# TU-Darmstadt Professors [toc] ## Interesse für Masterthesis - IT-Sicherheit Schwerpunkt - Mehr Praxis als Theorie, spricht Implementierung > Literatur Recherche und theoretische Analyse - Bevorzugte Programmiersprachen: - Python - Java - Plus: - Absehbare Aufwand z.B ein Produkt steht am Ende - Minus: - Assembler, C - Datensammlung, empirische Vergleich :arrow_forward: Kein absehbarer Aufwand, Thesis hängt zu sehr von Erfolg der Datensammlung ab ## Prof. Dr.-Ing. Ahmad-Reza Sadeghi > Siehe: > https://www.informatik.tu-darmstadt.de/systemsecurity/people_sys/people_details_sys_45184.en.jsp > > Contact: > ahmad.sadeghi@trust.tu-darmstadt.de > S2|20 305 > Pankratiusstraße 2 > 64289 Darmstadt ### Topic Fields for Master Thesis > https://www.informatik.tu-darmstadt.de/systemsecurity/teaching_sys/bachelor_master_topics_sys_1/index.en.jsp - **Security for the Internet of Things** - e.g Botnet - e.g ZigBee, Bluetooth Security - Security for Machine Learning In short, securing backdoor attacks and design a secure federated learning-based system (collaborative learning) - Hardware Security - Goal: - Analyze security of unique hardware characteristics to develop security protocols for computing devices - Design security-aware processors and security architectures while keeping performance, functionality and usability at their best - How to guarantee that such hardware design is secured? - Example: - PUFs (Physically Unclonable Functions) - SMART (Secure and Minimal Architecture for Establishing a Dynamic Root of Trust) - Security against run-time attacks e.g - Hardware-Assisted Software Security - CFI (Control-Flow Integrity) controls e.g which function can call which function and return to which at which moment - Software Isolation Techniques e.g Isolating TLS Implementation from buggy PHP interpreter - Hardware-based Isolation techniques e.g TEE (Trusted Execution Environment), ARM Trustzones, Intel’s Software Guard Extensions (SGX), and AMD’s Secure Encrypted Virtualization (SEV) - Security against Memory Corruption, Side Channel Attacks in regarding to TEE - Static and Dynamic Platform Analysis - Fuzzing is a dynamic analysis technique where existing test cases are repeatedly transformed and fed to program under test in oder to find crashes - **Secure Decentralization in Dynamic Networks** - Need for decentralized security apporaches which work for limited resources and harsch communication environment e.g V2X, SmartVehicles Topology - **Distributed Ledger Technology** - Crypto Currency - Blockchains - Decentralized ### Bedingung an externe Masterarbeit - Keins NDAs - Keine Juristen - Alles wird veröffentlicht - Ideen vom Betreuer gehören TU Darmstadt - Im Falle einer Patenanmeldung, wird es ein gemeinsames Patent - Themenvergabe vom Prof - **Neuheitsanspruch** - Nicht nur implementieren, sondern auch neue Konzepte entwickeln und erst dann implementieren - Pentesting ungeeignet als Masterthesis ## Dr. Jean Paul Degabriele > Siehe: > https://www.informatik.tu-darmstadt.de/cns/main/index.en.jsp > > Contact: > +49-6151-16-25734 > S2|20 1st floor > Pankratiusstraße 2 > 64289 Darmstadt > jean_paul.degabriele@tu-darmstadt.de > cns@cysec.de ### Topic Fields for Master Thesis > https://www.informatik.tu-darmstadt.de/cns/teaching_cns/theses_cns/index.en.jsp - Software implementation of cryptographic primitives and schemes in order to analyze their security and efficiency and potentially improve upon the state of the art - Security analysis of symmetric cryptographic designs, secure channels, and other cryptographic schemes - Analysis of secure Internet protocols such as TLS, SSH, IPsec, QUIC, Signal, Tor, and PGP. - Applying Machine Learning techniques to break Privacy Enhancing Technologies. ## Prof. Marc Fischlin > Siehe: > https://www.cryptoplexity.informatik.tu-darmstadt.de/cryptoplexity/index.de.jsp > > Contact: > +49-6151-16-22486 > S2|20, 1. Stockwerk, Pankratiusstraße 2, 64289 Darmstadt > contact@cryptoplexity.de > marc.fischlin@tu-darmstadt.de ### Topic Fields for Master Thesis - komplexitätsbasierte Kryptographie - Sicherheit von komplexen kryptographischen Protokollen - Sichheitsbeweise und Modellierung - Post-Quantum Kryptographie ## Prof. Dr.