Masterprojekt DSDS
Master Project Data Protection and Data Security
German original title for this course: "Masterprojekt Datenschutz und Datensicherheit"
Material
Objectives and Contents
The project (taught in German) consists of an integrated seminar and a practical part. The project is focused on a specific topic in the field of IT Security. In the integrated seminar the participants develop the theoretical foundations of the topic and bring each other up-to-date. The acquired knowledge is applied in the practical part of the project to design and implement concrete solutions to meet the objectives of the project.
Course Organization and Availibility
This course will be finished within one semester, and is offered regularly in the summer term. The project contains an integrated seminar. The final grade is based on the project documentation and a presentation. All statements without warranty.
Summer Term 2024
Mix-Netze ermöglichen die unbeobachtbare Kommunikation zwischen einem Sender und Empfänger. Mixe sammeln und entschlüsseln eingehende Nachrichten und geben sie wieder gesammelt (schubweise) in veränderter Reihenfolge aus.
Die Verzögerung einer Nachricht hängt dabei im Wesentlichen von der Ankunftsrate der Nachrichten der anderen Sender ab. Dies führt zu einer nicht deterministischen, ggf. hohen Latenz von Nachrichten und erschwert zudem die Feststellung von Sendefehlern, da unklar ist, ob eine Nachricht verlorengegangen ist oder ungewöhnlich lange verzögert wird.
Durch den Aufbau eines sog. anonymen Kanals kann eine unbeobachtbare Verbindung zwischen dem Sender und Empfänger hergestellt werden. Ein anonymer Kanal kann für beide Kommunikationsrichtungen benutzt werden. Dies ermöglicht den Austausch von Sende- und Empfangsbestätigungen.
Wenige Ansätze haben bisher versucht, Kommunikationsbestätigungen in Mix-Netzen etwa mithilfe komplizierter Dummy-Traffic-Ansätze und neuer Komponenten [1,2] umzusetzen. Das Netz Katzenpost [2] verwendet ein sog. ARQ-Schema im Mix-Netz. Interessanterweise wird von der Nutzung des Schemas aufgrund von Bedenken bezüglich der Anonymität abgeraten [3], da das Vorgehen Statistical-Disclosure-Angriffe (SDA) begünstige [4], die eine Verkettung von Aktivitäten durch die Bildung von Datenverkehrsmustern ermöglicht.
Im Rahmen des Masterprojekts sollen folgende Aufgaben gelöst werden:
- Analyse der Anforderungen für ein Mix-Netz mit hohen Latenzen. Hier soll zunächst eine systematische Analyse durchgeführt werden, wie sich Architekturentscheidungen auf die Anonymität und Performanz des Mix-Netzes auswirken.
- Konzeption eines Mechanismus zur Kommunikationsbestätigung in Mix-Netzen mit hoher Latenz und ohne Verwendung von anonymen Kanälen, basierend auf den in a) identifizierten Ansprüchen, die
- dem Sender den Verlust gesendeter Nachricht mitteilt,
- den ungefähren Ort des Nachrichtenverlusts mitteilen kann und
- eine Empfangsbestätigung ausstellt, sobald die Nachricht beim Empfänger angekommen ist. - Implementation des in b) entworfenen Konzepts als Proof-of-Concept.
- Evaluation des Mechanismus zur Kommunikationsbestätigung. Hier soll untersucht werden, ob und inwiefern der Mechanismus die im Mix-Netz bereitgestellte Anonymität einschränkt.
[1] Chaum, D. L. (1981). Untraceable electronic mail, return addresses, and digital pseudonyms. Communications of the ACM, 24(2), 84-90. https://dl.acm.org/doi/pdf/10.1145/358549.358563
[2] Stainton, D. (2020). Catshadow Mix Network Threat Model. https://sphinx.rs/catshadow.pdf
[3] https://www.youtube.com/watch?v=j3AUC0x_ju8
[4] Oya, S., Troncoso, C., Pérez-González, F. (2013). Meet the family of statistical disclosure attacks. 2013 IEEE Global Conference on Signal and Information Processing, 233-236.
