ICS honeypot rendszer fejlesztése

Topics: ICS/SCADA, Honeypot

Kritikus infrastruktúráink alapját sokszor ipari automatizálási és folyamatirányítási (ICS/SCADA) rendszerek alkotják, melyek egyre nagyobb mértékben rendelkeznek külső hálózati kapcsolatokkal, esetleg Internet felőli eléréssel, ezért ki vannak téve a kibertér felől érkező támadásoknak. Egyelőre azonban ezek a támadások ritkák, és nincs elég tapasztalatunk a támadási módszereket és eszközöket illetően. Az ezzel kapcsolatos információgyűjtés egy lehetséges eszköze egy honeypot rendszer, mely kívülről valós ICS/SCADA rendszernek tűnik, ám valójában egy csapda, melyben megfigyelhető a támadó tevékenyésge.
Ebben a projektben, a hallgatók feladata egy ICS/SCADA honeypot rendszer tervezése, fejlesztése, tesztelése, és üzemeltetése, valamint a támadók viselkedésének megfigyelésére és elemzésére alkalmas eszközök azonosítása és integrálása a honeypot-ba. A honeypot rendszernek fontos eleme a realisztikusnak tűnő hálózati forgalom generálása, ehhez valós ipari eszközök (pl. PLC-k) állnak rendelkezésre a CrySyS laborban, melyeket a honeypot implementációba lehet integrálni. A felhasználók viselkedésének modellezése, a modell által generált események kezelése szintén a projek része. A projektben fontos követelmény továbbá a honeypot rendszer könnyű konfigurálhatósága és a különböző igényeknek megfelelő gyors átalakítás lehetőségének biztosítása. Szeretnénk például, ha lényegében ugyanez a honeypot rendszer alkalmassá tehető lenne red team - blue team típusú kibergyakorlatok lebonyolítására.
A projektre jelentkező hallgatók team-ben dolgoznak majd, ahol mindenkinek lehet jól elhatárolt saját része, hogy a feladat szakdolgozat/diplomaterv irányba is tovább vihető legyen.
A feladat egy futó projekt része, melyet a Nemzetközi Atomenergia Ügynökség támogat.

Maximum number of students: 3-4 students

Contact: Levente Buttyán (CrySyS Lab), Tamás Holczer (CrySyS Lab)

PLC csapdagép fejlesztés

Topics: ICS/SCADA, Honeypot

Kritikus infrastruktúráink alapját sokszor ipari automatizálási és folyamatirányítási (ICS/SCADA) rendszerek alkotják, melyek egyre nagyobb mértékben rendelkeznek külső hálózati kapcsolatokkal, esetleg Internet felőli eléréssel, ezért ki vannak téve a kibertér felől érkező támadásoknak. Fontos tehát az ICS/SCADA rendszerek biztonsága, ám az ismert biztonsági megoldások nem mindig alkalmazhatók a speciális ICS/SCADA környezetben, ahol a rendelkezésreállás és a megbízhatóság elsődleges szempontok.
Ez a feladat olyan csapdagépek fejlesztését tűzi ki célul, amikről egy támadó azt hiheti, hogy valódi ipari eszközök, de valójában a támadó viselkedésének megfigyelésére szolgálnak. A feladathoz felhasználhatók azok a különböző ipari eszközök, amik a laborban rendelkezésre állnak (például Siemens S7 400-as 1200-as LOGO!8-as stb eszközök).
A feladat egy futó projekt része, melyet a Nemzetközi Atomenergia Ügynökség támogat.

Maximum number of students: 1 student

Contact: Tamás Holczer (CrySyS Lab)

Ipari virusok vizsgálata

Topics: ICS/SCADA, Malware

Kritikus infrastruktúráink alapját sokszor ipari automatizálási és folyamatirányítási (ICS/SCADA) rendszerek alkotják, melyek egyre nagyobb mértékben rendelkeznek külső hálózati kapcsolatokkal, esetleg Internet felőli eléréssel, ezért ki vannak téve a kibertér felől érkező támadásoknak. Létezik már olyan példakód, ami az ilyen infrastruktúrák alapját képező PLC között tud terjedni (PLC Blaster). A hallgató feladata a példakód megértése, és továbbfejlesztése, úgy hogy különböző típusú eszközöket is meg tudjon fertőzni.

