Bachelor Theses

Extraction of personally identifiable information from Wi-Fi (802.11) frames

The goal of this bachelor thesis project is to build an environment to passively collect (sniff) Wi-Fi communication and to extract data that could (potentially) be used to track or identify an individual. In particular, 802.11 management frames such as probe requests seem to broadcast usable information.
Contact: Michael Roland

Design and implementation of a Wi-Fi-enabled UART tap (ELECTRONICS SKILLS REQUIRED)

The goal of this bachelor thesis project is to build an UART-to-WLAN adapter that can be used to monitor, inject, and replace data transmitted over a UART transceiver (as e.g. used for RS232 or RS485).
Contact: Michael Roland

Analysis and implementation of the iButton/1-Wire protocol (ELECTRONICS SKILLS REQUIRED)

The goal of this bachelor thesis project is to analyze the iButton®/1-Wire® protocol and to build an environment for reading and emulating iButton slave devices.
Contact: Michael Roland

Analyse der Fragmentierung von Dateien: Automatisiert eine Statistik erzeugen

Für verschiedene Dateisysteme muss automatisch extrahiert werden, welche Dateien es gibt, welcher Dateityp dies ist (z.B. Extension oder Magic Numbers), und welche Sektoren die Datei belegt. Daraus kann festgestellt werden, ob und wie sie fragmentiert ist. Dies muss für ext4, NFTS, FAT32, ... implementiert werden.

Implement a VoIP tap for Softphones (i.e. VoIP phones implemented as software running on a PS)

This should copy the network traffic and/or the sound output. This should then be run through libraries (to be obtained: Open Source like https://www.informatik.uni-augsburg.de/lehrstuehle/hcm/projects/tools/emovoice/) and speaker detection. This should then show feedback about who is talking how much (e.g. percent) and the mood of the speakers.

Reconstructing internet video from a network trace

This should work for IP video telephony, but potentially also for other communications. The main task here is to handle missing parts, e.g. keeping the old picture or replacing it with "white/black screen". The sniffed traffic should then be playable and be accompanied by exact specifications what was found, and what/when there were "holes" filled.

Comparison of software tools to help in implementing the GDPR (especially regarding the processing directory)

 

Implement an IDS as a docker container listening on a network interface

This is to be specially configured for the project DURCHBLICK (mobile robot for defusing bombs; INS works on communication and forensics).

Nagios/Icinga/... plugin for verifying the presence of a video or voice stream on a router (or a monitoring port)

Additional configurations for source/target, properties (e.g. size, bandwidth). This is for verifying that e.g. a surveillance camera is still sending data to a monitoring system.

Hidden data channel for car lights (ELECTRONICS SKILLS REQUIRED)

Develop the electronics for a normal car head-/tail-light (LEDs) to modulate the light to transmit data. Also build a receiver. Then test what data transmission rate is possible and when/under what conditions it becomes visible to humans.

Implementation of an Android app for managing 802.1x based WLAN guest accounts

As part of a recent Master's thesis, server-side support for using 802.1x in home WLANs for guest accounts has been implemented on OpenWRT access points. The existing web interface should be extended towards more options for managing these guest accounts, and a corresponding Android app for the home owner's device should be created to ease the guest user management.
Test hardware in the form of an access point with OpenWRT and an Android phone are available.

Vergleich und Auswahl von Tools zur einfachen Erstellung von Netzwerkdokumentation für Smart-Home Netzwerke

Viele Heimnetzwerke haben jetzt bereits mehrere WLAN SSIDs (z.B. für ein getrenntes Gäste-WLAN). Mit der Zunahme von IoT-Geräten in "Smart Homes" werden diese komplexer und benötigen Dokumentation. Ziel dieser Bacheloarbeit ist der Vergleich von verfügbaren Tools zur Erstellung von Netzwerkdokumentation und der Auswahl eines passenden für Heimanwender sowie die Bereitstellungen eines "Leitfadens", wie konkrete Heimnetzwerke mittlerer Komplexität (z.B. mit verschiedenen VLANs) dokumentiert werden können/sollen.

