Önálló labor témák 2019

Kategóriák

All, ICS/SCADA, Intrusion Detection, SoC, Forensics, Cars, Internet of Things, Embedded systems, Ethical hacking, Machine Learning, Privacy, Anonymization, Economics, Risk management, Security Education

A laborban több aktív kutatási területeken lehet önálló labor, szakdolgozat, és diplomaterv témát választani. Ezeknek a területeknek a leírása található alább, illetve ebben a diasorban. Ha valamelyik tématerület érdekel, keresd meg a tématerületért felelős kollégánkat, és beszéljetek lehetséges konkrét feladatokról a területen belül. Ne feledjétek, hogy egy-egy feladaton kisebb csoportban (team-ben) is lehet dolgozni.

Ipari rendszerek biztonsága

Kategória: ICS/SCADA, Intrusion Detection, SoC, Forensics

Kritikus infrastruktúráink alapját sokszor ipari automatizálási és folyamatirányítási rendszerek (ICS/SCADA) alkotják, melyek egyre nagyobb mértékben rendelkeznek külső hálózati kapcsolatokkal, esetleg internet felőli eléréssel, ezért ki vannak téve a kibertér felől érkező támadásoknak. A munka folyamán be lehet kapcsolódni offenzív, deffenzív vagy rendszer tervező feladatokba is. A feladatok többsége a következő projektekhez kapcsolódik: (i) Nemzetköti Atomenergia Ügynükség (IAEA) Enhancing Computer Security Incident Analysis at Nuclear Facilities; (ii) Versenyképességi és kiválósági együttműködések: Moduláris digitális gyártástechnológiai keretrendszer és szolgáltatások fejlesztése KKV-k számára.
A projekt során a hallgató az ipari rendszerek érdekes kérdéseivel foglalkozhat, úgy mint:

  • Új támadások kifejlesztése
  • Ipari tesztrendszer építése
  • PLC honeypot fejlesztése
  • Aktív forgalomgenerátor fejlesztése
  • ICS SoC építése és integrációja
  • ICS projektek visszafejtése

Létszám: 6 hallgató

Kapcsolat: Holczer Tamás (CrySyS Lab)

Járművek biztonsága

Kategória: Cars, Intrusion Detection, Forensics

A gépjárművek vezérlése egyre bonyolultabb, egyre több számítógépből áll. Ezek a részegységek egymással kommunikálnak, és esetleg támadás áldozatául is eshetnek. Minden vezérlőegység egy belső hálózaton (CAN) keresztül kommunikál, amelyen megtalálható a legtöbb vezérlőjel, és a szenzorok által mért paraméterek értéke is. A projekt során a hallgató a jármű rendszerek védelmének érdekes kérdéseivel foglalkozhat, úgy mint:

  • CAN hálózati forgalom visszafejtése
  • IDS és Firewall fejlesztése járművekbe Raspberry Pi alapon
  • Korreláció alapú anomáliák detektálása
  • V2X kommunikációban kártékony viselkedés detektálása

Létszám: 5 hallgató

Kapcsolat: Gazdag András (CrySyS Lab)

IoT biztonság

Kategória: Internet of Things, Embedded systems, Ethical hacking

Az Internet ma már nem csak nagy teljesítményű szerverekből, személyi számítógépekből és mobil eszközökből áll, hanem számtalan intelligens beágyazott eszközt is magában foglal. Az előrejelzések szerint 2020-ra 25 milliárd ilyen eszköz lesz hálózatba kötve, és ez számos új és érdekes alkalmazás előtt nyitja meg az utat (pl. okos gyárak és Ipar 4.0, egymással és az útmenti infrastruktúrával kommunikáló járművek, okos városok, épületek, ...). Az intelligens beágyazott eszközökkel kibővült Internet, azaz az Internet of Things (dolgok Internete) vagy röviden IoT, azonban számos informatikai biztonsági kockázatot is magában rejt. Az IoT előre törését a beágyazott számítógépek és a vezeték nélküli kommunikáció fejlődése, illetve ezen technológiák árának folyamatos csökkenése teszi lehetővé. Az alacsony ár, a költségek minimalizálása azonban általában az informatikai biztonság hiányát eredményezi. Ugyanakkor, egyes IoT alkalmazásokban a biztonság hiánya fizikai és anyagi károkhoz vezethet, adott esetben emberéleteket követelhet. Ezekben az alkalmazásokban tehát meg kell találni a megfelelő egyensúlyt a költségek és a rendszer által nyújtott biztonság szintje között.

