Önálló labor témák 2021

Kategóriák

All, Internet-of-Things, Embedded-Systems, Malware, Software-Security, Security-Analysis, ICS/SCADA, Intrusion-Detection, Machine-Learning, Privacy, Security-and-Privacy-of-Machine-Learning, Economics, PKI, External-partner-project, Android, Software-security

A laborban több aktív kutatási területeken lehet önálló labor, szakdolgozat, és diplomaterv témát választani. Ezeknek a területeknek a leírása található alább. Ha valamelyik tématerület érdekel, keresd meg a tématerületért felelős kollégánkat, és beszéljetek lehetséges konkrét feladatokról a területen belül. Ne feledjétek, hogy az önálló labor keretében egy-egy feladaton kisebb csoportban (team-ben) is lehet dolgozni.

IoT biztonság

Kategória: Internet-of-Things, Embedded-Systems, Malware

Az Internet ma már nem csak nagy teljesítményű szerverekből, személyi számítógépekből és mobil eszközökből áll, hanem számtalan intelligens beágyazott eszközt is magában foglal. Az előrejelzések szerint 2020-ra 25 milliárd ilyen eszköz lesz hálózatba kötve, és ez számos új és érdekes alkalmazás előtt nyitja meg az utat (pl. okos gyárak és Ipar 4.0, egymással és az útmenti infrastruktúrával kommunikáló járművek, okos városok, épületek, ...). Az intelligens beágyazott eszközökkel kibővült Internet, azaz az Internet of Things (dolgok Internete) vagy röviden IoT, azonban számos informatikai biztonsági kockázatot is magában rejt. Az IoT előre törését a beágyazott számítógépek és a vezeték nélküli kommunikáció fejlődése, illetve ezen technológiák árának folyamatos csökkenése teszi lehetővé. Az alacsony ár, a költségek minimalizálása azonban általában az informatikai biztonság hiányát eredményezi. Ugyanakkor, egyes IoT alkalmazásokban a biztonság hiánya fizikai és anyagi károkhoz vezethet, adott esetben emberéleteket követelhet. Ezekben az alkalmazásokban tehát meg kell találni a megfelelő egyensúlyt a költségek és a rendszer által nyújtott biztonság szintje között.
A CrySyS Lab a vezetője a Nemzeti Kiválósági Programban támogatást nyert SETIT (Security Enhancing Techniques for the Internet of Things) projektnek, ami azt a célt tűzte maga elé, hogy drasztikusan csökkenti az IoT biztonsági kockázatait, és ezzel lehetővé teszi az IoT alkalmazások szélesebb körű elterjedését. A projekten belül, a labor az IoT alkalmazások futtatására szolgáló beágyazott számítási platform biztonságával foglalkozik. Ezen belül jelenleg az IoT malware témakörön dolgozunk, mely magában foglalja a kártékony programok detekcióját erőforrás korlétozott beágyazott eszközökön, illetve az IoT világban megjelenő malware minták elemzését, tárolását, és osztályozását.
A témakör iránt érdeklődő hallgatók a fenti projekt keretében az alábbi konkrét problémákon doglozhatnak:

  • A laborban fejlesztett IoT antivirus megoldás kliens oldalának fejlesztése (pl. Raspberry Pi és ESP32 eszközökre).
  • A backend malware adatbázisban tárolt minták és kapcsolataik vizualizációjára alkalmas szoftver fejlesztése.
  • Bináris hasonlóságra épülő malware klaszterezési eljárások fejlesztése, nagy méretű gráfokkal történő reprezentáció.
  • Gépi tanulásra épülő malware detekciós algoritmusok fejlesztése.

Létszám: 6-8 hallgató

Kapcsolat: Buttyán Levente (CrySyS Lab), Futóné Papp Dorottya (CrySyS Lab)

Biztonságkritikus webalkalmazás fejlesztés

Kategória: Software-Security, Security-Analysis

Webes alkalmazások fejlesztése egy mindenhol előforduló probléma. Az internet elterjedése óta az alkalmazásfejlesztés folyamatosan tolódik el böngészőben futó alkalmazások irányába, a megoldás számtalan előnye miatt. Az érzékeny adatok kezelése is rövid idő alatt megjelent az ígények között, így a biztonság fontos kérdéssé vált.
A projekt során a feladat, a labor weboldalához újabb funkciók fejlesztése. A meglévő vagy újonnan elkészülő komponenseknek az eddigi megoldásokhoz kell illeszkednie, így a felhasznált technológiák kötöttek: frontend fejlesztés Angular alapon, backend fejlesztés python vagy nodejs segítségével. Az alkalmazásnak konténerizált környezetben kell működnie a fejlesztés során folyamatosan CI/CD módszereket és biztonsági tesztelést kell alkalmazni.
A projekt során a hallgató a webes komponensek fejlesztésében vehet részt, úgy mint:

