Zu Hauptinhalt springen

Abschlussarbeiten

Auf dieser Seite finden Sie offene Abschlussarbeiten am Lehrstuhl, die frei zur Bearbeitung stehen. Die Themen bieten Ihnen einen schnellen Einstieg in die Abschlussarbeit, da Ihnen die Forschungsfrage und Startliteratur gegeben wird. Selbstverständlich kann die Themenstellung im weiteren Verlauf noch angepasst werden. Daneben können Sie natürlich auch eigene Vorschläge für Abschlussarbeiten auf Anfrage bei einem Betreuer einreichen. Nähere Erläuterungen zu den Forschungsgebieten unserer Mitarbeiter finden Sie auf unserer Forschungsübersicht.

Offene Abschlussarbeiten


Traffic classification: Web-Tracking [BA]

Typ: Bachelorarbeit

Betreuer: Wittig

Abstract

Längst gehören Adblocker im Webbrowser zum Standardrepertoire jedes Nutzers. Diese blockieren unerwünschte Anfragen, u. a. Web-Tracking Anfragen, des Clients anhand von Filterlisten, welche allerdings zahlreiche Nachteile mit sich bringen. Einer der größten Nachteile betrifft die Robustheit der Regeln, da sie mit wenig Aufwand durch URL-Modifikationen kontinuierlich umgangen werden können. Anknüpfende Forschungsarbeiten konzentrieren sich daher auf die automatisierte Erstellung von Filterregeln mithilfe von Machine Learning. Jedoch setzen diese Verfahren Zugriff auf die Anwendungsschicht voraus. Dementsprechend handelt es sich bei diesen Ansätzen um clientseitige Tools, die nicht ohne weiteres auf die Netzebene ausgeweitet werden können, da sich der Trend zur verschlüsselten Datenübertragung verlagert. In dieser Abschlussarbeit soll das Potenzial tieferer Netzwerkprotokolle (insb. IP/TCP) zur Erkennung von Web-Tracking untersucht werden. Im weiteren Sinne geht es darum, den Zweck einer Kommunikationsbeziehung (hier Online-Werbung und Tracking) aus dem verschlüsselten Netzverkehr zu ziehen. Zu dieser Fragestellung gibt es in der Forschung zahlreiche Traffic Classification Probleme, die trotz Verschlüsselung Information durch Anwendung von Mustererkennung gewinnen können (siehe Literatur). Ziel dieser Arbeit soll es sein, ein realitätsnahes Klassifikationsmodell anzuwenden, um kurze Konversations-Schnipsel eines Webhosts als (i) tracking oder (ii) non-tracking einzuordnen.

Literatur

  • Akbari, I. et. al. (2022) „Traffic Classification in an Increasingly Encrypted Web“, Communications of the ACM, 65(10), S. 75–83.
  • Iqbal, U. et. al. (2020) „AdGraph: A Graph-Based Approach to Ad and Tracker Blocking“, in 2020 IEEE Symposium on Security and Privacy, S. 763–776.
  • Siby, S. et. al. (2020) „Encrypted DNS ⇒ Privacy? A Traffic Analysis Perspective“, in Network and Distributed System Security Symposium.

Third-Party Tracking im mobilen Kontext [MA]

