005.8 Internetkriminalität, Computersicherheit, Datensicherung, Computerforensik, Identitätsverwaltung
Refine
Document Type
- Bachelor Thesis (123)
- Master's Thesis (19)
- Diploma Thesis (4)
Year of publication
Keywords
- Computerforensik (61)
- Computersicherheit (53)
- Datensicherung (20)
- Android <Systemplattform> (5)
- Malware (5)
- Active Directory (4)
- Gebäudeleittechnik (4)
- Authentifikation (3)
- Computerkriminalität (3)
- Digitalisierung (3)
Institute
In der Bachelorarbeit wird eine umfassende forensische Analyse vernetzter Bewegungssensoren der Hersteller Homematic IP, Bosch und Philips durchgeführt. Dabei werden verschiedene Datenquellen untersucht, darunter der Netzwerkverkehr im lokalen Netzwerk (Ethernet, Wireless Local Area Network (WLAN) und Zigbee), der Netzwerkverkehr der mobilen Anwendungen, Internet-Traffic zu den jeweiligen Cloud-Diensten der Hersteller sowie potenziell ausgetauschte Daten mit einem lokalen OpenHAB-Server. Die Arbeit legt besonderen Fokus darauf, die Speicherorte und die Zugänglichkeit der übertragenen Daten zu identifizieren und zu dokumentieren. Dabei konnten für Homematic IP umfangreiche und relevante Informationen aus dem App-Cloud Traffic gewonnen werden. Für Philips Hue waren auch relevante Informationen zur Funktionsweise der Infrastruktur einsehbar, und es konnte über Mitschnitte der Luftschnittstelle zwischen Sensoren und Bridge zuordenbare Informationen gesammelt werden. Die Analyse der übertragenen Daten von Bosch erwies sich aufgrund der hohen Sicherheitsmaßnahmen als schwierig, hier konnten lediglich teilweise ZigBee Informationen bestimmt werden. Es konnten aber für alle Systemhersteller eindeutig identifizierbare Merkmale gefunden werden, die jedoch im Umfang variieren.
In der vorliegenden Bachelorarbeit wird ein konzeptioneller Ansatz zur lokalen Implementierung des generativen KI-Modells LLaMA (Large Language Model Meta AI) bei der Agentur für Innovation in der Cybersicherheit in Halle/Saale (nachfolgend stets Cyberagentur genannt) erarbeitet sowie die Funktionalität und Leistungsfähigkeit von sechs LLaMA-Modellen am Anwendungsbeispiel in Form der Detektion von gut- oder bösartigem Netzwerkverkehr getestet. Unter praktischen Rahmenbedingungen wird im Sinne eines Proof of Concept untersucht, ob und wie ein LLaMA Modell lokal implementiert und zur Cyberbedrohungsanalyse eingesetzt werden kann. Angesichts der zunehmen
den Bedrohungen im Cyberraum und der damit verbundenen Notwendigkeit, innovative Technologien zur Stärkung der Cyberabwehr zu entwickeln und zu nutzen, zielt diese Arbeit darauf ab, die Potenziale von LLaMA als Werkzeug zur Verbesserung solcher Sicherheitsmaßnahmen zu beleuchten. Dabei wird analysiert, wie LLaMA durch seine Fähigkeit zur Verarbeitung natürlicher Sprache und Mustererkennung dazu beitragen kann, Sicherheitslücken zu identifizieren und Bedrohungen zu erkennen. Die Arbeit umfasst eine Betrachtung der Herausforderungen der Cybersicherheit, eine Einführung in die generative KI, eine Analyse von LLaMA und dessen Funktionsweise sowie die Identifizierung relevanter Anwendungsgebiete in der Cybersicherheit. Darüber hinaus wird besagter Konzeptentwurf erarbeitet, der die Ausgangsspezifikation, die technischen Anforderungen und die Implementierungsstrategie – in Form einer Schritt-für-Schritt Anleitung - für die vollständige Neuintegration von LLaMA in die Infrastruktur der Cyberagentur beschreibt. Anschließend wird die Evaluationsmethode vorgestellt, mit der die Wirksamkeit des Konzepts überprüft wird. Die Arbeit beleuchtet weiterhin neben den technischen Aspekten auch ethische Aspekte der Implementierung solcher Systeme und diskutiert abschließend die Herausforderungen sowie Chancen, die mit der Integration von generativer KI in digitale Sicherheitsinfrastrukturen verbunden sind.
