UNITS
Refine
Year of publication
Document Type
- Bachelor Thesis (38)
Has Fulltext
- yes (38)
Is part of the Bibliography
- no (38)
Keywords
- IT-Sicherheit (12)
- Computersicherheit (3)
- Künstliche Intelligenz (3)
- Netzwerksicherheit (3)
- Security (3)
- Deepfake (2)
- Malware (2)
- AES (1)
- API (1)
- AUTOSAR (1)
Institute
Open Access
- Closed Access (22)
- Closed (9)
- Open Access (7)
- Diamond (2)
Smart Home Security
(2022)
Interoperabilität zwischen Kommunikationsstandards im Smart Home Umfeld wird durch die steigende Anzahl an Geräten und Herstellern zu einer immer größeren Herausforderung. Nutzer müssen genau darauf achten, dass keine Probleme durch die Nutzung mehrerer Kommunikationsstandards entstehen. Oft sind nur Geräte desselben Herstellers oder einer Gruppe von Herstellern vollständig kompatibel, sodass zwangsweise eine Bindung zu den Herstellern aufgebaut wird. Zusätzlich haben die bereits etablierten Standards zahlreiche bekannte Sicherheitslücken, die bei einer unsauberen Implementierung von Angreifern ausgenutzt werden können.
Der neue Kommunikationsstandard Matter der Connectivity Standards Alliance (CSA) verspricht, diese Probleme zu lösen. Matter basiert auf den bereits existierenden Protokollen WiFi, Bluetooth und Thread und zählt bereits viele der großen Smart Home Hersteller, wie Google, Amazon, Apple, Philips und Signify, zu seinen Partnern. Außerdem soll die Sicherheit Matters für den Endnutzer ein fundamentaler Grundsatz in der Entwicklung sein. Die finale Veröffentlichung des Matter-Standards wird laut der CSA im Herbst 2022 erwartet.
Diese Bachelorthesis hat zum Ziel, Matter anhand des Entwurfs und der bereits öffentlichen Referenzimplementierung auf Schwachstellen im Bereich der Informationssicherheit zu untersuchen. Zur Bewertung der konzeptionellen Sicherheitsmaßnahmen werden unter anderem die Funktionsweise, die Einschätzung der Bedrohungslage, die gewählten Sicherheitsprinzipien für die Entwicklung und die Rolle des Datenschutzes betrachtet.
Im Anschluss werden einerseits bestehende Sicherheitslücken und Schwachstellen in den genutzten Kommunikationsprotokollen betrachtet, aber auch praktische Angriffe gegen Matter werden auf Basis der Betrachtung durchgeführt. Dazu werden sowohl ein Replay Attack als auch ein Deauthentication Attack gegen die Referenzimplementierung
durchgeführt.
Abschließend soll die Frage geklärt werden, ob Matter ein ausreichendes Maß an Sicherheit bieten und für Nutzer einen Vorteil schaffen kann.
Das tiefe Lernen und die daraus entstehenden Technologien bieten eine neue Herausforderung für Unternehmen und privat Personen beiderlei. Deepfakes sind schon seit über vier Jahren im Internet verbreitet und in dieser Zeit wurden hauptsächlich politische Figuren Opfer der Technologie. Diese Arbeit nimmt sich das Ziel, die möglichen Attacken zu beschreiben und Gegenmaßnahmen dafür vorzustellen. Es wird zunächst Social Engineering erläutert und die technischen Grundlagen von Deepfakes gelegt. Daraufhin folgt ein Fallbeispiel, welches genauer aufzeigt, wie auch Unternehmen Opfer von Deepfake Attacken werden können. Diese Attacken fügen einen erheblichen finanziellen sowie Reputationsschaden an. Daher müssen verschiedene technische und organisatorische Maßnahmen gegenüber Deepfakes im Social Engineering Umfeld eingeführt werden. Durch die ständige Entwicklung der Technik werden diese Attacken in der Zukunft an Komplexität und Häufigkeit zunehmen. Unternehmen, Forscher und IT-Sicherheitsspezialisten müssen daher die Entwicklung dieser Attacken beobachten.
Software-defined Access (SD-Access, SDA) hat aufgrund der flexiblen, automatisierten und schnelleren Verwaltung von Unternehmensnetzwerken erhebliche Aufmerksamkeit erlangt. Im Gegensatz zu traditionellen Netzwerken mit manuellen Prozessen, bietet SD-Access Zugriffsrichtlinien, Netzwerksegmentierung und Endpunktüberwachung in einer Lösung und trägt damit zur Netzwerksicherheit in Unternehmen bei.
Zunächst wird die SD-Access-Lösung von Cisco vorgestellt und herausgearbeitet, welche Komponenten dafür benötigt werden. Auf dieser Grundlage wird überprüft, welche Voraussetzungen zur Einführung von SD-Access im konkreten Anwendungsfall, dem SWR, geschaffen werden müssen.
