005.82 elektronischer Fingerabdruck, elektronische Unterschrift, Krytoanalyse, Identitätsverwaltung, Eindringerkennung, Kryptosystem
Refine
Document Type
- Bachelor Thesis (8)
- Master's Thesis (6)
Keywords
- Kryptologie (5)
- Kryptosystem (3)
- Blockchain (2)
- Elektronischer Fingerabdruck (2)
- Algorithmus (1)
- Benchmarking (1)
- Cloud Computing (1)
- Computerforensik (1)
- Datenschutz (1)
- Datensicherung (1)
Institute
Verschlüsselungsprogramme können auf jedem Computersystem installiert werden oder sind bereits im Betriebssystem enthalten. Durch Verschlüsselung schützen Benutzer ihre Daten vor unberechtigtem Zugriff. In einer IT-forensischen Untersuchung bildet dieser Umstand jedoch ein Hindernis, da inkriminierte Daten ohne die Zugangsdaten nicht erfasst werden können. Das Ziel dieser Masterthesis ist die Entwicklung eines Leitfadens für die IT-forensische Analyse von verschlüsselten Datenträgern. Er beschreibt, wie Verschlüsselung erkannt werden kann, auf welche Art und Weise Zugang zu den Daten erlangt wird und wie diese forensisch gesichert werden können. Um diese Schritte zu realisieren, wurden verschiedene Datenträger mit BitLocker und VeraCrypt verschlüsselt. Die davon angefertigten forensischen Abbilder wurden hinsichtlich Hinweise auf die Verschlüsselung selbst, verwendete Zugangsmechanismen und zugehörige Zugangsdaten analysiert. Um an die Zugangsdaten zu gelangen, wurden außerdem Ruhezustandsdateien analysiert und Passwort-Cracker eingesetzt. Anschließend wurden die Abbilder als Wechseldatenträger eingehangen oder als virtuelle Maschinen gestartet, um die Verschlüsselung zu entfernen und die Daten forensisch zu sichern. Die Durchführung der einzelnen Methoden hat ergeben, dass eine Verschlüsselung nicht immer eindeutig detektierbar ist. Die Zugangsmechanismen von BitLocker können immer ermittelt werden, bei VeraCrypt standardmäßig nicht. Zudem zeigt sich, dass die Ruhezustandsdateien keine sichere Quelle für Verschlüsselungsschlüssel sind. Zur Entschlüsselung der Daten eignen sich auch die Verschlüsselungsprogramme selbst, da diese immer alle Funktionen unterstützten. Ein allgemeingültiger Leitfaden für verschlüsselte Datenträger kann nicht konstruiert werden, da einige Methoden sehr von den Verschlüsselungsprogrammen abhängen.
Diese Arbeit untersucht die Möglichkeiten zum Einsatz der elektronischen Signatur innerhalb der Geschäftsprozesse eines Telekommunikationsdienstleisters. In diesem Rahmen werden sowohl technische als auch rechtliche Grundlagen beleuchtet und am Beispiel der KOMSA AG entsprechende Anwendungsfälle aufgezeigt. Daraufhin wird ein geeignetes Lösungskonzept zur Implementierung der Technologie entworfen sowie die einzelnen Systemkomponenten vorgestellt.
Die vorliegende Bachelorarbeit untersucht verschiedene Möglichkeiten zur Manipulation der drei wesentlichen SSH-Logdateien auth.log, wtmp und systemd-Journal unter Linux. Das Ziel ist es, präzise Techniken vorzustellen, um den SSH-Zugriff eines autorisierten Nutzers mit administrativen Rechten während einer aktiven SSH-Sitzung zu verschleiern.
Es wird untersucht, wie die Manipulationen durchgeführt werden können, welche Linux-Befehle dabei zum Einsatz kommen und welche forensischen Artefakte in den Log-Dateien weiterhin bestehen bleiben. Neben verschiedenen Linux-Befehlen wird ebenso Python verwendet.
Die Ergebnisse zeigen, dass alle vorgestellten Methoden wie erwartet funktionierten und der Nutzerzugriff in der wtmp und der auth.log Log-Datei nicht weiter erkennbar ist. Dennoch besteht weiterer Forschungsbedarf, da sich die Manipulation der systemd-Journal Dateien als schwierig erwies.