Monitoring für Smart-Home Netzwerke

Ziel dieser Bachelorarbeit ist, bestehende Monitoring-System wie z.B. Nagios/Icinga, Zabbix, etc. speziell für "Smart Homes" zu evaluieren und einen Leitfaden zum Einsatz solcher Monitoring-Tools zur erstellen. Dabei sollten übliche Fehlerfälle wie z.B. ausgefallene Internetanbindung, DNS-Probleme, Ausfall (oder fehlende Aktualisierung) von DynDNS-Einträgen, Probleme mit VPN-Verbindungen, Nicht-Verfügbarkeit interner Services (z.B. NAS-Dienste, Webcams, etc.), Überlastung von WLANs, unüblich hohe Netzlasten, usw. per expliziten Tests abgedeckt und an Benutzer gemeldet werden können. Zum Testen können entweder das eigene Netzwerk oder ein Test-Netzwerk am Institut für Netzwerke und Sicherheit verwendet werden.

Injecting URLs and other data to Smart TVs via DVB-T

The Institute of Networks and Security has software-defined radio hardware that should be suitable to create and inject DVB-T signals into receivers such as Smart TVs. The aim of this thesis is to reproduce the work shown in https://www.youtube.com/watch?v=bOJ_8QHX6OA on how injected HbbTV URLs are automatically opened/executed on some Smart TVs to allow a remote code execution.

Online-Nachsuche

Software zur genauen und beweissicheren Dokumentation von Aktionen und Daten, die z.B. beim forensischen Zugriff auf einen fremden Webmail-Account erfolgen

Application Level Gateways für Linux: Web, Mail, FTP, IM (ev. P2P?)

Übersicht und Vergleich, Testszenarien (Performanz, Sicherheit, ...) entwerfen und ausprobieren (Messungen!)

Asterisk als Anonymisierungsserver

Eingehende Telefonate weitervermitteln, ähnlich zu TOR (evtl. mittels VoIP + Ausgangsserver etc.)

Targeted Metasploit Modules Identifying Exploits in Sophos SafeGuard Encryption

The objective of these projects (the work is planned to comprise multiple practical projects or multiple bachelor theses that each comprise at least one Metasploit module) is to create very specific Metasploit exploit modules that directly target (potential) vulnerabilities in our Sophos SafeGuard Encryption products.
An important demand of the developed modules is that they can be integrated (semi-)automated in a test environment to highlight and ultimately prevent security regression bugs of known and already fixed vulnerabilities in the future.
If despite of intensive penetration testing a potential vulnerability of the product can still not be practically exploited (or not in a automatable manner) the expected outcome of the project is a detailed report describing all the steps that were taken in investigating the issue as well as a recommendation on how to fix it.

Traces in Executables

Wie viele/welche Spuren bleiben bei verschiedenen Arten ein Programm zu übersetzen in der ausführbaren Datei zurück, die zum Account/Computer zurückführen? Sowohl direkt ("Das war Benutzeraccount X") als auch bei Zugriff auf diesen Computer ("Wurde sicher auf diesem Computer übersetzt") bzw. allgemein ("Muss Windows 8.1 gewesen sein"). Siehe auch https://freedom-to-tinker.com/2015/12/29/when-coding-style-survives-compilation-de-anonymizing-programmers-from-executable-binaries/

Whistleblowing-Meldebestätigung

Bestätigung des Eingangs einer bestimmten Whistleblowing-Nachricht (als Beweis, dass man gemeldet hat). Weder soll das Unternehmen eine zweite produzieren können, noch diese später abstreiten können. Zeitstempel, Signatur des Meldenden (mit einem eigenen Schlüssel nur für diese eine Meldung; dieser Schlüssel wir mit seinem normalen und bekannten Schlüssel signiert). Methoden für "simultaneous reveal" untersuchen. OCR-fähiger Ausdruck nötig, um auf Papier zu "speichern" bei Bedarf.