Zu Hauptinhalt springen

Abschlussarbeiten

Auf dieser Seite finden Sie offene Abschlussarbeiten am Lehrstuhl, die frei zur Bearbeitung stehen. Die Themen bieten Ihnen einen schnellen Einstieg in die Abschlussarbeit, da Ihnen die Forschungsfrage und Startliteratur gegeben wird. Selbstverständlich kann die Themenstellung im weiteren Verlauf noch angepasst werden. Daneben können Sie natürlich auch eigene Vorschläge für Abschlussarbeiten auf Anfrage bei einem Betreuer einreichen. Nähere Erläuterungen zu den Forschungsgebieten unserer Mitarbeiter finden Sie auf unserer Forschungsübersicht.

Offene Abschlussarbeiten


Traffic classification: Web-Tracking [BA]

Typ: Bachelorarbeit

Betreuer: Wittig

Abstract

Längst gehören Adblocker im Webbrowser zum Standardrepertoire jedes Nutzers. Diese blockieren unerwünschte Anfragen, u. a. Web-Tracking Anfragen, des Clients anhand von Filterlisten, welche allerdings zahlreiche Nachteile mit sich bringen. Einer der größten Nachteile betrifft die Robustheit der Regeln, da sie mit wenig Aufwand durch URL-Modifikationen kontinuierlich umgangen werden können. Anknüpfende Forschungsarbeiten konzentrieren sich daher auf die automatisierte Erstellung von Filterregeln mithilfe von Machine Learning. Jedoch setzen diese Verfahren Zugriff auf die Anwendungsschicht voraus. Dementsprechend handelt es sich bei diesen Ansätzen um clientseitige Tools, die nicht ohne weiteres auf die Netzebene ausgeweitet werden können, da sich der Trend zur verschlüsselten Datenübertragung verlagert. In dieser Abschlussarbeit soll das Potenzial tieferer Netzwerkprotokolle (insb. IP/TCP) zur Erkennung von Web-Tracking untersucht werden. Im weiteren Sinne geht es darum, den Zweck einer Kommunikationsbeziehung (hier Online-Werbung und Tracking) aus dem verschlüsselten Netzverkehr zu ziehen. Zu dieser Fragestellung gibt es in der Forschung zahlreiche Traffic Classification Probleme, die trotz Verschlüsselung Information durch Anwendung von Mustererkennung gewinnen können (siehe Literatur). Ziel dieser Arbeit soll es sein, ein realitätsnahes Klassifikationsmodell anzuwenden, um kurze Konversations-Schnipsel eines Webhosts als (i) tracking oder (ii) non-tracking einzuordnen.

Literatur

  • Akbari, I. et. al. (2022) „Traffic Classification in an Increasingly Encrypted Web“, Communications of the ACM, 65(10), S. 75–83.
  • Iqbal, U. et. al. (2020) „AdGraph: A Graph-Based Approach to Ad and Tracker Blocking“, in 2020 IEEE Symposium on Security and Privacy, S. 763–776.
  • Siby, S. et. al. (2020) „Encrypted DNS ⇒ Privacy? A Traffic Analysis Perspective“, in Network and Distributed System Security Symposium.

Third-Party Tracking im mobilen Kontext [MA]

Typ: Masterarbeit

Betreuer: Wittig

Abstract

Der Schutz mobiler Geräte vor Third-Party Tracking bringt verglichen mit dem traditionellen Web-Tracking neue Herausforderungen mit sich. Apps werden isoliert voneinander auf dem System ausgeführt und können sich nicht gegenseitig beeinflussen ("Sandboxing"). Gleichzeitig handelt es sich oftmals um geschlossene Systeme, die wenig bis kaum konfiguriert werden können (bspw. die Verwendung von Web-Proxys oder die Installation eines selbst-signierten Zertifikats). Gängige Schutzlösungen für diesen Gerätetyp sind DNS-Sinkholes wie Pi-hole und AdGuard Home. Diese Methoden blockieren jedoch die gesamte Kommunikation zu einer Domäne und beruhen auf Filterlisten, die nach aktuellen Erkenntnissen leicht umgangen werden können. Ein anderer Ansatz wäre es, die verschlüsselte Kommunikation in einer zentralen Entität im Netzwerk auf unerwünschte Inhalte zu analysieren. Zahlreiche Forschungsbeiträge haben bereits vielversprechende Ergebnisse geliefert, aus verschlüsselten Netzverkehr trotzdem Information zu ziehen. Beispielsweise wird bei Website-Fingerprinting eine durch Tor anonymisierte Kommunikationsbeziehung anhand von charakteristischen Merkmalen im Webverkehr deanonymisiert. Diese Angriffe haben sich bei HTTPS als effektiv erwiesen, da die Merkmale des Datenverkehrs, wie Größe, Zeitpunkt und Reihenfolge der Netzwerkpakete, für jede Website einzigartig sind. In dieser Arbeit soll daher verschlüsselter Mobile App Traffic mithilfe von Wireshark aufgezeichnet, mithilfe von deskriptiver Statistik der Netzwerkfluss beschrieben und anschließend mit Webverkehr verglichen werden. Fraglich ist, wie sich Mobile App Traffic zu Webverkehr unterscheidet und was diesen charakterisiert. Der Datensatz soll später darauf untersucht werden, ob trotz Verschlüsselung Information gewonnen werden kann (wie in den Forschungsarbeiten zu Webverkehr gezeigt wurde). Konkret soll diese Arbeit also einen Datensatz schaffen, der in anknüpfenden Arbeiten verwendet wird, um Third-Party-Tracker im Netzverkehr zu identifizieren.

Literatur

  • Shuba, A., Markopoulou, A. und Shafiq, Z. (2018) „NoMoAds: Effective and Efficient Cross-App Mobile Ad-Blocking“, Proceedings on Privacy Enhancing Technologies. Berlin: Sciendo, (4).
  • Varmarken, J. et. al. (2020) „The TV is Smart and Full of Trackers: Measuring Smart TV Advertising and Tracking“, Proceedings on Privacy Enhancing Technologies. Berlin: Sciendo, 2020(2), S. 129–154.

  • Panchenko, A. et. al. (2011) „Website Fingerprinting in Onion Routing Based Anonymization Networks“, in Proceedings of the 10th Annual ACM Workshop on Privacy in the Electronic Society, S. 103–114.



  1. Fakultät für Informatik und Data Science
  2. Institut für Wirtschaftsinformatik

Kontakt

Lehrstuhl Wirtschaftsinformatik IV

Tasten Telefon

Telefon: 

+49 (0) 941 - 943 - 5901