Verbesserung der Effektivität von Over-The-Air WLAN Fuzzing gegen Android-Targets
Description
Übersicht
Fuzzing ist eine Software-Test-Methode, die genutzt wird, um Implementierungsprobleme und Bugs zu erkennen. Indem die Eingabeschnittstellen des Testobjekts (z.B. Library-Funktionen) mit inkonsistenten oder ungültigen Eingaben bespielt werden, sollen Edge-Cases erreicht und ungültige Zustände des Testobjekts herbeigeführt werden (z.B. Crash, unendliche Schleifen etc.) Fuzzing wird in der Regel auf Software angewendet, kann aber auch verwendet werden, um die Implementierung von Firmware zu testen, die auf eingebetteten Chips (z. B. WLAN-Chips) läuft. Dies geschieht, indem ungültige oder unvollständige WiFi-Frames über Funk an das Gerät gesendet werden (Over-the-Air-Fuzzing).
Das Ziel dieser Arbeit ist es, auf vorherigen Arbeiten zum Over-the-Air-Fuzzing aufzubauen und den Fuzzer zu verbessern, indem die Erzeugung von Fuzz-Testcases und/oder die Introspektion des Fuzzers in das Zielgerät verbessert werden. Dies kann durch die Modifikation des Fuzzers oder die Installation zusätzlicher Tools auf dem Zielgerät erfolgen.
Ziele
- Literaturrecherche: Detaillierte Untersuchung des aktuellen Forschungsstands zum Over-the-Air-Fuzzing und möglicher Verbesserungen eines bestehenden Fuzzers
- Konzeption: Konzeption möglicher Verbesserung(en) am Fuzzer oder Hilfssoftware auf dem Zielgerät
- Prototyping: Implementierung der entworfenen Verbesserung(en)
- Wissentschaftliche Evaluation: Durchführung von Tests und Messungen, die die Performance des verbesserten Fuzzers mit dem Original vergleichen
- Dokumentation: Gründliche Dokumentation des Forschungsprozesses, der Ergebnisse und getroffener Entscheidungen
Prerequisites
- Interesse für drahtlose Netzwerke und Sicherheitsanalyse im Allgemeinen und für Fuzzing im Speziellen
- Programmierkenntnisse in C und Python (ggf. auch in C++ und Java/Kotlin)
- Erste Erfahrungen mit Reverse Engineering, Assembly Code und Emulation von Vorteil, aber nicht notwendig
Wichtige Hinweise
Diese Arbeit erfolgt in Kooperation mit der Zentralen Stelle für Informationstechnik im Sicherheitsbereich.
Deshalb müssen alle Bewerbungen über das INTERAMT Portal des Partners erfolgen:
- Masterarbeit: https://interamt.de/koop/app/trefferliste?30&partner=339&suchText=%22abschlussarbeiten+%28master%29%22
Um Probleme bei der Bewerbung zu vermeiden, bitte die Hinweise auf der Seite gründlich lesen.
Die Bewerbung sollte mindestens folgende Informationen enthalten:
- ein kurzer Lebenslauf
- eine aktuelle Notenübersicht
- das Schlagwort ’T3-TFSC-OTAFUZZ’ als Kommentar
- ein kurzes Motivationsschreiben (Optional)
Für alle Fragen und weitere Informationen zu Thema und Bewerbungsprozess:
- Julian Sturm (TUM), Email: julian.sturm@tum.de
- Forschungsreferat Telekommunikation (ZITiS), Email: t3@zitis.bund.de
Contact
Julian Sturm (julian.sturm@tum.de)
Forschungsreferat Telekommunikation (ZITiS), Email: t3@zitis.bund.de
Supervisor:
WLAN Access Point Fingerprinting gegen Evil-Twin-Angriffe
Description
Übersicht
WLAN-Clients scannen kontinuierlich nach Netzwerken in der Umgebung, um sich mit bekannten Netzwerken zu verbinden. Besonders bei offenen (unverschlüsselten) Netzwerken ist es trivial einfach, ein Netzwerk zu „klonen“, also ein während der Netzwerksuchphase zu einem bekannten Netzwerk identisch aussehendes Netzwerk auszustrahlen. Clients, die dieses Netzwerk kennen, verbinden sich dann mit dem geklonten Netzwerk. Dies wird als „Evil Twin“-Angriff bezeichnet.
Ziel dieser Arbeit ist es, solche Evil-Twin-Angriffe mit Hilfe von Fingerprinting-Methoden zu erkennen. Hierzu werden verschiedene Merkmale des APs (z.B. Header-Informationen, unterstützte Funktionen, Zeitinformationen) und der Umgebung des Netzwerks (z.B. benachbarte Netzwerke, Geolokalisierung) geschickt kombiniert, um einen Fingerprint zu erhalten. Clients könnnen mit Hilfe von Fingerprinting bereits ohne die Nutzung der (randomisierten) MAC-Adresse eindeutig zugeordnet werden [1]. Diese Methodik soll jetzt genutzt werden, um einen AP wiederzuerkennen und einzuschätzen ob ein Netzwerk „echt“ oder „fake“ ist. Bei der Auswahl eines Netzwerks zum Verbinden können diese Informationen genutzt werden, um die Wahrscheinlichkeit eines erfolgreichen Evil-Twin-Angriffs deutlich zu verringern.
