DE

Event

Practical lab Security, Usability and Society (Bachelor) [SS242512554]

Type
internship (P)
Online
Term
SS 2024
SWS
3
Language
Deutsch/Englisch
Appointments
0

Lecturers

Organisation

  • KIT-Fakultät für Wirtschaftswissenschaften

Part of

Note

Das Praktikum Sicherheit, Benutzerfreundlichkeit und Gesellschaft wird sich sowohl mit der Programmierung von benutzerfreundlicher Sicherheit und Datenschutz als auch mit der Durchführung von Benutzerstudien befassen. Um einen Platz zu reservieren, melden Sie sich bitte auf dem WiWi-Portal an und senden Sie eine E-Mail mit Ihrem Wunschthema und einem Ersatzthema an mattia.mossano@kit.edu. Die Themen werden in der Reihenfolge des Eingangs vergeben, bis alle Plätze vergeben sind. Kursiv gedruckte Themen sind bereits vergeben.

Bewerbungsfrist  12.04.2024
Zuweisung            15.04.2024
Bestätigungsfrist 19.04.2024


Wichtige Daten:

Kick-off:                                                      17.04.2024, 09:00 Uhr MEZ in Big Blue Button - Link

Report- und Code-Feedback Frist:         26.07.2024, 23:59 Uhr MEZ
Feedback zu Bericht und Code:             16.08.2024, 23:59 Uhr MEZ
Finalen report + Code-Frist:                    01.09.2024, 23:59 Uhr MEZ

Frist für den Präsentationsentwurf:      06.09.2024, 23:59 Uhr MEZ
Feedback zum Präsentationsentwurf: 13.09.2024, 23:59 Uhr MEZ
Frist für die finalen Präsentation:          17.09.2024, 23:59 Uhr MEZ

Präsentationstag:                                    18.09.2024, 09:00 Uhr MEZ


Themen:

Privacy Friendly Apps

In diesem Fach vervollständigen die Schüler eine App (oder eine Erweiterung einer App) unter unseren datenschutzfreundlichen Apps. Klicken Sie auf den folgenden Link, um mehr darüber zu erfahren: https://secuso.aifb.kit.edu/105.php. Den Schülern wird eine Punkteliste mit Zielen zur Verfügung gestellt, die sowohl grundlegende Funktionen enthält, die für das Bestehen des Kurses erforderlich sind, als auch fortgeschrittenere, die die Abschlussnote verbessern.

Titel: NoPhish App Rework
Anzahl der Studierenden: 2 Ba/Ma
Beschreibung: Die NoPhish App war eine der ersten Maßnahmen aus dem NoPhish Konzept. Die App existiert bereits seit einer langen Zeit und wurde seit dieser Zeit nicht mehr aktualisiert. Entsprechend ist es die Aufgabe die App im Rahmen der Arbeit sowohl für die aktuelle Android Version funktionsfähig zu machen. Ebenso soll die App dahin gehend optimiert werden, dass einfach Aktualisierungen z.B. neue Kapitel ergänzt werden können


Program Usable Security Interventions

In diesem Fach entwickeln die Schüler einen Teil der Codierung, eine Erweiterung oder eine andere Programmieraufgabe, die sich mit verschiedenen verwendbaren Sicherheitsmaßnahmen befasst, z. B. als Erweiterung. ZB TORPEDO (https://secuso.aifb.kit.edu/english/TORPEDO.php) oder PassSec + (https://secuso.aifb.kit.edu/english/PassSecPlus.php). Nach wie vor erhalten die Schüler eine Punkteliste mit Zielen, die sowohl grundlegende Funktionen enthält, die für das Bestehen des Kurses erforderlich sind, als auch fortgeschrittenere, die die Abschlussnote verbessern.

Titel: Hacking TORPEDO
Anzahl der Studierenden: 1-2 Ba/Ma
Beschreibung: TORPEDO sowohl als Thunderbird Addon als auch als Web-extension existiert bereits seit vielen Jahren. TORPEDO soll dabei helfen verschiedene Formen von Angriffen aus dem Bereich Phishing zu adressieren und dadurch den Nutzenden zu schützen z.B. gegen verschiedene Manipulationen der Domain oder zusätzliche Tooltips. Aber bisher wurden noch keine gezielten Angriffe auf TORPEDO gefunden. Ziel der Arbeit ist es entsprechend TORPEDO einen Stresstest zu unterziehen und auch Angriffe zu entwickeln, die konkret auf die Umsetzung von TORPEDO abzielen.


