Refine
Document Type
- Bachelor Thesis (19)
- Diploma Thesis (4)
- Master's Thesis (4)
- Conference Proceeding (1)
Year of publication
Language
- German (28)
Keywords
- Datensicherung (28) (remove)
Vor dem Hintergrund der stetigen Digitalisierung gewinnen ebenfalls der Schutz von Daten und die Privatsphäre im digitalen Raum an Bedeutung. Insbesondere das Management digitaler Identitäten befindet sich im Umbruch. Zentralisierte Identitätsprovider haben begonnen, mit dem Konzept der Passkey-Technologien ein neues Authentifizierungsverfahren in ihre Systeme zu implementieren, welches künftig das Passwort ablösen soll. Das Konzept Self-Sovereign Identity (SSI) bietet ein dezentralisiertes System zur eigenständigen Identitätsverwaltung. Die Arbeit befasst sich mit der prototypischen Entwicklung einer erweiterbaren Schnittstelle zur Validierung digitaler Nachweise in einem SSI-Ökosystem in Form eines Plugins für das Content-Management-System WordPress. Dieses Plug-in soll eine alternative Authentifizierungsmethode zu Passkey-Technologien von Identitätsprovidern darstellen.
Diese Arbeit präsentiert ein Protokoll für vertrauliche Transaktionen auf Ethereum, das auf einer kontenbasierten Struktur und Paillier-Verschlüsselung basiert. Die Integration von Non-Interactive Zero-Knowledge Range Proofs (NIZKRP) verbessert die Sicherheit. Die Implementierung und Tests auf Ethereum zeigen vergleichbare Transaktionskosten (Sicherheitsparameter 40) im Vergleich zu Protokollen mit Bulletproofs. Bei einem Sicherheitsparameter von 128 (NIZKRP-Empfehlung) ist das Protokoll jedoch nicht anwendbar. Die Arbeit betont die Effizienz und Wettbewerbsfähigkeit, hebt jedoch die Herausforderung bei höheren Sicherheitsparametern hervor. Das Protokoll bildet eine solide Grundlage, erfordert jedoch weitere Optimierungen für breitere Anwendbarkeit.
Die vorliegende Arbeit beschäftigt sich mit der Fragestellung ob und warum die Anzahl von IT-Sicherheitslücken exponentiell steigt. In Zuge dessen wird der Zusammenhang zwischen der Entwicklung von Sicherheitslücken und der Entwicklung der Code-Länge über die Zeit untersucht. Um die Forschungsfrage zu beantworten, wurden CVE-Daten ausgewertet. Dabei wird nicht nur die allgemeine CVE-Entwicklung, sondern auch ausgewählte Software-Systeme im Speziellen betrachtet. Um die Code-Länge zu untersuchen, wurden die LOC der einzelnen Software-Systeme analysiert. Die Untersuchung ergab, dass die Entwicklung der CVE gesamt einen exponentiellen Trend verfolgt. Die CVE-Entwicklung der einzelnen Software-Systeme verfolgt im Gegensatz dazu in der Mehrheit einen linearen Trend. Auch die LOC-Entwicklung der Software-Systeme passt sich diesem Trend an. Somit zeigt sich, dass die drastische Entwicklung der Sicherheitslücken nicht ausschließlich durch eine drastische LOC-Entwicklung beeinflusst wird, sondern von verschiedenen Faktoren abhängt, die sich untereinander verstärken.
Ziel dieser Arbeit ist es, die Ablagestruktur des sozialen Netzwerkdienstes Threads durch forensische Analysen an Android-Geräten zu untersuchen. Die Testdaten werden mit Hilfe von zwei Android-Smartphones generiert. Auf einem der Mobilgeräte werden Root-Rechte aktiviert, um Zugriff auf die Anwendungsdaten von Threads zu erhalten. Die Root-Rechte ermöglichen einen permanenten Zugriff auf Anwendungsdaten, wodurch ein mehrmaliges Auslesen der Anwendungsdaten ohne hohen Zeitaufwand möglich und somit eine detailreiche Analyse realisierbar ist. Das zweite Mobilgerät wird einer Informationstechnologie (IT)-forensischen Extraktion mittels UFED Touch2 unterzogen.