Maximum number of students: 2-3 student

Contact: Tamás Holczer (CrySyS Lab)

ICS projektek visszafejtése

Topics: ICS/SCADA, Intrusion detection

Kritikus infrastruktúráink alapját sokszor ipari automatizálási és folyamatirányítási (ICS/SCADA) rendszerek alkotják, melyek egyre nagyobb mértékben rendelkeznek külső hálózati kapcsolatokkal, esetleg Internet felőli eléréssel, ezért ki vannak téve a kibertér felől érkező támadásoknak. A védelem érdekében szükség van a feltöltött projektek automatikus megértésére, hiszen így pontosan tudjuk mi fog történni a hálózatban, vagy úgy módosítható egy kód, hogy az automatikusan védelmet vagy logolást támogasson. A hallgatók feladata az ICS rendszereken használt projekt formátumok megértése, és igény szerinti (fél)automatikus szerkesztése.

Maximum number of students: 2-3 student

Contact: Tamás Holczer (CrySyS Lab)

Forensics eljárások támogatása ICS/SCADA rendszerekben

Topics: Forensics, ICS/SCADA

Kritikus infrastruktúráink alapját sokszor ipari automatizálási és folyamatirányítási (ICS/SCADA) rendszerek alkotják, melyek egyre nagyobb mértékben rendelkeznek külső hálózati kapcsolatokkal, esetleg Internet felőli eléréssel, ezért ki vannak téve a kibertér felől érkező támadásoknak. A legerősebb védelmek esetén is előfordulhat sikeres támadás. Ilyen esetekben fontos a történtek részletes kivizsgálása. A nyomozást jelentősen tudja javítani, ha az elemzőknek nem kell minden rögzített adatot átfésülni, mivel ez jelentős mennyiségű adatot és komoly időbefektetést igényel.
A projekt szorosan kapcsolódik ipari partnerünk, a MOL érdeklődési területeihez, és lehetőséget biztosít a MOL kiberbiztonsági szakértőivel történő együttműködésre.
A hallgató feladatai:
- hálózati forgalom rögzítésének kidolgozása ICS/SCADA környezetben
- forgalom sajátosságainak azonosítása
- hatékony tömörítési és elemzési eljárások kidolgozása

Maximum number of students: 1 student

Contact: András Gazdag (CrySyS Lab)

Grafikus támadáselemző szoftver fejlesztése

Topics: Forensics

Egyre több számítógépes hálózatot ér támadás, amire válaszul nem elég a megelőzésre koncentrálni, hanem fel kell készülni az esetleges támadások utólagos elemzésére is. Ezt támogatandó érdemes a teljes hálózati forgalmat lementeni, és egy ideig tárolni.
A feladat egy olyan eszköz fejlesztése, ami az utólagos elemzést támogatja speciális környezetben is. A fejlesztés során a saját eszközök mellett más kész eszközök (pl Moloch, Wireshark LuaAPI) felhasználhatók, kiegészítendők. Az elkészülő eszközök segíthetik az érdekes csomagok kikeresését, vagy akár a forgalom visszajátszását is.

Maximum number of students: 1 student

Contact: Tamás Holczer (CrySyS Lab), András Gazdag (CrySyS Lab)

Biztonságos IoT gateway platform fejlesztése

Topics: IoT

Jól ismert, hogy az IoT rendszerek ki vannak téve kibertámadások veszélyének, és ezek a támadások sok esetben sikeresek, mert az IoT eszközök, különböző okok miatt (pl. erőforráskorlátok), nem rendelkeznek megfelelő védelmi mechanizmusokkal. Egy lehetséges irány, hogy IoT eszközökből álló alrendszereket gateway-ek mögé helyezünk, és ezeken a gateway-eken keresztül biztosítjuk az Internethez történő csatlakozást. Ekkor az IoT gateway kerül az Internet felől érkező támadások fókuszába, és ezért fontos feladat az IoT gateway platform biztonságos kialakítása.
A hallgató feladata egy biztonságos IoT gateway prototípus fejlesztése Raspberry Pi platformon. A feladat részei:
- követelmények és hardver korlátok felmérése
- biztonságos boot folyamat kialakítása
- gateway OS és fontosabb alkalmazások integritásának folyamatos ellenőrzése
- proaktív védekezés kompromittálódás ellen (SCIT)
- disk rejtjelezés megvalósítása
- biztonságos távoli konfiguráció és szoftver frissítés kialakítása
A projektre jelentkező hallgatók team-ben dolgoznak majd. A projekt a labor egy futó projektjéhez kapcsolódik, így a hallgatóknak lehetősége nyílik a projektbe történő bekapcsolódásra is.