Hardware-basierte Angriffe auf die Windows BitLocker Verschlüsselung für forensische Analysen
(2024)
Dieser Arbeit beschäftigt sich mit der Extraktion des BitLocker Volume Master Keys aus dem Abhören der Datenübertragung auf dem SPI-Bus. Dafür soll die Software Logic 2 von Saleae mit dem BitLocker-SPI-Toolkit verwendet werden, welches das Auslesen des BitLocker-Schlüssels aus den Daten ermöglicht. Das Verfahren soll dabei hinsichtlich der Nutzbarkeit, Verlässlichkeit und Roustheit für forensische Analysen untersucht werden. Außerdem soll eine Schritt-für-Schritt Anleitung erstellt werden, welche die Anwendung des Verfahrens beschreibt und wie im Anschluss die Daten der Festplatte entschlüsselt werden können.
Die Benutzung von Clouddiensten ist ein immer beliebter werdender Trend innerhalb der Technologie. Diese können innerhalb von Applikationen benutzt werden, um Daten zu speichern. So könnte die Methode auch auf Messenger-Angebote angewandt werden, sodass Daten nicht mehr lokal, sondern auf einem Datenbankserver gespeichert werden. Messenger werden jedoch für die Vorbereitung und Begehung von Straftaten missbraucht, weswegen ihre Analyse innerhalb der Forensik von Bedeutung ist. Die Analyse von Messengerdiensten mit remote-persistenter Datenspeicherung benötigt ein neues Analysevorgehen, da sich bisherige Arbeiten lediglich mit der Extraktion und Analyse lokal gespeicherter Daten befasst haben. Aus diesem Grund beschäftigt sich diese Arbeit mit der Frage, wie ein allgemeines Modell für die forensische Analyse von Messengern, die ihre Daten remotepersistent auf Datenbankservern speichern, auf Mobilgeräten aussehen kann. Im Rahmen der Arbeit wird ein Analysemodell erstellt und auf den Messengerdienst Knuddels angewandt, um die Frage zu beantworten, welche Artefakte durch diesen erzeugt werden. Im Rahmen dieser Arbeit konnte sich das Modell als problemlos anwendbar herausstellen. Es konnten eine Vielzahl an Daten von den Datenbankservern des Dienstes Knuddels extrahiert werden, wie etwa Textnachrichtendaten, Kontaktdaten, Nutzerdaten und weitere.
Im Rahmen dieser Arbeit werden die drei forensischen Softwaretools Autopsy, X-Ways Forensics und Magnet Axiom hinsichtlich spezifischer Funktionen getestet und miteinander verglichen. Zum einen wird die Fähigkeit zur Extraktion von Geodaten aus verschiedenen Dateien und Artefakten betrachtet, zum anderen die Fähigkeit zur Kategorisierung von Bild- und Videodaten. Zu diesem Zweck wird ein logisches Speicherabbild eines Samsung Galaxy A03 mit Android Betriebssystem erstellt, auf welchem zuvor eine Reihe an digitalen Spuren erzeugt werden. Die Bewertung und der Vergleich erfolgen schließlich anhand der quantitativen Ergebnisse der jeweiligen Anwendung.
Diese Arbeit befasst sich mit der Analyse und Erweiterung verschiedener Sicherheitsstrategien im Bereich moderner IT-Infrastrukturen. Dabei werden die Unterschiede zwischen Sicherheitsstrategien für Cloud-Umgebungen und Internet der Dinge (IoT) untersucht und auf verschiedenen Ebenen analysiert. Insbesondere wird darauf eingegangen, wie diese Sicherheitsstrategien umfassend integriert werden können, einschließlich der Einbindung menschlicher Prozesse und der Sicherstellung von Zukunftssicherheit durch neue Technologien. Der praktische Teil der Arbeit umfasst den Vergleich zweier Vulnerability-Scanner, am Beispiel einer virtuellen Maschine, die durch verschiedene Konfigurationen gehärtet wurde.