Aus dieser Extraktion wird anschließend ein UFED-Bericht generiert, welcher Informationen zu Anwendungen beinhaltet, die auf dem Gerät verwendet wurden. Aus der Analyse soll hervorgehen, welche Anwendungsdaten von Threads in den UFED-Bericht einfließen. Die Literaturrecherche zeigte, dass bisher keine wissenschaftlichen Arbeiten zur Anwendung Threads veröffentlicht wurden. Infolgedessen soll der Fokus der Analysen auf Ablagestruktur und Informationen zum Nutzerkonto sowie Aktionen, wie das Teilen von Beiträgen oder Verfassen von Kommentaren, liegen.
In dieser Arbeit wurde ein aktueller Überblick über die im Dark Web verfügbaren Hidden Services erstellt. Dazu wurden Onion-Adressen mit Hilfe von Suchmaschinen und Verzeichnissen gewonnen.
Über diese Onion-Adressen wurden Hidden Services aufgerufen und untersucht. Die gefundenen Hidden Services wurden in Kategorien eingeteilt und anschließend näher betrachtet. Dabei wurde vor allem auf die Inhalte eingegangen. Diese wurden untereinander und mit Webseiten aus dem Clear Web verglichen.
Es konnten zahlreiche verschiedene angebotene Inhalte festgestellt werden. Sowohl legale als auch illegale Inhalte. Die Anzahl der Hidden Services mit illegalen Inhalten überwiegt. Die größte Kategorie stellen digitale Marktplätze dar. Auf diesen werden verschiedene, hauptsächlich illegale Produkte und Dienstleistungen verkauft.
Die vorliegende Arbeit beschäftigt sich mit der Analyse von
Festplattenverschlüsselungssoftware. Dabei werden BitLocker von Microsoft, FileVault von Apple unter MacOS und LUKS unter Linux betrachtet. Des Weiteren wird die Verschlüsselung Data Protection der iPhones und Android Encryption von Googles Betriebssystem analysiert. Bei der Untersuchung werden die verwendeten kryptographischen Algorithmen, die Schlüsselhierarchie und hardwarebasierenden Technologien behandelt. Zudem werden Angriffsmöglichkeiten präsentiert, die bei einer forensischen Analyse verwendet werden können, um die Verschlüsselung zu umgehen.
Die folgende Arbeit befasst sich mit dem forensischen Informationspotential von Smart Home Security Geräten, in diesem Fall dem Starter-Kit der Firma Ring. Hierfür wurde die Funktionsweise des Systems genauer untersucht und es wurden Manipulationsversuche und Datensicherungen durchgeführt. Diese Manipulationen bezogen sich hier genauer auf die zwei internetfähigen Geräte, die Basisstation und die Kamera. Die Datensicherungen fokussierten sich insbesondere auf den allgemein gesicherten Daten und Hinweisen zu den Manipulationen.
In dieser Bachelorarbeit steht die Untersuchung eines IoT-Gerätes im Fokus. Das Smart Home Security Kit der Firma D-Link wird in allen Bestandteilen auf deren Funktionsweise getestet und analysiert. Das Vierkomponentensystem verfügt über eine Überwachungskamera, einen Fenster-/ Türsensor, einer Sirene
und einem Hub. Im Vordergrund der steht die Datensicherheit und die Zuverlässigkeit der Verwahrung von sensiblen Nutzerinformationen. Es findet die Untersuchung der Hard- und Software sowie der Cloud, App und Website statt. Übertragungsprotokolle und genutzte Sicherheitsstandards werden kritisch beleuchtet. Am Ende findet die Überprüfung der Hardware auf mögliche Manipulationen statt. Es soll ein Überblick über mögliche Vorangehensweisen und Tools gegeben werden, welche auf andere Systeme angewendet werden könnten.