Maximum number of students: 3-4 students

Contact: Levente Buttyán (CrySyS Lab)

Jármű műszerfal fejlesztése mobilra

Topics: Forensics, Cars, Mobile

A járművek egyes vezérlő elemei (ECU) egymással egy decentralizált hálózaton keresztül kommunikálnak (CAN). Az autó paraméterei, és a vezető tájékoztatáshoz használt minden információ megszerezhető erről a hálózatról. Egy hálózati megfigyelésre alkalmas eszköz segítségével lehetőség van a műszerek által mért adatokat más formában is megjeleníteni, sőt kiegészíteni olyan plusz információkkal, amelyek a hagyományos műszerfalakon nem szerepelnek.
A hallgató feladatai:
- a járművekben használt kommunikációs technológia megismerése
- a CAN hálózat lehallgatásához használható eszköz megismerése és fejlesztése
- a kinyert információ megjelenítése egy mobil alkalmazásban (iOS és/vagy Android)

Maximum number of students: 2 students

Contact: András Gazdag (CrySyS Lab)

Járművek mozgásának nyomkövetése

Topics: Forensics, Cars, Mobile

A járművek minden vezérlő egysége belső hálózaton (CAN) keresztül kommunikál. Ezen a hálózaton található meg a legtöbb vezérlőjel, és a szenzorok általál mért paraméterek értéke is. Ha egy lehallgató képes folyamatosan megfigyelni az autó mozgásához kapcsolodó paramétereket, akkor képes lehet az autó nyomkövetésére is.
A hallgató feladatai:
- a járművekben használt kommunikációs technológia megismerése
- a CAN hálózat lehallgatásához használható eszköz megismerése és fejlesztése
- a kinyert adatok értelmezése a szükséges szintig
- az adatok alapján a jármű mozgásának a rekonstrukciója

Maximum number of students: 1-2 students

Contact: András Gazdag (CrySyS Lab)

Model alapú anomália detekció gépjárművekben

Topics: Anomaly detection, Cars, Intrusion detection

A gépjárművek belső hálózata egyre bonyolultabb, egyre több számítógépből áll. Ezek a részegységek egymással kommunikálnak, és esetleg támadás áldozatául is eshetnek. A hallgató feladata többféle modell kipróbálása, amik jól predikálják, hogy mi fog történni a CAN hálózaton a közeljövőben. Ha mégsem ez következik be, akkor ezt az eltérést támadásként tudjuk értelmezni.

Maximum number of students: 1 student

Contact: Tamás Holczer (CrySyS Lab)

Személyes adatok visszafejtése

Topics: Privacy, Anonymization

Számos cég/szervezet/kormány oszt meg egymással adatokat, amelyek vagy "anonimizáltak" vagy aggregált (statisztikai) adatok. Sajnos az adatok megfelelő anonimizációja nehéz, és gyakran anonimnak vélt adatokból konkrét személyek adatai visszafejthetők [1] [2]. Hasonlóan, aggregált adatokból is visszafejthetők személyes adatok, ha túl sok aggregált adatot adunk ki, vagy az adat jellege lehetővé teszi konkrét személyek adatainak visszafejtését [3] A kérdés gyakorlati fontosságát a közelgő általános európai adatvédelmi rendelet (GDPR) adja, ami előírja az adatok megfelelő anonimizációját.
A hallgató feladata támadások tervezése és implementációja amelyekkel anonimizált illetve aggregált adatok személyes jellegét lehet tesztelni (vagyis, hogy konkrét személyek adatai nem visszafejthetők belőlük, és így többé nem minősülnek-e személyes adatoknak).
A projektben van lehetőség egy létező rendszer (AirCloak [4]) bug bounty programjában részt venni ( https://aircloak.com/downloads/Aircloak-Challenge.pdf)
Elvárás: programozási hajlandóság
[1] bits.blogs.nytimes.com/2010/03/12/netflix-cancels-contest-plans-and-settles-suit/
[2] blog.crysys.hu/2017/07/628/
[3] blog.crysys.hu/2017/08/gdpr2/
[4] Aircloak challenge

Maximum number of students: 2 students

Contact: Gergely Ács (CrySyS Lab)

