005.8 Internetkriminalität, Computersicherheit, Datensicherung, Computerforensik, Identitätsverwaltung
Refine
Document Type
- Bachelor Thesis (116)
- Master's Thesis (18)
- Diploma Thesis (3)
Keywords
- Computerforensik (58)
- Computersicherheit (48)
- Datensicherung (19)
- Android <Systemplattform> (5)
- Malware (5)
- Active Directory (3)
- Computerkriminalität (3)
- Digitalisierung (3)
- Gebäudeleittechnik (3)
- Kryptologie (3)
Institute
Die vorliegende Arbeit befasst sich mit dem Design von Random Bit Generators (RBGs), die als Entropiequelle biometrische Daten von Fitnesstrackern nutzen. Die vorgestellten RBGs werden im Anschluss mit statistischen Testverfahren auf ihre Zufälligkeit untersucht, um zu beantworten, ob biometrische Daten von Fitnesstrackern eine unvorhersehbar genug für kryptografische Verfahren sind. Die Arbeit beinhaltet weiterhin eine forensische Untersuchung zweier Android-Smartphones und den Versuch, über virtuelle Maschinen Zugang zu den benötigten Daten zu erlangen. Es erfolgt eine Exploration des Bootvorgangs der untersuchten Android-Smartphones, und die verwendete Methodik dieser wird diskutiert.
Die RBGs wurden mit Python-Skripten realisiert, und ihr Design baut auf Vorgaben verschiedener Forschungsarbeiten auf diesem Gebiet auf. Die Ergebnisse halten als ein Proof-of-concept her, und zeigen, dass die Struktur eines RBG maßgeblichen Einfluss auf die Zufälligkeit seines Outputs im Sinne der statistischen Testverfahren des National Institute of Standards and Technology hat.
In dieser Arbeit wird die Datenbankstruktur von Viber auf Android-Geräten analysiert, um forensisch relevante Inhalte zu identifizieren. Viber ermöglicht den Austausch von Textnachrichten, Medien und Anrufen. Private Kommunikationen, die über den Dienst stattfinden, sind über Ende-zu-Ende-Verschlüsselung geschützt. Aufgrund der fehlenden Serverspeicherung ist eine forensische Analyse ausschließlich über das Gerät des Nutzers möglich. Der Schwerpunkt der Arbeit liegt auf der Untersuchung von Daten, welche bei der Nutzung von zentralen Funktionen des Messengers generiert werden, sowie der Löschung von Inhalten und ihrer möglichen Rekonstruktion. In einem Versuch wurden Inhalte zwischen Geräten ausgetauscht und das Datenträgerabbild des Android-Gerätes mittels forensischer Tools untersucht, um die Datenbankstrukturen zu verstehen. Zudem konnten Fundorte von forensisch relevanten Inhalten, dazu gehören Kontaktdaten und Chatinhalte, sowie die Struktur der zugehörigen
Datensätze erarbeitet werden. Es wurde festgestellt, dass in den Datenbanken des Messengers Metadaten von gelöschten Inhalten gespeichert sind, welche für forensische Untersuchungen von Bedeutung sein können. Jedoch mangelt es an Tools und Methoden, um gelöschte Nachrichten tatsächlich rekonstruieren zu können.
Die vorliegende Arbeit befasst sich mit der Entwicklung und Analyse eines Ransomware-Prototypen, der zur Demonstration von Anti-Forensik Maßnahmen konzipiert wurde. Ziel der Arbeit war es, die Funktionsweise von Anti-Forensik Maßnahmen zu erläutern und zu veranschaulichen. Außerdem wurden Methoden aufgezeigt, mithilfe derer die Analyse einer Schadsoftware trotz implementierter Anti-Forensik Maßnahmen durchgeführt werden kann. Es wurden verschiedene Tools vorgestellt und verwendet, durch die diese Maßnahmen umgangen werden konnten. Die Ergebnisse zeigen, dass trotz implementierter Anti-Forensik Maßnahmen eine Analyse einer Schadsoftware möglich ist. Es wird daraus gefolgert, dass Anti-Forensik-Maßnahmen die Komplexität und den Aufwand der Analyse von Schadsoftware deutlich erhöhen, jedoch nicht verhindern können.
Diese Arbeit beschäftigt sich mit der Risikomodellierung im Bereich der Cybersicherheit am Beispiel der Medizintechnik. Es werden Modelle für die Einschätzung des Risikos vorgestellt und diese Anhand eines fiktiven Beispiels angewendet. Des Weiteren wird das Risikomanagement beschrieben und mögliche Schadensklassen nach den Schutzzielen sortiert vorgestellt.