Summer Term 2023
In diesem Masterprojekt soll ein Framework entworfen werden, mit dem sichere webbasierte Ende-zu-Ende-Anwendungen entwickelt werden können. Dieses Framework soll eine Schnittstelle im Browser hinzufügen, die von Webanwendungen genutzt werden kann. Die Schlüsselverwaltung sowie sämtliche kryptographischen Operationen werden von diesem Framework übernommen, sodass der Code der Webanwendung zu keinem Zeitpunkt Zugriff auf unverschlüsselte Daten hat. Die technische Umsetzung kann beispielsweise durch Modifikationen eines Browsers oder als Browsererweiterung erfolgen.
Aufbauend auf diesem Framework soll eine Plattform für das Self-Reporting von Gesundheitsdaten als webbasierte Anwendung mit Ende-zu-Ende-Verschlüsselung umgesetzt werden. Diese Anwendung soll es Patient/-innen ermöglichen, Informationen etwa im Rahmen von medizinischen Studien (z.B. Quality-of-Life-Fragebögen) an bestimmte Medizinzentren oder Wissenschaftler/-innen zu senden. Diese Daten sollen browserseitig Ende-zu-Ende-verschlüsselt werden, sodass nur die vorgesehenen Parteien diese entschlüsseln können. Darüber hinaus sollen Patient/-innen in der Lage sein, eigene Notizen in dieser Anwendung zu hinterlegen, die ausschließlich von ihnen selbst, aber auf verschiedenen Geräten, entschlüsselt werden können.
Die Aufgaben für dieses Masterprojekt sind wie folgt:
- Analyse der Anforderungen für Ende-zu-Ende-verschlüsselte Webanwendungen. Hier soll zunächst eine systematische Analyse durchgeführt werden, welche Anforderungen bestehen und welche unterschiedlichen Schutzstufen erreicht werden können. Dazu soll auch ein Angreifermodell für die später zu entwerfende Architektur aufgestellt werden.
- Konzeption einer Framework-Architektur für eine Schnittstelle, die es:
- Webanwendungen erlaubt, browserseitig Ende-zu-Ende-verschlüsselte Funktionalitäten anzubieten, bspw. um Daten ausschließlich lokal im Browser entschlüsseln zu können oder diese nur von bestimmten anderen Parteien (etwa anderen Medizinzentren, bestimmten Ärzten, Gesprächspartnern, …) entschlüsselbar an die Server zu senden.
- Nutzenden der Webanwendung erlaubt, einen Schlüsselaustausch mit anderen Parteien oder anderen Geräten durchzuführen.
- Nutzenden der Webanwendung erlaubt, verifizierbar nachzuvollziehen, welche Inhalte im Browser Ende-zu-Ende-verschlüsselt werden und welche Parteien diese jeweils entschlüsseln könnten. Dabei ist besonders darauf zu achten, dass diese Anzeige vor Spoofing-Angriffen geschützt ist, sodass Webseiten keine entsprechende Anzeige vortäuschen können, die in Wirklichkeit gar nicht von der Webanwendung stammt.
- Implementation der entworfenen Architektur als Framework.
- Evaluation der Architektur. Hier soll untersucht werden, inwiefern die Architektur die zuvor festgestellten Sicherheitsanforderungen tatsächlich erfüllt.
- Implementation einer Self-Reporting-Anwendung (s. Beschreibung oben) unter Verwendung des zuvor entwickelten Frameworks.
- Auswertung der Sicherheitseigenschaften der Self-Reporting-Anwendung für Gesundheitsdaten.
Hintergrund: Immer mehr Anwendungen, die sensible Daten verarbeiten, werden webbasiert umgesetzt. Beispiele hierfür sind Plattformen für medizinische Studien, die Kommunikation zwischen Medizinzentren und Patienten, Messaging-Dienste oder die Meldung von Finanzdaten an das Finanzamt. Mit der webbasierten Umsetzung gehen besondere Risiken einher, etwa könnten Angreifer durch eine Kompromittierung der Verbindung oder des Webservers nicht nur die Inhaltsdaten manipulieren, sondern schadhaften JavaScript-Code an den Browser senden. Dadurch könnte beispielsweise eine clientseitig umgesetzte Ende-zu-Ende-Verschlüsselung ausgehebelt werden.