  • Felhasználó hitelesítő rendszer integrációja
  • Projekt nyílvántartás, és infrastruktúra automatizálás fejlesztése
  • Modern webes megjelenés és ahhoz illeszkedő UX fejlesztése

Létszám: 3 hallgató

Kapcsolat: Gazdag András (CrySyS Lab)

Ipari rendszerek biztonsága

Kategória: ICS/SCADA, Intrusion-Detection, Security-Analysis

Kritikus infrastruktúráink alapját sokszor ipari automatizálási és folyamatirányítási rendszerek (ICS/SCADA) alkotják, melyek egyre nagyobb mértékben rendelkeznek külső hálózati kapcsolatokkal, esetleg internet felőli eléréssel, ezért ki vannak téve a kibertér felől érkező támadásoknak. A munka folyamán be lehet kapcsolódni offenzív, deffenzív vagy rendszer tervező feladatokba is. A feladatok többsége a következő projektekhez kapcsolódik: (i) Nemzetköti Atomenergia Ügynükség (IAEA) Enhancing Computer Security Incident Analysis at Nuclear Facilities; (ii) Versenyképességi és kiválósági együttműködések: Moduláris digitális gyártástechnológiai keretrendszer és szolgáltatások fejlesztése KKV-k számára.
A projekt során a hallgató az ipari rendszerek érdekes kérdéseivel foglalkozhat, úgy mint:

  • Új támadások kifejlesztése
  • Ipari tesztrendszer építése
  • PLC honeypot fejlesztése
  • Aktív forgalomgenerátor fejlesztése
  • ICS SoC építése és integrációja
  • ICS projektek visszafejtése

Létszám: 6 hallgató

Kapcsolat: Holczer Tamás (CrySyS Lab)

Security and Privacy in/with Machine Learning

Kategória: Machine-Learning, Privacy, Security-and-Privacy-of-Machine-Learning

Machine Learning (Artificial Intelligence) has become undisputedly popular in recent years. The number of security critical applications of machine learning has been steadily increasing over the years (self-driving cars, user authentication, decision support, profiling, risk assessment, etc.). However, there are still many open privacy and security problems of machine learning. Students can work on the following topics:

