26 minute read

Absolventinnen und Absolventen Master-Studiengang Information Security

AbsolventInnen Masterstudium

Information Security

Dipl.-Ing. Martin Aigelsreiter, BSc Dipl.-Ing. Christoph Fischer, BSc Dipl.-Ing. Doris Herman, BSc Dipl.-Ing. Thomas Konrad, BSc Dipl.-Ing. Christian Lindorfer, BSc Dipl.-Ing. Erich Malzer, BSc Dipl.-Ing. Lukas Memelauer, BSc Dipl.-Ing. Fabian Mittermair, BSc Dipl.-Ing. Bernhard Schildendorfer, BSc Dipl.-Ing. Markus Seiberl, BSc Dipl.-Ing. Michael Simmer, BSc Dipl.-Ing. Silvia Straihammer, BSc Dipl.-Ing. Alexander Weidinger, BSc Dipl.-Ing. Bernd Wittmann, BSc Dipl.-Ing. Paul Wölfel, BSc

Smart Home Security – Informationssicherheit bei Betrieb und Steuerung

Absolvent: Dipl.-Ing. Martin Aigelsreiter, BSc

Dozent: FH-Prof. Univ.-Doz. Dipl.-Ing. Dr. Ernst Piller

Ausgangslage

Angesichts der zunehmenden Bestrebung die Energieversorgung durch Smart Grids zu lösen, muss die Sicherheit dieser Systeme genauer betrachtet werden. Das Thema Smart Grid wird von den Energieversorgungsunternehmen als zukunftsweisende Technologie präsentiert. Die Technik soll in Zukunft eine dezentrale Erzeugung und Steuerung der Energieversorgung ermöglichen und dabei helfen die Stromversorgung effizienter und ausfallssicherer zu gestalten. Um die Vision Smart Grid umsetzen zu können, bedarf es einer umfassenden Betrachtung der gesamten Wertschöpfungskette. Vom Erzeuger bis zum Verbraucher müssen alle Systeme die nötige Intelligenz besitzen, damit dieses Konzept in der Praxis funktionieren kann. In der Arbeit wird die Verbraucherseite des Smart Grids, dem sogenannten Smart Home behandelt. Bei einem Smart Home handelt es sich um eine Wohnung, ein Haus oder einen Zweckbau, ausgestattet mit einem Kommunikationsnetz, das die wichtigsten elektrischen/elektronischen Geräte und Services miteinander verbindet. Diese können aus der Ferne gesteuert oder überwacht werden. Der Einsatz dieser neuen Technologien bringt neue Gefahren für die Informationssicherheit mit sich. Die Gefährdungen für die Bewohner müssen erkannt und Maßnahmen dagegen ergriffen werden.

Ziel

Das Ziel dieser Arbeit ist die Untersuchung der Smart Home Technologien und ihrer IT-Sicherheit. Dazu wird der Stand der Technik beschrieben und die Auswirkungen auf die Informationssicherheit bewertet. Aus den gewonnenen Erkenntnissen sollen die relevanten Gefährdungen identifiziert und Maßnahmen dagegen aufgezeigt werden. Die daraus resultierenden Ergebnisse sollen in praxistaugliche Modell-Lösungen einfließen und beschrieben werden.

Ergebnis

Als Ergebnis konnten die Auswirkungen und Gefahren, die beim Einsatz der Smart Home Technologien auftreten, identifiziert und bewertet werden. Aus den Erkennt-nissen wurden Maßnahmen für die ModellLösungen abgeleitet und beschrieben.

Ausblick

Durch das Fehlen einer durchgängigen praktischen Umsetzung und die daraus zu ziehenden Lehren, muss noch weiter in diesem Bereich geforscht werden. Dabei ist es notwendig interdisziplinär vorzugehen, um alle Aspekte der neuen Technologien berücksichtigen zu können.

Automatisierte Incident Response im industriellen Umfeld

Absolvent: Dipl.-Ing. Christoph Fischer, BSc

Dozent: Dipl.-Ing. (FH) Mag. Rainer Poisel

Ausgangslage

Bei IT Security Zwischenfällen in Industrieanlagen ist es wichtig, schnell und kompetent eine Ist-Analyse der Systeme vorzunehmen. Leider sind die Kräfte vor Ort oftmals keine IT Security Spezialisten und eine Entsendung von Experten ist meist zu zeit- und kostenintensiv.

Tritt nun ein solcher Zwischenfall auf, gilt es SecurityExpertinnen und -Experten einzuschalten, welche das Sicherheitsproblem untersuchen können. Dazu gibt es folgende Möglichkeiten dem Problem zu begegnen. Die erste Option ist es, Security-Expertinnen und -Experten an den Ort des Geschehens zu delegieren. Im Falle von großen Distanzen ist dies eine sehr kostspielige, zeitaufwändige und unpraktische Option. Als zweite Möglichkeit könnten die Datenträger der Anlage zu den Analysten versendet werden. Dabei können Transportprobleme, wie z. B. Exportverbote, auftreten. Beide Ansätze haben ihre Schwachpunkte und sind unflexibel. Zur Verbesserung dieser Situation soll im Rahmen der Arbeit ein dritter Ansatz verfolgt werden in dem eine automatisierte Analyse vom Servicepersonal vor Ort angestoßen und die Ergebnisse der Analyse den Security-Expertinnen und -Experten zur Verfügung gestellt werden. Dazu soll ein bootfähiges Image, welches auf CD/DVD und USB-Stick geschrieben werden kann, angeboten werden.

Ziel

In einer ersten Entwicklungsstufe gelten Industriemaschinen, die mit einem 32 Bit Windows betrieben werden, als Zielsysteme der Untersuchung durch die zu erstellenden Boot Medien. Dabei ist darauf zu achten, dass die ISO-Images sowohl auf CD/DVD gebrannt als auch auf USB kopiert werden können. Es ist essentiell, dass die Analyse Boot Medien leicht zu warten und erweitern sind. Da Virenscanner in die Analyse eingebunden sind, muss dafür gesorgt werden, dass aktuelle Signaturen auf dem Boot Medium während des Downloads vorhanden sind. Ferner sollen drei Varianten des CD-Abbildes existieren: eines, das nur die Virenscanner einsetzt. Im Zweiten soll eine forensische Untersuchung vollautomatisch durchgeführt werden und das letzte Paket soll im Zuge der forensischen Untersuchung die Virenscanner einsetzen.