Ziel dieser Arbeit ist die Entwicklung eines Modells, das über einen mehrstufigen Angriffsprozess das Passwort eines spezifischen Benutzers unabhängig von der Stärke des Passworts rekonstruiert. Der Fokus des Modells liegt auf dem benutzerspezifischen Angriff und dessen Präprozessor. Dieser soll unter Berücksichtigung der bisherigen Design- und Konstruktionsprinzipien des Benutzers sowie unter Einbeziehung seiner persönlichen Informationen die wahrscheinlichsten Passwort-Kandidaten generieren.
In der vorliegenden Bachelorarbeit wird anhand von den Vorgaben und veröffentlichen Dokumentationen des BSI eine Schablone für universitäre Einrichtungen erarbeitet, die als Musterlösung für die Implementierung des IT-Grundschutzes an einer Universität dienen soll. Als Beispiel wird dabei die Hochschule Mittweida und ihre infrastrukturellen und organisatorischen Gegebenheiten herangezogen. Diese konkreten Gegebenheiten sollen und müssen bei der Umsetzung des IT-Grundschutz-Profils an die Rahmenbedingungen der jeweiligen umsetzenden Institution angepasst werden. Es werden die einzelnen Schritte der Standard-Absicherung nach IT-Grundschutz durchgeführt und erläutert. Damit soll ein Schutzniveau gewährleistet werden, das dem normalen Schutzbedarf entspricht. Für Zielobjekte mit erhöhtem Schutzbedarf wird zusätzlich eine Risikoanalyse benötigt, die in der vorliegenden Arbeit ebenfalls beispielhaft dargestellt wird.
Diese Arbeit befasst sich mit der Erstellung einer Schutzbedarfsanalyse am Universitäts Klinikum Carl Gustav Carus Dresden. Dabei wird die Vorgehensweise für die Standard Absicherung nach dem BSI-Standard 200-2 IT-Grundschutz Methodik, welche vom BSI empfohlen wird, der neu entwickelten Methode gegenüber gestellt.
Die vorliegende Arbeit betrachtet die Möglichkeiten zur Sicherung von Foto- und Videobeiträgen aus sozialen Netzwerken, um diese im Rahmen der Strafverfolgung als Beweismittel nutzbar zu machen. Vier ausgewählte Sicherungsmethoden werden in einem Sicherungsversuch angewendet und im Anschluss miteinander verglichen. Schließlich wird aus den so ermittelten positiven Eigenschaften der Methoden eine hypothetische optimale Methode formuliert, welche für eine zukünftige Anwendung implementiert werden könnte.
Die vorliegende Bachelorarbeit befasst sich mit der Sicherung und qualitativen Bewertung von ermittlungsrelevanten Daten, die auf Fitnesstrackern/Fitness-Smartwatches ausgewählter Hersteller abgelegt sind. Das Ziel dieser Arbeit besteht darin, zu untersuchen, unter welcher Konstellation die abgelegten Daten forensisch gesichert werden können, wenn keine Zugriffsmöglichkeit zum ursprünglich gekoppelten Smartphone besteht. Die Untersuchung erstreckt sich dabei auf die Simulation von Verbindungsumgebungen zwischen Fitnesstrackern/Fitness-Smartwatch und Android-Gerät sowie dem Auslesen und Interpretieren vorhandener Speicherchips.
Das Ziel der vorliegenden Bachelorarbeit besteht darin, die technischen und rechtlichen Aspekte von Cloudsicherungen für Strafverfolgungsbehörden zu beleuchten,um die aktuellen Gegebenheiten und somit eventuelle Defizite auf zu zeigen. Daher werden zu Beginn grundlegende Fakten benannt. Im Anschluss erfolgen praktische Untersuchungen bezüglich forensischer Sicherungsmethoden an PC und Mobiltelefon. Das Hauptaugenmerk liegt auf dem Zusammenschluss von Recht und Technik. Das Ergebnis bildet die Erarbeitung einer Handlungsempfehlung, bestehend aus Checkliste und Fragenkatalog.