  • Detecting adversarial examples: Adversarial examples are maliciously modified samples where the modification is visually imperceptible yet the prediction of the model on this slightly modified sample is very different compared to the unmodified sample. One way to detect such adversarial examples is to classify the activation values in a neural network. The task is to develop such classifiers and potentially modify the training so that the activation values generated by an adversarial example becomes easily distinguishable from an ordinary (non-adversarial) one with a classifier. (Contact: Szilvia Lestyán, Gergely Ács)
  • GDPR compliance test of websites: Although GDPR was enacted in 2018, there are still many webpages which do not comply with the regulation. For example, they set cookies even if a user did not provide his/her consent to do so, or do not respect the privacy settings of the user. The task is to crawl Hungarian websites and check whether their cookie managment is GDPR compliant or not. (Contact: Gergely Ács)
  • Watermarking of Machine Learning models: As model extraction is easy (i.e., one can easily steal a machine learning by using it as an oracle), model owners embed a watermark into the trained model and claim ownership upon a copyright dispute in order to discourage model extraction. Watermarks can be implemented by inserting a backdoor sample into the model that is only known to the model owner. The task is to develop/evaluate watermarking schemes in federated learning and study the interaction between differential privacy and watermarking. (Contact: Gergely Ács)
  • Database reconstruction from aggregate queries: It is (falsely) believed that aggregation preserves privacy, that is, if one computes several aggregation queries (SUM, AVG, COUNT, etc.) on a database then it is very hard to infer the individual record values in the table only from these aggregates. The task is to implement attacks which check whether a set of aggregate queries can be answered without revealing any single individual record on which these queries were computed. (Contact: Gergely Ács)
  • Anonymization of NYC taxi data: This dataset contains the pick-up and drop-off dates/locations of many taxi trips in New York. The task is to anonymize this dataset with Variational Auto-encoders providing (provable) Differential Privacy guarantees. (Contact: Gergely Ács, Szilvia Lestyán)
  • Anonymization of sequential data: Sequential data includes any data where data records contain the sequence of items of a user (e.g., location trajectories, time-series data such as electricity consumption, browsing history, etc.). The task is to anonymize such datasets with generative models based on gaussian mixtures and realistic/probabilitic sequence generation. (Contact: Gergely Ács, Szilvia Lestyán)
  • Secure aggregation of sparse data: Secure aggregation is often employed in Federated Learning. It allows an untrusted aggregator to learn only the sum of model updates without revealing the individual members of this sum. However, these model updates are large, and secure aggregation is too slow in practice. The task is to speed up secure aggregation perhaps by exploiting the sparsity of the model updates. (Contact: Gergely Ács)
  • Compression of quantized model updates: There are several techniques to compress model updates in federated learning. We are looking for solutions that can be intergated with secure aggregation (i.e., linear) and support the compression of quantized update values (typically two or three-level quantization, e.g., when only the sign of the update values are transferred for aggregation). Another optional task is to develop lossless compression operators which are linear and hence can be integrated with secure aggregation. Indeed, most compression schemes for federated learning are lossy in nature, that is, the decompressed updates are not identical to the original updates that were compressed. (Contact: Gergely Ács)
  • Fairness and privacy: Compression techniques can improve the utility of privacy-preserving machine learning. However, privacy-preserving training is also considered unfair to subgroups as the trained model is less accurate on underrepresented groups (e.g., minorities). Similarly, compression is also believed to negatively impact fairness as it decreases model capacity. It is an open question how privacy-preservation and compression together influence robustness (i.e., poisoning which aims at degrading model performance by inserting outliers into the training data), and in general, whether unfairness helps robustness or not. The task is to study the impact of Differential Privacy and compression on the robustness of training and the fairness of the produced models. (Contact: Gergely Ács)
  • Other Topics: For details, click HERE! (Contact: Balázs Pejó)

Létszám: 7 hallgató

Kapcsolat: Ács Gergely (CrySyS Lab), Szilvia Lestyán (CrySyS Lab), Balázs Pejó (CrySyS Lab)

Economics of cybersecurity and data privacy

Kategória: Economics, Privacy

As evidenced in the last 10-15 years, cybersecurity is not a purely technical discipline. Decision-makers, whether sitting at security providers (IT companies), security demanders (everyone using IT) or the security industry, are mostly driven by economic incentives. Understanding these incentives are vital for designing systems that are secure in real-life scenarios. Parallel to this, data privacy has also shown the same characteristics: proper economic incentives and controls are needed to design systems where sharing data is beneficial to both data subject and data controller. An extreme example to a flawed attempt at such a design is the Cambridge Analytica case.
The prospective student will identify a cybersecurity or data privacy economics problem, and use elements of game theory and other domain-specific techniques and software tools to transform the problem into a model and propose a solution. Potential topics include:

  • CPSFlipIt: attacker-defender dynamics in cyber-physical systems
  • Incentives in secure software development: why should programmers have proper security training?
  • Interdependent privacy: modeling inference with probabilistic graphical models
  • Additional Related Topics
  • BYOT: Bring Your Own Topic!

Required skills: model thinking, good command of English
Preferred skills: basic knowledge of game theory, basic programming skills (e.g., python, matlab, NetLogo)

Létszám: 5 hallgató

Kapcsolat: Gergely Biczók (CrySyS Lab), Balázs Pejó (CrySyS Lab)

Külső partner által javasolt téma (Microsec): Nagy kiterjedésű, valós idejű szolgáltatási hálózatok kommunikációs követelményei, hatékony és biztonságos kommunikációs protokollok alkalmazási lehetőségei