Ergebnis

In dieser Diplomarbeit wurde gezeigt, wie Incident Response im industriellen Umfeld durch ein spezielles Live Medium unterstützt werden kann. Das Fundament wurde gelegt indem vorhandene Live Medien analysiert wurden. Aufgrund dieser Erkenntnisse wurde eine Umgebung zum automatisierten Bau von Live Medien geschaffen. Im nächsten Schritt wurden entsprechende Prozesse für die Untersuchungsabläufe definiert, welche im Nachhinein als konkrete Analysesoftware in der Programmiersprache Python implementiert wurden.

Social Engineering in sozialen Netzwerken

Absolventin: Dipl.-Ing. Doris Herman, BSc

Dozent: Mag. Simon Tjoa

Ausgangslage

Neue Technologien führen zu neuen Herausforderungen. Die massive Nutzung von sozialen Netzwerken auf der ganzen Welt hat zur Entstehung von vielen Herausforderungen geführt. Soziale Netzwerke sind eine der beliebtesten und zeitaufwändigsten Online-Aktivitäten. Ein durchschnittlicher Facebook User verbringt ca. 55 Minuten pro Tag in diesem sozialen Netzwerk. Für die User ist es sehr attraktiv sich zu „sozialisieren“ und zwar auch mit Menschen die geografisch nicht in Reichweite sind. Ein durchschnittlicher Facebook User hat 130 Freunde. Die meisten dieser sind nur Online-Bekanntschaften, welche jedoch alle persönlichen Informationen sehen können. Die meisten User sind sich der Gefahren der Preisgabe von persönlichen Daten nicht bewusst, denn die meisten „Freunde“ haben sie im „realen“ Leben noch nie getroffen.

Das Wesen des Social Engineerings hat sich vor allem durch die sozialen Netzwerke in den letzten drei bis vier Jahren stark verändert. Diese bieten eine große Angriffsfläche und man kann hunderttausende Menschen mit einem Angriff anvisieren. Der wichtigste Punkt ist allerdings, dass in sozialen Netzwerken Informationen preisgegeben werden, die für Angriffe optimal genutzt werden können, wie etwa der Name, das Geburtsdatum oder die Lieblingspizza. Social Engineering ist bedeutend günstiger in der Durchführung geworden, als zur Ära des „Mülldurchsuchens“. Mittlerweile liegen durch die sozialen Netzwerke die Informationen unmittelbar in maschineller und automatisierter weiterverarbeitbarer Form vor, sodass Social Engineering auch durch Tools eigenständig betrieben werden kann.

Ziel

Das Ziel dieser Diplomarbeit ist es herauszuarbeiten, welche neuen Methoden des Social Engineering es zurzeit gibt und welche Angriffsszenarien momentan in sozialen Netzwerken verwendet werden. Danach soll eine Verwundbarkeitsdarstellung erarbeitet werden, welche verdeutlichen soll wie gefährlich soziale Netzwerke sein können. Daraus werden Maßnahmen und Empfehlungen erarbeitet bzw. vorgestellt, um die Verwundbarkeit zu verringern.

Ergebnis

In dieser Arbeit werden die zurzeit am häufigsten genutzten Angriffsszenarien mittels Social Engineering beschrieben. Weiters werden Tools zur Unterstützung der Informationssammlung genannt. Anhand der Literaturrecherche wurde ein „Self-Assessment“ erstellt, damit sich jeder User sozialer Netzwerke seine eigene Verwundbarkeit anhand der erarbeiteten Tabellen ausrechnen kann. Weiters werden Maßnahmen und Empfehlungen abgegeben um die Verwundbarkeit so gering wie möglich zu halten.

WiFi Compass – Lokalisierung von WLAN-Access Points mit Android-Mobilgeräten

Absolventen: Dipl.-Ing. Thomas Konrad, BSc und Dipl.-Ing. Paul Wölfel, BSc

Dozent: Dipl.-Ing. (FH) Mag. Rainer Poisel

Ausgangslage

Es gibt am Markt momentan keine Open-Source-Lösung für Mobilgeräte, welche die genaue Indoor-Lokalisierung von Access Points mit Hilfe der Veränderung der Messposition und Signalstärke ermöglicht. Da selbst optimierte GPS-Chips eine Ungenauigkeit von 50m im Indoor-Bereich aufweisen, ist die Verwendung von GPS in diesem Bereich nicht praktikabel. Daher ergibt sich die Frage, wie sich über andere Wege die Position des Benutzers bestimmen lässt, sodass die Lösung in der Praxis auch anwendbar ist. Sind bereits Messdaten (Messpositionen und Signalstärkedaten) vorhanden, so gibt es bereits erprobte Methoden zur Berechnung der ungefähren Position des Access Points. Es gibt jedoch wenige aussagekräftige Studien über die Anwendbarkeit und Genauigkeit dieser Algorithmen in Indoor-Umgebungen.

Ziel

Das Ziel der Arbeit ist es, sowohl für die Positionsbestimmung des Benutzers wie auch für die Berechnung der Access Point-Positionen potenziell geeignete Algorithmen zu identifizieren, diese auf die Anwendbarkeit und Genauigkeit in Indoor-Umgebungen hin zu prüfen und jeweils einen geeigneten Algorithmus in einer Anwendung für Android-Mobilgeräte zu implementieren.

Ergebnis

Im Rahmen der Arbeit wurde eine Android-Applikation namens „WiFi Compass“ entwickelt, um IEEE 802.11 Wireless LAN-Access Points in Indoor-Umgebungen zu lokalisieren. Hierfür bewegt sich der Benutzer durch ein Objekt und nimmt Messungen der Signalstärken der verschiedenen Base Service Set Identifier (BSSIDs) auf. Diese Informationen werden genutzt, um mittels Trilateration die wahrscheinlichste Position des Access Points zu bestimmen. Die aktuelle Position des Benutzers kann wahlweise mittels Schritterkennung durch die in Android-Geräten verbauten Beschleunigungssensoren und Magnetfeldsensoren oder manuell anhand eines Gebäudeplans am Bildschirm bestimmt werden. Für die Berechnung der Access Point-Positionen kommt ein Algorithmus namens „Weighted Centroid“ zum Einsatz.

