der freien Themen - private.sit.fhg.de

Werbung
Praktikum
Mediensicherheit und Forensik
Kontakt: [email protected]
© Fraunhofer
Slide 1
Vorgehensweise



E gibt
Es
ibt keine
k i regelmäßigen
l äßi
T ff für
Treffen
fü alle,
ll sondern:
d
 Je Thema gibt es ein Team und einen Betreuer
 Arbeitszeitraum, Frequenz und Zeitraum der Treffen wird individuell
b
besprochen
h
Die Praktika sind kompakte Aufgaben, die allein oder im Team bewältigt
werden sollen
 Erwarteter Zeitaufwand ca. 100 Stunden, abhängig von Fähigkeiten oder
Herangehensweise kann das natürlich variieren
Ergebnis der Praktika
 Sourcecode
 Beleg der Funktion durch lauffähiges Demo
 Kurze schriftliche Beschreibung von Problem,
Problem Herangehensweise,
Herangehensweise Aufbau,
Aufbau
Testergebnisse
• 3 bis 5 Seiten Text
© Fraunhofer
Slide 2
Titel / Thema






Motivation
M
ti ti
Aufgabe
Werkzeuge
Betreuer
Zeitraum
Maximale Teamgröße
© Fraunhofer
Slide 3
Robuste Audioverschlüsslung






Motivation:
M
ti ti
V t li h Sprachkommunikation
Vertrauliche
S
hk
ik ti über
üb heterogene
h t
N t
Netze
Aufgabe: Implementieren einer robusten Verschlüsslungsmethode, welche
Audiodaten so verschlüsselt, dass diese auch im verschlüsselten Zustand
komprimiert werden können.
können Die Audiodaten sollen danach wieder in einem
akzeptablen Zustand zurück entschlüsselt werden können.
Werkzeuge: C,C++, Java, Matlab/Scilab
B t
Betreuer:
MSt
Zeitraum: Beliebig/ SS12
Maximale Teamgröße: 2
© Fraunhofer
Slide 4
Versteckte Bilder in PDF






Motivation:
M
ti ti
A f i
Aufzeigen
d möglichkeit
der
ö li hk it der
d geheimen
h i
V b it
Verbreitung
von Bildern
Bild
in PDF Dokumenten
Aufgabe: Implementieren eines Werkzeuges
 mit denen Bilder in einem PDF Dokument als Objekte eingebettet
werden können, die direkt auf ein vorhandenes Bild folgen und so nicht
vom PDF Viewer erkannt werden können,
 mit
it denen
d
solche
l h Bilder
Bild angezeigt
i t werden
d können
kö
Werkzeuge: C,C++, Java, plus bestehende PDF Parser
Betreuer: MSt, HL
Zeitraum: Beliebig/ SS12
Maximale Teamgröße: 2
© Fraunhofer
Slide 5
Koalitionsangriff auf markierte Audiodaten






Motivation:
M
ti ti
A f i
Aufzeigen
d Möglichkeit
der
Mö li hk it mittels
itt l Koalitionsangriffs
K liti
iff
Wasserzeichen im Audio-Material zu manipulieren
Aufgabe: Implementieren eines Tools
 welches Audio-Files einliest, miteinander vergleicht und an den
unterschiedlichen Stellen die Files in den Frequenzraum transformiert,
 dort geeignete Manipulationen vornimmt und anschließend wieder
rücktransformiert
ü kt
f
i t
Werkzeuge: C,C++, Java, Matlab
Betreuer: MSc, WB
Zeitraum: Beliebig/ SS12
Maximale Teamgröße: 2
© Fraunhofer
Slide 6
Tools für Festplattenforensik






