Abschlussarbeiten und Projekte

Diese Seite gibt einen Überblick über unsere laufenden Forschungsprojekte mit Masterstudierenden sowie ausgewählte Abschlussarbeiten und Studienprojekte. Wir betreuen gern Arbeiten in den Bereichen Netzwerksicherheit und IT-Sicherheit — eine Themenliste findet sich im Stellenportal, eigene Themenvorschläge sind ebenfalls willkommen. Weiter unten auf dieser Seite stellen wir Tipps und Vorlagen zum Verfassen wissenschaftlicher Arbeiten bereit und erläutern den Ablauf einer Abschlussarbeit bei uns.

Laufende und abgeschlossene Arbeiten und Projekte

InternetSecurityWatch

Hinter InternetSecurityWatch stecken drei Teilprojekte, die Dienste im Internet, deren Sicherheit und das Verhalten von Angreifern untersuchen. Wir betrachten das Internet aus verschiedenen Sichten:

  • Als Host mit angreifbaren Services (Honeypot)
  • Als Host, der auf unbenutztem IP-Adressen lauscht (Network Telescope)
  • Als Internet-Scanner

Im Folgenden beschreiben wir alle drei Projekte im Detail.

Honeypot

Ein Großteil der weltweiten Internetkommunikation basiert auf öffentlich erreichbaren Diensten, wie zum Beispiel Web- und Mailservern. Manche Dienste davon sind ungewollt im Internet erreichbar oder werden nur unregelmäßig aktualisiert. Angreifer sind an solchen Diensten besonders interessiert. Aber auch Forschende interessieren sich für die Vielfalt an im Internet erreichbaren Diensten. Um einen Überblick über Dienste im Internet zu gewinnen, nutzen Angreifer und Forschende Scanner, die den IP-Adressraum auf erreichbare Dienste scannen.

Um herauszufinden, wer Internet-Scanner einsetzt, haben wir Dienste auf Servern im Internet installiert, die nur dazu dienen, gescannt und angegriffen zu werden - sogenannte Honeypots. Um die Honeypots für Scanner und Angreifer interessant zu machen, sind diese außerdem unsicher konfiguriert oder bilden eine für Angreifer interessante Infrastruktur ab. Alle Scans und Interaktionen mit den Honeypots werden aufgezeichnet, sodass wir diese im Nachgang analysieren können. Hierbei analysieren wir, wer unsere Honeypots scannt und wie Scanner dies tun, z.B. in welchen Abständen und welche Ports gescannt werden.

 

Publikationen:

  • M. Schramm, N. Lohmiller, S. Kaniewski, and T. Heer, “I Still Know Who You Scanned Last Summer: An Update on the Landscape of Internet Scanners,” in Computation and Communication for Smart Systems Symposium (C2S3), Esslingen, Germany, Apr. 2025.
  • J. Mayer, M. Schramm, L. Bechtel, N. Lohmiller, S. Kaniewski, M. Menth, and T. Heer, “I Know Who You Scanned Last Summer: Mapping the Landscape of Internet-Wide Scanners,” in IFIP Networking, Thessaloniki, Greece, Jun. 2024, doi: 10.23919/IFIPNetworking62109.2024.10619808. PDF
Network Telescope

Network Telescopes beobachten den ungenutzten IP-Adressraum. Ungenutzt bedeutet, dass hier eigentlich keine Pakete zu erwarten sind, da hier kein Dienst läuft, der diese verarbeiten könnte. Es kommen hier jedoch sehr wohl Pakete an. Diese müssen folglich von Internet-Scans, Backscatter von DDoS-Angriffen oder Fehlkonfigurationen stammen. Wir betreiben einen Server, der auf ungenutztem IP-Adressraum eigehende Pakete mitschneidet. Die mitgeschnittenen Pakete analysieren wir, um das Verhalten von Internet-Scannern und Angreifern besser zu verstehen.

Internet-Scanner

Wer Dienste, wie zum Beispiel Web- oder Mailserver im Internet betreibt, sollte darauf achten, diese immer auf dem neuesten Stand zu halten und sicher zu konfigurieren. Ansonsten besteht die Gefahr, dass Angreifer Sicherheitslücken ausnutzen, um die dahinterliegende Infrastruktur zu übernehmen.