Durch gesetzliche Änderungen sind Betreiber kritischer Anlagen in Deutschland nun dazu verpflichtet, Angriffserkennungssysteme zu implementieren. Diese Arbeit widmet sich der Untersuchung, ob das Netzwerk Intrusion Detection System von Nozomi den vorgeschriebenen Anforderungen entspricht und wie ein zusätzliches host-based Intrusion Detection System die Sicherheit kritischer Anlagen im Energiesektor weiter optimieren kann. Die Arbeit setzt sich zum Ziel, diese Fragestellung zu klären, indem sie die aktuelle rechtliche Situation analysiert, eine eigene Testumgebung aufbaut und in Austausch mit einem Betreiber einer kritischen Anlage tritt.
Die Kombination aus juristischer Betrachtung, technischer Evaluierung und praktischem Austausch ermöglicht eine umfassende Beurteilung der Wirksamkeit und Integration von Angriffserkennungssystemen in dieser spezialisierten Umgebung. Die Relevanz dieser Arbeit liegt in der
kritischen Bedeutung der Netzwerksicherheit für kritische Infrastrukturen. Die Ergebnisse könnten direkte Auswirkungen auf die Sicherheit kritischer Anlagen haben, indem sie Betreibern die notwendigen Erkenntnisse bieten, um effektive Sicherheitsmaßnahmen zu ergreifen. Die Identifizierung von Schwachstellen oder Verbesserungspotenzial könnte dazu beitragen, potenzielle Bedrohungen frühzeitig zu erkennen und zu minimieren.
Die vorliegende Bachelorarbeit widmet sich dem Entwurf und der prototypischen Implementierung einer Teilnehmeridentifikationsmethode für LabCon, ein Nutzerverwaltungssystem für Online-Praktika. Der Fokus liegt auf dem Einsatz von Digital Fingerprinting, einer Technologie, die durch die Extraktion charakteristischer Merkmale der Browser und der Geräte von Nutzern eine eindeutige Identifikation ermöglicht.
In Zeiten, in denen Unternehmen rechenintensive Anwendungen auf externe Server auslagern, gewinnt Cloudcomputing immer mehr an Bedeutung. Das Problem dabei ist, um Operationen auf herkömmlichen, verschlüsselten, ausgelagerten Daten ausführen zu können, müssen diese zuerst entschlüsselt werden. Vertrauliche Daten liegen in dem Zeitraum der Bearbeitung unverschlüsselt vor, was zu einem Datenschutz- und Sicherheitsproblem führt. Dieses Problem kann durch vollständig homomorphe Verschlüsselungen gelöst werden. Diese moderne Verschlüsselungstechnik erlaubt das Ausführen von Operationen auf verschlüsselten Daten und wird in dieser Arbeit grundlegend vorgestellt. Weiterhin werden Bibliotheken, die homomorphe Verschlüsselungen implementieren, vorgestellt und mittels Benchmarking miteinander verglichen. Anschließend wird ein Anwendungsbeispiel formuliert, das die Vor- und Nachteile homomorpher Verschlüsselungen simulieren soll. Die Implementierung des Anwendungsbeispiels erfolgt mithilfe der im Benchmarking ermittelten leistungsstärksten Bibliothek - der Microsoft SEAL Bibliothek. Mit den in dieser Arbeit erlangten Erkenntnissen soll der Einstieg in die komplexe Thematik der homomorphen Verschlüsselungen vereinfacht werden und gleichzeitig zur Auseinandersetzung mit dieser Verschlüsselungsmethodik angeregt werden.
Die Arbeit gibt eine Einführung in Schnorr-Multisignaturen im Kontext des Taproot-Updates, wie es im Bitcoin Improvement Proposal (BIP) Nr. 340 vorgeschlagen wird. Schnorr-Multisignaturen bieten einen effizienten und sicheren Weg für mehrere Parteien, gemeinsam eine einzige Signatur zu erstellen, die ihre gemeinsame Zustimmung repräsentiert. Das Taproot-Update zielt darauf ab, die Privatsphäre, Skalierbarkeit und Flexibilität des Bitcoin-Protokolls durch die Einführung von Schnorr-Multisignaturen als zentrales Element zu verbessern. Die Arbeit beginnt mit einem Überblick über die Grundlagen digitaler Signaturen und zeigt die Schwächen bestehender Signaturschemata in Bitcoin auf. Anschließend werden die theoretischen und mathematischen Grundlagen von Schnorr-Multisignaturen untersucht, einschließlich ihrer Konstruktion, Sicherheitseigenschaften und Vorteile gegenüber traditionellen Schemata. Die Bedeutung des Taproot-Updates für das Bitcoin-Netzwerk wird diskutiert und hervorgehoben, wie das Update die Effizienz von Transaktionen und den Schutz der
Privatsphäre verbessern kann. Die Einführung von Schnorr-Signaturen im Bitcoin Core war ein wichtiger Schritt. Signaturen sind häufig Angriffen ausgesetzt, weshalb weitere Anpassungen wie die Implementierung von MuSig2 sinnvoll sind. Nach der Effizienzsteigerung sollte der Fokus nun verstärkt auf die Sicherheit gelegt werden.
