005.86 Datensicherung
Refine
Document Type
- Bachelor Thesis (10)
- Master's Thesis (2)
Language
- German (12)
Keywords
- Datensicherung (11)
- Computersicherheit (3)
- Android <Systemplattform> (1)
- Betriebssystem (1)
- Biometrie (1)
- Blockchain (1)
- Darknet (1)
- Dokument (1)
- Elektronische Publikation (1)
- Festplatte (1)
Institute
Die Arbeit untersucht forensische Spuren in IoT-Küchengeräten am Beispiel des Thermomix TM6 und der zugehörigen Cookidoo-App. Ziel ist es, herauszufinden, welche Daten während der Nutzung entstehen und welche Rückschlüsse auf das Nutzerverhalten oder Sicherheitsrisiken möglich sind. Im Fokus stehen zwei zentrale Fragen: Welche Daten können aus dem Gerät und der App gewonnen werden? Und wie forensisch relevant sind diese Daten? Die Hypothese lautet, dass die Analyse von Netzwerkverkehr, App-Daten und Nutzerinteraktionen sowohl Nutzerverhalten rekonstruieren als auch Sicherheitslücken aufdecken kann. Die Untersuchung nutzt Methoden wie Netzwerkverkehrsanalyse, App-Analysen (statisch und dynamisch) sowie eine manuelle Untersuchung des Geräts. Die Ergebnisse zeigen, dass sich aus Netzwerkverkehr und App-Nutzung viele Informationen gewinnen lassen, etwa Nutzerdaten, Synchronisationsprozesse und Schwachstellen. Die Arbeit kommt zu dem Schluss, dass IoT-Geräte wie der Thermomix TM6 nicht nur praktische Funktionen bieten, sondern auch relevante Daten für forensische Analysen liefern. Dies birgt sowohl Chancen als auch Risiken.
Diese Arbeit befasst sich mit der Sicherung und Analyse ermittlungsrelevanter Informationen, die durch Smart Home Security-Geräte erfasst werden. Hierbei wurde ein Alarm-System des Herstellers Ring betrachtet und dessen Funktionsweise genauer untersucht. Dabei wurde die Kommunikation aller Geräte gezielt manipuliert. Im Zuge der Datensicherungen erfolgte eine Auswertung der Datenbestände aus dem Cloud-, dem Smartphone- und dem Hardwarespeicher sowie der personenbezogenen Daten. In diesem Rahmen wurden die Manipulationsversuche mit den Sicherungsergebnissen abgeglichen.
Das Ziel der vorliegenden Bachelorarbeit ist das Aufzeigen und Beleuchten der aktuellen technischen sowie rechtlichen Aspekte bei einer Datensicherung von Microsoft 365 für Strafverfolgungsbehörden. Zu Beginn werden wichtige grundlegende Fakten aufgeführt. Darauffolgend werden Methoden, Wer zeuge, Tests und Ergebnisse der Datensicherung dargestellt. Im Anschluss werden die rechtlichen Aspekte und juristischen Bestimmungen zum Sichern von digitalen Spuren erläutert. Der Fokus liegt auf dem Zusammenschluss von Technik und Recht.
In der vorliegenden Arbeit werden verschiedene Arten von Dokumenten dahingehend überprüft, ob sich darin digitale Wasserzeichen befinden. Dabei liegt der Schwerpunkt auf dem Unterschied, wenn diese Dokumente von zwei verschiedenen Benutzerkonten heruntergeladen werden. Es soll geklärt werden, ob Unterschiede aufkommen und wo sich diese befinden. Zuerst werden theoretische Grundlagen verdeutlicht, um das Ergebnis einordnen zu können. Anschließend wird sich auf verschiedene Arten von Dokumenten festgelegt, welche untersucht werden sollen. Für die Untersuchung werden die Dokumente einzeln über verschiedene Benutzerkonten heruntergeladen, anschließend die Hashwerte berechnet und verglichen. Werden Unterschiede innerhalb der Hashwerte deutlich, soll eine weitere Untersuchung auf Byteebene durchgeführt werden, um herauszufinden, wo sich die Dateien unterscheiden. Hierdurch ist es möglich festzustellen, dass einige Dokumentarten Wasserzeichen enthalten, welche durch die Benutzerkonten generiert werden. Die vorliegende Arbeit zeigt, dass digitale Wasserzeichen bereits in einer Vielzahl an Dokumenten verwendet werden, gleichzeitig jedoch noch viel Potenzial tragen, um zukünftig erstellte Dokumente noch besser zu schützen und den Urheber sowie das Benutzerkonto nachweisen zu können.
Die vorliegende Masterarbeit identifiziert am Beispiel von Worldcoin die relevanten Einflussfaktoren potenzieller Endnutzer, die sich in der Technologiekombination aus biometrischen Daten, selbstsouveränen und digitalen Identitäten, sowie der Blockchain-Technologie auf die Nutzerakzeptanz auswirken können. Das Worldcoin Projekt strebt die Einführung einer Identitätsnachweismethode mittels des Konzepts "Proof of Personhood" an, indem anhand biometrischer Datenerfassung die Bestätigung der menschlichen Identität erfolgt und als Werkzeug gegen KI-getriebene Identitätsmanipulation und -missbrauch dienen soll. Die Erkenntnisse dieser Studie tragen dazu bei, Entscheidungsträgern, Verbrauchern und der Öffentlichkeit ein umfassendes Verständnis über das Projekt sowie den relevanten Einflussfaktoren der Nutzerakzeptanz zu vermitteln. Weiterhin dienen die Erkenntnisse als Basis zur Gestaltung zukünftiger Identitätsplattformen und als neue Informationsgrundlage zur Einordnung und Bewältigung der wachsenden Herausforderungen im digitalen Identitätsmanagement.