Das Active Directory findet weltweit in Unternehmen Verwendung, wenn es um einfache Verwaltung und Administration verschiedener Ressourcen geht, beginnend von sicherer Authentifikation von Benutzern bis hin zur Regelung von Zugriffsrechten auf verschiedene Dienste innerhalb des Unternehmens. Diese tiefe Integration macht es für einen Angreifer zu einem lukrativen Ziel, speziell das Active Directory Authentifizierungsprotokoll Kerberos. Diese Bachelorarbeit beschäftigt sich mit der Analyse und Abwehr von Kerberos-basierten Angriffen im Active Directory, um die Angriffsmethoden besser zu verstehen und diese nach Möglichkeit zu schwächen oder bestenfalls abzuwehren.
The growth of social networks increasingly motivates law enforcement bodies to consider them for investigation, especially predictive policing. However, application interfaces of social networking services only return data objects to authorized clients. If proper authorization has not been attained, one can utilize social engineering methods to convince administrators of desired data
structures to grant reading rights. Such administrators can be found by targeting users in openly accessible data-structures of related topics.
This research concerns itself with the detection of actors, who are valid targets for ’infiltration.’ We examine if the probability of success can be maximized by prioritization of influential, opinionforming individuals. To detect such users, we leverage topological analysis and concepts of leader-follower roles to formulate and implement a method, which ranks users according to their importance and activity. We utilized the LeaderRank algorithm by Lü et al. (2011) to calculate the influence of users on their peers in downloaded networks. On that basis, we propose our theoretical approach, which follows a high precision strategy by altering LeaderRank scores through punishment of frequent interaction. This way, highly ranked users enjoy their status solely due to the effect of their expressed opinions, not their level of activity.
We analyzed our findings through graph visualizations and metadata analysis of the downloaded social media networks. We observed normalizing effects and a more balanced influence distribution in our method compared to LeaderRank. Our results could not lead to conclusions, which oppose to approach of targeting opinion-forming profiles. However, concrete judgment of its performance must be made in future efforts, within the presence of a reference dataset. Several
strategies for the improvement of our method have been formulated.
Ziel der Diplomarbeit ist es, IoT-Systeme hinsichtlich Sicherheitsanforderungen zu analysieren. Diese Arbeit befasst sich zunächst in den ersten Kapiteln mit den
Grundlagen zur IT- Sicherheit und erläutert den Stand der Technik von IoT- Systemen. Danach erfolgt ein Vergleich beider Systeme, um Gemeinsamkeiten und Unterschiede herauszuarbeiten. Anhand eines Versuchsaufbaus einer Testumgebung aus typischen IoT-Komponenten, werden Methoden und Techniken aus etablierten Entwicklungsprozessen angewendet, um eine Bedrohungsanalyse bzw. einen Penetrationstests vorzunehmen. Aus den gewonnen Erkenntnissen werden Herangehensweisen zur Bewertung von Sicherheitsanforderungen für IoT- Systeme abgeleitet.
Die vorliegende Arbeit befasst sich mit dem Design von Random Bit Generators (RBGs), die als Entropiequelle biometrische Daten von Fitnesstrackern nutzen. Die vorgestellten RBGs werden im Anschluss mit statistischen Testverfahren auf ihre Zufälligkeit untersucht, um zu beantworten, ob biometrische Daten von Fitnesstrackern eine unvorhersehbar genug für kryptografische Verfahren sind. Die Arbeit beinhaltet weiterhin eine forensische Untersuchung zweier Android-Smartphones und den Versuch, über virtuelle Maschinen Zugang zu den benötigten Daten zu erlangen. Es erfolgt eine Exploration des Bootvorgangs der untersuchten Android-Smartphones, und die verwendete Methodik dieser wird diskutiert.
Die RBGs wurden mit Python-Skripten realisiert, und ihr Design baut auf Vorgaben verschiedener Forschungsarbeiten auf diesem Gebiet auf. Die Ergebnisse halten als ein Proof-of-concept her, und zeigen, dass die Struktur eines RBG maßgeblichen Einfluss auf die Zufälligkeit seines Outputs im Sinne der statistischen Testverfahren des National Institute of Standards and Technology hat.