In diesem Projekt beobachten wir, ob Administratoren im Internet angebotene Dienste regelmäßig aktualisieren und ob Aktualisierungen zeitnah nach der Veröffentlichung eines Updates oder nach Bekanntwerden einer Sicherheitslücke installiert werden. Außerdem untersuchen wir, welche Algorithmen zur Absicherung der Verbindung (Verschlüsselung, Signatur, …) von den Servern beim Verbindungsaufbau angeboten werden und ob diese dem Stand der Technik entsprechen oder sogar darüber hinausgehen. Dies erlaubt es uns, Schlüsse über die Sicherheit der Dienste im Internet zu ziehen. Um Informationen über Dienste im Internet zu sammeln, nutzen wir einen Internet-Scanner, den wir ständig erweitern. Eine Herausforderung ist es, mit den großen Datenmengen umzugehen, die dabei anfallen.

 

Publikationen:

  • R. Müller, J. Ruppert, K. Will, L. Wüsteney, and T. Heer, “Analyzing the Software Patch Discipline Across Different Industries and Countries,” 球探比分网 und Datensicherheit — DuD, vol. 46, no. 5, May 2022, doi: 10.1007/s11623-022-1602-y.
  • R. Müller, J. Ruppert, K. Will, L. Wüsteney, and T. Heer, “Analyzing the Software Patch Discipline Across Different Industries and Countries,” in Sicherheit, Karlsruhe, Germany, Apr. 2022, doi: 10.18420/sicherheit2022_10.

Dependencies in Industrial Networks

Durch das Zusammenwachsen von IT- und OT-Netzwerken werden Industrienetzwerke immer komplexer, sodass Administratoren nicht diese mehr ohne weiteres überblicken können. Ein Aspekt der Komplexität sind die Abhängigkeiten zwischen Geräten und Diensten im Netzwerk. Eine Abhängigkeit besteht, wenn beispielsweise die Steuerung eines Industrieroboters Informationen über das zu verarbeitende Teil von einem anderen Dienst im Netzwerk bezieht. Es ist wichtig, die Abhängigkeiten im Netzwerk zu kennen, um deren Auswirkungen auf die Produktion im Fehlerfall zu untersuchen und präventiv Maßnahmen zur Vermeidung von Ausfällen ergreifen zu können. Sollte dennoch ein Fehler auftreten und die Produktion beeinträchtigt sein, kann mit dem Wissen über die Abhängigkeiten das Problem schneller identifiziert und gelöst bzw. umgangen werden.

Ziel dieses Projekts ist es, die im Netzwerk übertragenen Daten zu analysieren, um Kommunikationsbeziehungen und somit Abhängigkeiten zwischen Geräten und Diensten im Netzwerk zu erkennen und zu analysieren. Der Fokus liegt hierbei auf den in Industrienetzwerken zunehmend vertretenen Kommunikationsstandards MQTT, OPC UA und OPC UA PubSub. Außerdem entwickeln wir ein Testbed mit einem simulierten industriellen Prozess, um Netzwerkverkehr für die Analyse zu generieren.


LLM-assisted Vulnerability Detection

Die zunehmende Verbreitung von Large Language Models (LLMs), z. B. ChatGPT und Github Copilot, hat die Effizienz in der Softwareentwicklung, insbesondere bei der Codegenerierung, verbessert. Trotz ihrer Vorteile enthält der von LLMs generierte Code oft Sicherheitslücken, die von Angreifern ausgenutzt werden können. Gleichzeitig steigt die Gesamtzahl der Schwachstellen: Im Jahr 2024 wurden über 40.000 öffentlich bekannt gewordene Cybersicherheitsschwachstellen gemeldet.
Um die Qualität und Sicherheit von Software zu gewährleisten, sind effiziente und skalierbare Prozesse zum Schwachstellenmanagement notwendig. Ein vielversprechender Ansatz besteht darin, die Sprachverständnisfähigkeiten von LLMs für das Schwachstellenmanagement zu nutzen.

Im Rahmen dieses Forschungsprojekts untersuchen wir Ansätze, um LLM-basiert Schwachstellen in Projektcodes zu erkennen. Dabei untersuchen wir beispielsweise 

  • wie man Code und Schwachstellen am besten für die Sprachverständnisfähigkeiten von LLMs aufbereitet,
  • wie man mit dem Lernen neuer Schwachstellen umgeht, und
  • wie man über verschiedene Codestrukturen und -stile hinweg verschiedene Arten von Schwachstellen effizient erkennen kann.