Diese Arbeit befasst sich mit der Fragestellung, ob es bereits möglich ist, anhand von Audiodaten eine Rekonstruktion des Aufnahmeortes zu erstellen. Dafür wurden Datensätze und Modelle / Methoden im Bereich der Hintergrundgeräusch- und Mikrofonidentifizierung untersucht. Auch forensische Tools und Audiotools wurden auf ihre Anwendbarkeit für die Analyse von Audiodaten getestet. Des Weiteren wurden Parameter zur Raumcharakterisierung begutachtet, da diese bei der Rekonstruktion des Ortes in der Lage sind, Eigenschaften der Umgebung aufzuzeigen. Aus der Arbeit konnten verschiedene methodische Ansätze zur Hintergrund- und / oder Mikrofonidentifizierung gewonnen werden. Diese weisen einen potenziellen zukünftigen Nutzen für die Rekonstruktion der Aufnahmeumgebung auf, da ein Modell für die Ortsrekonstruktion existiert jedoch noch nicht und auch das Einbeziehen von Raumparametern ist nicht verbreitet. Ebenso gibt es noch kein forensisches Tool zur Analyse von Hintergrundgeräuschen in Audioaufnahmen und die Audiotools können nicht automatisiert analysieren.
The protection of industrial systems is of great importance for ensuring their secure and reliable utilisation. As the protective capabilities of traditional security measures, such as passwords, are increasingly called into question, the necessity for new and advanced security strategies and techniques is becoming increasingly apparent. One potential solution may be behavioural biometrics. The objective of this thesis is to assess the potential of behavioural biometrics in strengthening industrial cyber security and to investigate the challenges that may emerge when implementing behavioural biometrics. A systematic comparison was conducted between behavioural biometrics and other
authentication and anomaly detection techniques, including physiological biometrics, passwords and CAPTCHA. A literature-based approach was employed for this purpose. The findings indicate that behavioural biometrics can be employed for authentication and anomaly detection applications. However, it is evident that behavioural biometrics still exhibits a number of limitations that may potentially impede its implementation in industrial settings. The feasibility of implementation is dependent upon the industrial context in which the system is to be deployed, and its deployment necessitates meticulous planning and testing.
Gegenstand der Arbeit ist die Sicherheitsanalyse von Active Directory sowie die schlussfolgernde Betrachtung bestehender Angriffsvektoren und davon abgeleiteter Gegenmaßnahmen, in deren Ergebnis dann Strategien zur Härtung des Active Directory abgeleitet werden sollen. Die theoretische Betrachtung soll durch eine praktische Umsetzung einer werkzeugbasierten Sicherheitsanalyse ergänzt werden, welche dann Basis für praktische Anpassungen des genutzten Active Directory sein soll. Im Ergebnis wird dann eine mögliche Strategie zur Härtung des Active Directory abgeleitet.
Die vorliegende Bachelorarbeit widmet sich dem Entwurf und der prototypischen Implementierung einer Teilnehmeridentifikationsmethode für LabCon, ein Nutzerverwaltungssystem für Online-Praktika. Der Fokus liegt auf dem Einsatz von Digital Fingerprinting, einer Technologie, die durch die Extraktion charakteristischer Merkmale der Browser und der Geräte von Nutzern eine eindeutige Identifikation ermöglicht.
Diese Arbeit untersucht KI-gestützte Phishing-Phänomene in Deutschland, insbesondere die Darknet-Chatbots WormGPT und FraudGPT. Der Einsatz einer quantitativen Umfrage zeigt, dass ein Großteil der Befragten sich der Existenz von KI-gestützten Phishing-Angriffen bewusst ist, jedoch viele die Gefahren solcher Angriffe unterschätzen und Schwierigkeiten haben, sie zu erkennen, was den Bedarf an Aufklärung und präventiven Maßnahmen verdeutlicht. Eine ergänzende Darknet-Recherche zeigt den Verkauf gestohlener Daten und den Zugang zu bösartigen KI-Chatbots. Auf dieser Grundlage wird ein Leitfaden entwickelt, um Privatpersonen besser gegen KI-basierte Phishing-Angriffe zu schützen.
In dieser Bachelorarbeit wird das Thema Deepfakes umfassend eingeordnet und erläutert, mit einem Fokus auf die Bedrohungen im Bereich des Phishings. Das Ziel der Arbeit ist es, zu untersuchen, wie komplex es ist, einen eigenen Deepfake zu erzeugen und zu bewerten und wie viel technisches Know-how hierfür mit den derzeit verfügbaren Anwendungen vonnöten ist. Darüber hinaus wird die Geschichte der Bildmanipulation dargestellt, die technischen Grundlagen von Deepfakes erklärt und relevante rechtliche Rahmenbedingungen in Deutschland erläutert.
Abschließend werden die theoretischen Grundlagen in einem Proof of Concept praktisch umgesetzt. Die daraus entstandenen Erkenntnisse werden in einem Leitfaden zur Erkennung von Deepfakes gebündelt.
Die Gefahren und ethische Bedenken, welche von Deepfakes ausgehen, sind vielfältig und begegnen uns regelmäßig im Alltag. Allerdings sind sich viele Menschen derer noch nicht bewusst und schätzen diesen Einfluss falsch ein.
Die Ergebnisse des Proof of Concept zeigen, dass es auch Personen mit wenig technischem Wissen möglich ist, einen Deepfake zu erstellen und diesen für Phishing-Anrufe anzuwenden.