Zur Verbesserung der Lesbarkeit wird in den Texten das generische Maskulinum verwendet. Dieses schließt ohne Einschränkungen alle Geschlechteridentitäten ein.
Die vorliegende Bachelorarbeit befasst sich mit der Frage, wie Brute-Force-Angriffe auf Smartphones im Umfeld von Strafverfolgungsbehörden gegenüber dem Standardvorgehen gängiger Mobilfunkforensik-Tools optimiert werden können. Zur Beantwortung dieser Frage wurde der aktuelle Stand der Wissenschaft in relevanten Themenbereichen analysiert und eine Online-Umfrage zur Passwortsicherheit durchgeführt. Zudem wurde ein praxisorientierter Vergleich vorgenommen, um zu ermitteln, wie häufig Menschen Passwörter auf Grundlage persönlicher Informationen erstellen. Auf Basis der erzielten Ergebnisse konnte festgestellt werden, dass die Benutzung von individuellen Wörterbüchern bei
Brute-Force-Angriffen im Vergleich zum Standardvorgehen gängiger Forensik-Tools eine sinnvolle Alternative hinsichtlich Effizienz und Erfolgschancen darstellt.
Vergleich verschiedener forensischer Anwendungen im Zusammenhang mit dem Encrypting File System
(2023)
In der vorliegenden Arbeit wird auf die Analyse des Encrypting File System (EFS) von Windows in Bezug auf verschiedene forensische Anwendungen eingegangen. Dazu werden die unterschiedlichen Vorgehensweisen der forensichen Anwendungen AXIOM, X-Ways Forensics, Autopsy und IPED analysiert. Ziel der Arbeit ist es zu untersuchen, ob diese forensischen Anwendungen verschlüsselte Dateien erkennen und entschlüsseln können.
Dafür wird zu Beginn ein kurzer Überblick über die Entwicklung von Windows und seine Verschlüsselungsmöglichkeiten gegeben. Im Anschluss beschäftigt sich die Arbeit mit den ausgewählten forensischen Programmen und deren Leistung in Bezug auf mit dem Encrypting File System von Windows verschlüsselten Ordnern.
Das Ziel der vorliegenden Arbeit ist ein ausführlicher Vergleich verschiedener Hardware- und Software-Schreibschutzmethoden bezüglich ausgewählter Vergleichskriterien. Dazu werden Forschungsfragen wie "Welche verschiedenen Typen von Schreibschutzmethoden sind auf dem Markt erhältlich?", "Wie wirksam sind die Schreibschutzmethoden in der Praxis?2 und "Welche Empfehlungen lassen sich aufgrund der Vergleichsergebnisse für den praktischen Einsatz ableiten?" gestellt.
Zur umfassenden Beantwortung der gestellten Forschungsfragen wurde eine systematische Vorgehensweise gewählt. In einem sorgfältig aufgebauten Versuchsaufbau wurden diverse Schreibschutzmethoden ausführlich getestet. Diese Methoden wurden auf ihre Leistungsfähigkeit, Effizienz und Sicherheit hin untersucht. Nach Abschluss der Testdurchgänge wurde eine gründliche statistische Auswertung der gewonnenen Daten vorgenommen.
Die Auswertung der durchgeführten Datenerhebung zeigt, dass alle Hardware-Schreibschutzadapter erfolgreich funktioniert haben. Auch der Software-Schreibschutz per UDEV-Regeln liefert zuverlässige Ergebnisse während die Software-Variante über ein Loop-Device bei der Anwendung auf Schwierigkeiten stößt.
Die Ergebnisse der Datenauswertung verdeutlichen, dass es eine große Variation von Schreibschutzlösungen gibt. Die Wahl der verwendeten Schreibschutzmethode verlangt es, sich aufmerksam mit der Auswahl an Möglichkeiten auseinanderzusetzen und eigene Präferenzen in die Entscheidung mit einfließen zu lassen.
Ziel dieser Arbeit ist es, die Ablagestruktur des sozialen Netzwerkdienstes Threads durch forensische Analysen an Android-Geräten zu untersuchen. Die Testdaten werden mit Hilfe von zwei Android-Smartphones generiert. Auf einem der Mobilgeräte werden Root-Rechte aktiviert, um Zugriff auf die Anwendungsdaten von Threads zu erhalten. Die Root-Rechte ermöglichen einen permanenten Zugriff auf Anwendungsdaten, wodurch ein mehrmaliges Auslesen der Anwendungsdaten ohne hohen Zeitaufwand möglich und somit eine detailreiche Analyse realisierbar ist. Das zweite Mobilgerät wird einer Informationstechnologie (IT)-forensischen Extraktion mittels UFED Touch2 unterzogen.
Aus dieser Extraktion wird anschließend ein UFED-Bericht generiert, welcher Informationen zu Anwendungen beinhaltet, die auf dem Gerät verwendet wurden. Aus der Analyse soll hervorgehen, welche Anwendungsdaten von Threads in den UFED-Bericht einfließen. Die Literaturrecherche zeigte, dass bisher keine wissenschaftlichen Arbeiten zur Anwendung Threads veröffentlicht wurden. Infolgedessen soll der Fokus der Analysen auf Ablagestruktur und Informationen zum Nutzerkonto sowie Aktionen, wie das Teilen von Beiträgen oder Verfassen von Kommentaren, liegen.