Ziele
- Literaturübersicht: Eingehende Untersuchung des aktuellen Forschungsstands zu WLAN Evil Twin-Angriffen, WLAN-Fingerprinting (Client- und AP-seitig) und anderen Abwehrmaßnahmen
- Entwurf einer Abwehrmaßnahme: Auswahl geeigneter Merkmale und Entwicklung einer Fingerprinting-Methode zur Unterscheidung echter und gefälschter APs
- Softwareentwicklung: Entwicklung einer Android-App oder Modifikation des zugrunde liegenden Android-Systems, um die Fingerabdruckergebnisse bei der Auswahl des Netzwerks zur Verbindung zu berücksichtigen
- Bewertung: Untersuchung der Effektivität des Fingerprintings
- Dokumentation: Gründliche Dokumentation des Forschungsprozesses, der Ergebnisse und getroffener Entscheidungen
Prerequisites
- Interesse und Kenntnisse im Bereich WLAN (alternativ Mobilfunk, Bluetooth o.ä.)
- Erste Erfahrungen mit Android-Entwicklung (App-Entwicklung und/oder Betriebssystem-Modifikationen, Custom ROMs etc.) von Vorteil
- Alternativ: Programmierkenntnisse in C/C++ und/oder Java/Kotlin
Wichtige Hinweise
Diese Arbeit erfolgt in Kooperation mit der Zentralen Stelle für Informationstechnik im Sicherheitsbereich.
Deshalb müssen alle Bewerbungen über das INTERAMT Portal des Partners erfolgen:
- Masterarbeit: https://interamt.de/koop/app/trefferliste?30&partner=339&suchText=%22abschlussarbeiten+%28master%29%22
Um Probleme bei der Bewerbung zu vermeiden, bitte die Hinweise auf der Seite gründlich lesen.
Die Bewerbung sollte mindestens folgende Informationen enthalten:
- ein kurzer Lebenslauf
- eine aktuelle Notenübersicht
- das Schlagwort ’T3-TFSC-WLAN-AP-FP’ als Kommentar
- ein kurzes Motivationsschreiben (Optional)
Für alle Fragen und weitere Informationen zu Thema und Bewerbungsprozess:
- Julian Sturm (TUM), Email: julian.sturm@tum.de
- Forschungsreferat Telekommunikation (ZITiS), Email: t3@zitis.bund.de
Contact
Julian Sturm (julian.sturm@tum.de)
Forschungsreferat Telekommunikation (ZITiS), Email: t3@zitis.bund.de
Supervisor:
Vergleich und Optimierung von Map-Matching-Algorithmen für Zellspuren
Description
Map-Matching bezeichnet verschiedene Verfahren, bei denen einzelne Messpunkte mit ungenauen Positionsangaben anhand von Kartendaten präzisiert werden. Die meisten etablierten Algorithmen wurden ursprünglich für hochfrequente und relative präzise Daten – beispielsweise GPS-Messungen mit einer Abtastrate im Sekunden-Bereich und Positionsfehlern von wenigen Metern – konzipiert und evaluiert.
Im Mobilfunkbereich liegen hingegen nur grobe Standortinformationen der aktuell genutzten Zelle eines Endgeräts vor. Diese werden deutlich seltener erfasst (typischerweise im Abstand mehrerer Minuten) und weisen eine wesentlich höhere Unsicherheit auf (oft bis zu 15 km).
Erste Untersuchungen mit dem AntMapper-Algorithmus zeigen jedoch, dass einige der bekannten Map-Matching-Algorithmen in der Lage sind, aus solchen Low-Frequency-Zelldaten reale Trajektorien mit akzeptabler Genauigkeit zu rekonstruieren.
Ziele
- Aufbau einer Datenbank, die GPS-Trajektorien und die zugehörigen Zellinformationen verknüpft.
- Implementierung einer Rekonstruktionsmethode für GPS-Trajektorien aus Zellspuren, basierend auf Time-Expanded-Graphs [1] oder vergleichbaren Verfahren.
- Evaluation der Rekonstruktionsgenauigkeit sowie Identifikation potenzieller Fehlerquellen..
Prerequisites
- Fundierte Kenntnisse im Bereich algorithmischer Verfahren.
- Solide Programmiererfahrung (z.B. Python, Rust).
- Bereitschaft zur Erfassung und Aufbereitung von Zellspurdaten mittels App.
Wichtige Hinweise
Diese Arbeit erfolgt in Kooperation mit der Zentralen Stelle für Informationstechnik im Sicherheitsbereich.
Deshalb müssen alle Bewerbungen über das INTERAMT Portal des Partners erfolgen:
- Masterarbeit: https://interamt.de/koop/app/trefferliste?30&partner=339&suchText=%22abschlussarbeiten+%28master%29%22
Um Probleme bei der Bewerbung zu vermeiden, bitte die Hinweise auf der Seite gründlich lesen.
Die Bewerbung sollte mindestens folgende Informationen enthalten:
- ein kurzer Lebenslauf
- eine aktuelle Notenübersicht
- das Schlagwort ’T3-TFMK-CTTEG’ als Kommentar
- ein kurzes Motivationsschreiben (Optional)
Für alle Fragen und weitere Informationen zu Thema und Bewerbungsprozess:
- Julian Sturm (TUM), Email: julian.sturm@tum.de
- Forschungsreferat Telekommunikation (ZITiS), Email: t3@zitis.bund.de
Contact
Julian Sturm (julian.sturm@tum.de)
Forschungsreferat Telekommunikation (ZITiS), Email: t3@zitis.bund.de