Summer Term 2021
In diesem Semester wird das Thema "KI-basierter Privatsphäreschutz in Sprachsignalen" behandelt.
Die Zeit, die wir regelmäßig in Telefongesprächen und Audio-Konferenzen verbringen, ist spätestens in Zeiten von Home-Office in der Corona-Pandemie so hoch wie nie zuvor.
Mittels Machine Learning (ML) können persönliche Eigenschaften wie Stimmung und Emotionen in Audiosignalen menschlicher Sprache erkannt werden. Außerdem ist die Bestimmung anderer identifizierender Merkmale von Sprecher:innen möglich, beispielsweise die Erkennung des Geschlechts. Bei diesen Eigenschaften handelt es sich jedoch oft um persönliche und schützenswerte Informationen.
Im Rahmen des diesjährigen Masterprojekts Datenschutz und Datensicherheit soll dieses Thema aufgegriffen werden. Im Zuge einer ausführlichen Literaturrecherche sollen zunächst bestehende Ansätze zu Emotionserkennung, -veränderung und -verschleierung in Audiosignalen miteinander verglichen werden. Da der Erfolg von ML-Verfahren oft von der Qualität und der Quantität der verfügbaren Trainingsdaten abhängt, soll im Anschluss nach geeigneten, frei verfügbaren Datensätzen recherchiert werden.
Darauf aufbauend arbeiten die Teilnehmer:innen in zwei Gruppen in scheinbar gegensätzliche Richtungen: Emotionsverschleierung zum Schutz der Privatsphäre und Emotionserkennung aus Angreiferperspektive.
Das Ziel der ersten Gruppe ist es, ein ML-getriebenes Echtzeitsystem zur Verschleierung von Emotionen und Stimmungen in Audiosignalen menschlicher Sprachaufnahmen zu implementieren. Mit geringen Latenzzeiten könnte dies als Plugin für Sprachkonferenzen genutzt werden, um Sprecher:innen eine Teilnahme mit neutralem Stimmbild zu ermöglichen. Neben dem Fokus auf Emotionen sind auch andere Filter denkbar, beispielsweise die Verschleierung des Sprecher:innen-Geschlechts. Die Wirksamkeit dieser Methoden soll evaluiert werden indem verschiedene Erkennungsverfahren gegen die entwickelten Filter eingesetzt werden. Die Erkenntnisse hieraus sollen wiederum in die Optimierung der Filter-Parameter fließen.
Damit ergeben sich klare Synergien zur zweiten Gruppe, deren Ziel es ist, eine möglichst präzise Echtzeit-Erkennung von Emotionen in Sprachsignalen mithile von ML-Techniken zu implementieren. Wie auch bei Gruppe 1 wird die größte Herausforderung in der schrittweisen Effizienzsteigerung der Verfahren liegen, sodass die resultierende Latenz Echtzeit-Anforderungen genügt. Gemeinsam mit der ersten Gruppe sollen die Ergebnisse von Gruppe 2 nicht zuletzt zur Evaluation der Emotionsverschleierung genutzt werden.
Am Dienstag, den 06.04.2021 findet um 12:15 ein (digitales) Kickoff-Meeting mit allen Teilnehmer:innen statt. Neben einer Zwischenpräsentation (voraussichtlich im Mai) dienen regelmäßige Online-Meetings dem Austausch zwischen den Gruppenmitgliedern und den Betreuern.
An der Teilnahme interessierte Studierende können sich bei Fragen oder weiteren Vorschlägen zur Ausgestaltung per E-Mail an Daniel Demmler(demmler"AT"informatik.uni-hamburg.de) und Joshua Stock(stock"AT"informatik.uni-hamburg.de) wenden.
