Bachelor Theses

  • Implementation of an Android app for managing 802.1x based WLAN guest accounts
    As part of a recent Master's thesis, server-side support for using 802.1x in home WLANs for guest accounts has been implemented on OpenWRT access points. The existing web interface should be extended towards more options for managing these guest accounts, and a corresponding Android app for the home owner's device should be created to ease the guest user management.
    Test hardware in the form of an access point with OpenWRT and an Android phone are available.
  • Vergleich und Auswahl von Tools zur einfachen Erstellung von Netzwerkdokumentation für Smart-Home Netzwerke: Viele Heimnetzwerke haben jetzt bereits mehrere WLAN SSIDs (z.B. für ein getrenntes Gäste-WLAN). Mit der Zunahme von IoT-Geräten in "Smart Homes" werden diese komplexer und benötigen Dokumentation. Ziel dieser Bacheloarbeit ist der Vergleich von verfügbaren Tools zur Erstellung von Netzwerkdokumentation und der Auswahl eines passenden für Heimanwender sowie die Bereitstellungen eines "Leitfadens", wie konkrete Heimnetzwerke mittlerer Komplexität (z.B. mit verschiedenen VLANs) dokumentiert werden können/sollen.
  • Monitoring für Smart-Home Netzwerke: Ziel dieser Bachelorarbeit ist, bestehende Monitoring-System wie z.B. Nagios/Icinga, Zabbix, etc. speziell für "Smart Homes" zu evaluieren und einen Leitfaden zum Einsatz solcher Monitoring-Tools zur erstellen. Dabei sollten übliche Fehlerfälle wie z.B. ausgefallene Internetanbindung, DNS-Probleme, Ausfall (oder fehlende Aktualisierung) von DynDNS-Einträgen, Probleme mit VPN-Verbindungen, Nicht-Verfügbarkeit interner Services (z.B. NAS-Dienste, Webcams, etc.), Überlastung von WLANs, unüblich hohe Netzlasten, usw. per expliziten Tests abgedeckt und an Benutzer gemeldet werden können. Zum Testen können entweder das eigene Netzwerk oder ein Test-Netzwerk am Institut für Netzwerke und Sicherheit verwendet werden.
  • Injecting URLs and other data to Smart TVs via DVB-T
    The Institute of Networks and Security has a software defined radio that should be suitable to create and inject DVB-T signals into receivers such as Smart TVs. The aim of this thesis is to reproduce the work shown in https://www.youtube.com/watch?v=bOJ_8QHX6OA on how injected HbbTV URLs are automatically opened/executed on some Smart TVs to allow a remote code execution.
  • Online-Nachsuche: Software zur genauen und beweissicheren Dokumentation von Aktionen und Daten, die zB beim forensischen Zugriff auf einen fremden Webmail-Account erfolgen

  • Application Level Gateways für Linux: Web, Mail, FTP, IM (ev. P2P?): Übersicht und Vergleich, Testszenarien (Performanz, Sicherheit, …) entwerfen und ausprobieren (Messungen!)
  • Asterisk als Anonymisierungsserver: Eingehende Telefonate weitervermitteln, ähnlich zu TOR (evtl mittels VoIP + Ausgangsserver etc)

 
  • Targeted Metasploit Modules Identifying Exploits in Sophos SafeGuard Encryption
The objective of these projects (the work is planned to comprise multiple practical projects or multiple bachelor thesis that each comprise at least one Metasploit module) is to create very specific Metasploit exploit modules that directly target (potential) vulnerabilities in our Sophos SafeGuard Encryption products.
An important demand of the developed modules is that they can be integrated (semi-) automated in a test environment to highlight and ultimately prevent security regression bugs of known and already fixed vulnerabilities in the future.
If despite of intensive penetration testing a potential vulnerability of the product can still not be practically exploited (or not in a automatable manner) the expected outcome of the project is a detailed report describing all the steps that were taken in investigating the issue as well as a recommendation on how to fix it.
 
  •  Traces in Executables: Wie viele/welche Spuren bleiben bei verschiedenen Arten ein Programm zu übersetzen in der ausführbaren Datei zurück, die zum Account/Computer zurückführen? Sowohl direkt („Das war Benutzeraccount X“) als auch bei Zugriff auf diesen Computer („Wurde sicher auf diesem Computer übersetzt“) bzw allgemein („Muss Windows 8.1 gewesen sein“). Siehe auch https://freedom-to-tinker.com/2015/12/29/when-coding-style-survives-comp...
  • Self-modifying code in Malware-droppers (zum Entschlüsseln/Entpacken der eigentliche Malware): Mehrere Beispiele untersuchen, deren Funktionsweise darstellen und ein Beispiel selbst erstellen (Assembler!)
  • Whistleblowing-Meldebestätigung: Bestätigung des Eingangs einer bestimmten Whistleblowing-Nachricht (als Beweis dass man gemeldet hat). Weder soll das Unternehmen eine zweite produzieren können, noch diese später abstreiten können. Zeitstempel, Signatur des Meldenden (mit einem eigenen Schlüssel nur für diese eine Meldung; dieser Schlüssel wir mit seinem normalen und bekannten Schlüssel signiert). Methoden für „simultaneous reveal“ untersuchen. OCR-fähiger Ausdruck nötig, um auf Papier zu „speichern“ bei Bedarf