     

Publikationen:

  • S. Kaniewski, D. Holstein, F. Schmidt, and T. Heer, “Vulnerability Handling of AI-Generated Code – Existing Solutions and Open Challenges,” in Conference on Artificial Intelligence x Science, Engineering, and Technology (AIxSET), Laguna Hills, California, USA, Oct. 2024, doi: 10.1109/AIxSET62544.2024.00026. PDF

Wireless PQC

Drahtlose Kommunikation ist heute aus vielen Bereichen nicht mehr wegzudenken, etwa im industriellen Internet der Dinge (IIoT), in Unternehmensnetzwerken oder im privaten Alltag. Da Daten hierbei über Funk übertragen werden, sind solche Systeme grundsätzlich anfälliger für Abhören und gezielte Angriffe, insbesondere wenn keine geeigneten Sicherheitsmechanismen eingesetzt werden.   

Zur Absicherung verwenden die meisten drahtlosen Systeme derzeit asymmetrische kryptografische Verfahren wie RSA, Diffie-Hellman oder elliptische Kurven, vor allem für den Schlüsselaustausch und die Authentifizierung. Diese Verfahren gelten jedoch als unsicher gegenüber zukünftigen Quantencomputern, da diese mithilfe des Shor-Algorithmus die zugrunde liegenden mathematischen Probleme effizient lösen könnten. Aus diesem Grund besteht ein dringender Bedarf an sogenannten Post-Quantum-Kryptografie-Verfahren (PQC).   

PQC-Algorithmen sind gegen Angriffe durch Quantencomputer ausgelegt, bringen jedoch häufig einen höheren Rechen- und Kommunikationsaufwand mit sich. Dies stellt insbesondere für drahtlose Systeme mit begrenzten Ressourcen eine Herausforderung dar.   

Ziel dieser Arbeit ist es, zu untersuchen, welche Post-Quantum-Kryptografie-Algorithmen sich besonders gut für verschiedene drahtlose Protokolle wie WLAN, Zigbee oder Bluetooth eignen. Dazu werden ausgewählte PQC-Alternativen in diesen Protokollen implementiert und getestet, um ein besseres Verständnis für die praktische Umstellung auf Post-Quantum-Kryptografie zu gewinnen.

Verteilung von Firewall-Regeln in einem Netzwerk

Aktuelle industrielle Netzwerke bestehen aus mehreren Subnetzen, die durch Router voneinander getrennt werden. In der Regel sind solche Router mit Sicherheitsmechanismen, wie z.B. Firewalls ausgerüstet, um Netzwerkverkehr zu filtern.

Firewalls führen auf eintreffendem Netzwerkverkehr rechenintensive Operationen aus (das Vergleichen der Header von eintreffenden Paketen mit vordefinierten Regeln). Je größer die Anzahl dieser vordefinierten Regeln, desto mehr Operationen müssen durchschnittlich auf eintreffende Pakete angewandt werden, wodurch Latenzen auf den Paketen entsteht. Besonders in zeitkritischen Netzwerken, wie z.B. automatisierte Fertigungsanlagen, stellen solche Verzögerungen ein großen Problem dar, da sie zu Schäden an Produkten, Ausrüstung und Personal führen können.

In den meisten Industrieanlagen existieren neben Router-Firewalls aber auch noch andere, dezentrale Filterkapazitäten, die ungenutzt bleiben: Access Control Listen (ACLs) von Switchen. Solche ACLs sind echtzeitfähig. D.h., sie erzeugen auf passierendem Netzwerkverkehr keine Latenz und sind eine geeignete Alternative zu herkömmlichen Firewalls für zeitkritischen Netzwerkverkehr.

In diesem Forschungsprojekt wird untersucht, wie Regeln in einem Netzwerk korrekt verteilt werden können, ohne deren ursprüngliche Semantik zu verändern. Außerdem müssen Regeln möglichst optimal verteilt werden, um die Ressourcen der ACLs zu schonen: Im Gegensatz zu herkömmlichen Firewalls haben ACLs ein Kapazitätslimit, d.h. es kann nur eine gewisse Anzahl an Regeln pro ACL definiert werden.

