Open Topics
Available Theses Topics (mostly in German)
Implementation eines Mix-Netzes als SDN
Mix-Netze sind Overlay-Netze, die den Prinzipien eines klassisches Netz entsprechen, d.h. jede Komponente muss einzeln überwacht, instand gehalten und angepasst werden. Sogenannte SDNs (Software-Defined Networks) zählen ebenfalls zu den Overlay-Netzen, bieten jedoch neue Möglichkeiten der Instandhaltung und Anpassung durch die zentrale Kontrolle aller Komponenten. Anforderungen können in SDNs effizienter und flexibler angepasst werden, wodurch sich u.a. die Skalierbarkeit, Fehlertoleranz oder Evaluation neuer Einstellungen einfacher gestaltet.
Bisher bestehende generische Fehlertoleranzmechanismen für verteilte Systeme sind nicht auf Mix-Netze anwendbar. Spezifische Ansätze, die die Fehlertoleranz in Mix-Netzen verbessern, tun dies entweder auf Kosten der Anonymität oder verschieben den Angriffsvektor auf andere Komponenten, die oft einen Single Point of Failure darstellen. Mit der Einführung von SDNs bieten sich neue Möglichkeiten der Fehlerdetektion und -behebung sowie der Angriffsdetektion und -behebung.
Innerhalb dieser Abschlussarbeit soll
- ein Mix-Netz als SDN implementiert werden,
- neue Möglichkeiten der Fehlertoleranz für dieses Netz betrachtet werden,
- eine Evaluation hinsichtlich Anonymität und Verfügbarkeit des Netzes erfolgen.
Systematic Literature Review and Evaluation of Differential Privacy for Mobility Traces
Location-aware services are increasingly used, for instance in fitness trackers, search engines or autonomous vehicles. However, spatial data can reveal sensitive information about individuals such as their home address, workplace or hobbies. This risk is pronounced for mobility trace data: A time series of a single individual's location. Mobility traces are highly correlated, e.g. because individuals exhibit similar movement patterns every day. It is also fine-grained: The location is reported in the scale of seconds. Accordingly, preserving the privacy of users is challenging.
The state of the art method for preserving privacy in data releases is differential privacy [1]. Intuitively, differential privacy bounds the information gain caused by an individual's participation in a data set. While differential privacy typically assumes that there is exactly one data point per individual, the concept has also been expanded to location data and mobility traces.
This thesis aims to systematically review the literature on differentially private approaches to using or publishing mobility trace data. The decision whether data releases, e.g. when publishing research data, or data usage, e.g. when implementing a location-aware service, is focused is left to the candidate's discretion. This thesis's second objective is evaluating selected approaches either theoretically or empirically. This decision is also left to the candidate. A theoretic evaluation might involve the creation of a taxonomy of all reviewed approaches and comparing their formal properties and assumptions. An empiric evaluation entails implementing some approaches and applying them to open data sets in an experimental setting. In overall, this thesis should focus on identifying and comparing different strategies to achieve differential privacy given the unique challenges of mobility traces.
[1]: Dwork, C. (2006). Differential privacy. In M. Bugliesi, B. Preneel, V. Sassone, & I. Wegener (Eds.), Automata, languages and programming (pp. 1–12). Springer Berlin Heidelberg.
Einfluss von Ausreißern auf die Anonymisierung von Daten
Die Anonymisierung von Daten versucht, Rückschlüsse vom veröffentlichten Datensatz auf Einzelpersonen zu begrenzen. Für Individuen, deren Daten sich signifikant von der Allgemeinheit unterscheiden (sogenannte Ausreißer oder engl. *outlier*), sind dabei besonders gefährdet. In der Praxis handelt es sich dabei oft um Minderheiten, für die erhöhte Schutzanforderungen gelten. Gleichzeitig sind diese Ausreißer jedoch auch für die Analyse der Daten wichtig, um beispielsweise unzulässige Verallgemeinerungen vorzubeugen.
Herkömmliche Anonymsierungstechniken wie k-Anonymität führen Einzelpersonen in Anonymitätsmengen zusammen. Outlier stechen dabei jedoch weiterhin heraus, sodass ein verringertes Schutzniveau vermutet wird. Neuere Verfahren wie Differential Privacy bieten den gleichen Schutz für alle Personen im Datensatz, was jedoch die durch Outlier bereitgestellten Informationen stark limitiert.
Ziel dieser Arbeit ist es, den Einfluss von Ausreißern auf den Schutz sowie die Nützlichkeit von anonymisierten Daten zu untersuchen. Es bietet sich ein experimentelles Vorgehen anhand von künstlich erzeugten Datensätzen an, wobei verschiedene datengenerierende Verteilungen erprobt werden sollen. Die Ergebnisse sollen dazu dienen, die Abwägung zwischen Datenschutz und Datennutzung bei der Anonymisierung von Daten zu verbessern.
Kenntnisse aus der Wahrscheinlichkeitstheorie, Statistik oder Machine Learning sowie in der Programmierung mit Python sind empfehlenswert.
Re-Identifikation von dynamischen Daten
Herkömmliche Anonymisierungstechniken wie k-Anonymität versuchen, die Daten von Einzelpersonen in Anonymitätsmengen zusammenzuführen. Aus der Literatur sind sogenannte Re-Identifikationsangriffe bekannt, welche das Datum eines Individuums aus der Anonymitätsmenge rekonstruieren. Üblicherweise werden hierzu mehrere anonymisierte Datensätze kombiniert, um die Rohdaten durch Überlappung zu ermitteln.
Sowohl die herkömmlichen Verfahren als auch die Angriffe auf diese nehmen meist an, dass sich das Datum eines Individuums über die Zeit nicht ändert. Diese Annahme ist in der Praxis jedoch nicht immer zulässig. Es ist bereits bekannt, dass das Einfügen oder Löschen einzelner Daten Re-Identifizierungen begünstigt.
Ziel dieser Arbeit ist, den Einfluss von Änderungen in den Daten auf die Re-Identifikation zu untersuchen. Dazu sollen die bereits bekannten Angriffe hinreichend erweitert werden. Durch ein anschließendes experimentelles Vorgehen soll die Änderung des Angriffserfolgs eingeschätzt werden.
Kenntnisse aus der Wahrscheinlichkeitstheorie, Statistik oder Machine Learning sowie in der Programmierung mit Python sind empfehlenswert.
Security implications of Infrastructure as Code and Image based systems
Image based Linux distributions provide a modern approach to managing system updates in a more reliable and consistent way. Infrastructure as code is an additional modern concept that allows to manage systems at scale and with reproducible, managed configuration. Combining these two technologies would provide systems with increased resilience for configuration errors and inconsistencies and allow new methods to verify the integrity of infrastructure. This thesis aims to explore the existing options for providing an image based infrastructure that uses infrastructure as code to manage deployments and changes. Based on the results, we can explore practical methods to verify the integrity of the infrastructure at scale.