Identity-Wallets für Android : Datensicherheit und Entwicklung eines Flutter-basierten Prototypen
(2022)
Das Modell der Selbst-Souveränen digitalen Identität (SSI) ist ein seit 2015 diskutiertes und entwickeltes Konzept zum Identitätsmanagement, das dem Nutzer die volle Kontrolle über seine digitale Identität verspricht. Um dies gewährleisten zu können, müssen u.a. Anwendungen, zumeist Apps für mobile Betriebssysteme entwickelt werden, die dem Nutzer dies ermöglichen. Diese Arbeit untersucht mit esatus Wallet, Lissi Wallet, ID-Wallet, Connect.Me und Jolocom SmartWallet fünf bereits bestehende Wallet-Anwendungen für das Betriebssystem Android hinsichtlich ihrer Datensicherheit. Als Grundlage für die Sicherheitsbewertung dient der Mobile Application Security Verification Standard (MASVS) des gemeinnützigen Open Web Application Projects (OWASP). Dabei wurden bei allen Apps, vor allem Connect.Me, Mängel festgestellt. Diese beziehen sich vornehmlich auf die zum Teil fehlende Verschlüsselung von Daten aber auch auf den Umgang mit zur Verschlüsselung verwendeten Passwörtern. Weiterhin wird gezeigt wie mittels dem Framework Flutter eine nach Stand der Technik sichere Wallet-Anwendung entwickelt werden kann.
Ziel dieser Arbeit ist die Einführung und Implementierung eines Konzeptes, das diese hochsensiblen Daten trennt und unabhängig voneinander verwaltet. Auf diese Weise soll verhindert werden, dass ein Angreifer, bei unautorisiertem Zugriff auf eine Datenbank, keinen Zugang zu allen Sensor- und Identitätsdaten hat. Zu diesem Zweck wird ein Service vorgestellt, der die aufgezeichneten Daten in mehrere Komponenten aufteilt und unabhängig voneinander speichert. Damit die Anwendung keine Kenntnis über den Datenspeicherort besitzen muss, soll außerdem sichergestellt werden, dass die Anwendung und die Datenquellen nicht selbst miteinander kommunizieren müssen.
Ziel der vorliegenden Bachelorarbeit ist es, über das Thema Verschlüsselungstrojaner aufzuklären und dabei auf eine mögliche Prävention durch die Produkte Sandstorm und Intercept X der Firma Sophos einzugehen. Dabei wird besonders auf die Gefahren und Präventionsmöglichkeiten im Allgemeinen eingegangen sowie eine Sicherheitsanalyse im Themenspezifischen Kontext durchgeführt. Weiterhin wird der Anbieter Sophos mit anderen Anbietern verglichen und anhand von verschiedenen Parametern bewertet.
In der Anfangszeit der Distributed Ledger Technologies (DLT) waren die hauptsächlichen Betrachtungswinkel die der Disruption des Bank- und Finanzwesens.
Mit dem Aufkommen des Systems Ethereum im Jahr 2015, hat die Auseinandersetzung mit der Anwendung von Blockchain in weiteren Branchen, an Bedeutung gewonnen. Eine davon ist die Logistik und das Supply Chain Management (SCM). Gerade in Deutschland spielt der Logistiksektor eine große Rolle, nach der Beschäftigtenzahl ist er die drittgrößte Branche und erzielt einen Umsatz von rund 258 Milliarden Euro. Im Beitrag werden konkrete Anwendungsfelder identifiziert und gezeigt welche potentiellen Vorteile sich dort, durch den Einsatz von DLT, erzielen lassen. Ein Schwerpunkt liegt dabei auf der Einschätzung der Technologie hinsichtlich ihrer Sicherheitseigenschaften.
Im Beitrag wird den Fragen nachgegangen, ob Datensicherheit mithilfe von DLT verbessert werden kann und auf welchem Wege.