 

Publikationen:

  • L. Bechtel, S. Müller, M. Menth, and T. Heer, “Transforming the Network into a Filter: Distributed Firewall Rules for Time-Critical Traffic,“ in IEEE International Conference on Factory Communication Systems (WFCS), Rostock, Germany, Jun. 2025, doi: 10.1109/WFCS63373.2025.11077639. PDF

Kurzfassungen zu allen Abschlussarbeiten finden sich in den IT-Innovationen der Fakultät Informatik und Informationstechnik, die jedes Semester veröffentlicht werden.

2025
  • Entwicklung eines Reifegradmodells für die Umsetzung von IT-Sicherheitsmaßnahmen an Hochschulen in Baden-Württemberg
  • Vergleich und Implementierung von Konzepten für die Erstellung von Windows Fileless Malware PDF
2024
  • Mapping von IEC 62443 Produktanforderungen auf Security-Gateway Funktionalitäten
  • Implementierung und Vergleich von Zugriffssteuerungen mit NAC-Lösungen in Enterprise-Netzwerken
  • Improving the Session Table Handling of Stateful Firewalls to Achieve Constant-Time Packet Filtering
  • Design and Implementation of a Modular Cyber-Security Attack and Defense Platform PDF
  • Design and Evaluation of an Intrusion Detection System for Time-Sensitive Traffic
2023
  • Analyse und Vergleich der Sicherheit von Backend-, Frontend- und Full-Stack-Web-Frameworks PDF
  • Analysis and Modeling of VPN Stacks for latency-sensitive Environments
  • Einsatz von flussbasierter Programmierung für die dynamische Netzwerkverwaltung in Industrienetzwerken
  • Verwendung von Software-Bill-of-Materials zur automatischen netzwerkweiten Erfassung von Softwarekomponenten
  • Verteilung von zentralen Firewall-Regeln auf dezentrale Filterstellen in einem Netzwerk
2022
  • Evaluierung von Open-Source-Tools IDS, NAC und SIEM
  • Adaptation of the VPP Firewall for Real-Time Packet Processing in Industrial Environments (in Kooperation mit der Universität Tübingen)
  • Modeling and Simulation of the Performance Impact of Network Security (in Kooperation mit der Universität Tübingen)

IoT-Firewall

Heutzutage sind IoT-Geräte ungeschützt, d.h. ohne Firewall, ans Netzwerk/Internet angebunden. Dies birgt Sicherheitsrisiken, da jeder Host die auf der Firewall laufenden Services erreichen kann bzw. die Services jeden Host erreichen können. Angreifer können dadurch ggf. in den Services vorhandene Sicherheitslücken ausnutzen. Firewalls bieten eine weitere Schutzschicht, die Angriffe auf die Services erschwert. Deshalb wird im Rahmen dieses Studienprojekts eine Firewall für IoT-Geräte entwickelt.

Ziel unserer IoT-Firewall, genannt IoTWall, ist die einfache Integration in vorhandene IoT-Projekte. Die Integration wird durch die Nutzung von sogenannten Hooks im Netzwerk-Stack (lwIP-Bibliothek) erleichtert, wodurch nur wenige Zeilen Code zum Projekt hinzugefügt werden müssen. Vorhandener Code muss nicht editiert werden. Da die Implementierung dieser Hooks in lwIP für unsere Zwecke unvollständig war, musste außerdem Code zu lwIP beigetragen werden. Bisher unterstützt IoTWall die Arduino-Plattform (Arduino, ESP8266) und die ESP-IDF-Plattform (ESP32). Im weiteren Verlauf des Studienprojekts soll außerdem das Microcontroller-Betriebssystem RIOT unterstützt werden.

 

Quellcode: GitHub

Publikationen:

  • M. Schramm, L. Bechtel, F. Hoss, M. Menth, and T. Heer, “IoTWall: An Efficient Host-Based Firewall for Resource-Constrained IoT Devices,” in IEEE International Conference on Factory Communication Systems (WFCS), Rostock, Germany, Jun. 2025, doi: 10.1109/WFCS63373.2025.11077655. PDF

Privacy Assistant

Der Privacy Assistant ist ein Analysetool, das Websites automatisiert auf personenbezogene Daten durchsucht. Auf einer Übersicht in einer Webanwendung werden alle gefundenen Informationen dargestellt, sodass geprüft werden kann, ob es sich um gewollte Veröffentlichungen oder false positives handelt. Ziel ist es, den 球探比分网 zu stärken, indem mögliche ungewollte Publikationen personenbezogener Daten erkannt und behoben werden können. Langfristig soll der Privacy Assistant produktreif sein und sogar Open Source veröffentlicht werden.