Die Diplomarbeit beschreibt die der Applikation zu Grunde liegenden Algorithmen und deren Anpassungen für WiFi Compass. Für die Positionsbestimmung des Benutzers und die Berechnung der Position der Access Points werden jeweils mehrere Methoden aufgezeigt und in einem beispielhaften Szenario getestet. Jene Methoden, die sich in der Praxis als die besten herausgestellt haben, wurden in der Applikation als Standard-Algorithmen implementiert.

Bei der Erstellung der Applikation wurde auf gute Benutzerfreundlichkeit geachtet. Bei der Anzeige des Gebäudeplanes kommt ein Multi-Touch-Interface zum Einsatz. Die Software wurde unter der GPLv3 lizensiert und ist bei Google Play kostenlos verfügbar.

Online Banking – Secure Dongle & Authentication Systems

Absolvent: Dipl.-Ing. Christian Lindorfer, BSc

Dozent: FH-Prof. Univ.-Doz. Dipl.-Ing. Dr. Ernst Piller

Ausgangslage

Online-Banking hat einen wichtigen Stellenwert erlangt. Im Jahr 2011 benutzten bereits mehr als 50% der Privatpersonen die komfortable Möglichkeit der Überweisung. Bei Unternehmen setzten schon ca. 90% auf diesen Service und der Prozentanteil wird von Jahr zu Jahr höher.

Aktuelle Technologien, die beim Online-Banking eingesetzt werden, bringen eine Vielzahl von Gefahren mit sich. Es sind zurzeit Applikationen mit hohem Sicherheitsrisiko für Smartphones erhältlich. Ein großes Problem ist dabei, dass auch der Rückkanal zum Bestätigen der Überweisung am gleichen Gerät abgewickelt wird, wodurch die Sicherheit massiv sinkt. Auch Verfahren, welche am PC eingesetzt werden, sind teilweise mit großen Risiken verbunden und es muss mit Betrugsfällen und Falschüberweisungen gerechnet werden. Solche Gefahren werden von Banken oftmals verschwiegen und erst der Benutzer muss sich damit herumplagen, falls es zu einer Falschabbuchung oder Falschüberweisung kommt.

Ziel

Das Ziel dieser Arbeit ist die verschiedenen Verfahren für das Online Banking darzustellen und deren Schwachpunkte zu recherchieren. Aufgrund der Schwachstellen wird ein Konzept präsentiert, um die Überweisung am PC oder am mobilen Endgerät so sicher wie möglich zu machen.

Ergebnis

Im ersten Teil der Diplomarbeit wird ein Überblick über die aktuell verwendeten Online Banking Verfahren dargestellt. Die Entwicklungen von Online Banking auf PCs und mobilen Endgeräten in Österreich werden chronologisch aufgelistet und die damit verbundenen verschiedenen Verfahren, die es ermöglichen die Überweisung zu bestätigen, detailliert beschrieben. Anhand der Abläufe der Verfahren werden aktuelle damit verbundene Schwachpunkte und mögliche Angriffe ausgearbeitet.

Im letzten Teil der Arbeit wird aufbauend auf den dargestellten Schwachstellen der aktuellen Verfahren ein Konzept beschrieben, um die Überweisung auf PCs oder mobilen Endgeräten so sicher wie möglich zu machen. Hierbei wird das QR-Token Konzept von IKARUS vorgestellt.

Hypervisor Forensics – Automated memory analysis of virtualized environments

Absolvent: Dipl.-Ing. Erich Malzer, BSc

Dozent: Dipl.-Ing. (FH) Mag. Rainer Poisel

Ausgangslage

Forensische Analysemethoden, wie Post-Mortem oder Live Analysen, sind von einigen Nachteilen betroffen, wie zum Beispiel dem Kopieren des Hauptspeichers oder der direkten Interaktion mit dem eigentlichen System. In virtualisierten Umgebungen gibt es neue Möglichkeiten verdächtige Maschinen zu analysieren. Eine davon ist der direkte Zugriff auf die virtuelle Maschine über den Hypervisor, genannt „virtual machine introspection“. Der Hypervisor kontrolliert sämtliche Zugriffe der virtuellen Maschinen auf die zur Verfügung gestellte Hardware. Für die einzelnen Hypervisoren wird die Möglichkeit für diese Zugriffsmethode evaluiert.

Hauptspeicheranalysen werden bisher per Hand durchgeführt. Darum werden verschiedene Analysetools für Hauptspeicheranalysen in deren Funktionalität und Möglichkeit automatisierte Analysen zu entwickeln, evaluiert. Diese automatisierten Analysen ermöglichen es, einen schnellen Überblick über das Abbild zu erhalten umso kostbare Zeit zu sparen.

Ziel

Das Ziel der Arbeit ist die Evaluierung und Erstellung eines Proof-of-Concept Softwareprototypen, welcher automatisierte Hauptspeicheranalysen von virtuellen Maschinen ermöglicht. Dieser Prototyp soll für weitere Analysetools und Schnittstellen zu anderen Hypervisoren erweiterbar sein.

Ergebnis

Der Proof-of-Concept Softwareprototyp ermöglicht es automatisierte Hauptspeicheranalysen von virtuellen Maschinen unter XEN durchzuführen. Hierzu wird das Opensource-Projekt LibVMI verwendet, welches den Zugriff auf die entsprechenden Schnittstellen zum Hypervisor ermöglicht um auf den Hauptspeicher zu zugreifen. Dadurch kann der gesamte Speicher entweder in eine Datei kopiert, oder direkt als Datei repräsentiert und für weitere Einsatzzwecke verwendet werden. Als Analysetool kommt Volatility zum Einsatz, welches, mithilfe der entwickelten Logik, automatisiert Informationen aus dem Hauptspeicher der virtuellen Maschine extrahiert, verarbeitet und aufbereitet. Dieser Grad der Automatisierung ermöglicht es einen schnellen Überblick über eine virtuelle Maschinen zu bekommen. Mit diesem Ergebnis können weitere tiefgehende Analysen gestartet werden. In weiterer Folge können Analysen von mehreren virtuellen Maschinen automatisiert durchgeführt werden.