A CrySyS Lab a vezetője a Nemzeti Kiválósági Programban támogatást nyert SETIT (Security Enhancing Techniques for the Internet of Things) projektnek, ami azt a célt tűzte maga elé, hogy drasztikusan csökkenti az IoT biztonsági kockázatait, és ezzel lehetővé teszi az IoT alkalmazások szélesebb körű elterjedését. A projekten belül, a labor az IoT alkalmazások futtatására szolgáló beágyazott számítási platform biztonságával foglalkozik. Ez a terület azért fontos, mert a platform sikeres támadása a beágyazott eszköz feletti teljes uralom átvételét teszi lehetővé, és ez egyben hatással van minden azon futó alkalmazásra is. A platform biztonságának egyik fontos eleme a biztonságos boot folyamat kialakítása, mely során az eszköz úgy tölti be és indítja el az operációs rendszert és az alkalmazásokat, hogy előtte ellenőrzi azok sértetlenségét. A biztonságos boot folyamat garantálja, hogy újraindítás után helyes állapotba kerül az eszköz, ám továbbra is fennáll annak lehetősége, hogy futási időben kompromittálódik egy platform szintű sebezhetőségnek köszönhetően. Ezért fontos további feladat az operációs rendszer megerősítése (hardening), mint preventív lépés, és a futási időben történő folyamatos integritás-ellenőrzés, mint detekciós módszer. Szükséges lehet továbbá az integritás bizonyítása egy távoli fél (pl. a rendszer üzemeltetője) számára, melyre különböző ún. távoli igazolás (remote attestation) protokollok adnak lehetőséget. Végül alapvető fontosságú a biztonságos távoli szoftverfrissítés, hiszen a felfedezett sérülékenységek javítása csak így oldható meg hatékonyan folyamatosan működő rendszerekben. A platform biztonságon túl, foglalkozunk még IoT eszközök és rendszerek biztonsági tesztelésével (azaz egy speciális, IoT fókuszú, etikus hacker eszköztár kialakításával).

A témakör iránt érdeklődő hallgatók a fenti projekt keretében a fenti problémákon doglozhatnak, és munkájuk során megismerkedhetnek a beágyazott rendszerek programozásával, a beágyazott operációs rendszerek világával, Trusted Execution Environment (TEE) technológiákkal, kriptográfiai módszerek alkalmazásával, és foglalkozhatnak IoT hacking feladatokkal. Egy-egy feladaton több hallgató is dolgozhat egy team-et alkotva.

Létszám: 6-8 hallgató

Kapcsolat: Buttyán Levente (CrySyS Lab)

Adatvédelem és biztonság gépi tanulásban

Kategória: Machine Learning, Privacy, Anonymization

A mesterséges intelligencia és gépi tanulás térnyerése vitathatatlan. Az automatizált döntéseket alkalmazó rendszerek száma rohamosan növekszik (önjáró autók, egészségügyi alkalmazások, felhasználói hitelesítés, döntéstámogatás, profilozás, stb.). Például egy ilyen gépi modell megjósolhatja betegek halálozását a tünetegyüttesből, vagy a hitelképességet demográfiai és egyéb személyes adatokból, vagy fehérjék és kémiai anyagok reakcióképességét gyógyszerfejlesztés céljából korábbi adatokból. Ugyanakkor az ilyen rendszerek adatvédelmi és biztonsági problémái jelentősek, szerteágazóak, és megoldatlanok [1]. A hallgatók az alábbi témákon dolgozhatnak.

  • Tanuló adatok visszafejtése: A támadás során egy gépi modellból a támadó érzékeny adatokat próbál visszafejteni, amin a modellt betanították. Például a támadó képes lehet egy arcfelismerő rendszerből a felismerendő személy arcának a rekonstrukciójára csupán a modellt felhasználva [2][8]. Vagy akár egy kórházi adatbázisból épített modellból a betegek adatainak a visszafejtésére [3]. A hallgatók feladata a tanulási folyamat olyan módosítása, amely eredményeképpen a megtanult modell érzékeny adatot szívárogtat ki a tanuló adatokról (pl. a tanuló adatoknak a modell paraméterekben - mint "covert channel" - történő kódolásával [8]). Másik lehetséges feladat a kész modellból tanuló adatok közvetlen visszafejtése ([11], [7], [2]).
  • Védekezés tanuló adatok visszafejtése ellen: Neurális hálókból ill. azok paramétereiből konkrét személyek adatai sokszor visszafejthetőek [1] [7], ha a hálót személyes adatokon tanították (pl. betegek tünetei, hitelért folyamodók demográfiai adatai, stb.). A hallgató feladata olyan neurális hálók éptése, amely használható az eredeti céljára (pl. halálozás jóslása tünetegyüttesből) úgy, hogy a tanításhoz használt személyek (pl. betegek) adatai nem visszafejthetőek a háló paramétereiből.
  • Személyes adatok anonimizációja gépi tanulással: Számos cég/szervezet/kormány oszt meg egymással adatokat, amelyek "anonimizáltak" vagy aggregált (statisztikai) adatok. Sajnos az adatok megfelelő anonimizációja nehéz, és gyakran anonimnak vélt adatokból konkrét személyek érzékeny adatai visszafejthetők [4] [5] [6]. A hallgató feladata szekvenciális adatok (pl. GPS, áramfogyasztás, autos szenzorok) anonimizációja gépi tanulással.
  • Jelszavak osztályozása gépi tanulással: Vajon mi alapján választunk magunknak jelszavakat? Van e meghatározható különbség nők és férfiak jelszóválasztásai között? Ilyen és ehhez hasonló kérdésekre keressük a választ NLP (Natural Language Processing) algoritmusok segítségével [9], valamint egy érdekes tulajdonságokkal rendelkező új távolság függvény alkalmazásával [10], amit kifejezetten szavak közötti távolság definiálására alkottak meg.