Data Protection Impact Assessment (DPIA) keretrendszer fejlesztése

Topics: Privacy, Risk management, Machine Learning

A 2018 májusában érvénybe lépő általános európai adatvédelmi rendelet (GDPR) [1] előírja, hogy a személyes adatokat kezelő cégeknek hatásanalízist (Data Protection Impact Assessment) kell készíteniük, amiben elemzik a személyes adatokat érhető magas kockázatú fenyegetettségeket (adatlopás, de-anonimizáció, inferencia, stb.) és azokat megfelelően kezelik (pl. adatok rejtjelezése, access control, felhasználók megfelelő informálása és beleegyezés kérése, anonimizáció, stb.) valamint ezek kockázatcsökkentő hatásának mérése. Ezt kérés esetén be kell tudni mutatni bármely európai adatvédelmi hivatalnak (magyarországon a NAIH [2]), máskülönben a cégnek súlyos bírságot kell fizetnie. A nagy igény ellenére olyan rendszer nem érhető el széles körben, ami támogatja a jogi és technikai megfelelőség vizsgálatát egyaránt.
A hallgató feladatai (hallgatónként 1-2 feladat választható):
- front-end fejlesztése egy, a CrySyS laborban fejlesztett keretrendszerhez (web-programozás)
- adat személyességének/érzékenységének mérése és implementációja
- jogi megfelelőségi teszt implementációja
- hatásanalízis automatizálása gépi tanulással (machine learning)
- egy létező keretrendszer magyarítása [3]
[1] GDPR
[2] NAIH honlapja
[3] CNIL DPIA tool

Maximum number of students: 3 students

Contact: Gergely Ács (CrySyS Lab)

Érzékeny adatok inferenciája

Topics: Privacy, Anonymization

Napjainkban sok felhasználó osztja meg a személyes adatát harmadik féllel (cég/kormány/szervezetek), anélkül, hogy tudnák érzékeny adatot osztanak meg. Honnan tudná valaki, hogy a saját áramfogyasztásából kitalálható a vallása, vagy a lakóhelyéből esetleg a pénzügyi helyzete esetleg rassza? Az ilyen "rejtett" információk felfedése diszkriminációra adhat okot.
A hallgató feladata bizonyos adat (pl. fotók, elektromos fogyasztás, GPS adatok, stb.) érzékeny jellegének automatikus felfedése publikusan elérhető tudásbázist felhasználva (pl. Wikipedia); annak mérése, hogy a megosztandó adat szemantikailag mennyire hasonló érzékeny információk csoportjaihoz (pl. vallás, szexuális beállítottság, pénzügyi adatok, egészségügyi adatok, stb.)
Elvárás: programozási hajlandóság

Maximum number of students: 1 student

Contact: Gergely Ács (CrySyS Lab)

Fairness problémák gépi tanulásban

Topics: Privacy, Machine Learning, Fairness

A mesterséges intelligencia és gépi tanulás térnyerése vitathatatlan. Az automatizált döntéseket alkalmazó rendszerek száma rohamosan növekszik (önjáró autók, egészségügyi alkalmazások, felhasználói hitelesítés, döntéstámogatás, profilozás, stb.). Ugyanakkor az ilyen rendszerek adatvédelmi és biztonsági problémái jelentősek, szerteágazók, és megoldatlanok.
A fairness problémák többnyire a tanulási halmazokban már jelenlevő alulreprezentáltság és előítéletek (bias) okozzák [1][2]. Például sok tanulási adatban felülreprezentáltak bizonyos embercsoportok, rasszok, ami miatt a modell emberek bizonyos csoportjára pontosabban működik mint másokra. Valóban, sok arcfelismerő rendszer színesbőrűekre pontatlanabb mint fehérekre, hasonlóan a hitelképesség automatikus felmérése során hátrányba kerülhetnek a színesbőrűek ha a tanulási adat szerint sok színesbőrű nem fizette vissza a hitelét a múltban. Kérdés, hogy építhető-e olyan modell, ami "immunis" a tanulási adathalmazban található alulreprezentáltságra és előítéletekre.
A hallgató feladata a különböző fairness fogalmak áttekintése és rendszerezése, illetve egy választott tanulási algoritmus implementálása valamely fairness garanciával.
Elvárás: irodalomkutatás és/vagy programozási hajlandóság
[1] www.bbc.com/news/technology-39533308
[2] www.theguardian.com/technology/2017/apr/13/ai-programs-exhibit-racist-and-sexist-biases-research-reveals

Maximum number of students: 1 student

Contact: Gergely Ács (CrySyS Lab)

