslage, die gewählten Sicherheitsprinzipien für die Entwicklung und die Rolle des Datenschutzes betrachtet.
Im Anschluss werden einerseits bestehende Sicherheitslücken und Schwachstellen in den genutzten Kommunikationsprotokollen betrachtet, aber auch praktische Angriffe gegen Matter werden auf Basis der Betrachtung durchgeführt. Dazu werden sowohl ein Replay Attack als auch ein Deauthentication Attack gegen die Referenzimplementierung
durchgeführt.
Abschließend soll die Frage geklärt werden, ob Matter ein ausreichendes Maß an Sicherheit bieten und für Nutzer einen Vorteil schaffen kann.
Das tiefe Lernen und die daraus entstehenden Technologien bieten eine neue Herausforderung für Unternehmen und privat Personen beiderlei. Deepfakes sind schon seit über vier Jahren im Internet verbreitet und in dieser Zeit wurden hauptsächlich politische Figuren Opfer der Technologie. Diese Arbeit nimmt sich das Ziel, die möglichen Attacken zu beschreiben und Gegenmaßnahmen dafür vorzustellen. Es wird zunächst Social Engineering erläutert und die technischen Grundlagen von Deepfakes gelegt. Daraufhin folgt ein Fallbeispiel, welches genauer aufzeigt, wie auch Unternehmen Opfer von Deepfake Attacken werden können. Diese Attacken fügen einen erheblichen finanziellen sowie Reputationsschaden an. Daher müssen verschiedene technische und organisatorische Maßnahmen gegenüber Deepfakes im Social Engineering Umfeld eingeführt werden. Durch die ständige Entwicklung der Technik werden diese Attacken in der Zukunft an Komplexität und Häufigkeit zunehmen. Unternehmen, Forscher und IT-Sicherheitsspezialisten müssen daher die Entwicklung dieser Attacken beobachten.