Analyse dezentraler Identifikation mittels Sidetree-Protokolls, am Beispiel von Microsoft ION
(2021)
This master thesis deals with the field of decentralized identification, using the example of the Microsoft Identity Overlay Network (ION). In the introduction, basic terms such as identity and identification are described. A special emphasis is placed on the explaining of the principle of decentralized identifiers (DIDs) and the SSI concept. ION is an implementation of the Sidetree protocol and uses its core components. This is the reason why more details and special parts of Sidetree are described in the methods chapter. Afterwards the ION history and network topology is typify more in detail. An ION node will be installed and operated on top of the Bitcoin blockchain. The installation process and the problems that arise are recorded. Then the ION tools (a programming library and its values) will be explained and the example program code is shown. As a practical addition of the ION tools, a verifiable credential solution is scripted. This solution shows the creation of ION-DID and the signature options of these identifiers. In the results chapter the knowledge acquired via the decentralized identification is evaluated. A theoretical security analysis for ION is implemented. Furthermore, a list of the currently possible uses for the network is enumerated. A discussion is initiated that compares the advantages and disadvantages of ION. The thesis ends with a conclusion and an outlook for ION and decentralized identification.
Fake News und Betrugsschemata sind heutzutage ein allgegenwärtiger Bestandteil des Internets. Erfahrene Nutzer haben gelernt damit umzugehen und Richtiges von Falschem zu unterscheiden. Doch auch die erfahrensten Benutzer des Internets können von geschickten Hochstaplern und Betrügern manipuliert werden. Die Betreiber der sozialen Medien, können und wollen oftmals nicht für die Sicherheit ihrer Nutzer garantieren, weswegen ein Ansatz benötigt wird, welcher diese Betreiber ablöst. Nachdem Non-Fungible Tokens gezeigt haben, wie digitales Eigentum implementiert werden kann, zeigen sogennante Soulbound Tokens, wie digitales Vertrauen im Internet existieren kann. Diese Art von Tokens sind nicht transferierbar und für immer an ihren Besitzer gebunden, wodurch diverse, digitale Persönlichkeiten entstehen können, deren Glaubwürdigkeit von Soulbound Tokens bewiesen wird. Decentralized Reputation (DeRep) beschreibt dabei eine Reputationsplattform, auf welcher Benutzer Soulbound Tokens als Bewertung für andere Nutzer ausstellen können. Zusammen mit weiteren Funktionen, wie einem Bewertungsalgorithmus für die Profile der Nutzer, wird veranschaulicht, wie Reputation mithilfe von Soulbound Tokens generiert werden kann und welche Herausforderung dabei entstehen.
Probabilistic Micropayments
(2022)
Probabilistic micropayments are important cryptography research topics in electronic commerce. The Probabilistic micropayments have the potential to be researched in order to obtain efficient algorithms with low transaction costs and high speeding computer power. To delve into the topic, it is vital to scrutinize the cryptographic preliminaries such as hash functions and digital signatures. This thesis investigates the important probabilistic methods based on a centralized or decentralized network. Firstly, centralized networks such as lottery-based tickets, Payword, coin-flipping, and MR2 are described, and an approach based on blind signatures is also discussed. Then, decentralized network methods such as MICROPAY3, a transferable scheme on the blockchain network, along with an efficient model for cryptocurrencies, are explained. Then we compare the different probabilistic micropayment methods by improving their drawback with a new technique. To set the results from the theoretical analysis of different methods into some context, we analyze the attacks that reduce the security and, therefore, the system’s efficiency. Particularly, we discuss various methods for detecting double-spending and eclipse attacks occurrence