Summer Term 2020
Im diesjährigen Masterprojekt zum Thema "Kryptographische Basisbausteine" soll ein tiefgehendes Verständnis für grundlegende Techniken der Kryptographie sowie deren praktische Umsetzungen und Kombination mit komplexeren Datenschutz- und Datensicherheitssystemen und -protokollen erarbeitet werden. Aufbauend auf diesem Wissen und Verständnis soll eine Systematisierung dieser Basisbausteine in mehreren Ebenen konzipiert, softwaretechnisch umgesetzt und inhaltlich aufbereitet werden, sodass Forschungsarbeiten, die auf kryptographische Basisbausteine zurückgreifen möchten, eine erste Anlaufstelle für Verständnis, Grundlagen, Veranschaulichungen und Recherchen erhalten. Weiterhin soll das System in der Lehre zum Einsatz kommen, um trotz steiler Lernkurven einen Einstieg in verschiedene Bereiche der Kryptographie zu ermöglichen.
Konkrete Aspekte, die im Zuge des Masterprojekts bearbeitet werden sollen, umfassen
- kryptographische Primitive, deren Grundlagen, Ziele und Besonderheiten,
- die Klassifizierung anhand einer evtl. zu konzipierenden Taxonomie unter Einbezug von passenden Vorarbeiten,
- ursprüngliche und weiterführende bzw. weiterentwickelnde Publikationen zu kryptographischen Primitiven,
- Einsatzgebiete von kryptographischen Primitiven in komplexeren Datenschutz- und Datensicherheitstechniken, Protokollen, Software, Produkten, Firmen, etc.,
- Recherche oder Entwurf anschaulicher Demonstratoren, Präsentationen oder spielerischer Erkläransätze von kryptographischen Primitiven sowie
- Konzeption und Entwicklung einer Plattform zur geeigneten Bereitstellung der Informationen, möglicherweise auf Basis existierender Softwarelösungen, bspw. als Wiki.
Summer Term 2019
Im Masterprojekt „Sicherheit kritischer Infrastrukturen“ werden die speziellen Sicherheitsanforderungen an das Stromnetz betrachtet und Konzepte entwickelt, wie zukünftig die Steuerung verteilter Energieanlagen (engl. Distributed Energy Ressource, DER) resilient umgesetzt werden kann, mit dem Ziel, die Verfügbarkeit von Elektrizität zu jedem Zeitpunkt zu gewährleisten und eine hohe Resilienz gegenüber Angriffen aufzuweisen.
Es stehen vier Themen zur Auswahl, die in Kleingruppen bearbeitet werden sollen:
- Evaluation der Resilienz verteilter Topologien
Bei der Kommunikation zwischen den Verteilten Energieanlagen können verschiedene Kommunikations-topologien ausgewertet werden, um diese anhand unserer Resilienzkriterien zu bewerten. Beispiele für Topologien sind Baumstruktur, Distributed-Hash-Table (DHT), Clustering, Ring-Topologie und Schnittmengentopologie. - Visualisierung kritischer Netzzustände
Für den Betrieb einer Leitwarte und das Verständnis des Netzzustands ist ein elegantes Visualisierungskonzept unerlässlich. Im Rahmen des Projektes soll ein Visualisierungskonzept entworfen werden, mit dem man bspw. Netzüberlastungen, fehlerhafte bzw. bösartige Komponenten und Stromflüsse verständlich darstellen kann. Die Visualisierung soll in Form eines ein Demonstrator umgesetzt werden. - Integration realer Hardware in das Simulationsframework
Im Rahmen unseres Forschungsprojekts steht eine Speicher-programmierbare Steuerung (ein SPS-Modul) ein Echtzeitmessgerät einer Energieanlage, sowie einige Raspberry-Pi Computer zur Verfügung, welches in das Simulations-framework integriert werden können. Dabei können ggf. tatsächlich industriell eingesetzte Steuerungsprotokolle, sowie das Verhalten und den Einfluss der Komponenten untersucht werden. - Anomalieerkennung und verteilte Gegenmaßnahmen
Abweichungen von dem ausgehandelten Verhalten der einzelnen Energieanlagen und Falschmeldungen über den Netzzustand können andere Knoten veranlassen, falsche Entscheidungen zu treffen. Das betrifft gleichermaßen die Netzfrequenz wie auch Kommunikationsmuster. Umso wichtiger ist es, solche Anomalien zu erkennen und darauf zu reagieren. Dafür soll ein Konzept für ein dezentrales Abwehrsystem entworfen werden.
