Usable Security and Privacy

Lehrveranstaltung:

Praktikum

Veranstaltungsform:

P4 / 4 SWS / 6 CP (ECTS)

Hochschullehrer: 

Prof. Dr. Melanie Volkamer

Organisation:Jurlind Budurushi

Beginn: 

1. Vorlesungswoche

Voraussetzungen: 

Grundkenntnisse in Java, C/C++

Bewerbung:

PDF-Formular ausfüllen und per Email verschicken an jurlind.budurushi(a-t)secuso.org
Wunschthema bitte angeben (bei 'Anmerkungen')

Deadline:   26.04.2015 
Benachrichtigung: 27.04.2015  
Anmeldung:

TUCaN
 

Abgabe:

15.09.2015

Turnus: 

regelmäßig

#BetreuerBeschreibung
1

Paul Gerber

Title: Permission screen web interface

 

Abstract: See undefinedPDF.

 

Student(s): Brian Pfretzschner and Hubert Strauß

  

2

Oksana Kulyk

Title: Web-based tool for efficiency evaluation for electronic voting with complex ballots

 

Abstract: Due to the complexity of cryptographic protocols used in electronic voting systems, efficiency often becomes an issue, and its evaluation for a specific election setting is a non-trivial task for those not familiar with the underlying protocols and cryptographic primitives. The goal of this lab is to develop a web-based open-source tool, that allows for non-specialists to evaluate the efficiency of all the available approaches (verifiable shuffling and different variants for homomorphic tallying) depending on the specific election parameters, such as expected number of voters and the complexity of the ballot (number of candidates and rules for voting). The corresponding formula for this efficiency evaluation will be provided. The user interface for the tool should be developed using human-centered design approach.

 

Student(s): Udo Weber

  

3

Peter Mayer

Title: Alternative Authentication Technologies on Gaming Consoles

 

Abstract: Authentication happens on a multitude of devices that each put different constraints on the design of authentication mechanisms. Unfortunately these are often ignored, causing pain and frustration for users. For example devices that rely solely on gamepad input such as gaming consoles often use on-screen keyboards and traditional text passwords. Each character has to be entered individually and is more often than not visible for a short period of time no matter whether other people are present or not. Therefore, alternatives need to be developed and evaluated.

The goal of this lab is the development of a framework that allows evaluating new authentication approaches increasing usability and security in gamepad-driven environments.

 

Student(s): Hermann Berket

   

4

Peter Mayer

Title: Unified Reporting Front-end for Password Strength Estimation Tools

 

Abstract: Many metrics are used to estimate the strength of passwords against guessing attacks. The traditional choices are entropy or the fraction of cracked credentials in a simulated attack. More elaborate metrics rely on guesswork or hidden markov chains. The tools to calculate all of these metrics are intended for security professionals. However, in smaller companies there are often no dedicated security specialists. Instead general technical personnel is responsible for the security of the IT infrastructure. Consequently, professional tools are not used in such contexts.

The goal of this lab is to create a unified front-end to congregate the metrics of multiple tools and present them in a way that non-security professionals can interpret them. To that end the developed front-end should allow using available tools such as hashcat or john the ripper in a plug-in fashion, capture their output and compile a clear graphic summary.

 

Student(s): Sebastian Funke

 

5

Simon Stockhardt

Title: Development of a rogue Access Point to intercept user data

 

Abstract: Using an unknown WiFi can have privacy intrusive consequences and also lead to a loss of your personal data. It is a crucial task for users to verify wether their wifi connection is to be trusted or not. The goal of this lab is to imprive the users IT-security awareness by creating a teachable moment when connecting to a rogue wifi. For this we need a device that can scan for available wifi connections and clone them in a way that the user cannot identify the cloned wifi at first glance.

 

Student(s):Sebastian Fach and Daniel Franke

 

6

Simon Stockhardt

Title: Creating Teachable Moments via USB Devices

 

Abstract: Inserting an unknown USB Memory Stick into your Computer can have multiple negative effects like autorunning malicious software.  Most average users are not aware of these risks. This is a possible security breach in IT-security as it possibly undermines every attempt to establish system security.

