Offene Master-Arbeiten

Studying Security Measures in Machine Learning Applications on GitHub

Franziska Boenisch, Maija Poikela, available immediately

In recent years, the number of machine learning applications has grown exponentially. However, due to limited resources (time, personnel, know-how), not a lot of focus has been given to securing those applications against the growing number of threats (data poisoning, adversarial learning, model exploration, dependencies of many libraries). 

The focus of this thesis is to depict the current state of the art in securing machine learning. The first part will be theoretical in form of a literature survey. It should consider the current literature summarizing the threats to machine learning, the attacks that are currently known, and the possible defenses. The second part will be practical in form from studying relevant machine learning code examples on GitHub qualitatively. The first task is to identify a number of relevant repositories (that provide machine learning applications and that have a user-base rather than being, for example, a student’s personal homework repository). The second task is to qualitatively analyze the security of the machine learning models by studying the measures taken for security, the dependencies of the libraries used, etc. The third task is to quantitatively study the security measures for machine learning on GitHub based on the large numbers of repositories that you have gone through. Initiating from that point, you can extend the scope of the thesis to several directions: perform user studies with developers to study why or why not are they applying any or certain measures, develop a new or implement an existing theoretical attack (and apply it to a specific application on GitHub), study security and vulnerability aspects of a library that you have found to appear commonly in machine learning.

In case of a good quality outcome, a scientific publication of the results is a possible prospect.

Please provide your CV and a short motivation letter.

Requirements

Ability to work independently and scientifically, deep understanding of machine learning, experience in working with GitHub, profound knowledge of at least one high-level programming language, interest in security and threat models. Also fluency in English, as well as good communication skills are a must.

Security Analysis of Strong Physically Unclonable Functions

Nils Wisiol, available immediately

Strong Physically Unclonable Functions (PUFs) have been subject of study for more than a decade now. A Strong PUF is a hardware-based security primitive, that, although manufactured by identical process, shows different behavior in each instance. That is, different chips behave differently, even though the same Strong PUF design is used. This behavior is supposed to be difficult to clone, thus identifying the hardware and enabling secure and/or authenticated communication.

Yet, there is no Strong PUF design known (or believed) to be secure. This year brought some new design proposals. The aim of this thesis is to analyze the security of the newly proposed schemes and potentially develop attack strategies.

Requirements
  • basic knowledge of cryptography
  • basic knowledge of machine learning
  • basic knowledge of hardware
Literature
  1. Wisiol, Nils, and Marian Margraf. "Attacking RO-PUFs with Enhanced Challenge-Response Pairs." IFIP International Conference on ICT Systems Security and Privacy Protection. Springer, Cham, 2018.

  2. Wisiol, Nils, et al. "Why Attackers Lose: Design and Security Analysis of Arbitrarily Large XOR Arbiter PUFs."

  3. Mispan, Mohd Syafiq, et al. "Cost-efficient design for modeling attacks resistant PUFs." Design, Automation & Test in Europe Conference & Exhibition (DATE), 2018. IEEE, 2018.

  4. Tanaka, Yuki, et al. "Coin Flipping PUF: A Novel PUF With Improved Resistance Against Machine Learning Attacks." IEEE Transactions on Circuits and Systems II: Express Briefs65.5 (2018): 602-606.

  5. Wang, Qian, Mingze Gao, and Gang Qu. "A Machine Learning Attack Resistant Dual-mode PUF." Proceedings of the 2018 on Great Lakes Symposium on VLSI. ACM, 2018.

Implementation of Pseudorandom Functions in FPGA

Nils Wisiol, available immediately

The notion of pseudorandom functions was introduced in 1984 by Oded Goldreich and since became one of the most important concepts in cryptography. Recently, constructions of pseudorandom functions became more and more practical, resulting in increased interest and demand by security researchers and cryptographers.

The aim of this thesis is to implement an -- under common cryptographic assumptions -- provably secure pseudorandom function in hardware. The design follows an approach due to Naor and Reingold. An analysis to determine the security parameter will be conducted.

Requirements
  • knowledge of FPGAs and how to program them (VHDL/Verilog)
  • knowledge of algebra, namely modulo arithmetic
  • basic knowledge of cryptography and computational complexity
Literature
  1. Moni Naor and Omer Reingold. "Number-theoretic constructions of efficient pseudorandom functions." Journal of the ACM (JACM) 51 (2004), no. 2, 231-262.

