Praktikum Mediensicherheit und Forensik Kontakt: [email protected] © Fraunhofer Slide 1 Vorgehensweise E gibt Es ibt keine k i regelmäßigen l äßi T ff für Treffen fü alle, ll sondern: d Je Thema gibt es ein Team und einen Betreuer Arbeitszeitraum, Frequenz und Zeitraum der Treffen wird individuell b besprochen h Die Praktika sind kompakte Aufgaben, die allein oder im Team bewältigt werden sollen Erwarteter Zeitaufwand ca. 100 Stunden, abhängig von Fähigkeiten oder Herangehensweise kann das natürlich variieren Ergebnis der Praktika Sourcecode Beleg der Funktion durch lauffähiges Demo Kurze schriftliche Beschreibung von Problem, Problem Herangehensweise, Herangehensweise Aufbau, Aufbau Testergebnisse • 3 bis 5 Seiten Text © Fraunhofer Slide 2 Titel / Thema Motivation M ti ti Aufgabe Werkzeuge Betreuer Zeitraum Maximale Teamgröße © Fraunhofer Slide 3 Robuste Audioverschlüsslung Motivation: M ti ti V t li h Sprachkommunikation Vertrauliche S hk ik ti über üb heterogene h t N t Netze Aufgabe: Implementieren einer robusten Verschlüsslungsmethode, welche Audiodaten so verschlüsselt, dass diese auch im verschlüsselten Zustand komprimiert werden können. können Die Audiodaten sollen danach wieder in einem akzeptablen Zustand zurück entschlüsselt werden können. Werkzeuge: C,C++, Java, Matlab/Scilab B t Betreuer: MSt Zeitraum: Beliebig/ SS12 Maximale Teamgröße: 2 © Fraunhofer Slide 4 Versteckte Bilder in PDF Motivation: M ti ti A f i Aufzeigen d möglichkeit der ö li hk it der d geheimen h i V b it Verbreitung von Bildern Bild in PDF Dokumenten Aufgabe: Implementieren eines Werkzeuges mit denen Bilder in einem PDF Dokument als Objekte eingebettet werden können, die direkt auf ein vorhandenes Bild folgen und so nicht vom PDF Viewer erkannt werden können, mit it denen d solche l h Bilder Bild angezeigt i t werden d können kö Werkzeuge: C,C++, Java, plus bestehende PDF Parser Betreuer: MSt, HL Zeitraum: Beliebig/ SS12 Maximale Teamgröße: 2 © Fraunhofer Slide 5 Koalitionsangriff auf markierte Audiodaten Motivation: M ti ti A f i Aufzeigen d Möglichkeit der Mö li hk it mittels itt l Koalitionsangriffs K liti iff Wasserzeichen im Audio-Material zu manipulieren Aufgabe: Implementieren eines Tools welches Audio-Files einliest, miteinander vergleicht und an den unterschiedlichen Stellen die Files in den Frequenzraum transformiert, dort geeignete Manipulationen vornimmt und anschließend wieder rücktransformiert ü kt f i t Werkzeuge: C,C++, Java, Matlab Betreuer: MSc, WB Zeitraum: Beliebig/ SS12 Maximale Teamgröße: 2 © Fraunhofer Slide 6 Tools für Festplattenforensik Motivation: M ti ti EExtraktion t kti von IInformationen f ti aus FFestplatten(-Images) t l tt ( I ) Aufgabe: Implementierung von Werkzeugen für die Festplatten-Forensik ähnlich zu The Sleuth Kit (Open Source Tool) Analyse l d Partitionsstruktur der k auff Festplatten: l Auflistung fl von Partitionen und nicht allokierten Bereichen; Anzeige von Informationen zu Partitionen; Extraktion von Partitionen Analyse A l d des D Dateisystems t i t iinnerhalb h lb einer i Partition: P titi A Anzeige i von Informationen zum Dateisystemen; Auflistung von Dateien; Anzeige von Meta-Daten zu Dateien; Extraktion von Dateien Werkzeuge: C/C++ oder Java Betreuer: MSt, YY, CW Zeitraum: Beliebig/SS12 Maximale Teamgröße: 1 Person für Partitions-Analyse + 1 pro Dateisystem(-familie): FAT, NTFS, EXT2/3, … © Fraunhofer Slide 7 Modifikation von Hauptspeicherinhalten laufender Systeme über IEEE 1394 (Firewire) Motivation: M ti ti M Modifikation difik ti von H Hauptspeicherinhalten t i h i h lt llaufender f d SSysteme t üb über vorhandene IEEE 1394-Schnittstellen Aufgabe: Implementierung von Tools zur Modifikation bestimmter Bereiche im Hauptspeicher eines laufenden Systems über IEEE 1394 Identifikation von relevanten Speicheradressen bspw. zur Passworteingabe bei gesperrten Systemen (locked screens, Bildschirmschoner) Orientierung O i ti an existierenden i ti d A Ansätzen ät (libraw1394, libforensic1394, winlockpwn) Implementierung geeigneter Strategien zur Modifikation dieser Speicheradressen passend zum jeweiligen Zielbetriebssystem Speicheradressen, (Windows XP / Vista / 7, Mac OS X, Ubuntu) Werkzeuge: C/C++, notfalls auch Java B t Betreuer: MSt YY, MSt, YY CW Zeitraum: Beliebig/SS12 Maximale Teamgröße: 2 Personen © Fraunhofer Slide 8 Fernzugriff auf Hauptspeicherinhalte über DMA fähige Schnittstellen DMA-fähige Motivation: M ti ti A Aufzeigen f i d der Mö Möglichkeit, li hk it H Hauptspeicherinhalte t i h i h lt llaufender f d