Summer Term 2018
-
Sicherheit und Datenschutz in mobilen Anwendungen. Mittels statischer und dynamischer Analyse kann das Verhalten von Anwendungen ermittelt werden. Ziel ist es eine Teststation für automatische oder semi-automatische Analyseverfahren für iOS- und Android-Anwendungen umzusetzen.
Im BMBF-geförderten Forschungsprojekt AppPETs wird eine Softwarebibliothek entwickelt, welche die Erstellung datenschutzfreundlicher Anwendungen vereinfachen soll. Diese sog. Privacy-Library bietet Schnittstellen an, mit denen Nutzerdaten datenschutzfreundlich verarbeitet werden können. Die im Masterprojekt entwickelte Teststation kann dann verwendet werden, um feststellen zu können, ob Nutzerdaten an der Privacy-Library vorbei die Anwendung verlassen.
Die Teststation soll wie folgt aufgebaut sein:
- Der Nutzer bezieht eine Anwendung aus einer offiziellen Quelle (Apples App Store bei iOS bzw. Google Play Store bei Android).
- Die Anwendung wird entschlüsselt, um statische Code-Analysen zu ermöglichen (mögliche Tools: clutch, dump-decrypted, apktool).
- Statische Programmanalyse wird automatisiert durchgeführt.
- Dynamische Programmanalyse wird durchgeführt (mögliche Tools: Frida, DiOS, Squish). Der Nutzer soll hierbei unterstützt werden, da eine dynamische Analyse aufgrund der Diversität der Anwendungen nicht automatisiert durchgeführt werden kann.
- Ergebnisse werden in einer Datenbank hinterlegt.
Im Rahmen des Masterprojektes sollen die benötigten Tools evaluiert, sowie eine Datenbank zum Hinterlegen der Ergebnisse erstellt werden. Das Vorgehen beim Aufbau der Teststation, sowie Ergebnisse der Evaluation der verwendeten Tools sollen in Form eines Abschlussberichtes dokumentiert werden.
Summer Term 2017
- Entwurf und Implementierung einer datenschutzfreundlichen "Best Price Ticketing"-App. „Check-In/Be-Out“-Lösungen ermöglichen es Fahrgästen im ÖPNV ohne aktiven Ticketkauf in ihr gewünsches Verkehrsmittel einzusteigen. Die Fahrgäste müssen lediglich den Beginn einer Fahrt in einer App bestätigen. Diese App erkennt das Ende der Fahrt und berechnet automatisch den günstigsten Fahrpreis. Bei mehreren Fahrten an einem Tag wird automatisch nur eine Tageskarte berechnet. Lösungsansätze, die mit dem HVV-Tarifplan verträglich sind und das Erstellen von Bewegungsprofilen nicht zulassen, sind zu untersuchen und zu implementieren.
- Spam-/Phishing-/Social-Engineering-Detection in Mails.
- Crowd-basierter Website-Scanner für Sicherheits- und Datenschutz-Benchmarks. Es existieren zahlreiche Webseiten-Scanner, mit denen sich u.a. die Güte des TLS-Schlüsselaustauschs ermitteln lässt. Es fehlt jedoch ein Scanner, der Datenschutzaspekte (Standort der Server, Einbindung von Tracking-Lösungen, Nutzung von Third-Party-Libraries) untersucht. Im Projekt soll eine bestehende Lösung (privacyscore.org) eines solchen Scanners erweitert und mit modernen Web-Entwicklungsmethoden umgesetzt werden. PrivacyScore soll es jedem Nutzer ermöglichen, einen Benchmark aufzusetzen, der Datenschutz- und Sicherheitsfeatures mehrerer Webseiten mit einander vergleichbar macht.