CAN mintafelismeres Long-Short Term Memory Neural Networks-szel

Topics: Privacy, Machine Learning, Cars

A neurális hálózatok (artifical neural networks) mára már az egyik legszélesebb körben alkalmazott gépi tanulási módszernek számít. A már-már klasszikusnak számító arcfelismerés, képfelismerés, orvosi diagnózisok (és még sok egyéb) mellett nap mint nap új alkalmazási területeit ismerhetjük meg. Rengeteg fajtája ismert, ezek közül egyik az LSTM hálózatok (long-short term memory), melyek képesek meghatározott időintervallumon adatokat megjegyezni. Arra lettek tervezve, hogy egy adatsor bizonyos mintáit fel tudják ismerni (pl: kézírás, beszéd). Tegyük fel, hogy képek sorozatából szeretnénk meghatározni, hogy hol készült/ játszódik (rövid video). Egy emlékezet nélküli algoritmus, ha az egyik képen felismer egy amerikai zászlót, akkor megmondja, hogy Amerikában vagyunk, ha a következőn éppen sushit esznek, akkor arra következtet, hogy Japánban és így tovább. Az LSTM hálózatok az ilyen jellegű kaotikus viselkedést hivatottak elkerülni. A feladatban ezeket a neurális hálókat kell alkalmazni autók CAN adatain (ld: en.wikipedia.org/wiki/CAN_bus). A feladat célja, hogy ezekből az adatokbol (mint idősor) meghatározzuk, hogy ki vezette az autót a lehetséges vezetők közül. Teszt és tanítási halmaz a hallgató rendelkezésére áll.
A hallgató feladatai:
- az LSTM hálózatok megismerése és megértése
- az algoritmus alkalmazása autók CAN bus idősorain
- az algoritmus implementálása

Maximum number of students: 1-2 student

Contact: Szilvia Lestyán (CrySyS Lab)

Interdependent privacy

Topics: Privacy, Economics

Privacy concerns arise naturally along with sharing or releasing personal data. Due to logical connections among individuals (e.g., online social networks) and/or correlation between individuals' data stemming from similar personal (e.g., DNA) or behavioral traits (e.g., individual mobility), privacy breaches and data holder malpractice could potentially jeopardize the privacy of many who may not even be aware of the act of sharing and its impact; not to mention consenting to the sharing. We refer to this phenomenon as interdependent privacy [1].
The prospective student will first briefly get to know the technical, economic and legal background of the topic. Building on that knowledge the student will design and evaluate a simple game-theoretic model capturing the essence of interdependent privacy.
Required skills: analytic thinking, good command of English
Preferred skills: basic knowledge of game theory
[1] Biczók, Gergely, and Pern Hui Chia. "Interdependent privacy: Let me share your data." International Conference on Financial Cryptography and Data Security. Springer, Berlin, Heidelberg, 2013.

Maximum number of students: 2 students

Contact: Gergely Biczók (CrySyS Lab)

Incentives in cybersecurity

Topics: Economics, Risk management

As evidenced in the last 10-15 years, cybersecurity is not a purely technical discipline. Decision-makers, whether sitting at security providers (IT companies), security demanders (everyone using IT) or the security industry, are mostly driven by economic incentives. Understanding these incentives are vital for designing systems that are secure in real-life scenarios [1].
The prospective student will identify a cybersecurity economics problem in the domain of risk management, cyber-warfare or sharing security-related information. The student will use elements of game theory and other domain-specific techniques and software tools to transform the problem into a model and to propose a solution.
Required skills: analytic thinking, good command of English
Preferred skills: basic knowledge of game theory, basic programming skills (e.g., python, matlab, NetLogo)
[1] Anderson, Ross, and Moore, Tyler. "The Economics of Information Security." Science 314.5799 (2006): 610-613.

Maximum number of students: 2 students

Contact: Gergely Biczók (CrySyS Lab)

Cross-platform privacy leaks in apps

Topics: Privacy, Mobile

There are a number of popular platforms available for third-party app development, such as Android, iOS, Facebook, Google Drive and Dropbox. Each platform has its own access control mechanisms and its corresponding privacy issues. While each one is interesting in its own right, a sneaky and data-hungry application provider can potentially combine the personal information gathered by multiple apps over different platforms in order to compile a detailed user profile, without consent from or even knowledge by the user themselves. Furthermore, single sign-on technologies by Facebook or Google may escalate the problem.
The prospective student will first briefly get to know the access control mechanisms of popular app platforms, and map out the potential for sneaky cross-platform data collection. Then, the student will gather permission request data of apps on different platforms, and attempt to find evidence of cross-platform privacy leaks and estimate its likelihood and significance.
Required skills: good command of English
Preferred skills: basic programming skills (e.g., python), familiarity with app platforms
[1] Chia, Pern Hui, Yusuke Yamamoto, and N. Asokan. " Is this app safe?: a large scale study on application permissions and risk signals." Proceedings of the 21st international conference on World Wide Web. ACM, 2012.