Typ: Masterarbeit

Betreuer: Wittig

Abstract

Der Schutz mobiler Geräte vor Third-Party Tracking bringt verglichen mit dem traditionellen Web-Tracking neue Herausforderungen mit sich. Apps werden isoliert voneinander auf dem System ausgeführt und können sich nicht gegenseitig beeinflussen ("Sandboxing"). Gleichzeitig handelt es sich oftmals um geschlossene Systeme, die wenig bis kaum konfiguriert werden können (bspw. die Verwendung von Web-Proxys oder die Installation eines selbst-signierten Zertifikats). Gängige Schutzlösungen für diesen Gerätetyp sind DNS-Sinkholes wie Pi-hole und AdGuard Home. Diese Methoden blockieren jedoch die gesamte Kommunikation zu einer Domäne und beruhen auf Filterlisten, die nach aktuellen Erkenntnissen leicht umgangen werden können. Ein anderer Ansatz wäre es, die verschlüsselte Kommunikation in einer zentralen Entität im Netzwerk auf unerwünschte Inhalte zu analysieren. Zahlreiche Forschungsbeiträge haben bereits vielversprechende Ergebnisse geliefert, aus verschlüsselten Netzverkehr trotzdem Information zu ziehen. Beispielsweise wird bei Website-Fingerprinting eine durch Tor anonymisierte Kommunikationsbeziehung anhand von charakteristischen Merkmalen im Webverkehr deanonymisiert. Diese Angriffe haben sich bei HTTPS als effektiv erwiesen, da die Merkmale des Datenverkehrs, wie Größe, Zeitpunkt und Reihenfolge der Netzwerkpakete, für jede Website einzigartig sind. In dieser Arbeit soll daher verschlüsselter Mobile App Traffic mithilfe von Wireshark aufgezeichnet, mithilfe von deskriptiver Statistik der Netzwerkfluss beschrieben und anschließend mit Webverkehr verglichen werden. Fraglich ist, wie sich Mobile App Traffic zu Webverkehr unterscheidet und was diesen charakterisiert. Der Datensatz soll später darauf untersucht werden, ob trotz Verschlüsselung Information gewonnen werden kann (wie in den Forschungsarbeiten zu Webverkehr gezeigt wurde). Konkret soll diese Arbeit also einen Datensatz schaffen, der in anknüpfenden Arbeiten verwendet wird, um Third-Party-Tracker im Netzverkehr zu identifizieren.

Literatur

  • Shuba, A., Markopoulou, A. und Shafiq, Z. (2018) „NoMoAds: Effective and Efficient Cross-App Mobile Ad-Blocking“, Proceedings on Privacy Enhancing Technologies. Berlin: Sciendo, (4).
  • Varmarken, J. et. al. (2020) „The TV is Smart and Full of Trackers: Measuring Smart TV Advertising and Tracking“, Proceedings on Privacy Enhancing Technologies. Berlin: Sciendo, 2020(2), S. 129–154.

  • Panchenko, A. et. al. (2011) „Website Fingerprinting in Onion Routing Based Anonymization Networks“, in Proceedings of the 10th Annual ACM Workshop on Privacy in the Electronic Society, S. 103–114.


Statistische Angriffe gegen anonyme Kommunikation [MA]

Typ: Masterarbeit

Betreuer: Roßberger

Abstract

Moderne Kryptographie ermöglicht es, vertrauliche Informationen sicher mit anderen Personen über das Internet zu teilen. Doch bei dieser Kommunikation bleibt weiterhin sichtbar wer mit wem kommuniziert. So können Anbieter von E-Mails und Instant-Messengern sehen, wer mit wem schreibt, sowie ISPs beobachten, welche Webseiten besucht werden. Als Lösung für diese Gefährdung der Anonymität wurden Mix-Netzwerke entwickelt. Zuerst von Chaum [1] vorgeschlagen und aktuell bspw. in Loopix [2] implementiert.

Doch auch diese Netzwerke können angegriffen werden und passive Beobachter können durch das Beobachten von Sendern und Empfängern über mehrere Runden hinweg immer besser abschätzen, wer mit wem kommuniziert. Dafür kann der Statistical Disclosure Angriff (SDA [3]) genutzt werden. Dieser Angriff wurde bereits mit verschiedenen Ansätzen in der Literatur erweitert (bspw. [4], [5], [6]), bietet jedoch weiterhin das Potenzial, verbessert zu werden. Dabei kann nicht nur die Effektivität des Angriffes selbst gesteigert werden, sondern auch der Einfluss von verschiedenem Nutzerverhalten und System-Konfigurationen untersucht werden.

Vorwissen über Mix-Netzwerke ist nicht notwendig. Da der Angriff implementiert, erweitert und evaluiert werden soll, sind Programmierkenntnisse erforderlich. Bestehende Implementierungen existieren in Java und Python.

Literatur

  • [1] Chaum, David L. "Untraceable electronic mail, return addresses, and digital pseudonyms." Communications of the ACM 24.2 (1981): 84-90.

    [2] Piotrowska, Ania M., et al. "The loopix anonymity system." 26th {USENIX} Security Symposium ({USENIX} Security 17). 2017.

    [3] Danezis, George. "Statistical disclosure attacks: Traffic confirmation in open environments." Security and Privacy in the Age of Uncertainty: IFIP TC11 18 th International Conference on Information Security (SEC2003) May 26–28, 2003, Athens, Greece 18. Springer US, 2003.

    [4] Danezis, George, Claudia Diaz, and Carmela Troncoso. "Two-sided statistical disclosure attack." Privacy Enhancing Technologies: 7th International Symposium, PET 2007 Ottawa, Canada, June 20-22, 2007 Revised Selected Papers 7. Springer Berlin Heidelberg, 2007.