  2. Andrej Bogdanov and Alon Rosen. "Pseudorandom functions: Three decades later." Tutorials on the Foundations of Cryptography. Springer, Cham (2017), 79-158.

Implementierung kryptographischer Algorithmen auf FPGAs/Microcontrollern

Tudor Soroceanu, ab sofort

Das Internet der Dinge (Internet of Things – IoT) ermöglicht die Einbindung von Alltagsgegenständen in die Infrastruktur des Internets. Ein Hauptaugenmerk der aktuellen Forschung liegt auf der Sicherheit der Kommunikation der Endgeräte untereinander und zur Cloud. Dafür müssen auf engstem Raum unterschiedliche kryptographische Verfahren umgesetzt werden. Um sicheren Schlüsselspeicher und Authentisierung kostengünstig zu ermöglichen, kamen in den letzten Jahren Physical Unclonable Functions (PUFs) auf. Diese Methode der Identifizierung von Schaltkreisen nutzt physikalische Ungenauigkeiten während der Produktion aus, um einen „Fingerabdruck“ eines Schaltkreises zu erstellen. So können unter anderem vor allem auf Arbeitsspeicher (SRAM oder DRAM) basierende PUFs als sicherer Schlüsselspeicher benutzt werden.

Das Ziel dieser Abschlussarbeit soll sein, bekannte kryptographische Algorithmen und Protokolle – auch unter Einbeziehung von PUFs als physikalische, Hardware-basierte Sicherheitsanker – auf FPGAs und/oder Microcontrollern zu implementieren. Dabei soll ein Schwerpunkt auf Protokollen zur Schlüsselverwaltung gelegt werden.

Voraussetzungen
  • sehr gute Kenntnisse kryptographischer Algorithmen und Protokolle
  • selbstständige Einarbeitung in die Programmierung von FPGAs/Microcontrollern
  • selbstständige Einarbeitung in das Themenfeld PUFs
Literatur
  1. Rosenblatt, S., Chellappa, S., Cestero, A., Robson, N., Kirihata, T., & Iyer, S. S. (2013). A Self-Authenticating Chip Architecture Using an Intrinsic Fingerprint of Embedded DRAM. IEEE Journal of Solid-State Circuits, 48(11), 2934–2943.
  2. Deshpande, H. S., Karande, K. J., & Mulani, A. O. (2014). Efficient implementation of AES algorithm on FPGA (pp. 1895–1899). Presented at the 2014 International Conference on Communications and Signal Processing (ICCSP), IEEE.
  3. Chi-Feng Lu, Yan-Shun Kao, Hsia-Ling Chiang, & Chung-Huang Yang. (2003). Fast implementation of AES cryptographic algorithms in smart cards (pp. 573–579). Presented at the IEEE 37th Annual 2003 International Carnahan Conference onSecurity Technology, 2003., IEEE.

Untersuchung und Implementierung von Verfahren zur sicheren Darstellung von Inhalten auf dem Bildschirm von Smartphones.

Marian Margraf, ab sofort

Immer häufiger verwenden Benutzer Apps, mit denen sich Kundenkarten und Mitgliedskarten auf mobilen Endgeräten speichern und auf dem Bildschirm z.B. als Barcode darstellen lassen. Visuelle Inhalte können aber beispielsweise durch Overlays manipuliert werden. Möchte man ein Smartphone als Ausweis auch offline nutzen könnte, müssten die auf dem Bildschirm dargestellten Inhalte gegen Manipulations- und Fälschungsversuche geschützt werden. Im Rahmen dieser Abschlussarbeit soll der aktuelle Stand der Wissenschaft und Technik, die Patentlage sowie derzeitige wie zukünftige technische Mittel zu Absicherung des Display-Inhalts (z.B. TEE) untersucht werden.

Voraussetzungen
  • Einarbeitung in hardwarebasierte Sicherheitsanker auf mobilen Endgeräten (TEE, SE)
  • gute Kenntnisse in der Entwicklung mobiler Anwendungen
  • Kenntnisse in kryptographischen Verfahren

Implementierung und Evaluierung der im Rahmen der Studie „Online-Ausweisfunktion auf dem Smartphone“ vorgestellten Umsetzung hardwarebasierter Schutzmaßnahmen für personenbezogene Daten auf dem iPhone.

Marian Margraf, ab sofort

Im Rahmen der Studie „Online Ausweisfunktion auf dem Smartphone“ wurde eine Reihe von hardwarebasierten Schutzmaßnahmen für personenbezogene Daten auf dem iPhone vorgestellt. Hierzu gehört u.a. die sichere Umsetzung einer Zwei-Faktor-Authentifizierung. Im Rahmen der Abschlussarbeit soll dieses Verfahren auf dem iPhone umgesetzt und die Ergebnisse evaluiert werden. Hierbei soll der gesamte Lebenszyklus – Registrierung, Verwendung, Sperrung, Wieder- aufnahme und Löschung – des Schlüsselmaterials sowie der damit verbundenen Identität betrachtet werden.

Voraussetzungen
  • Einarbeitung in den Themenkomplex e-ID
  • Einarbeitung in Sicherheitsrichtlinien des BSI
  • Einarbeitung in die technischen Richtlinien der eIDAS Verordnung
  • gute Kenntnisse in der Entwicklung mobiler Anwendungen
  • Kenntnisse in kryptographischen Verfahren

Implementierung und Evaluierung der im Rahmen der Studie „Online-Ausweisfunktion auf dem Smartphone“ vorgestellten Umsetzung hardwarebasierter Schutzmaßnahmen für personenbezogene Daten auf einem Android-Smartphone.

Marian Margraf, ab sofort

Im Rahmen der Studie „Online Ausweisfunktion auf dem Smartphone“ wurde eine Reihe von hardwarebasierten Schutzmaßnahmen für personenbezogene Daten auf Android-Smartphones vorgestellt. Hierzu gehört u.a. die sichere Umsetzung einer Zwei-Faktor-Authentifizierung. Im Rahmen der Abschlussarbeit soll dieses Verfahren auf einem Android-Smartphone umgesetzt und die Ergebnisse evaluiert werden. Hierbei soll der gesamte Lebenszyklus – Registrierung, Verwendung, Sperrung, Wiederaufnahme und Löschung – des Schlüsselmaterials sowie der damit verbundenen Identität betrachtet werden.

Voraussetzungen
  • Einarbeitung in den Themenkomplex e-ID
  • Einarbeitung in Sicherheitsrichtlinien des BSI
  • Einarbeitung in die technischen Richtlinien der eIDAS Verordnung
  • gute Kenntnisse in der Entwicklung mobiler Anwendungen
  • Kenntnisse in kryptographischen Verfahren

Future Attacks And Malware For The IoT.

Tim Ohlendorf, ab sofort

Motivation

The number of Internet of Things (IoT) devices is rising. By 2020 there will be approximately 50 billion connected devices worldwide. Due to missing knowledge and commercial interests, most of these devices lack of a good security design. Therefore malware attacks are an emerging thread.

A study by Pa et al. [2] and Angrishi [3] revealed that most of today’s IoT attacks are simple and only focus on DDoS attacks. As the IoT is dominated by low powered, embedded Linux based devices with small memory capacity [3] classic PC malware is not applicable. Nevertheless, possible attacks and their impact are endless due to the various usage scenarios of the IoT devices (smart home, medical sector, industrial automation systems, automobile systems, ...). Min et al. [1] investigate a frst approach towards an advanced malware for the IoT.

Goals

In this thesis, the following tasks should be investigated in detail:

  • Review Of Attacks And Malware For The IoT: Review current attacks and malware for the IoT (attack vendors, capabilities, ...).

  • Investigation Of Future Attacks on IoT Devices: Investigate possible future attacks on IoT devices and how they could be used by different kind of attackers (governmental attacker, attacker with commercial interests, ...).
  • Designing And Implementation Of An Advanced IoT Malware Attack: Design and demonstrate an advanced malware attack against a testbed running a typical IoT environment (e.g. smart home, ...).
Requirements
  • Basic knowledge about IT-Security

  • Knowledge in embedded systems development

  • Ideally, already gained initial experience in the area of exploiting IoT devices and IoT malware
Literature
  1. Min, Byungho, and Vijay Varadharajan. ”Design and Evaluation of Feature Distributed Malware Attacks against the Internet of Things (IoT).” Engineering of Complex Computer Systems (ICECCS), 2015 20th International Conference on. IEEE, 2015.

  2. Pa, Yin Minn Pa, et al. ”IoTPOT: A Novel Honeypot for Revealing Current IoT Threats.” Journal of Information Processing 24.3 (2016): 522-533.

  3. Angrishi, Kishore. ”Turning Internet of Things (IoT) into Internet of Vulnerabilities (IoV): IoT Botnets.” arXiv preprint, arXiv:1702.03681 (2017).

bdr_logo_RGB_300ppi