Systeme über beliebige DMA-fähige Schnittstellen zu extrahieren / modifizieren Aufgabe: Untersuchung und ggf. Implementierung von Tools zur Extraktion und Modifikation von Hauptspeicherinhalten für weitere DMA DMA-fähige fähige Schnittstellen neben IEEE 1394 (Firewire) Orientierung an existierenden Ansätzen für IEEE 1394 (libraw1394 libforensic1394, (libraw1394, libforensic1394 winlockpwn) Untersuchung von hot-pluggable-Schnittstellen wie (e)SATA, USB2.0, USB3.0: Aufwandsabschätzung, Problemanalyse Optimalerweise Implementierung (proof of concept) Werkzeuge: C/C++ oder Java Betreuer: MSt, YY, CW Zeitraum: Beliebig/SS11 Maximale Teamgröße: 2 Personen © Fraunhofer Slide 9 Image Watermarking for Video Sequence Motivation: M ti ti A Apply l iimage watermarking t ki on video id sequences and d ttestt th the performance Task: Implement a frame-based image watermarking algorithm to evaluate the transparency during video playback to test the watermark robustness against video compression and distortions Tools: Matlab, or C/C++, or Java Tutor: HL, MSt Period: any/SS12 Maximal Team Size: 2 © Fraunhofer Slide 10 Urheberschutz mittels Deduplication bei Cloud Storage Providern Motivation: M ti ti A ffi d von illegalen Auffinden ill l Dateien D t i bei b i Storage St P id Providern (D b (Dropbox, box.net) Aufgabe: Über Deduplication ist es möglich festzustellen ob lokal vorhandene Dateien bereits online gespeichert werden. werden Hier soll ein Tool entwickelt werden dass es ermöglicht festzustellen ob Dateien bereits in den Online Speichern von DropBox und Box.net vorhanden sind. Werkzeuge: Python, Python Java Betreuer: MSt, TH Zeitraum: Beliebig/ SS12 Maximale Teamgröße: 1 © Fraunhofer Slide 11 Cloud Storage Forensik Motivation: M ti ti A l Auslesen von IInformationen f ti über üb Cloud Cl d Storage St Dienste Di t auff zu untersuchenden Festplatten Aufgabe: Es soll untersucht werden welche Informationen über den Benutzer aus den KonfigurationsKonfigurations und Loggingdateien der populären Cloud Storage Anbieter auslesbar sind. Hierzu soll ein Toll entwickelt werden das die entsprechenden Dateien untersucht und einen Bericht gefundenen Informationen liefert. mit den g Werkzeuge: Python, Java Betreuer: MSt, TH Zeitraum: Beliebig/ SS12 Maximale Teamgröße: 1-x, abhängig von der Anzahl der untersuchten Provider © Fraunhofer Slide 12 ENF-Forensik Motivation: M ti ti Ek Erkennen von Manipulationen M i l ti b i digitalen bei di it l TonT und d Videoaufnahmen Vid f h Aufgabe: Merkmals-Extraktion: Messung der Schwankungen beim 50 Hz-Ton der Netzfrequenz f in der d Tonspur (sog. ( ENF-Forensik) k) Nachimplementieren eines existierenden Audio-Forensik-Verfahrens Austesten der Grenzen dieses Verfahrens • Kopieren/Fälschen der ENF-Spuren • Minimal benötigte Abspieldauer Werkzeuge: z.B. z B Java, Java C/C++ C/C++, MATLAB/SciLab, MATLAB/SciLab … Betreuer: Sascha Zmudzinski Zeitraum: bis Ende des Sommersemesters 2012 Maximale Teamgröße: 2 © Fraunhofer Bild: Catalin GRIGOR RAS Slide 13 Robust Hash for ebooks Motivation: M ti ti Id Identify tif (excerpts ( t of) f) ebooks b k even after ft conversions i Task: Design and implement methods for identifying text and metadata Given arbitrary files, decide if the given file matches a blueprint ebook Use text and metadata such as title, filetype, author etc. for comparison Design according test set and test cases Tools: Java Java, plus existing PDF library Tutor: PAW Period: any/SS12 Maximal Team Size: 2 © Fraunhofer Slide 14 Video Watermarking in temporal domain Motivation: M ti ti U Use titime dimension di i as diff difference b between t IImage and d Vid Video WM Task: Design and implement methods for identifying text and metadata Use scene detection to identify blocks of similar frames Apply feature changes in time on identify blocks Evaluate visual quality of changes Tools: SciLab, SciLab Java, Java (C/C++ possible) Tutor: PAW Period: during lecture period SS12 (not in holidays) Maximal Team Size: 3 © Fraunhofer Slide 15 Angriff auf Videospieltexturen Motivation: Bereitstellung der Möglichkeit mittels verschiedener (teils existierender) Angriffstools Wasserzeichen in Texturen zu manipulieren Aufgabe: A f b Implementieren I l ti eines i Interfaces I t f (GUI) welches Texturen einliest, dem Benutzer eine Auswahl an Angriffen aufzeigt, die gewählten Angriffe durchführt und die angegriffenen Texturen wieder ausgibt Werkzeuge: W k C++, C Java J Betreuer: MSc, WB Zeitraum: Beliebig/ SS12 Maximale Teamgröße: 2 © Fraunhofer Slide 16