-Ing. Matthias Hollick > Siehe: https://www.informatik.tu-darmstadt.de/seemoo/seemoo/contact_seemoo/index.en.jsp > Secure Mobile Networking Lab – SEEMOO > > Contact: > Pankratiusstraße 2 (S2/20, 2th floor) > 64289 Darmstadt, Germany > +49 6151 16-25470 ### Topic Fields for Master Thesis ![](https://www.informatik.tu-darmstadt.de/media/seemoo/seemoo_logo.png) ## Dr. Juliane Krämer > Siehe: https://www.informatik.tu-darmstadt.de/qpc/qpc/index.en.jsp > > Contact: > juliane@qpc.tu-darmstadt.de > lehre@qpc.tu-darmstadt.de > +49 6151 16-20662 > S2|20 119 > Pankratiusstraße 2 > 64289 Darmstadt ### Topic Fields for Master Thesis > https://www.informatik.tu-darmstadt.de/qpc/teaching_qpc/theses_qpc/index.en.jsp - Post Quantum Cryptography - Analyzing FALCON with respect to side channel and fault attacks - Codes from algebraic number fields and their application to cryptography - Analyzing post-quantum cryptographic schemes with respect to side channel and fault attacks ## Prof. Sebastian Faust, Ph.D. > Siehe: https://www.informatik.tu-darmstadt.de/cac/cac/index.en.jsp > Contact: > thesis@cac.cysec.de > S2|20, 3rd Floor, Pankratiusstraße 2, D-64289 Darmstadt, Germany > +49 6151 16-25716 > S2|20, 3rd Floor, Pankratiusstraße 2, D-64289 Darmstadt, Germany ### Topic Fields for Master Thesis > https://www.informatik.tu-darmstadt.de/cac/teaching_cac/theses_cac/index.en.jsp - Hardware cryptography e.g new cryptographic primitives against side-channel attacks, analysis of existing countermeasures - Scalability of blockchains e.g how to improve efficiency and transaction throughput of blockchain technology - Security of blockchain e.g attacking privacy or robustness of existing cryptocurrencies ## Fraunhofer: Prof. Dr. Michael Waidner > Siehe: https://www.sit.tu-darmstadt.de/de/ > > Contact: > Rheinstraße 75 > D-64295 Darmstadt > Telefon +49 6151 869-250 > michael.waidner@sit.fraunhofer.de ### Topic Fields for Master Thesis - Routing Security - Defences against Denial of Service (DoS) Attacks - Detection of Malware and Advance Persistent Threats (APTs) - Design and adoption of Cryptographic Schemes - Privacy, Anonymity and Identity Management - Security and Privacy in Smart Home - Secure Engineering ## Fraunhofer: Prof. Dr.-Ing. Martin Steinebach > Siehe: https://private.sit.fraunhofer.de/~steineba/ > Current Topics: https://private.sit.fraunhofer.de/~steineba/themen.pdf > > Contact: > martin.steinebach@sit.fraunhofer.de > Rheinstrasse 75 > 64295 Darmstadt > 06151/869 349 ### Topic Fields for Master Thesis - Angriffe auf Neuronale Netze - Robustheit und Neuronale Netze - Known Plaintext Angriffe auf Neuronale Netze - Maschinelles Lernen und File Carving - Erkennung von Montagen - Deep Fake Erkennung - Audio Wasserzeichen und Maschinelles Lernen ## ITK Themen ### Tools Umgebung für Pentest - Tools so gut wie noch gar nichts - CAN - Diagnose Diensten - Diagnostic OVer IP Protokoll - Frage: - Warum ist das so? - Fingerprinting (Identify Software, version, application name, OS, Firmware) auf Automotive übertragen? - Was muss man adaptieren um das geeignet zu machen? - Ansatz: - Steuergeräte im vernetzten System. Verhält sich abhängig von Input von anderen Steuergeräten - Gibt es ein Methodik, um dies zu machen? ### Fuzzing - Fast-testing - ECU - Schickt viele Vektoren drauf. Verhält sich erst mal normal. - Seitenkanal Angriff Ansatz - Stromverlauf im Normalen Fall vs Stromverlauf Fuzzing Fall - Poweranalysis als Monitoring - Masterand an der ITK: KI trainieren - Problem: - Es gibt Powercontroller die Energie Verbrauch glätt => Poweranalysis schwierig? - Strommessung direkt an PINs ### 802.11p Kommunikation, 5G USA, Wifi EU - Schlüsselmanagement Problem? - Ziel: Unter sich kommunizieren, ungestört, confidential - Mehr Info: - 802.11p WAVE security standard