Maximum number of students: 2 students

Contact: Gergely Biczók (CrySyS Lab)

Threat analysis in Open Banking

Topics: Privacy, Mobile, Economics

The European Union have ruled that traditional banks are uncompetitive and slow, and innovative financial services have a hard time breaking into the market. Thus, the EU has passed a new legislation (Payment Services Directive, PSD2), which requires banks to open up their information systems through a new type of API. This API allows third party Fintech apps and services to get information directly from your bank. It is obvious that such an API poses significant information security and privacy threats to banks and their end-customers.
The prospective student will first briefly get to know the idea of Open Banking and the PSD2 directive. Then, focusing on the newest version of the Open Bank API, the student will do a systematic security and privacy threat analysis. The student will learn how to apply the STRIDE and LINDDUN threat analysis methodologies.
Required skills: adequate command of English
Preferred skills: basic programming skills (e.g., python), familiarity with REST APIs
[1] Mansfield-Devine, Steve. "Open banking: opportunity and danger." Computer Fraud & Security, 2016.

Maximum number of students: 2 students

Contact: Gergely Biczók (CrySyS Lab)

Malware adattár fejlesztése és kezelése

Topics: Malware

Malware adattárunkban 100 terabyte-nál is több kártékony kódminthttp://www.crysys.hu/education/projects/át tárolunk. Gyakran felmerül, hogy ebben a nagy adatmennyiségben kellene elosztott módon keresni. A keresésre elkészült már egy yara keresőre épült elosztott keresés, de ennek felhasználói felülete hagyott kivetni valókat, nehezen használható, lassú. A hallgató feladata megismerni a malware adattár felépítését, megvizsgálni működését, esetleg statiszikákat csinálni a benne tárolt tartalomról. Gyorsítani és felhasználóbaráttá tenni a kereséseket. Természetesen a hallgató első feladata megismerni a rendszer felépítését és megbarátkozni a környezettel és a rendszer használatával. A pontosabb elvégzendő feladatok és határidők a hallgatóval közösen kerülnek megbeszélésre.

Maximum number of students: 1 student

Contact: Boldizsár Bencsáth (CrySyS Lab)

Whitelisting alapú végpontvédelem

Topics: Malware

Számítógépek kártékony kód elleni védelménél whitelisting alkamlazása esetén a hagyományos hozzáállást megfordítjuk. Tipikus PC környezetben minden alkalmazás lefuthat, csak az nem, amelyet kártékonynak gondolunk pl. antivirus adatbázisok alapján. Whitelisting esetében pont fordítva történik, nem futhat semmilyen alkalmazás a gépen, csak azok, amelyekről úgy gondoljuk, hogy nem kártékonyak, információnk van róluk, és engedélyezettek. A whitelisting főleg vállalati környezetben hatékony, ahol ritkán telepítenek új szoftvereket a gépekre. A hallgató feladata a whitelisting megoldások jelenlegi helyzetének megvizsgálása. Milyen főbb megoldások vannak? Vannak-e ingyenes megoldások? Mik a jelenlegi kihívások a whitelisting területén, könnyű-e megkerülni a megoldást, esetleg mik a fő kényelmetlenségek? Hogyan lehetne javítani a megoldások működésén új gondolatok alapján? Feltételezésünk, hogy a whitelisting megoldások működését segíthetik olyan megoldásaink felhasználása, mint a CrySyS Lab ROSCO rendszere, vagy éppen ismert kártékony kódokat tartalmazó 100 TB fölötti malware adatbázisa. A témához kapcsolódóan van ipari partnere a laboratóriumnak, amely cég alkalmaz whitelisting terméket és így konkrét tapasztalatokkal és kérdésekkel tud segíteni ismert piaci termékkel kapcsolatban is. Az elvégzendő pontosabb feladatok és határidők hallgatóval szóban kerülnek egyeztetésre.
A projekt szorosan kapcsolódik ipari partnerünk, a MOL érdeklődési területeihez, és lehetőséget biztosít a MOL kiberbiztonsági szakértőivel történő együttműködésre.