- Weiterentwicklung des IPv6-Adresswechsels. Langlebige IP-Adressen können zur Verkettung von Nutzeraktivitäten genutzt werden und stellen damit eine Gefahr für die Privatsphäre dar. Häufige IP-Adresswechsel sind eine Möglichkeit, die IP-basierte Profilbildung zu unterbinden. Basierend auf Vorarbeiten sollen verschiedene Adresswechselschemata für IPv6 implementiert werden.
- Time Sheet Privacy. Teil des digitalen Arbeitsplatzes ist die Zeiterfassung. Arbeitnehmer verbuchen ihre Arbeitszeit zu Abrechnungszwecken auf einzelne Projekte oder erfassen diese für den Überstundennachweis. Eine detailierte Zeiterfassung stellt aber auch ein Eingriff in die Grundrechte der Arbeitnehmer dar und birgt die Gefahr der Leistungskontrolle und Diskriminierung. Um diese Gefahren zu verringern können technische Schutzmaßnahmen ergriffen werden: Zeitangaben können (je nach Erfassungszweck verschieden stark) vergröbert oder verfälscht werden, eindeutige Kennungen (IDs) können durch Gruppenpseudonyme ersetzt und mittels Gruppensignaturen oder Attribute Based Credentials (ABCs) überprüfbar gemacht werden. Ziel dieses Projekts ist die Entwicklung eines datensparsamen Zeiterfassungssystems, das das Zubuchen von geleisteter Arbeitszeit in ein zentrales Zeiterfassungssystem (Client-Server-Architektur) unter Rückgriff auf die oben genannten technischen Schutzmaßnahmen ermöglicht.
- Naming Tor Hidden Services. Tors Hidden-Service-Adressen haben ein Format, das für Menschen schwer zu merken ist; das Torprojekt ist beispielsweise über http://expyuzz4wqqyqhjn.onion/ zu erreichen. Zusätzlich soll in der nahen Zukunft auch die Krypto hinter den Adressen verbessert werden, weshalb dann noch längere Adressen eingesetzt werden (z.B. llamanymityx4fi3l6x2gyzmtmgxjyqyorj9qsb5r543izcwymlead.onion). Das Torprojekt hat eine Reihe von Vorschlägen ausgearbeitet, um menschenfreundlichere Namen als Adressen einsetzen zu können; es sollen bewusst viele Ansätze umgesetzt werden, um den Nutzern die Möglichkeit zu geben, selbst zu entscheiden welcher Ansatz am besten ist. Auf https://blog.torproject.org/blog/cooking-onions-names-your-onions werden alle Ansätze vorgestellt. Ziel dieses Projektes ist, mehrere davon zu analysieren und umzusetzen.
- Salzspeicher. E2E-verschlüsselter Cloud-Storage.
Summer Term 2016
- Datenschutzgerechte Anonymisierung und Pseudonymisierung von Bild- und Metadaten in der Neuroradiologie. In der Neuroradiologie werden u.a. CT- und MRT-Aufnahmen des Gehirns angefertigt, um Verschlüsse von Hirngefäßen zu behandeln. Das Bildmaterial ist zudem für die klinische Forschung von großem Wert. Die Aufnahmen des Gehirns erlauben erstens wahrscheinlichkeitsbasierte Vorhersagen über den Krankheits- und Behandlungsverlauf eines Patienten, zweitens die Entwicklung verbesserter bzw. neuer Behandlungsmethoden und drittens eine erhebliche Senkung der Kosten und Dauer klinischer Studien. Technisch-organisatorische Konzepte zum Schutz von großen Datenmengen sind als Basismechanismen inzwischen recht gut erforscht. Sie basieren meist auf kryptographischen Mechanismen zur Anonymisierung und Pseudonymisierung. In dem Projekt soll in Kooperation mit dem Universitätsklinikum Eppendorf (UKE) eine Datenbank aufgebaut werden, die es ermöglicht, anonymisierte und pseudonymisierte Bild- und Metadaten der klinischen Forschung zuzuführen.