Das Ziel dieser Forschungsarbeit ist es herauszufinden, ob IoT-Devices automatisiert auf Sicherheitsschwachstellen getestet werden können. Da IoT-Devices über das Internet permant verfügbar sind, ist ihre Sicherheit von großer Bedeutung. Ein Angriff kann von überall auf der Welt durchgeführt werden. Die Sicherheit der IoT-Devices zu überprüfen ist nicht einfach, da nicht jeder Internetprotokolle analysieren kann. Daher wäre es von Vorteil diese Überprüfung zu automatisieren und für jeden zugänglich zu machen. Um die Forschungsfrage zu beantworten, wurde die Kommunikation einer nicht gepatcheten IoT-Kamera analysiert. Die Daten der IoT-Kamera wurden erst mitgeschnitten, dann analysiert und zum Schluss die Analyse mittels eines Scripts zu automatisieren. Die Ergebnisse der Analyses zeigen, dass die getestete IoT-Kamera sehr bedenklich bezüglich ihrer Sicherheit ist. Die Analyse der IoT-Kamera lies sich automatisieren und anhand einer weiter IoT-Kamera evaluieren. Angriffe jedoch müssen für jede IoT-Kamera individuell generiert werden. Diese Ergebnisse zeigen, dass es noch Bedarf im Berich Sicherheit existiert, vonseiten des Herstellers und des Kunden. Die Sicherheit der IoT-Devices kommt nicht mit dem schnellen technische Fortschritt mit. Somit gibt es viele Sicherheitslücken.
Ziel ist es, in einer IT-Infrastruktur die Gefährdungslage festzustellen und den ITGrundschutz einzuführen. Für die Umsetzung werden die Teilbereiche der Infrastruktur erfasst und deren Abhängigkeiten identifiziert. Der Schutzbedarf wird nach dem IT-Grundschutz ermittelt. Danach werden die notwendigen Schutzmaßnahmen definiert. Zuletzt erfolgt eine prototypische Implementierung.
Die vorliegende Arbeit beschäftigt sich mit der forensischen Datensicherung integrierter Schaltkreise. Das Ziel ist, eine Software zu entwickeln, die es ermöglicht die Daten zweier Schaltkreise durch die Nutzung eines Galep-5D Programmiergerätes in eine Binärdatei zu überführen. Bei den Schaltkreisen handelt es sich um einen seriellen EEPROM und einen eMMC NAND-Flash. Es wird ein Vorgehen erläutert, wie mit Hilfe der bereitgestellten Bibliotheken, die Datenextraktion des EEPROMs durch SPI und des eMMCs durch den eMMC-Standard, erfolgt. Aus dieser Arbeit geht hervor, dass sich die Schaltkreise korrekt auslesen lassen, aber die Datenrate zu gering ist, um dieses Verfahren praktikabel für die Datensicherung größerer Speicher zu nutzen. Dennoch
wird ein Grundbaustein für weitere Forschungen, in Bezug auf das Auslesen unbekannter Schaltkreise, gelegt.
Die vorliegende Arbeit erläutert, wo Browser gespeicherte Nutzerpasswörter ablegen und wie diese zu entschlüsseln sind. Die Untersuchungen beziehen sich auf die vier derzeit meistgenutzten Browser Deutschlands, namentlich Google Chrome, Mozilla Firefox, Internet Explorer und Microsoft Edge. Dabei wird auf diverse Verschlüsselungs-, Hashing- und Kodierungsverfahren eingegangen, die bei der Ver- und Entschlüsselung von Bedeutung sind. Insbesondere die Windowseigene Data Protection API spielt eine übergeordnete Rolle bei der sicheren Speicherung von Passwörtern.
Weiterführend wird die Entwicklung eines Programmes beschrieben, das die Browser-Passwörter per Knopfdruck aus Dateien bzw. Datenbanken von einem forensischen Abbild extrahiert und entschlüsselt. Die Anwendung zeichnet sich durch eine einfache Bedienung und eine geringe Laufzeit aus und kann so besonders bei polizeilichen Ermittlungen von Nutzen sein.
Durch die steigende Bedeutung von Mobiltelefonen in Alltag- und Berufsleben nimmt auch, besonders aus forensischer Sicht, die Notwendigkeit einer korrekten Sicherung der hier zu gewinnenden Daten zu, im gleichen Maße wie die Vielseitigkeit und der Umfang dieser Daten. Im Rahmen der vorliegenden Arbeit wurde sich mit einer Möglichkeit der Identifizierung und Zuordnung von auf in Smartphones verbauten Platinen befindlicher JTAG Pins im Hinblick auf eine potentiell darauf folgende forensiche Datensicherung auseinandergesetzt. JTAG beschreibt einen seit 1990 gültigen Standard zum Testen und Debuggen von Hardware-Schaltungen auf Leiterplatten, ermöglicht aber auch das Programmieren und Debuggen von fest verbauten Prozessoren und FPGAs. Beim hierzu verwendeten Tool handelt es sich um die RIFF Box v2. Das hier auf Tauglichkeit zu prüfende Feature dieser Box konnte aufgrund eines technischen Fehlers, vermutlich eines Softwarefehlers seitens der RIFF Box, leider nicht getestet und das sogenannte Probing nicht durchgeführt werden.