Cyber Intelligence – OSINT in Reconnaissance and Surveillance

Absolvent: Dipl.-Ing. Lukas Memelauer, BSc

Dozent: Mag. Simon Tjoa

Ausgangslage

Bei Open Source Intelligence dreht sich alles um das Sammeln und Auswerten von Informationen, die aus offen zugänglichen Quellen gewonnen werden können. Heutzutage werden allerlei Arten von Daten von Firmen- und Privatpersonen öffentlich zugänglich gemacht. Dies geschieht anhand von Firmen-Webseiten und Firmendokumenten ebenso wie durch soziale Netzwerke. Auch auf Jobplattformen oder in öffentlichen Foren werden aufgrund der Inhalte der Jobangebote und Fragestellungen oftmals sensible Unternehmensbegebenheiten enthüllt. All diese freiwillig oder unfreiwillig preisgegebenen Daten und Informationen können nach einer systematischen Erfassung, Verarbeitung und Analyse der Daten viel über eine Person oder ein Unternehmen verraten.

Ziel

Im Zuge dieser Arbeit wird ein Ansatz gesucht um relevante Informationen zu sammeln und auswerten zu können. Es soll dafür ein entsprechender Ablauf bzw. ein Prozess erstellt werden. Außerdem soll anhand eines entsprechenden Konzepts ein Fallbeispiel durchgeführt werden, welches erste Ergebnisse in der Praxis aufzeigen soll.

Ergebnis

Ein Unternehmen kann OSINT-Tools selbst verwenden, um festzustellen, welche Daten es absichtlich (z.B. Pressetexte) und welche es unabsichtlich in das WWW (z. B. Metadaten der Pressetexte) entlässt. Allerdings kann auch ein potentieller Angreifer ein solches Tool verwenden und die gewonnenen Informationen für die zielgerichtete Planung von schädigenden Maßnahmen oder für die weiterführende Betriebsspionage missbrauchen. Durch das Zusammensetzen von einzelnen Puzzleteilen können oftmals Rückschlüsse auf die ITInfrastruktur eines Unternehmens gewonnen werden, z. B. anhand von verwendeten Programmversionen.

Neben einer Detailbeschreibung zahlreicher Tools und einer Gegenüberstellung dieser anhand ihres Verwendungszwecks, werden die Werkzeuge im Praxisbereich erprobt. Dafür werden die anonymisierten Informationen großer österreichischer Unternehmen verwendet. Das Augenmerk liegt dabei besonders auf der Verarbeitung der Informationen und der Aufbereitung, Analyse und Dokumentation der Ergebnisse mithilfe von diversen Intelligence-Tools.

Ausblick

In der Zukunft von Cyber Intelligence werden ständig aktualisierte, fusionierte und sinnvolle globale Architektur- und Bedrohungsdaten eine große Rolle spielen. Eine gemeinsame Nutzung von Daten zwischen Menschen, Vereinigungen oder Organisationen mit ähnlichen Interessen ist bereits heute in einigen Bereichen Standard, und wird sich auch in Zukunft stark weiterentwickeln.

Cyber Crime Maturity Model (C2M2)

Absolvent: Dipl.-Ing. Fabian Mittermair, BSc

Dozent: Mag. Simon Tjoa

Ausgangslage

Die IT Community beschäftigt sich schon seit geraumer Zeit mit dem Thema Informationssicherheit und hat im Laufe der letzten Jahre eine große Vielfalt an Guidelines und Best Practice Empfehlungen hervorgebracht. Diese IT Sicherheitsinitiativen haben Unternehmen dabei geholfen das Sicherheitsniveau ihrer Systeme zu erhöhen. Die einzelnen Praktiken verfolgen unterschiedliche Ansätze und differenzieren sich stark in Bezug auf Detailgrad und Fokus. In Organisationen kommt daher meist ein Maßnahmenmix zum Einsatz der sich aus den einzelnen Initiativen ableitet.

Ziel

Ziel der C2M2 Studie ist es nicht in Konkurrenz zu bestehenden Standards, Normen oder Publikationen zu treten sondern diese zu ergänzen. Aufgabe ist es die meist verbreiteten und erfolgreichsten Maßnahmen sichtbar zu machen und diese in einem Reifemodell zusammenzufassen.

Für die Erstellung des Cyber Crime Maturity Models wurde ein hybrider Forschungsansatz gewählt der sich methodisch eng an die international anerkannten BSIMM Studien anlehnt. Die gewählte Forschungsstrategie ermöglicht beste Ergebnisse bei gleichzeitig überschaubarem Aufwand.

In einem ersten Schritt wurde das sogenannte Entwurfsmodell entwickelt. Dieses Modell basiert größtenteils auf theoretischen Grundlagen die in Form einer Literaturrecherche eingeflossen sind. In weiterer Folge wurden Interviews mit Security Spezialisten und Unternehmensberatern aus Österreich geführt. Die Erkenntnisse aus diesen Interviews sind in das Modell eingeflossen. Die Qualität und der Praxisbezug konnten dadurch gesteigert werden. Das durch das beschriebene Verfahren entstandene Modell wurde in Zusammenarbeit mit österreichischen Unternehmen und Behörden evaluiert.

Ergebnis

Mit Hilfe des Cyber Crime Maturity Models ist es möglich geworden Gemeinsamkeiten zwischen Organisationen hervorzuheben und besonders erfolgreiche bzw. verbreitete Maßnahmen sichtbar zu machen. Mit Hilfe eines Fragebogens ist es Unternehmen möglich das eigene Reifeniveau festzustellen.