Summer Term 2015
- Konzeption, Implementation und Evaluation eines Wireless Access Point zum anonymen Surfen mit TOR und JAP. Ein Schwerpunktthema des Arbeitsbereichs ist seit vielen Jahren die Erforschung und Weiterentwicklung von Verfahren zum technischen Datenschutz, insbesondere zum Schutz der Anonymität im Internet. Im Masterprojekt sollen auf Basis mehrerer Hardwareplattformen die Möglichkeiten der Realisierung eines Wireless Access Point zum anonymen Surfen mit TOR und JAP evaluiert werden. Als Plattformen kommen mindestens Raspberry Pi und Beaglebone Black in Frage. Neben der Installation von vorhandenen Softwarekomponenten sollen notwendige Anpassungen der Kernkomponenten vorgenommen werden und insbesondere die Möglichkeiten der Bedienung und Konfiguration der Kernkomponenten deutlich verbessert werden.
Summer Term 2014
- Sicherer Nachrichtenaustausch in mobilen Fahrzeugnetzen. Mit dem VANET-Simulator entwickelt der Arbeitsbereich seit 2008 einen Mikroverkehrssimulator, um Sicherheitsaspekte in diesen mobilen Netzen empirisch untersuchen zu können. Im Rahmen mehrerer Projekte sollen Kleingruppen von maximal 4 Personen Konzepte sowie Plug-ins für den Simulator erarbeiten. Verschiedene Themengebiete stehen zur Auswahl, beispielsweise:
- Implementierung eines zusätzlichen Mikro-Verkehrsmodells (z.B. »IDM/MOBIL«),
- Integration von Fahrzeugbewegungen mit echten Verkehrsdaten (z.B. »Shanghai Taxi Traces«),
- Extraktion und Auswertung von Simulationsdaten mit Hilfe von Data-Mining (z.B. Weka oder selbst programmierte Skripte) zur Verbesserung von IDS-Systemen oder Privatsphäre-Konzepten,
- Erweiterung des Simulators mit automatischer Kameraführungs-, Präsentations- und Aufzeichnungsfunktion.
Summer Term 2013
- IT-Sicherheitsausbildung in der Bundesrepublik Deutschland – Analyse und Bewertung der Aus- und Weiterbildungsangebote. Im Rahmen dieses Projektes soll eine aktuelle Übersicht und Bewertung der existierenden Ausbildungsmöglichkeiten im Bereich IT-Sicherheit und IT-Sicherheitsmanagement erstellt werden. Hierbei ist nach Ausbildungen an Universitäten bzw. Hochschulen und (berufsbegleitenden) Weiterbildungsangeboten zu differenzieren. Neben einer inhaltlichen Bewertung sind auch die Rahmenbedingungen gegenüberzustellen. Zunächst ist ein geeigneter Kriterienkatalog auszuwählen bzw. ggf. zu entwickeln. Übliche Kriterien und Bewertungsskalen (wie sie z.B. bei Hochschulrankings verwendet werden) sollen auf ihre Eignung geprüft werden, bevor ein eigenes Bewertungsmodell vorgeschlagen wird. Die Bewertung soll ausschließlich auf Basis der im Internet verfügbaren Informationen erfolgen. Schließlich ist der Prototyp eines webbasierten Entscheidungsfinders zu erstellen, mit dem ein Nutzer die für ihn geeigneten Ausbildungsmöglichkeiten ermitteln kann.