Die vorliegende Arbeit befasst sich mit den Sicherheitsmaßnahmen bei der Implementierung einer WLAN Lösung. Das Ziel ist die Ausarbeitung eines WLAN Sicherheitsleitpfades für die Implementierung und den Betrieb einer WLAN Infrastruktur unter Berücksichtigung des bestehenden Sicherheitsstandards und Technologie, sowie aufbauend auf die nativen eingebauten WLAN Sicherheitsmechanismen. Des Weiteren bietet diese Arbeit ergänzende Sicherheitsmaßnahmen für eine sichere Implementierung von WLAN Lösungen. Unternehmen sollten anhand dieser Arbeit einen besseren Überblick über die Vorgehensweise bei der Umsetzung von WLAN-Sicherheit gewinnen können.
Im Rahmen der vorliegenden Arbeit wird das bestehende ISMS und Regelwerk der Säch-sischen Aufbaubank -Förderbank- hinsichtlich der Anforderungen des IT-Grundschutz nach BSI untersucht. Mittels einer Ist-Analyse wirddie bestehende Regelwerkstruktur und Sicherheitsdokumentation analysiert. Anschließend wird ein Sollkonzept für das künftige Regelwerk der SAB unter der Berücksichtigung des IT-Grundschutz erstellt. Aus den gewonnen Erkenntnissen wird ein Vorgehensmodell entwickelt, das die Anpassung eines bestehenden Regelwerks an die Anforderungen des IT-Grundschutz vorsieht. Die Realisierung der Regelwerksanpassung wird anschließend ausführlich anhand einer Projektplanung dargestellt.
Ziel der Bachelorarbeit ist es, eine Taktik zu entwickeln, mit deren Hilfe Datensicherungsvorgänge weiter optimiert werden können. Dabei soll eine zusätzliche Strategie für den Wechsel des Sicherungstyps bei der Datensicherung erdacht werden, um eine bessere Ausnutzung des zur Verfügung stehenden Speicherplatzes zu erreichen. Für die Datensicherung werden bestimmte Bedürfnisse vorgegeben. An allgemeinen und bereits verwendeten Strategien wird analysiert, ob es für das genannte Ziel schon Lösungen gibt und in wie fern diese nutzbar sind. Weiterhin soll die erarbeitete Strategie in der Sicherungssoftware mesoSAFE Backup umgesetzt und getestet werden.
Diese Diplomarbeit beschäftigt sich mit Aspekten der IT-Sicherheit von SCADA-Systemen. Der Schwerpunkt liegt bei der Bedrohung durch vorsätzliche Handlungen, typischen Schwachstellen und technischen Schutzmaßnahmen. Einführend werden dazu die Grundla-gen von IT-Sicherheit und SCADA-Systemen betrachtet. In weiterer Folge wird auf die Be-sonderheiten von SCADA-Systemen näher eingegangen. Um das Sicherheitsbewusstsein des Lesers zu schärfen, wird das Bedrohungsbild genau analysiert und dargestellt. Typische SCADA-Schwachstellen zeigen die häufigsten Fehler im Bezug auf IT-Sicherheit auf. Mögli-che Angriffsszenarien und bekannte sicherheitsrelevante Ereignisse sollen das Bild abrun-den. Den Abschluss dieser Arbeit bilden Sicherheitskonzepte und Schutzmaßnahmen, die speziell auf den Einsatz in SCADA-Systemen abgestimmt wurden. Diese Arbeit bildet eine fundierte Basis für die Durchführung eine Risikoanalyse an einem SCADA-System.