The aim of this programming lab is to improve the users IT-security awareness by creating a Teachable Moment the moment a prepared USB Memory Stick is plugged into a system. For this we need ana autorun script that creates a Pop-Up which includes a short warning to the user about what is going on and additionally offers a link to a related website which describes the problem and education in detail. The autorun script is supposed to run on all systems (Win/Mac/Linux) and be very user friendly in design. As the addressees for this tool will be average users. Java and HTML Knowledge are required.

 

Student(s): Filip Lüneberg

 

7

Melanie Volkamer

Title: PassSec add-on Erweiterung

 

Abstract: Das Firefox add-on PassSec soll durch folgenden Funktionalitäten erweitert werden:

  • Blacklist für Webseiten die PW im Klartext speicher und entsprechend warnen
  • PW automatisch umziehen von HTTP -> HTTPS
  • Englische Texte integrieren
  • Möglichkeit Ausnahmen für Webseiten zu erstellen (Cookies)
  • Einstellungen syncen (FF Sync)
  • Dienste über Proxy

 Student(s): Kristoffer Braun and Philipp Rack

 

8

Melanie Volkamer

Title: PGP powered by Facebook

 

Abstract: PGP ist bisher DAS kryptographische Protokoll für sichere E-Mail Kommunikation. Nichtsdestoweniger kämpfen die verschiedenen Plugins mit großen Usability Problemen. Der Ansatzpunkt dieses Projektes lautet, die Key Verteilung/Beglaubigung einfacher zu gestalten. Dazu wird die Beglaubigung anstatt über herkömmliche Kanäle (persönlich, ggf mit Personalausweis) über das Facebook Profil gestaltet. In heutigen Zeiten hat das Facebook Konto eines Nutzers bereits eine starke Glaubwürdigkeit, wenn es um die Identität der Nutzer geht. Freunde, die sich regelmäßig schreiben, wissen damit auch, dass ihr gegenüber derjenige ist, für den er sich ausgibt. Ziel ist eine Proof-of-Concept Implementierung.

 

Student(s): David Kelm

 

Modalitäten

  • Vorbesprechung, Abgabeform und Notenvergabe werden von den Betreuern festgelegt
  • Allgemein gilt der Termin für die letzte mögliche Abgabe (siehe oben)
  • Nach der Abgabe werden die Ergebnisse in einer Abschlusspräsentation vorgestellt (im Rahmen unseres Research Seminars)

Voraussetzungen

  • Kenntnisse der entsprechenden Programmiersprache bei Programmieraufgaben
  • Kenntnisse in Benutzbarkeit und Gesellschaftliche Aspekte sind von Vorteil
  • Kenntnisse in IT-Sicherheit, bzw. Kryptographie sind von Vorteil

Inhalt

  • Umsetzung und Erweiterung von Programmierkenntnissen 
  • Erfahrung in der Softwareentwicklung
  • Erfahrung im Umgang mit verschiedenen Entwicklungswerkzeugen
  • Erfahrung über Benutzbarkeit und Gesellschaftliche Aspekte
  • Gestaltung von Sicherheitskonzepten, dass sie für die Allgemeinheit praktikabel, effektiv und benutzbar sind.

Lernziele

Die Fähigkeit, eine professionelle Aufgabe aus den genannten Bereichen in einem Team erfolgreich nach Vorgabe zu bearbeiten und die Ergebnisse angemessen zu präsentieren. Der Schwerpunkt ergibt sich aus der konkreten Aufgabenstellung. Beispiele sind: 

  • Benutzbare Entwicklung sicherheitsrelevanter Software 
  • Lesen und Verstehen wissenschaftlicher Literatur und technischer Dokumentation 
  • Programmieren und Dokumentieren komponentenbasierter Software (Java, C, C++, UML, Java-Beans)
  • Authentifikationsmechanismen und Protokolle (SSL / TLS)
  • Auszählung und Verifikation der verschlüsselten Stimmen (e-voting)
  • Benutzbare E-Mail Verschlüsselung/Signaturen etc. (E-Mail Sicherheit)

Einordnung in Studienplan und Prüfungsordnung

Das Praktikum richtet sich vor allem an Studenten der Informatik, Wirtschaftsinformatik, Mathematik, Elektro- und Informationstechnik ab 5. Semester, auch für LaG.

A A A | Drucken Print | Impressum Impressum | Sitemap Sitemap | Suche Search | Kontakt Contact | Website Analysis: More Information
zum Seitenanfangzum Seitenanfang