Description
Motivation und Aufgabenstellung
Fuer die Gewaehrleistung von IT Schutzzielen, wie z.B. Vertraulichkeit, Integritaet oder Authentizitaet, muessen meist kryptographische Verfahren eingesetzt und diese oft in Software implementiert werden. Bei der Realisierung der kryptographischen Verfahren treten dann typische Implementierungsprobleme auf, wie z.B. das sichere Speichern kryptographischer Schlussel. In dieser Abschlussarbeit soll am Anwendungsbeispiel von ”Crypto-Trojanern“ (engl. Ransomware), wie bspw. Locky oder Wannacry untersucht werden, welche typischen Fehler bei der Anwendung und Umsetzung von kryptographischen Primitiven gemacht wurden. Dafur ist zunaechst eine Uebersicht der verschiedenen Varianten von Ransomware zu erarbeiten. Darauf aufbauend sind die Implementierungsschwachen zu identifzieren, welche ausgenutzt werden koennten, um die Verschlusselung einzelner Varianten auszuhebeln. Diese Schwaechen sind in Kategorien zu unterscheiden und AntiPatterns zu identifizieren. Die erarbeiteten Erkenntnisse sind als Transferleistung fur anderen Dom ¨ anen aufzubreiten.
Anforderungen
• Gutes Grundlagenwissen im Bereich IT Sicherheit und Public/Private Key Verfahren
• Praktische Erfahrung in der Anwendung und Implementierung kryptographischer Primitiven
• Grundkenntnisse in Binary Exploitation und Reverse Engineering hilfreich
• Implementierungen sollen plattformunabh angig erfolgen (bspw. Golang oder Python).
Abschlussarbeit Beschreibung
PDF
Contact Sven Plaga, Norbert Wiedermann Fraunhofer Research Institute for Applied and Integrated Security (AISEC) Parkring 4, 85748 Garching (near Munich) E-Mail: {sven.plaga | norbert.wiedermann}@aisec.fraunhofer.de Tel.: (089) 322-9986-{134 | 141} http://www.aisec.fraunhofer.de
|