Die Feststellung des eigenen Reifeniveaus ermöglicht sowohl einen Vergleich mit dem nationalen Sicherheitsniveau als auch das Benchmarking gegen „current practices“. Bei kontinuierlicher Anwendung des Modells können Verbesserungen der Sicherheit sowie zukünftige Trends sichtbar gemacht werden.

Die Arbeit bietet zudem eine Reihe von Vorschlägen um die Informationssicherheit in Unternehmen zu erhöhen.

Carving fragmented JPEG images

Absolvent: Dipl.-Ing. Bernhard Schildendorfer, BSc

Dozent: Dipl.-Ing. (FH) Mag. Rainer Poisel

Ausgangslage

Aufgrund der laufend steigenden Computerkriminalität gewinnt die IT Forensik zur Sicherstellung von digitalen Beweisen an Bedeutung. Eine wichtige Teildisziplin der IT Forensik stellt das so genannte „File Carving“ dar, das sich mit der Wiederherstellung von digitalen Dateien beschäftigt. Unabhängig davon, ob die Daten unbeabsichtigt durch den Anwender, mutwillig zum Zweck der Beweisvernichtung oder durch eine Beschädigung des Speichermediums gelöscht wurden, stellt „File Carving“ eine wichtige Möglichkeit zur Datenrettung dar, indem mittels spezieller Algorithmen versucht wird, die entfernten Dateien wiederherzustellen. Diese Methode erfährt jedoch Einschränkungen, sobald die zu rettenden Daten fragmentiert auf dem Speichermedium abgelegt wurden. Da bei der Löschung meist auch die Informationen zu den Speicherorten der Dateifragmente verloren gehen, werden spezialisierte Algorithmen benötigt, um die Teile zu identifizieren und sie anhand ihrer Inhalte in der richtigen Reihenfolge zusammen zu setzen. Aufgrund der geringen zur Verfügung stehenden Informationen über das zu analysierende Dateisystem und die darauf gespeicherten Daten, stellt diese Aufgabenstellung sehr hohe Ansprüche an einen File Carver und erfordert komplexe Algorithmen zur Lösung des Problems. Als Analogie kann diese Problemstellung damit verglichen werden, verschiedene, miteinander vermischte Puzzles automatisiert zu lösen, von denen anfangs weder die Motive noch die Form der Puzzleteile bekannt sind.

Ziel

Das Ziel dieser Arbeit ist es, fragmentierte JPEG Bilddateien wiederherstellen zu können. Dabei wird auf den von der Fachhochschule St. Pölten entwickelten „Multimedia File Carver“ aufgebaut, der bereits zur Datenrettung von fragmentierten Videodateien verwendet wird. Zur Zielerreichung müssen forensische Methoden mit Techniken der Bildverarbeitung kombiniert werden. Die daraus entstehenden spezialisierten Algorithmen werden im „Multimedia File Carver“ implementiert und ausführlich in der Arbeit beschrieben.

Ergebnis

Es wurde der „Multimedia File Carver“ um JPEG spezifische Algorithmen erweitert, die es ermöglichen, gelöschte, mehrfach fragmentierte JPEGs wiederherzustellen. Die Effektivität wurde mittels einer definierten Teststellung dargestellt und analysiert, und zusätzlich jene Fälle detailliert beschrieben, bei denen dieser Ansatz an seine Grenzen stößt.

Simulation kritischer Infrastrukturen in JAVA

Absolvent: Dipl.-Ing. Markus Seiberl, BSc

Dozent: Mag. Simon Tjoa

Ausgangslage

In der heutigen Welt sind Infrastrukturen und im speziellen kritische Infrastrukturen (CI) zu einem lebenswichtigen Bestandteil der modernen Gesellschaft geworden. Ohne diese Stützpfeiler würde die Gesellschaft wie wir sie heute kennen nicht mehr existieren können. Kritische Infrastrukturen sind lt. Definition des BSI (Bundesamt für Sicherheit in der Informationstechnik) „Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden“.

Dazu gehören: g Transport und Verkehr g Energie g Gesundheit g Informationstechnik und Telekommunikation g Finanz- und Versicherungswesen g Wasser g Ernährung g Staat und Verwaltung g Medien und Kultur

Da diese kritischen Infrastrukturen für sich alleine nur schwer existieren können, sind alle CI miteinander vernetzt, wodurch eine zusätzliche Komplexität entsteht. Deswegen ist es sehr schwierig festzustellen, was nun passieren würde, wenn eine kritische Infrastruktur ausfällt.

Ziel

Das Ziel dieser Arbeit ist es, die verschiedenen Abhängigkeiten der kritischen Infrastrukturen und deren Zusammenhänge aufzuzeigen und entsprechende Tools zu evaluieren, welche diese Abhängigkeiten darstellen können. Weiters soll aufgezeigt werden, welchen Methoden der Informationsvisualisierungen es gibt und wie diese anhand eines praktischen Prototyps zur Visualisierung diverser Daten von kritischen Infrastrukturen verwendet werden können.

Ergebnis

Das Ergebnis dieser Arbeit ist eine tiefgehende Untersuchung der verschiedenen Abhängigkeiten und Verbindungen von kritischen Infrastrukturen sowie ein kurzer Vergleich diverser Tools zur Darstellung und Simulation von kritischen Infrastrukturen. Weiters werden unterschiedliche Methoden der Informationsvisualisierung sowie deren Stärken und Schwächen dargestellt. Unter Zuhilfenahme verschiedener Techniken der Informationsvisualisierung wurde ein funktionsfähiger Prototyp, welcher diverse Java Script Visualisierungslibraries verwendet, entwickelt um einige fiktive Datensätze von kritischen Infrastrukturen grafisch zu veranschaulichen.

Das Skype Protokoll

Absolvent: Dipl.-Ing. Michael Simmer, BSc

Dozent: FH-Prof. Dipl.-Ing. Bernhard Fischer

Ausgangslage

Skype ermöglicht es, kostenlos mit anderen SkypeNutzern zu telefonieren, Videokonferenzen zu führen und zu chatten. Zusätzlich ist es gegen Entgelt auch möglich Festnetztelefone und Handys anzurufen sowie SMS zu verschicken und spezielle WLAN-Access Points weltweit zu nutzen. Dies macht Skype in Unternehmen sowie im Privatbereich zu einer beliebten und wertvollen Applikation.