Motivation:
M
ti ti
EExtraktion
t kti von IInformationen
f
ti
aus FFestplatten(-Images)
t l tt ( I
)
Aufgabe: Implementierung von Werkzeugen für die Festplatten-Forensik
ähnlich zu The Sleuth Kit (Open Source Tool)
 Analyse
l
d Partitionsstruktur
der
k auff Festplatten:
l
Auflistung
fl
von Partitionen
und nicht allokierten Bereichen; Anzeige von Informationen zu Partitionen;
Extraktion von Partitionen
 Analyse
A l
d
des D
Dateisystems
t i t
iinnerhalb
h lb einer
i
Partition:
P titi
A
Anzeige
i von
Informationen zum Dateisystemen; Auflistung von Dateien; Anzeige von
Meta-Daten zu Dateien; Extraktion von Dateien
Werkzeuge: C/C++ oder Java
Betreuer: MSt, YY, CW
Zeitraum: Beliebig/SS12
Maximale Teamgröße: 1 Person für Partitions-Analyse +
1 pro Dateisystem(-familie): FAT, NTFS, EXT2/3, …
© Fraunhofer
Slide 7
Modifikation von Hauptspeicherinhalten
laufender Systeme über IEEE 1394 (Firewire)






Motivation:
M
ti ti
M
Modifikation
difik ti von H
Hauptspeicherinhalten
t i h i h lt llaufender
f d SSysteme
t
üb
über
vorhandene IEEE 1394-Schnittstellen
Aufgabe: Implementierung von Tools zur Modifikation bestimmter Bereiche im
Hauptspeicher eines laufenden Systems über IEEE 1394
 Identifikation von relevanten Speicheradressen bspw. zur Passworteingabe
bei gesperrten Systemen (locked screens, Bildschirmschoner)
 Orientierung
O i ti
an existierenden
i ti
d A
Ansätzen
ät
(libraw1394, libforensic1394, winlockpwn)
 Implementierung geeigneter Strategien zur Modifikation dieser
Speicheradressen passend zum jeweiligen Zielbetriebssystem
Speicheradressen,
(Windows XP / Vista / 7, Mac OS X, Ubuntu)
Werkzeuge: C/C++, notfalls auch Java
B t
Betreuer:
MSt YY,
MSt,
YY CW
Zeitraum: Beliebig/SS12
Maximale Teamgröße: 2 Personen
© Fraunhofer
Slide 8
Fernzugriff auf Hauptspeicherinhalte über
DMA fähige Schnittstellen
DMA-fähige






Motivation:
M
ti ti
A
Aufzeigen
f i
d
der Mö
Möglichkeit,
li hk it H
Hauptspeicherinhalte
t i h i h lt llaufender
f d
Systeme über beliebige DMA-fähige Schnittstellen zu extrahieren / modifizieren
Aufgabe: Untersuchung und ggf. Implementierung von Tools zur Extraktion
und Modifikation von Hauptspeicherinhalten für weitere DMA
DMA-fähige
fähige
Schnittstellen neben IEEE 1394 (Firewire)
 Orientierung an existierenden Ansätzen für IEEE 1394
(libraw1394 libforensic1394,
(libraw1394,
libforensic1394 winlockpwn)
 Untersuchung von hot-pluggable-Schnittstellen wie (e)SATA, USB2.0,
USB3.0: Aufwandsabschätzung, Problemanalyse
 Optimalerweise Implementierung (proof of concept)
Werkzeuge: C/C++ oder Java
Betreuer: MSt, YY, CW
Zeitraum: Beliebig/SS11
Maximale Teamgröße: 2 Personen
© Fraunhofer
Slide 9
Image Watermarking for Video Sequence






Motivation:
M
ti ti
A
Apply
l iimage watermarking
t
ki on video
id sequences and
d ttestt th
the
performance
Task: Implement a frame-based image watermarking algorithm
 to evaluate the transparency during video playback
 to test the watermark robustness against video compression and
distortions
Tools: Matlab, or C/C++, or Java
Tutor: HL, MSt
Period: any/SS12
Maximal Team Size: 2
© Fraunhofer
Slide 10
Urheberschutz mittels Deduplication bei
Cloud Storage Providern