Kategória: PKI, External-partner-project

Napjainkban egyre nagyobb igény jelentkezik az ügyviteli folyamatok automatizálására, a személyes interakciók nélküli ügyintézésre. Ezen igény mentén egyre több helyen jelennek meg önkiszolgáló pontok, más néven kioszkok – gondoljunk csak például a gyorséttermi rendelések leadására szolgáló terminálokra, a csomagok átadására és átvételére használható automatákra, vagy az önkiszolgáló kasszákra. A jövőben várható a kioszkok további területeken történő térhódítása is, akár a korábbiaknál bonyolultabb ügyekben is, mint például a pénzintézetek, biztosítók, közművek ügyfélszolgálatainak tehermentesítésében.
A kioszkok jellemzően nyilvános helyen, gyakran személyes felügyelet, őrzés nélkül hozzáférhetőek az ügyfelek részére. Ugyanakkor a segítségükkel gyakran biztonságkritikus műveletet is végeznek, amelyek korábban rendszerint védett helyen található készülékről, megbízható ügyintézők közreműködésével volt lehetséges. Így a kioszkok megjelenése IT biztonság szempontjából új kihívást jelent.
A Hallgató feladata felmérni a kioszk hálózatok fenyegetettségeit, majd a rendelkezésre álló technológiák vizsgálatán keresztül meghatározni az alkalmazható megoldásokat. A feladat magába foglalja az elérhető VPN technológiák összehasonlítását, biztonságos hálózati kapcsolat kiépítéséhez használható alternatív technológiák felkutatását, a kapcsolat kiépítéséhez szükséges szimmetrikus/aszimmetrikus titkok disztribúciós lehetőségeit, valamint távoli tanúsítványmenedzsment megoldások vizsgálatát.
A téma vizsgálatára valós projekt keretében, ipari konzulens segítségével nyílik lehetőség a Microsec zrt-nél. A Microsec zrt. Magyarország egyik meghatározó informatikai vállalkozása. Piacvezető szerepet tölt be az elektronikus aláírással kapcsolatos szolgáltatások területén, Magyarországon az első eIDAS szerinti minősített bizalmi szolgáltatóként minősített elektronikus aláíró és bélyegző tanúsítványok kibocsátását, minősített időbélyegzést, valamint minősített archiválás szolgáltatást nyújt nagyvállalatoknak, pénzintézeteknek, úttörő szerepet vállalva a biztonságos, PKI alapú digitalizációban.

Létszám: 1 hallgató

Kapcsolat: Buttyán Levente (CrySyS Lab), Paulik Tamás (Microsec)

Külső partner által javasolt téma (Microsec): Kioszk alapú ügyfélkiszolgálási rendszerek fizikai és informatikai biztonsági követelményei és lehetséges megoldásai

Kategória: PKI, External-partner-project

Napjainkban egyre nagyobb igény jelentkezik az ügyviteli folyamatok automatizálására, a személyes interakciók nélküli ügyintézésre. Ezen igény mentén egyre több helyen jelennek meg önkiszolgáló pontok, más néven kioszkok – gondoljunk csak például a gyorséttermi rendelések leadására szolgáló terminálokra, a csomagok átadására és átvételére használható automatákra, vagy az önkiszolgáló kasszákra. A jövőben várható a kioszkok további területeken történő térhódítása is, akár a korábbiaknál bonyolultabb ügyekben is, mint például a pénzintézetek, biztosítók, közművek ügyfélszolgálatainak tehermentesítésében.
A kioszkok jellemzően nyilvános helyen, gyakran személyes felügyelet, őrzés nélkül hozzáférhetőek az ügyfelek részére. Ugyanakkor a segítségükkel gyakran biztonságkritikus műveletet is végeznek, amelyek korábban rendszerint védett helyen található készülékről, megbízható ügyintézők közreműködésével volt lehetséges. Így a kioszkok megjelenése IT biztonság szempontjából új kihívást jelent.
A Hallgató feladata megvizsgálni, hogy egy kioszk esetében milyen fizikai és szoftveres támadási lehetőségek állnak egy támadó rendelkezésére, és milyen technológiák és megoldások használhatóak ezen fenyegetettségek megszüntetésére.
A téma vizsgálatára valós projekt keretében, ipari konzulens segítségével nyílik lehetőség a Microsec zrt-nél. A Microsec zrt. Magyarország egyik meghatározó informatikai vállalkozása. Piacvezető szerepet tölt be az elektronikus aláírással kapcsolatos szolgáltatások területén, Magyarországon az első eIDAS szerinti minősített bizalmi szolgáltatóként minősített elektronikus aláíró és bélyegző tanúsítványok kibocsátását, minősített időbélyegzést, valamint minősített archiválás szolgáltatást nyújt nagyvállalatoknak, pénzintézeteknek, úttörő szerepet vállalva a biztonságos, PKI alapú digitalizációban.