Für System- und Netzwerkadministratoren stellt Skype allerdings eine typische Blackbox dar. Der Netzwerktraffic ist verschlüsselt und die Applikation lässt sich weder debuggen noch problemlos mittels Reverse Engineering untersuchen. In Skype wurden sehr viele Vorsichtsmaßnahmen getroffen, um zu verhindern, dass jemand herausfindet wie es funktioniert. Der Quellcode von Skype wird verschlüsselt in den Arbeitsspeicher des Computers geladen und erst bei der Ausführung Stück für Stück entschlüsselt. Nach der Ausführung des jeweiligen Blocks wird dieser wieder gelöscht. An vielen Stellen im Quelltext finden sich Checksummen, welche sicherstellen, dass der Code nicht verändert wird. Viele Skype Funktionen dienen nur dem Zweck das Analysieren des Quellcodes zu verlängern, da sie keine sinnvolle Aufgabe erfüllen.

Ziel

Skype verhält sich also wie typische Malware, was vielen Unternehmen zu denken gibt. Es ist wichtig zu wissen, was im eigenen Unternehmensnetzwerk vor sich geht. Da sich die Verhaltensweise von Skype nicht eindeutig feststellen lässt, wird es deswegen in vielen Unternehmen verboten und blockiert.

Das Ziel ist ein Skype-Client, welcher sich für jeden Interessenten einfach analysieren sowie auf Viren, Backdoors oder anderen Schadcode überprüfen lässt. Dies würde sich am besten mit einer Open Source Version von Skype bewerkstelligen lassen. Um eine Open Source Version des Skype-Clients zu schreiben, ist es notwendig, das Skype Protokoll zu kennen, um eine Interoperabilität zum original Skype-Client möglich zu machen.

Ergebnis

In einem Versuchsaufbau wurde der Netzwerkverkehr zwischen Skype und dessen Kommunikationspartnern aufgezeichnet und analysiert. Aus diesem aufgezeichneten Netzwerkverkehr wurde mithilfe von bereits vorhandener Literatur eine Beschreibung des Skype Protokolls angefertigt.

Diese Beschreibung kann als Basis für die Implementierung eines Open Source Skype Clients herangezogen werden, allerdings ist eine fertige Implementierung rein auf dieser Beschreibung noch nicht möglich. Ein Teil der Netzwerkkommunikation von Skype ist immer noch verschlüsselt.

FingerVenenAbdruck – Entwicklung eines hybriden biometrischen Merkmals aus Fingerabdruck und Fingervenenmuster

Absolventin: Dipl.-Ing. Silvia Straihammer, BSc

Dozentin: Mag. Dipl.-Ing. Marlies Rybnicek

Ausgangslage

Biometrie gewinnt bei der Authentifikation und Identifikation von Personen immer mehr an Bedeutung. Sie bietet gewisse Vorteile gegenüber herkömmlichen Merkmalen, wie Benutzername und Passwort. Besonders der Fingerabdruck wird in Europa sehr gerne verwendet. Die Authentifikation/Identifikation mit biometrischen Merkmalen kann aber auch Schwachstellen und Probleme aufwerfen. Viele Sensoren verwenden keine Lebenderkennung und sind anfällig auf Spoofing. Je öfter der Fingerabdruck als Authentifikationsmerkmal verwendet wird, desto interessanter wird die Fälschung von Fingerabdrücken, um damit Identitätsdiebstahl zu betreiben. Um das zu verhindern können mehrere biometrische Merkmale miteinander kombiniert werden. Dies wird Multibiometrie genannt und bringt einige Vorteile mit sich. Nachteile eines biometrischen Merkmals können durch die Vorteile eines anderen aufgehoben werden.

Ziel

Das technisch wissenschaftliche Hauptziel der Arbeit stellte die Erforschung eines möglichen, neuen hybriden biometrischen Merkmals, bestehend aus dem Fingerabdruck und dem Fingervenenmuster, dar. Die Fragestellung war, ob nach der Aufnahme der beiden biometrischen Merkmale mit Hilfe zweier Sensoren, diese zu einem Merkmal verschmolzen werden können. Die Herausforderung bestand darin, genügend neue Merkmale zu extrahieren, die in Folge als biometrisches Template für eine eindeutige Authentifikation gespeichert werden. Verfahren der Bildvorverarbeitung, Bildaufbereitung, Merkmalsextraktion und Verifikation wurden prototypisch mittels MATLAB implementiert, um dieses Ziel zu erreichen.

Aus den mit Hilfe dieser Herangehensweise wiederhergestellten Daten können auch die für eine Verurteilung von Straftätern notwendigen Beweise sichergestellt werden. Dazu ist detailliertes Wissen über das Videoformat selbst notwendig. Dieses wurde im Rahmen dieser Diplomarbeit anhand der frei verfügbaren Spezifikationen und Beispielprogramme dokumentiert und anhand eines Beispielszenarios demonstriert.

Ergebnis und Ausblick

Bei beiden biometrischen Merkmalen handelt es sich um linienbasierte Muster, die man übereinanderlegen kann. Dadurch ist es möglich neue, zusätzliche Minutien zu extrahieren. Das große Problem dabei ist aber, dass die Linien beider Merkmale immer exakt extrahiert und übereinander platziert werden müssen. Störungen wirken sich negativ auf die Erkennungsrate aus. Die Minutien liegen extrem nahe aneinander, daher ist eine genaue Extraktion sehr wichtig. Es wurde gezeigt, dass es konzeptionell möglich ist, beide Merkmale zu verschmelzen. Zukünftig sollen die aufgezeigten Verfahren verfeinert und weiter entwickelt werden, um eine bessere Erkennungsrate zu ermöglichen.