Motivation:
M
ti ti
A ffi d von illegalen
Auffinden
ill
l Dateien
D t i bei
b i Storage
St
P id
Providern
(D b
(Dropbox,
box.net)
Aufgabe: Über Deduplication ist es möglich festzustellen ob lokal
vorhandene Dateien bereits online gespeichert werden.
werden Hier soll ein Tool
entwickelt werden dass es ermöglicht festzustellen ob Dateien bereits in den
Online Speichern von DropBox und Box.net vorhanden sind.
Werkzeuge: Python,
Python Java
Betreuer: MSt, TH
Zeitraum: Beliebig/ SS12
Maximale Teamgröße: 1
© Fraunhofer
Slide 11
Cloud Storage Forensik






Motivation:
M
ti ti
A l
Auslesen
von IInformationen
f
ti
über
üb Cloud
Cl d Storage
St
Dienste
Di
t auff
zu untersuchenden Festplatten
Aufgabe: Es soll untersucht werden welche Informationen über den
Benutzer aus den KonfigurationsKonfigurations und Loggingdateien der populären
Cloud Storage Anbieter auslesbar sind. Hierzu soll ein Toll entwickelt
werden das die entsprechenden Dateien untersucht und einen Bericht
gefundenen Informationen liefert.
mit den g
Werkzeuge: Python, Java
Betreuer: MSt, TH
Zeitraum: Beliebig/ SS12
Maximale Teamgröße: 1-x, abhängig von der Anzahl der untersuchten
Provider
© Fraunhofer
Slide 12
ENF-Forensik





Motivation:
M
ti ti
Ek
Erkennen
von Manipulationen
M i l ti
b i digitalen
bei
di it l TonT
und
d Videoaufnahmen
Vid
f h
Aufgabe:
 Merkmals-Extraktion: Messung der Schwankungen beim 50 Hz-Ton der
Netzfrequenz
f
in der
d Tonspur (sog.
(
ENF-Forensik)
k)
 Nachimplementieren eines existierenden Audio-Forensik-Verfahrens
 Austesten der Grenzen dieses Verfahrens
• Kopieren/Fälschen der ENF-Spuren
• Minimal benötigte Abspieldauer
Werkzeuge: z.B.
z B Java,
Java C/C++
C/C++, MATLAB/SciLab,
MATLAB/SciLab …
Betreuer: Sascha Zmudzinski
Zeitraum: bis Ende des Sommersemesters 2012
Maximale Teamgröße: 2
© Fraunhofer
Bild: Catalin GRIGOR
RAS

Slide 13
Robust Hash for ebooks






Motivation:
M
ti ti
Id
Identify
tif (excerpts
(
t of)
f) ebooks
b k even after
ft conversions
i
Task: Design and implement methods for identifying text and metadata
 Given arbitrary files, decide if the given file matches a blueprint ebook
 Use text and metadata such as title, filetype, author etc. for comparison
 Design according test set and test cases
Tools: Java
Java, plus existing PDF library
Tutor: PAW
Period: any/SS12
Maximal Team Size: 2
© Fraunhofer
Slide 14
Video Watermarking in temporal domain






Motivation:
M
ti ti
U
Use titime dimension
di
i as diff
difference b
between
t
IImage and
d Vid
Video WM
Task: Design and implement methods for identifying text and metadata
 Use scene detection to identify blocks of similar frames
 Apply feature changes in time on identify blocks
 Evaluate visual quality of changes
Tools: SciLab,
SciLab Java,
Java (C/C++ possible)
Tutor: PAW
Period: during lecture period SS12 (not in holidays)
Maximal Team Size: 3
© Fraunhofer
Slide 15
Angriff auf Videospieltexturen
 Motivation:
Bereitstellung der Möglichkeit mittels
verschiedener (teils existierender) Angriffstools
Wasserzeichen in Texturen zu manipulieren
 Aufgabe:
A f b Implementieren
I l
ti
eines
i
Interfaces
I t f
(GUI)
 welches
Texturen einliest,
 dem Benutzer eine Auswahl an Angriffen aufzeigt,
 die gewählten Angriffe durchführt und
 die angegriffenen Texturen wieder ausgibt
 Werkzeuge:
W k
C++,
C
Java
J
 Betreuer: MSc, WB
 Zeitraum: Beliebig/ SS12
 Maximale Teamgröße: 2
© Fraunhofer
Slide 16
Herunterladen