Elvárás: munkára való hajlandóság, gépi tanulás ismerete előny de nem feltétel
[1] Attacks against machine learning — an overview
[2] Model Inversion Attacks
[3] Deep Models Under the GAN: Information Leakage from Collaborative Deep Learning
[4] Unique in the Crowd: The privacy bounds of human mobility
[5] A személyes adat és a GDPR
[6] Az aggregált adat és a GDPR
[7] Membership Inference Attacks Against Machine Learning Models
[8] Machine Learning Models that Remember Too Much
[9] Natural Language Processing
[10] Vector Representations of Words
[11] The Secret Sharer: Measuring Unintended Neural Network Memorization & Extracting Secrets

Létszám: 4 hallgató

Kapcsolat: Ács Gergely (CrySyS Lab)

Economics of cybersecurity and data privacy

Kategória: Economics, Risk management, Privacy

As evidenced in the last 10-15 years, cybersecurity is not a purely technical discipline. Decision-makers, whether sitting at security providers (IT companies), security demanders (everyone using IT) or the security industry, are mostly driven by economic incentives. Understanding these incentives are vital for designing systems that are secure in real-life scenarios [1]. Parallel to this, data privacy has also shown the same characteristics: proper economic incentives and controls are needed to design systems where sharing data is beneficial to both data subject and data controller. An extreme example to a flawed attempt at such a design is the Cambridge Analytica case [2].
The prospective student will identify a cybersecurity or data privacy economics problem, and use elements of game theory and other domain-specific techniques and software tools to transform the problem into a model and to propose a solution. Potential topics include:

  • data markets
  • cyber-warfare
  • interdependent privacy
  • economics and privacy in collaborative ML

Required skills: analytic thinking, good command of English
Preferred skills: basic knowledge of game theory, basic programming skills (e.g., python, matlab, NetLogo)
[1] Anderson, Ross, and Moore, Tyler. "The Economics of Information Security." Science 314.5799(2006):610-613.
[2] Symeonidis, Iraklis and Biczók, Gergely. " Interdependent privacy in effect: the collateral damage of third-party apps on Facebook. CrySyS Blog.

Létszám: 3 students

Kapcsolat: Gergely Biczók (CrySyS Lab)

Biztonságos programozási feladatok készítése az Avatao rendszerben

Kategória: Security Education

A legtöbb szoftverfejlesztő tanulmányai során nem vagy felületesen találkozik a szoftverbiztonság témájával. Többek közt ez a fundamentális oka annak, hogy az informatikai támadások 80-90%-a emberi hibára, szoftverhibára vezethető vissza. Az Avatao, a CrySyS labor spinoff vállalkozása, egy olyan platformot épít, ahol a szoftverfejlesztők és más informatikusok gyakorlati példákon keresztül tanulhatják meg a biztonságos rendszerek építését. A feladatok létrehozására tartalomfejlesztői csapatokat hoztunk létre vezető szakértők mentorálásával. A diák feladata, hogy csatlakozzon egy ilyen csapathoz és profi egyetemi valamint céges mentorokkal együttműködve gyakorló biztonsági feladatokat hozzon létre az alábbi témakörökben:

  • Java webes alkalmazások (Java-SE/Java-EE) tervezése (design), programozása (coding), tesztelése (testing) és működtetése (DevOps).
  • Webes és desktop alkalmazások fejlesztése C# nyelven.
  • OWASP top 10-re épülő feladatsor kiegészítése defenzív, kódolási és tesztelési feladatokkal.
  • webes alkalmazások készítése (coding) és üzemeltetése (DevOps) Python nyelven illetve Python framework-ök (pl. django) biztonsági funkcióinak használata.
  • C/C++ nyelv biztonsági kihívásainak szemléltetése, kiemelt fókuszban a beágyazott rendszerek biztonságával.
  • data discovery/data science biztonsági kihívásai, elsősorban python és más scriptnyelvek segítségével, a GDPR követelményeire való felkészülés segítése.
  • DevOps biztonsági kihívásainak szemléltetése (aka. DevSecOps), modern alkalmazások biztonságos üzemeltetése módszereinek bemutatása, elsősorban scriptnyelvek és üzemeltetési technológiák segítségével (Docker, AWS, lambdák, stb.).

Létszám: sok hallgató

Kapcsolat: Buttyán Levente (CrySyS Lab), Pék Gábor (Avatao)