Automatisierung des Abgleichs von Software-Paketen Unix-ähnlicher Systeme mit Security-Advisory-Feeds

Absolvent: Dipl.-Ing. Alexander Weidinger, BSc

Dozent: Dipl.-Ing. Dr. Paul Tavolato

Ausgangslage

Ab einer gewissen Anzahl von Rechnern, die innerhalb eines (Unternehmens-)Netzwerks betrieben werden, ist es nicht mehr trivial, die auf ihnen installierten Software-Versionen mit den gegenwärtigen Bedrohungen zu korrelieren und gegebenenfalls Aktualisierungen vorzunehmen. Die Selektion von relevanten Hinweisen aus der Fülle sicherheitsbezogener Meldungen für die eigene IT-Infrastruktur ist eine ebenso verantwortungsvolle wie ermüdende Aufgabe.

Ein Unternehmen hat üblicherweise kein gesteigertes Interesse daran eine/n hochbezahlte/n Spezialisten/-in tagtäglich sämtliche Informationsquellen nach solchen Meldungen durchsuchen zu lassen. Ähnlich verhält es sich mit der (manuellen) Pflege des dazu benötigten Software-Inventars.

Ziel

Die Bedrohungslage der eigenen IT-Infrastruktur soll automatisiert ermittelt werden. Die Ergebnisse müssen intuitiv erfassbar aufbereitet und gegebenenfalls manuell korrigierbar sein. Der Fokus der Diplomarbeit liegt dabei auf unixoiden Systemen.

Ergebnis

Auf den zu überwachenden Hosts laufende Agenten werten die Ausgaben der verfügbaren Paket-Manager aus und ermitteln Informationen über das System selbst. Diese Daten werden laufend an einen zentralen Server gesandt, der daraus ein Software-Inventar aufbaut. Dieses zeigt auf, welche Software in welcher Version auf welchem Host installiert ist. Auf dieser Basis ermitteln Web-Crawler relevante Einträge aus Security-Advisory-Feeds. Diese enthalten unter anderem neben der Kritikalität der jeweiligen Sicherheitsschwachstelle Angaben zu verwundbaren Softwareversionen und Referenzen zu weiterführenden Informationen. Diese Daten werden in normalisierter Form an den zentralen Server übertragen. Dieser korreliert nun das Software-Inventar mit den Advisory-Daten und setzt relevante Advisories in Beziehung zu den entsprechenden Software-Paketen. Daraus ergeben sich die individuellen Bedrohungsgrade von Hosts und Paketen. Diese werden mit Hilfe eines Farbverlaufs visualisiert. Damit kann aus der Färbung von Host- und Paketlisten die aktuelle Bedrohungslage abgeleitet werden.

Ausblick

Die im Zuge der Diplomarbeit entwickelte Software wird unter dem Namen Wizzan als Open-Source-Projekt weitergeführt. Ziel ist es weitere Paketmanager und Security-Advisory-Feeds abzudecken und den Prozess der Korrelation zu verbessern.

E-Distance-Voting – Systemkonzept zur elektronischen Distanzwahl

Absolvent: Dipl.-Ing. Bernd Wittmann, BSc

Dozent: FH-Prof. Univ.-Doz. Dipl.-Ing. Dr. Ernst Piller

Ausgangslage

Die für eine demokratische Gesellschaft unabdingbaren demokratischen Entscheidungsprozesse wurden in einer Zeit etabliert, die von elektronischen Hilfsmitteln völlig unbeeinflusst war. Jahrelang bewährte Abläufe stehen jetzt vor der Herausforderung, in einem gewissen Einklang mit dem technologischen Fortschritt gebracht zu werden. Die Begriffe E-Voting oder E-Democracy werden daher auch zunehmend kontrovers diskutiert. Sowohl Befürworter als auch Gegner von neuen Formen der demokratischen Mitbestimmungsmöglichkeiten besitzen gute Gründe für oder gegen Änderungen der bestehenden demokratischen Abläufe. Über eine lange Zeit bewährte Lösungen sollten möglichst behutsam modifiziert werden. Es ist aktuell in Österreich noch kein E-Voting-System im Einsatz, dass den hohen Anforderungen der Wahlgrundsätze auch ausreichend gerecht wird.

Ziel

In Rahmen dieser Diplomarbeit sollen die Möglichkeiten der Umsetzung einer elektronischen Variante der bereits etablierten Briefwahl, die sogenannte elektronische Distanzwahl, betrachtet werden. Das Resultat dieser Arbeit ist ein konzeptioneller Vorschlag für die Abhaltung von bundesweiten Wahlen in Österreich, der die zusätzliche Möglichkeit einer elektronischen Briefwahl für den Wahlberechtigten beinhaltet. Im Weiteren werden die Vorteile und Nachteile dieser konkreten Umsetzung ermittelt.

Ergebnis

In einem ersten Schritt wurden die rechtlichen Rahmenbedingungen untersucht, die für eine mögliche E-Voting-Lösung relevant wären. Daraus wurden allgemeine Anforderungen an E-Voting-Systeme abgeleitet.

Diese Anforderungen finden Berücksichtigung in einer konkreten konzeptionellen Lösungsvariante für die Abhaltung der elektronischen Distanzwahl. Dafür wurden die speziellen Umwelten und Merkmale einer österreichischen Wahl zum Nationalrat exemplarisch herangezogen. Besonderheiten, wie die Unterstützung von Vorzugsstimmen oder die Möglichkeit der wiederholten Verifizierung des Wahl-Ergebnisses, wurden entsprechend berücksichtigt. Anschließend wurden die konzeptspezifischen Bedrohungen und Risiken untersucht und daraus maßgebliche Sicherheitsempfehlungen für eine mögliche Implementierung ermittelt.

Der beste Weg, die Zukunft

vorauszusagen, ist sie mitzugestalten

Die Zukunft des österreichischen Gesundheitswesens mitgestalten

Wer viel kann, kann viel erreichen. Als zentraler IT-Partner der österreichischen Sozialversicherung bieten wir Ihnen ideale Chancen etwas zu bewegen und sich schnell weiterzuentwickeln. Unser Leistungsportfolio umfasst die ITWertschöpfungskette von der IT-Strategie und der IT-Steuerung bis zum IT-Betrieb. Das bedeutet viele Einstiegs- und Karrieremöglichkeiten für Sie, verbunden mit anspruchsvollen Herausforderungen.