- Erstellung einer grafischen Benutzeroberfläche für einen Mix-Simulator. Am Arbeitsbereich SVS wurde ein Ereignisorientierter Netzwerksimulator für Mix-Systeme entwickelt. Der Simulator ermöglicht den Vergleich verschiedener Mix-Verfahren, z.B. hinsichtlich Latenz und Datendurchsatz. Die Konfiguration des Simulators (Wahl des Mix-Verfahrens, Verkehrsmodell, Parametrisierung etc.) erfolgt derzeit über eine Konfigurationsdatei. Die Ergebnisse werden mittels Gnuplot visualisiert, d.h. der Simulator erstellt Textdateien mit den Messergebnissen und generiert ein Plotskript, das eine Visualisierung der Ergebnisse ermöglicht. Im Rahmen des Projekts soll eine grafische Benutzeroberfläche erstellt werden, die die Nutzung des Simulators erleichtert. Die Oberfläche soll insbesondere das Vorbereiten und die Auswertung von Experimenten erleichtern sowie Fehlkonfigurationen verhindern. Der Simulator soll in Zukunft in der Lehre eingesetzt werden, um die Unterschiede verschiedener Mix-Verfahren zu verdeutlichen. Dazu geeignete Beispielsimulationen sollen ausgewählt und beschrieben werden. Zur Bearbeitung dieses Themas sind gute Java-Kenntnisse erforderlich.
Summer Term 2012
- gMix – Anonyme Kommunikation im Internet. Mit Hilfe von Mixen kann anonyme Kommunikation im Internet realisiert werden. Öffentlich verfügbare Systeme sind beispielsweise Tor, JonDonym und Mixmaster. Ein Mix besteht aus mehreren Komponenten, die sehr unterschiedlich realisiert werden können. Um den praktischen Vergleich dieser unterschiedlichen Realisierungsmöglichkeiten zu erlauben und in Zukunft praktisch nutzbare Mix-Systeme aus verschiedenen Komponentenimplementierungen zu ermöglichen, hat der Arbeitsbereich SVS ein Open-Source-Projekt gestartet. Zu diesem Zweck wurde ein Framework entwickelt, mit dem praktisch nutzbare Mixe aus einzelnen Plugins zusammengestellt werden können. Im Rahmen des Masterprojekts sollen in Kleingruppen weitere Plugins für das Framework entwickelt werden. Neben mix-spezifischen Funktionen (Ausgabestrategien, Dummy-Traffic-Strategien oder Umkodierungsschemata) können auch Komponenten die generell für verteilte Systeme nützlich sind (z.B. ein Discovery Service oder Komponenten zur Peer-to-Peer- oder Cient-Server-Kommunikation) neu entwickelt oder erweitert werden. Eine Erweiterung des Frameworks selbst, zum Beispiel um eine Grafische Benutzeroberfläche, die die Zusammenstellung einzelner Plugins zu einem Mix erleichtert, wäre ebenfalls möglich.
- secCompare – Kollaboratives IT-Sicherheitsmanagement. Im Rahmen dieses Projekts soll ein Prototyp entstehen, der Unternehmen in die Lage versetzt, sich mit anderen Unternehmen hinsichtlich umgesetzter IT-Sicherheitsmaßnahmen vergleichen zu können. Als Ausgangslage dazu dient die Vorgehensweise nach BSI-Grundschutz zur strukturierten Erhebung einer Sicherheitskonzeption (BSI 100-2). Mittels einer Clientanwendung (die konzipiert und erstellt wird) sollen Daten aus Grundschutz-Softwarewerkzeugen (GSTOOL oder verinice) extrahiert, aufbereitet und zur Auswertung sicher an eine zentrale Serverkomponente (die ebenfalls erstellt wird) übertragen werden. Die Erarbeitung der Grundlagen und die Erstellung von Softwarekomponenten erfolgt in Kleingruppen.
Summer Term 2011
- Electronic Envelope. The project's objective was to implement a system that facilitates privacy-preserving publishing of sensitive data online as well as controlling access to it via explicitly stated policies. With the solution "Electronic Envelope" users can encrypt sensitive data (e.g., details regarding allergies) and upload it to a central server. The server makes the data available to a limited group of authorized persons, e.g., emergency physicians. Privacy and control are enforced via public-key cryptography and the application of one-time pads. The Electronic Envelope has been implemented on the Java Enterprise Edition technologies stack as well as myBATIS, PostgreSQL, HSQL, REST, JSON, X.509 certificates and ExtJS. The basis for the project was the research paper Schlüsselaustausch und Policy Enforcement bei zweckgebundener Datenübermittlung (APET 2011) by Kai Wagner.