Der Privacy Assistant wird kontinuierlich durch 球探比分网de in Studienprojekten weiterentwickelt und optimiert. Wir freuen uns stets über Verstärkung, um neue Funktionen zu realisieren, den 球探比分网 weiter auszubauen und das Tool noch nutzerfreundlicher zu gestalten.


Hacking-AG-Übungen

Die Hacking AG ist eine Initiative des ISVS, in der sich 球探比分网de regelmäßig treffen, um gemeinsame Penetration-Tests, Capture-the-Flag-Challenges und andere sicherheitsrelevante Übungen zu absolvieren. Ziel ist es, Fachwissen im Bereich IT-Sicherheit aufzubauen und in praxisnahen Szenarien anzuwenden. Wer Spaß daran hat, neue Hacking-Übungen zu konzipieren (zu verschiedensten Themen!) oder bestehende Aufgaben zu erweitern, kann dies im Rahmen eines Studienprojekts tun und so einen wertvollen Beitrag zur Lerncommunity leisten.


WLAN-Sicherheit im urbanen Raum: Eine Analyse sozioökonomischer Einflussfaktoren

Im Rahmen dieses Studienprojekts wurde die Sicherheit öffentlich zugänglicher sowie privat betriebener WLAN-Netzwerke im urbanen Raum untersucht. Ziel war es, technische Schwachstellen in der WLAN-Konfiguration zu erfassen und gleichzeitig zu analysieren, inwiefern sich potenzielle Muster zwischen Sicherheitsniveau und sozioökonomischen Faktoren einzelner Stadtgebiete erkennen lassen.

Die Untersuchung umfasste zunächst eine systematische Erfassung von WLAN-Netzen mithilfe gängiger Analysewerkzeuge (Kismet). Dabei wurden ausschließlich öffentlich ausgesendete Metadaten wie SSID, Verschlüsselungsstandard oder Signalstärke berücksichtigt. Persönliche Daten oder Inhalte des Datenverkehrs wurden zu keinem Zeitpunkt erfasst. Anschließend erfolgte eine Kategorisierung der Netzwerke nach ihrem Sicherheitsstandard, etwa offene Netze, WPA/WPA2-verschlüsselte Verbindungen oder moderne WPA3-Netzwerke.

Abschlussarbeiten bei uns

Gerne betreuen wir Abschlussarbeiten, Forschungsprojekte und Studienprojekte. Eine Themenauswahl findet sich im Stellenportal. Bei eigenen Themenideen im Bereich Netzwerksicherheit und IT-Sicherheit freuen wir uns über eine Nachricht. Auf dieser Seite finden sich außerdem Tipps und Vorlagen zum Schreiben einer Abschlussarbeit oder anderen Dokumenten. Weiter unten findet sich auch der Ablauf einer Abschlussarbeit bei uns.

Materialien

Hier findet sich eine Übersicht mit Materialien und Informationen, die das Schreiben von Texten, z.B. einer Thesis und das Erstellen von Postern erleichtern.

  • Thesis- und Poster-Template: Zu den Templates
  • Thesis Abstract und kurze Hilfe zum besseren Schreiben: abstract.zip
  • Kurzanleitung zum Schreiben besserer und verständlicherer Texte: Bessere-Texte-Schreiben.pdf
  • Buch zum wissenschaftlichen Schreiben auf Englisch (eBook für 球探比分网de kostenlos zugänglich): Justin Zobel, Writing for Computer Science, Third Edition, ISBN: 9781447166399, Zur Bibliothek

Ablauf einer Thesis

Das untenstehende Bild zeigt den Ablauf einer Thesis bei uns, um den zeitlichen Rahmen und die verschiedenen Aufgaben besser abschätzen zu können. Im Unterschied zum regulären Ablauf verlangen wir einen zweiseitigen Abstract über das Thema der Thesis vor der Anmeldung der Thesis. Der Abstract dient dazu, dass alle beteiligten dasselbe Verständnis des Themas haben und es zu keinen Missverständnissen kommt. Außerdem kann der Abstract als Grundlage für die IT-Innovationen genutzt werden, sodass man sich hier viel Zeit während der Bearbeitung des Themas sparen kann.

apply

Interesse geweckt? Informier dich! über unser Studienangebot