Anschließend wird in einer experimentellen Phase im SWR-eigenen Netzwerklabor eine beispielhafte Architektur mit allen benötigten Komponenten zu Testzwecken konzeptioniert und implementiert. Dabei ist das Design und die Konfiguration möglichst nahe an der realen Umgebung des SWRs orientiert. Mit dem vorliegenden Testsetup werden dann bestimmte Funktionen und Anwendungsszenarien genauer aufgezeigt und die Relevanz für den Sicherheitsgewinn im SWR-LAN untersucht.
Darauf folgt eine abschließende Beurteilung des Sicherheits- und Effizienzgewinns durch die Einführung von SD-Access im SWR-Netzwerk.
Die Fortschritte in der künstlichen Intelligenz ermöglichen es uns komplexe Aufgaben mit weniger Aufwand und in kürzerer Zeit zu lösen. Daraus ergibt sich auch die Möglichkeit komplexe Daten effizienter zu verarbeiten.
Smarte Technologien, insbesondere Smartphones und Wearables, sind in den letzten Jahren immer mehr zu alltäglichen Massenmedien geworden und sind aus dem Alltag vieler Menschen nicht mehr wegzudenken. Dadurch ergeben sich für Angreifer neue Angriffsvektoren, die die Privatsphäre und Sicherheit der Daten der Nutzer gefährden.
Zielaspekt dieser Arbeit ist es zu zeigen, dass eingebaute Sensoren in smarten Technologien ein Sicherheitsrisiko mit sich bringen, welches mithilfe von Deep-Learning ausgenutzt werden kann.
Hierfür wurden zwei LSTM-Netze implementiert, welche in der Lage sind Rückschlüsse auf eingetippte Ziffern und Buchstaben zu ziehen. Damit wird demonstriert, dass Machine-learning-basiertes Keylogging mittels externen Sensordaten möglich ist und der Angriff durch das Machine-learning vereinfacht wird.
In dem letzten Jahr, welches von der Corona Pandemie geprägt war, wurde das Arbeiten von zu Hause aus durch die Unternehmen stark vorangetrieben. Auch wenn dies zuerst nur als Übergangslösung gesehen wurde, scheint dieser Trend sich auch nach der Pandemie fortzusetzen. In den meisten Heimnetzwerken ist die IT-Sicherheit allerdings deutlich schwächer ausgebaut, als dies in Unternehmen ist.
Da die Umstellung in das Home-Office sehr schnell durchgeführt wurde, sehen sich viele Arbeitnehmer und Arbeitgeber mit dieser Situation überfordert, auch im Heimnetzwerk des Anwenders für eine geeignete Sicherheit zu sorgen. In dieser Ausarbeitung werden daher einzelne Angriffe auf IT-Systeme im Heimnetzwerk aufgegriffen sowie Lösungsansätze, um eine sichere Heimnetzwerkumgebung zu schaffen.
Vor allem in der heutigen Zeit ist die Privacy ein wichtiges Gut, das gewahrt werden muss. Bei der Verarbeitung von Daten muss deren Schutz entsprechend rechtsgültiger Vorschriften eingehalten werden. Damit der Datenschutz bei der Analyse von Listen und Mengen gewährleistet werden kann, muss sichergestellt werden, dass nur dann Einsicht in diese Listen und Mengen gewährt wird, wenn dies rechtlich begründet ist.
In dieser Arbeit wird auf Grundlage der Dissertation von Louis Tajan mit dem Titel „Privacy-Preserving Data Processing for Real Use Cases“ [21] überprüft, ob sich Bloom-Filter als Datenstruktur eignen, um eine rechtliche Erlaubnis zu begründen. Hierfür wird zunächst ein Blick auf die relevanten Artikel der in Deutschland geltenden Datenschutz-Grundverordnung (DSGVO) geworfen und anschließend der Aufbau und die Funktionsweise der Bloom-Filter beschrieben.
Nach dieser Einführung in das Thema wird eine Implementierung der Bloom-Filter in Java vorgestellt, im Anschluss daran werden Tests zur Korrektheit der Bloom-Filter Ergebnisse durchgeführt und zuletzt wird die Sicherheit der Bloom-Filter wird aus datenschutzrechtlichem Blickpunkt betrachtet.
Das Ziel dieser Arbeit besteht darin, Covert Channels zu identifizieren und zu analysieren. Dazu zählen unter anderem die Robustheit der Kanäle und inwieweit Informationen bei der Kommunikation verloren gehen können. Durch die Ergebnisse kann aufgezeigt werden, ob sich Videospiele als Plattform für verdeckte Kommunikation eignen.
Das Ziel dieser Thesis ist es, die Gefahren die von Makros in Microsoft Office Dokumenten ausgehen, zu beschreiben und geeignete Sicherheitsmaßnahmen zu finden. Dazu ist eine Literaturrecherche, sowie eine eigenständige Malware-Analyse durchgeführt worden. Das Ergebnis dieser Arbeit ist, dass von Makros eine große Sicherheitsgefahr ausgeht und, dass geeignete Sicherheitsmaßnahmen existieren, um die Gefahren von Makros deutlich einzuschränken. Jedoch werden diese Sicherheitsmaßnahmen oft nicht umgesetzt, da entweder kein Bewusstsein für diese Art von Gefahr herrscht oder die Implementierung zu teuer beziehungsweise zu aufwändig ist.