Maximum number of students: 1 student

Contact: Boldizsár Bencsáth (CrySyS Lab)

Lateral Movement Detection in Corporate Internal Networks

Topics: Intrusion detection, Honeypot, Targeted attacks

The scope of the project is to enhance the existing threat detection capabilities of a real corporate internal network. It would focus on to define, implement and integrate detection techniques such as sinkhole network, honey net and/or deception. During the exercise the student(s) would work together with Cyber Defence Experts (Attack Monitoring, Incident Investigation, Incident Response) to come up with a practical solution on this topic.
A projekt szorosan kapcsolódik ipari partnerünk, a MOL érdeklődési területeihez, és lehetőséget biztosít a MOL kiberbiztonsági szakértőivel történő együttműködésre.

Maximum number of students: 1 student

Contact: Levente Buttyán (CrySyS Lab), External supervisor (MOL)

Threat Detection utilizing Packet Capture Infrastructure

Topics: Intrusion detection, Network monitoring, SIEM

The scope of this topic is to engineer a scalable network packet based detection system for a corporate network perimeter. The goal is to build a Snort and OpenAppID based detection solution on the top of an existing packet capture infrastructure and integrate the alerting mechanisms with a SIEM system. The student(s) will work with Cyber Defence Engineers who provide consultancy during the planning and implementation phases.
A projekt szorosan kapcsolódik ipari partnerünk, a MOL érdeklődési területeihez, és lehetőséget biztosít a MOL kiberbiztonsági szakértőivel történő együttműködésre.

Maximum number of students: 1 student

Contact: Levente Buttyán (CrySyS Lab), External supervisor (MOL)

Anomália-detekció Connected Car rendszerben

Topics: Cars, Anomaly detection

A jövőben a balesetek radikális csökkenését igérő valós idejű járműkommunikáció, azaz a V2X biztonsági alapjait IEEE alapú hitelesítés és aláírás valósítja meg. Ezen rendszernek képesnek kell lennie a rendszerben hitelesített, azonban hibásan működő vagy megtámadott eszközök azonnali kiszűrésére és azok jogosultságának visszavonására. A Európai simTD és Preserve projektek már megalapozták az eljárás funkcionális és elméleti alapjait, azonban a valódi bevezetést további kutatás kell hogy megelőzze.
A hallgató feladata annak vizsgálata, hogy az ökoszisztéma egyes szintjein (szenzor, komponens, alrendszerek, jármű, stb. ) milyen körülmények között tekinthető az adott elem hibásnak/veszélyesnek. Továbbá, hogy milyen lehetőségek vannak a rendszer számára veszélyessé vált entitások azonosítására és kiszűrésére. A projekt különösen aktuális és a hallgatónak lehetősége lesz együttműködni a gépjármű kommunikációs rendszereit fejlesztő Commsignia-val.
Az első félévben a feladat főleg irodalomkutatás, koncepcionális javaslattétel, esetleg egy whiteparer írásában való részvétel. Későbbi félévekben lehetőség nyílik PoC specifikációban, fejlesztésben történő részvételre.
A feladat egy új EUs projekt része, melyben a CrySyS Lab és a Commsignia is konzorciumi partner.

Maximum number of students: 1-2 students

Contact: Levente Buttyán (CrySyS Lab), External supervisor (Commsignia)

Mobil elektronikus aláíró alkalmazás tervezése, fejlesztése

Topics: PKI, Mobile

Digitális aláírás segítségével biztosíthatjuk az elektronikus formában tárolt dokumentumok sértetlenségét és hitelességét, valamint különböző elektronikus tranzakciók letagad-hatatlanságát. Ezek alapvető biztonsági célok, ezért a digitális aláírás, és az azt lehetővé tevő PKI infrastruktúra, az elektronikus ügyintézés és ezzel együtt a modern társadalom nélkülözhetetlen eszköze. Ugyanakkor manapság egyre inkább mobil számítástechnikai eszközöket (pl. okos telefont, tabletet) használunk, ezért joggal merül fel az igény arra, hogy ilyen eszközökkel is képesek legyünk digitális aláírásokat készíteni és ellenőrizni. A hallgató feladata egy digitális aláírás alkalmazás fejlesztése mobil eszközre. A feladat magában foglalja a PKI és a ditiális aláírás elméleti alapjainak megértését, alkalmas szoftver könyvtár keresését, megismerését, és mobil környezethez történő hozzáigazítását, valamint e könyvtár integrálását egy ergonomikus kezelőfelülettel rendelkező mobil alkalmazásba.