Unsere Hauptaktivitäten

> Software - Entwicklung > Rechenzentrumsbetrieb > Software - Management > Sicherheits - und Risikomanagement > Projekt- und Programm - Management

Kontaktieren Sie Ihre Zukunft! Unser Recruiting Team ist für Sie da: ITSV GmbH Mag. Bettina Gerstl, Personalentwicklerin, bettina.gerstl@itsv.at Johann-Böhm-Platz 1, 1020 Wien

www.itsv.at

Zusammen wachsen, das ist die Vision von ecopoint, dem Wirtschaftsservice der Stadt St. Pölten. Als Impulsgeber für eine nachhaltige Standortentwicklung unterstützt die Stadt die Initiative „Bildung und Wirtschaft – St. Pölten 2020“. Ein Netzwerk aus Hochschulen und Schulen, Weiterbildungsinstituten und Wirtschaftstreibenden bündelt deren Kräfte, präsentiert die Bildungsangebote von heute und zeigt die Berufe von morgen. Dieses Zusammenspiel ist der beste Garant für stabiles Wachstum, zukunftsfähige Arbeitsplätze und eine Stadt mit vielen klugen Köpfen und Talenten.

Living Office* | St. Pölten

www.st-poelten.gv.at

Studiengangsbeirat

Um einen möglichst marktorientierten und bedarfsgerechten Praxisbezug in den Studiengängen IT Security und Information Security zu gewährleisten, wurde im Jahr 2010 ein Studiengangsbeirat eingerichtet. Dieser Beirat fungiert als wichtiges Bindeglied zwischen Ausbildung und Wirtschaft und stellt damit die laufende qualitative Weiterentwicklung der beiden Studiengänge sicher.

Die Unternehmen agieren dabei als Auftraggeber für Projekte und Diplomarbeiten, Partner in Forschungsprojekten, Mitglied beim Entwicklungsteam oder Arbeitgeber für PraktikantInnen oder AbsolventInnen.

Derzeit sind im Beirat unter anderem folgende namhafte österreichische und internationale Unternehmen und Organisationen vertreten:

Europas Nr. 1 bei Fingerprint Zugangslösungen

Beirat für die Studiengänge IT Security und Information Security

IT Security Bachelorstudium

Studiengang im Überblick

Abschluss: Bachelor of Science in Engineering (BSc) Studiendauer: 6 Semester Organisationsform: Vollzeitstudium Im Anschluss Masterstudium Information Security möglich Zahl der Studienplätze/Jahr: 35

Auslandssemester an einer internationalen Partnerhochschule möglich und erwünscht.

Ihr Studium. Eine sichere Sache.

Das Bachelorstudium IT Security vermittelt Ihnen eine integrale, ganzheitliche Sicht der Security von IT-Infrastruktur.

Das Besondere – und in Österreich Einzigartige – daran ist die Kombination aus Technik- und Managementwissen. Als künftige IT Security ExpertInnen bereitet Sie das Studium auf den IT Security Alltag in Unternehmen vor. Organisatorische und Managementaufgaben inklusive.

Ausbildungsinhalte

Die Ausbildung besteht aus vier Schwerpunkten: g IT-Betrieb g Netzwerktechnik g Sicherheitstechnologien g Sicherheitsmanagement und Organisation

Ab dem 3. Semester können Sie durch das Auswählen eines Wahlpflichtmodules individuelle Schwerpunkte in den Bereichen IT Infrastruktur, Sicherheitsmanagement und Beratung sowie Malware Analyse setzen.

Der Schwerpunkt IT-Betrieb vermittelt Ihnen Zweck und Aufbau von gängigen Betriebssystemen wie Windows und Unix. Sie lernen alles über den Betrieb und Aufbau eines Rechenzentrums, sowie über die notwendige Einbindung der Peripherie. Zusätzlich erstellen Sie zugehörige Sicherheitskonzepte und Sicherungsmechanismen.

Im Schwerpunkt Netzwerktechnik beschäftigen Sie sich vor allem mit der Vernetzung von Rechnern, mit Netztopologien und mit den entsprechenden Protokollen. Viel Zeit werden Sie im Labor verbringen, wenn es um die Protokollanalyse und die entsprechenden Tools dafür geht. All diese Themen bringen Sie weiter, machen Sie zu einer/m Cisco-ExpertIn und vergrößern Ihren Wissensschatz, den Sie für Analysen von Sicherheitslücken und Angriffspotenzialen brauchen.

Mit dem Schwerpunkt Sicherheitstechnologien erhalten Sie zuallererst einen Überblick über die Ziele der IT Security und über die gegenwärtigen Bedrohungsszenarien. Zusätzlich erfahren Sie mehr über die kryptografischen Methoden und Werkzeuge. Identifikation und Authentifikation sind ebenfalls wesentliche Bestandteile dieses Bereichs (z.B. Kartensysteme, Biometrie).

Der Schwerpunkt Sicherheitsmanagement informiert Sie über Sicherheitsnormen und Standards, über rechtliche Grundlagen und Vertragsrecht. Sicherheits- und Unternehmensmanagement und Wirtschaft runden diesen Schwerpunkt ab.

Internationalisierung

Knüpfen Sie schon mal internationale Kontakte: Ihr Studium macht es möglich! Im Rahmen des kostenlosen Intensive Program “Network Security and Forensik“ beschäftigen sich Jahr für Jahr 50 Studierende und Lehrbeauftragte aus mehreren europäischen Ländern mit dem Aufspüren, Sichern, Analysieren und Auswerten von verdächtigen kriminellen Handlungen am Computer – der so genannten IT-Forensik.

Zertifizierungen

Werden Sie marktreif: Sie können während Ihres Studiums unterschiedliche international anerkannte Zertifikate erwerben. Folgende Zertifikate stehen derzeit zur Auswahl: g CCNA – Cisco Certified Network Associate g CCNP – CISCO Career Certifications & Paths g PHSE – PHION Security Engineer g MCITP – Microsoft Certified IT Professional g ITIL V3

This article is from: