Springe direkt zu Inhalt

Offene Master-Arbeiten

Studying Security Measures in Machine Learning Applications on GitHub

Franziska Boenisch, Maija Poikela, available immediately

In recent years, the number of machine learning applications has grown exponentially. However, due to limited resources (time, personnel, know-how), not a lot of focus has been given to securing those applications against the growing number of threats (data poisoning, adversarial learning, model exploration, dependencies of many libraries). 

The focus of this thesis is to depict the current state of the art in securing machine learning. The first part will be theoretical in form of a literature survey. It should consider the current literature summarizing the threats to machine learning, the attacks that are currently known, and the possible defenses. The second part will be practical in form from studying relevant machine learning code examples on GitHub qualitatively. The first task is to identify a number of relevant repositories (that provide machine learning applications and that have a user-base rather than being, for example, a student’s personal homework repository). The second task is to qualitatively analyze the security of the machine learning models by studying the measures taken for security, the dependencies of the libraries used, etc. The third task is to quantitatively study the security measures for machine learning on GitHub based on the large numbers of repositories that you have gone through. Initiating from that point, you can extend the scope of the thesis to several directions: perform user studies with developers to study why or why not are they applying any or certain measures, develop a new or implement an existing theoretical attack (and apply it to a specific application on GitHub), study security and vulnerability aspects of a library that you have found to appear commonly in machine learning.

In case of a good quality outcome, a scientific publication of the results is a possible prospect.

Please provide your CV and a short motivation letter.

Requirements

Ability to work independently and scientifically, deep understanding of machine learning, experience in working with GitHub, profound knowledge of at least one high-level programming language, interest in security and threat models. Also fluency in English, as well as good communication skills are a must.

Security Analysis of Strong Physically Unclonable Functions

Nils Wisiol, available immediately

Strong Physically Unclonable Functions (PUFs) have been subject of study for more than a decade now. A Strong PUF is a hardware-based security primitive, that, although manufactured by identical process, shows different behavior in each instance. That is, different chips behave differently, even though the same Strong PUF design is used. This behavior is supposed to be difficult to clone, thus identifying the hardware and enabling secure and/or authenticated communication.

Yet, there is no Strong PUF design known (or believed) to be secure. This year brought some new design proposals. The aim of this thesis is to analyze the security of the newly proposed schemes and potentially develop attack strategies.

Requirements
  • basic knowledge of cryptography
  • basic knowledge of machine learning
  • basic knowledge of hardware
Literature
  1. Wisiol, Nils, and Marian Margraf. "Attacking RO-PUFs with Enhanced Challenge-Response Pairs." IFIP International Conference on ICT Systems Security and Privacy Protection. Springer, Cham, 2018.

  2. Wisiol, Nils, et al. "Why Attackers Lose: Design and Security Analysis of Arbitrarily Large XOR Arbiter PUFs."

  3. Mispan, Mohd Syafiq, et al. "Cost-efficient design for modeling attacks resistant PUFs." Design, Automation & Test in Europe Conference & Exhibition (DATE), 2018. IEEE, 2018.

  4. Tanaka, Yuki, et al. "Coin Flipping PUF: A Novel PUF With Improved Resistance Against Machine Learning Attacks." IEEE Transactions on Circuits and Systems II: Express Briefs65.5 (2018): 602-606.

  5. Wang, Qian, Mingze Gao, and Gang Qu. "A Machine Learning Attack Resistant Dual-mode PUF." Proceedings of the 2018 on Great Lakes Symposium on VLSI. A

Untersuchung und Implementierung von Verfahren zur sicheren Darstellung von Inhalten auf dem Bildschirm von Smartphones.

Marian Margraf, ab sofort

Immer häufiger verwenden Benutzer Apps, mit denen sich Kundenkarten und Mitgliedskarten auf mobilen Endgeräten speichern und auf dem Bildschirm z.B. als Barcode darstellen lassen. Visuelle Inhalte können aber beispielsweise durch Overlays manipuliert werden. Möchte man ein Smartphone als Ausweis auch offline nutzen könnte, müssten die auf dem Bildschirm dargestellten Inhalte gegen Manipulations- und Fälschungsversuche geschützt werden. Im Rahmen dieser Abschlussarbeit soll der aktuelle Stand der Wissenschaft und Technik, die Patentlage sowie derzeitige wie zukünftige technische Mittel zu Absicherung des Display-Inhalts (z.B. TEE) untersucht werden.

Voraussetzungen
  • Einarbeitung in hardwarebasierte Sicherheitsanker auf mobilen Endgeräten (TEE, SE)
  • gute Kenntnisse in der Entwicklung mobiler Anwendungen
  • Kenntnisse in kryptographischen Verfahren

Implementierung und Evaluierung der im Rahmen der Studie „Online-Ausweisfunktion auf dem Smartphone“ vorgestellten Umsetzung hardwarebasierter Schutzmaßnahmen für personenbezogene Daten auf dem iPhone.

Marian Margraf, ab sofort

Im Rahmen der Studie „Online Ausweisfunktion auf dem Smartphone“ wurde eine Reihe von hardwarebasierten Schutzmaßnahmen für personenbezogene Daten auf dem iPhone vorgestellt. Hierzu gehört u.a. die sichere Umsetzung einer Zwei-Faktor-Authentifizierung. Im Rahmen der Abschlussarbeit soll dieses Verfahren auf dem iPhone umgesetzt und die Ergebnisse evaluiert werden. Hierbei soll der gesamte Lebenszyklus – Registrierung, Verwendung, Sperrung, Wieder- aufnahme und Löschung – des Schlüsselmaterials sowie der damit verbundenen Identität betrachtet werden.

Voraussetzungen
  • Einarbeitung in den Themenkomplex e-ID
  • Einarbeitung in Sicherheitsrichtlinien des BSI
  • Einarbeitung in die technischen Richtlinien der eIDAS Verordnung
  • gute Kenntnisse in der Entwicklung mobiler Anwendungen
  • Kenntnisse in kryptographischen Verfahren

Implementierung und Evaluierung der im Rahmen der Studie „Online-Ausweisfunktion auf dem Smartphone“ vorgestellten Umsetzung hardwarebasierter Schutzmaßnahmen für personenbezogene Daten auf einem Android-Smartphone.

Marian Margraf, ab sofort

Im Rahmen der Studie „Online Ausweisfunktion auf dem Smartphone“ wurde eine Reihe von hardwarebasierten Schutzmaßnahmen für personenbezogene Daten auf Android-Smartphones vorgestellt. Hierzu gehört u.a. die sichere Umsetzung einer Zwei-Faktor-Authentifizierung. Im Rahmen der Abschlussarbeit soll dieses Verfahren auf einem Android-Smartphone umgesetzt und die Ergebnisse evaluiert werden. Hierbei soll der gesamte Lebenszyklus – Registrierung, Verwendung, Sperrung, Wiederaufnahme und Löschung – des Schlüsselmaterials sowie der damit verbundenen Identität betrachtet werden.

Voraussetzungen
  • Einarbeitung in den Themenkomplex e-ID
  • Einarbeitung in Sicherheitsrichtlinien des BSI
  • Einarbeitung in die technischen Richtlinien der eIDAS Verordnung
  • gute Kenntnisse in der Entwicklung mobiler Anwendungen
  • Kenntnisse in kryptographischen Verfahre
bdr_logo_RGB_300ppi