Maximum number of students: 1 student

Contact: Levente Buttyán (CrySyS Lab), External supervisor (Microsec)

Kliens alkalmazások automatizált tesztelése

Topics: PKI, Software Security

A Microsec e-Szignó aláírás létrehozó- és kezelő alkalmazás tanúsítással rendelkező, minősített aláírások létrehozására alkalmas szoftver. A szoftver tervezése és implementálása a biztonsági kritériumok különös figyelembe vételével történt. A termék a Common Criteria módszertannak megfelelően, Védelmi profil és Biztonsági előirányzat alapján készült, tanúsítását egy magyar tanúsító szervezet végezte. Az alkalmazást Magyarországon széles körben használják. A gondos tervezésnek és implementálásnak köszönhetően a szoftver hibás működésének kockázata minimális, de még így is előfordulhat, hogy speciális környezeti együttállások esetében a szoftver nem várt működést mutat. A hallgató feladata az e-Szignó SDK, mint „black box” sebezhetőség vizsgálata automatizált eszközökkel (pl. fuzzerekkel). A feladat végzése során a hallgató megismerkedhet a Microsec e-Szignó SDK-val illetve az általa létrehozott aláírás formátumokkal és az aláírás folyamatával. A témához egy, az elektronikus aláírással kapcsolatos szolgáltatások terén Magyarországon piacvezető cég biztosít konzultációs lehetőséget.

Maximum number of students: 1 student

Contact: Levente Buttyán (CrySyS Lab), External supervisor (Microsec)

Design and implementation of a hardware entropy source

Topics: Cryptography, Random Number Generation

We are looking for possible solutions to generate a fair amount of cryptographically secure entropy data to support internal and external key generation and other cryptographic operations. The goal is to have an independent solution that could scale from a single test system to a multi datacenter solution. The task of the student includes: collect and summarize the possible solutions and corresponding documentations (research, blog, patents and so on); design a scalable solution viable for enterprise implementation; discuss the libraries and the technologies that the project would like to use; if possible implement the full hardware and software components; run and pass multiple types of statistical tests.

Maximum number of students: 1 student

Contact: Levente Buttyán (CrySyS Lab), External supervisor (Morgan Stanley)

Biztonságos programozási feladatok készítése az Avatao rendszerben

Topics: Software Security, Security Education

A legtöbb szoftverfejlesztő tanulmányai során nem vagy felületesen találkozik a szoftverbiztonság témájával (Avatao, a CrySyS labor spinoff vállalkozása, egy olyan platformot épít, ahol a szoftverfejlesztők és más informatikusok gyakorlati példákon keresztül tanulhatják meg a biztonságos rendszerek építését. A feladatok létrehozására tartalomfejlesztői csapatokat hoztunk létre vezető szakértők mentorálásával. A diák feladata, hogy csatlakozzon egy ilyen csapathoz és profi egyetemi valamint céges mentorokkal együttműködve gyakorló biztonsági feladatokat hozzon létre az alábbi témakörökben:
- Java webes alkalmazások (Java-SE/Java-EE) tervezése (design), programozása (coding), tesztelése (testing) és működtetése (DevOps) (3 hallgató)
- Webes és desktop alkalmazások fejlesztése C# nyelven (3 hallgató, együttműködési lehetőség a Tresorit és az evosoft cégekkel)
- OWASP top 10-re épülő feladatsor kiegészítése defenzív, kódolási és tesztelési feladatokkal (2 hallgató)
- webes alkalmazások készítése (coding) és üzemeltetése (DevOps) Python nyelven illetve Python framework-ök (pl. django) biztonsági funkcióinak használata (1 hallgató)
- C/C++ nyelv biztonsági kihívásainak szemléltetése, kiemelt fókuszban a beágyazott rendszerek biztonságával (3 hallgató)
- data discovery/data science biztonsági kihívásai, elsősorban python és más scriptnyelvek segítségével, a GDPR követelményeire való felkészülés segítése (3 hallgató)
- DevOps biztonsági kihívásainak szemléltetése (aka. DevSecOps), modern alkalmazások biztonságos üzemeltetése módszereinek bemutatása, elsősorban scriptnyelvek és üzemeltetési technológiák segítségével (Docker, AWS, lambdák, stb.) (2 hallgató).

Maximum number of students: many students

Contact: Levente Buttyán (CrySyS Lab), Mark Felegyhazi (Avatao)