    [5] Troncoso, Carmela, et al. "Perfect matching disclosure attacks." Privacy Enhancing Technologies: 8th International Symposium, PETS 2008 Leuven, Belgium, July 23-25, 2008 Proceedings 8. Springer Berlin Heidelberg, 2008.

    [6] Emamdoost, Navid, Mohammad Sadeq Dousti, and Rasool Jalili. "Statistical Disclosure: Improved, Extended, and Resisted." arXiv preprint arXiv:1710.00101 (2017).

     


Statistische Angriffe gegen anonyme Kommunikation mit Machine Learning [BA]

Typ: Bachelorarbeit

Betreuer: Roßberger

Abstract

Moderne Kryptographie ermöglicht es, vertrauliche Informationen sicher mit anderen Personen über das Internet zu teilen. Doch bei dieser Kommunikation bleibt weiterhin sichtbar wer mit wem kommuniziert. So können Anbieter von E-Mails und Instant-Messengern sehen, wer mit wem schreibt, sowie ISPs beobachten, welche Webseiten besucht werden. Als Lösung für diese Gefährdung der Anonymität wurden Mix-Netzwerke entwickelt. Zuerst von Chaum [1] vorgeschlagen und aktuell bspw. in Loopix [2] implementiert.

Doch auch diese Netzwerke können angegriffen werden und passive Beobachter können durch das Beobachten von Sendern und Empfängern über mehrere Runden hinweg immer besser abschätzen, wer mit wem kommuniziert. Dafür kann der Statistical Disclosure Angriff (SDA [3]) genutzt werden. Dieser Angriff wurde bereits mit verschiedenen Ansätzen in der Literatur erweitert (bspw. [4], [5], [6]), bietet jedoch weiterhin das Potenzial, verbessert zu werden.

So haben verschiedene Ansätze versucht, aus den sichtbaren Beobachtungen mehr und mehr Informationen zu gewinnen, indem von symmetrischen Kommunikationsverhalten ausgegangen wird, Antwort-Wahrscheinlichkeiten und Kommunikationsbeziehungen berechnet werden. Doch all diese Ansätze verlangen stets eine neue Idee, welche manuell implementiert werden muss. Eventuell sind aus den Beobachtungen noch weitere Rückschlüsse möglich, welche bisher nicht erkannt wurden. SO soll in dieser Arbeit versucht werden, mithilfe von Machine Learning Techniken Kommunikationsbeziehungen aufzudecken. Diese Ergebnisse können abhängig von verschiedenen Modellen und Szenarien evaluiert und mit bestehenden Lösungsansätzen verglichen werden.

Programmierkenntnisse sind erforderlich und Grundkenntnisse in Machine-Learning hilfreich.

Literatur

  • [1] Chaum, David L. "Untraceable electronic mail, return addresses, and digital pseudonyms." Communications of the ACM 24.2 (1981): 84-90.

    [2] Piotrowska, Ania M., et al. "The loopix anonymity system." 26th {USENIX} Security Symposium ({USENIX} Security 17). 2017.

    [3] Danezis, George. "Statistical disclosure attacks: Traffic confirmation in open environments." Security and Privacy in the Age of Uncertainty: IFIP TC11 18 th International Conference on Information Security (SEC2003) May 26–28, 2003, Athens, Greece 18. Springer US, 2003.

    [4] Danezis, George, Claudia Diaz, and Carmela Troncoso. "Two-sided statistical disclosure attack." Privacy Enhancing Technologies: 7th International Symposium, PET 2007 Ottawa, Canada, June 20-22, 2007 Revised Selected Papers 7. Springer Berlin Heidelberg, 2007.

    [5] Troncoso, Carmela, et al. "Perfect matching disclosure attacks." Privacy Enhancing Technologies: 8th International Symposium, PETS 2008 Leuven, Belgium, July 23-25, 2008 Proceedings 8. Springer Berlin Heidelberg, 2008.

    [6] Emamdoost, Navid, Mohammad Sadeq Dousti, and Rasool Jalili. "Statistical Disclosure: Improved, Extended, and Resisted." arXiv preprint arXiv:1710.00101 (2017).

     



  1. Fakultät für Informatik und Data Science
  2. Institut für Wirtschaftsinformatik

Kontakt

Lehrstuhl Wirtschaftsinformatik IV

Tasten Telefon

Telefon: 

+49 (0) 941 - 943 - 5901