Létszám: 1 hallgató

Kapcsolat: Buttyán Levente (CrySyS Lab), Paulik Tamás (Microsec)

Külső partner által javasolt téma (Microsec): Videós személyazonosítási megoldások vizsgálata

Kategória: PKI, External-partner-project

Hétköznapi ügyintézéseink során a szolgáltatók többségénél a személyazonosítás alappillére a felhasználó és igazolványainak személyes, fizikai jelenléte az azonosítás helyszínén. Gondoljunk csak általános ügyintézési tapasztalatainkra bankoknál, biztosítóknál, közmű-szolgáltatóknál. A személyes jelenlét, illetve a várakozás kellemetlenséggel és egészségügyi kockázattal jár, így egyre több iparágban biztosítanak lehetőséget online, videókapcsolaton keresztül történő azonosításra a személyes jelenlét helyett. A személyes azonosítás online térbe történő áthelyezése azonban új kihívások elé állítja a szolgáltatókat, a megváltozott körülmények között is biztosítani kell az azonosítás megbízhatóságát.
A Hallgató feladata az elérhető videós azonosítási platformok és a velük szemben támasztott követelmények felkutatása, összehasonlítása és legalább egy rendszer esetében az azonosítás megbízhatóságának vizsgálata a tekintetben, hogy milyen mértékben alkalmas a személyes azonosítás kiváltására, és egy esetleges támadó számára milyen lehetőségek állnak rendelkezésre fals pozitív azonosítási eredmény elérésére.
A téma vizsgálatára valós projekt keretében, ipari konzulens segítségével nyílik lehetőség a Microsec zrt-nél. A Microsec zrt. Magyarország egyik meghatározó informatikai vállalkozása. Piacvezető szerepet tölt be az elektronikus aláírással kapcsolatos szolgáltatások területén, Magyarországon az első eIDAS szerinti minősített bizalmi szolgáltatóként minősített elektronikus aláíró és bélyegző tanúsítványok kibocsátását, minősített időbélyegzést, valamint minősített archiválás szolgáltatást nyújt nagyvállalatoknak, pénzintézeteknek, úttörő szerepet vállalva a biztonságos, PKI alapú digitalizációban.

Létszám: 1 hallgató

Kapcsolat: Buttyán Levente (CrySyS Lab), Paulik Tamás (Microsec)

Külső partner által javasolt téma (TASZK Kft):

Kategória: Android, Software-security, External-partner-project


A Taszk Kft-nél három terület közül is lehet választani. Ezek közül 1 téma elindítására van lehetőség.

Instrumenting Smartphone Firmware Components for Security Analysis
Explore techniques for instrumenting ARM firmware binaries for code analysis purposes. Study various approaches from bare-metal instrumentation by code patching to using existing emulation and/or on-target frameworks (e.g. qemu, unicorn, frida), to utilizing ARM hardware debug extensions. Learn about various dynamic code analysis goals (e.g tracing, hooking, fuzzing, data flow analysis, etc) and their instrumentation requirements.
Stretch Goals: Furthering the research we envision the student creating a fully fledged case study of an either fully on-target or a hybrid emulated/on-target fuzzing framework utilizing instrumentation. We have several real-world targets (various firmware elements of modern smartphone SoCs) in mind for this.

Security Analysis of Custom Android Kernel Self-Defenses
Learn the basics of working with Android kernel image customizations: image formats, OTA updates, extraction, (re)building, writing modules. Study Linux kernel memory management concepts and how they pertain to exploit mitigations. Study the history of Linux kernel privilege escalation techniques and the evolution of known kernel self-defenses to counter them.
Stretch Goals: Building on a firm understanding of the prior art, conduct original research into the current state of Android kernel vendor customizations. We envision two tracks that this research can take. The first is a study of "patch gaping" of Linux kernel security bugs with respect to the mainline Linux kernel vs vendor-customized kernels of high-end smartphones. The second is a study of the (largely undocumented) custom mitigations that the leading Android device manufacturers introduce into their kernels.

Static Vulnerability Analysis Using Code Property Graph-based Query Languages
Study existing frameworks (such as bjoern and hexrays decompiler) that automate the extraction of semantic information from compiled binaries and expose a code property graph that can be used with a query language for identifying vulnerable code patterns.
Research how such frameworks could be extended or have alternatives developed for them on top of existing binary analysis solutions (such as disassembler/decompiler engines). Discover the advantages and limitations of this approach and what kinds of memory safety vulnerabilities can be efficiently queried with it.
Identify a target binary, study its attack surface, and define bug patterns of interest. Use/extend a framework to develop the desired bug pattern queries and carry out the manual analysis of the findings of the automated queries.

Létszám: 1 hallgató

Kapcsolat: Buttyán Levente (CrySyS Lab)