Run Usable Security Studies and Results Analysis

Diese Themen beziehen sich auf die Durchführung und Analyse der Ergebnisse von Benutzerstudien. Je nach Thema sind Online-Studien, Interviews und Laborstudien möglich. Am Ende des Semesters präsentieren die Studierenden einen Bericht/eine Arbeit mit den durchgeführten Analysen und einen Vortrag, in dem sie die Ergebnisse präsentieren.

Titel: Visualization of Eye Gaze Patterns during Authetication Tasks
Anzahl der Studenten: 1 Ba/Ma
Beschreibung: In diesem Projekt werden die Studenten Blickdaten analysieren und visualisieren, die während zweier spezieller Authentifizierungsaufgaben gesammelt wurden: die Punktaufgabe und die Schieberegleraufgabe. Das Hauptziel besteht darin, die Augenbewegungen der Probanden visuell darzustellen, um das Verständnis der Blickmuster während des Authentifizierungsprozesses zu verbessern. *Visualisierung der Punktaufgabe:* Bei der Punktaufgabe wurden die Teilnehmer angewiesen, sich auf eine Folge von Punkten zu konzentrieren, die auf einem Bildschirm angezeigt wurden. Der Datensatz enthält die Positionen dieser Punkte und die entsprechenden Blickpositionen der Probanden. Die Aufgabe der Studenten besteht darin, eine dynamische Visualisierung zu erstellen, die nicht nur diese Positionen genau wiedergibt, sondern auch die Reihenfolge veranschaulicht, in der die Probanden die Punkte fokussiert haben. *Visualisierung der Slider-Aufgabe:* Bei der Slider-Aufgabe wird den Teilnehmern eine Reihe von Bildern präsentiert, für die sowohl die Positionen der Bilder auf dem Bildschirm als auch die Blickpositionen der Probanden aufgezeichnet werden. Die Herausforderung besteht darin, auf der Grundlage dieser Daten eine Heatmap-Visualisierung zu entwickeln, die die Konzentration und Streuung der Blickpunkte über die verschiedenen Bilder hinweg effektiv darstellt.

Titel: Compare BSI Phishing Game with the NoPhish Game
Anzahl der Studenten: 1 Ba
Beschreibung: Die NoPhish App als eine der ersten Umsetzungen des NoPhish Konzept stellt eine Form des Serious Game dar. Ebenso wurde vom BSI ein Spiel aus dem Bereich Phishing entwickelt. Beide "Spiele" nutzen unterschiedliche Ansätze zur Vermittlung von Wissen aus dem gleichen Kontext. Ziel ist es die beiden Spiele bezüglich Gemeinsamkeiten und Unterschiede zu evaluieren.

Titel: Phishing Advice from Organizations (English Only)
Anzahl der Studenten: 1 Ba
Beschreibung: Viele Firmen verteilen über verschiedene Kanäle wie  E-Mails Hinweise darüber wie man Phishing erkennt z.B. Amazon oder Telekom. Die Frage stellt sich, aber wie hilfreich diese Hinweise in Wirklichkeit sind. Sind diese zu spezifischen auf den Kontext des Unternehmens ausgerichtet oder so abstrakt formuliert, dass sie Nutzenden keine wirkliche Hilfestellung sind. Ziel der Arbeit ist es verschiedene Hinweise zu sammeln und dann mit den Hinweisen des NoPhish Konzept zu vergleichen, um Unterschiede und Gemeinsamkeiten zwischen den Hinweisen und dem Konzept zu finden.

Titel: Chatbots for Literature Reviews
Anzahl der Studenten: 1 Ba
Beschreibung: Chatbots werden immer beliebter und finden schon in verschiedenen Bereichen Anwendung. In welcher Form können diese Bots aber für die Wissenschaft genutzt werden. Auch die Vielfalt von Chatbots führt zur Frage, gibt es Chatbots die besser für den wissenschaftlichen Kontext geeignet sind. Ziel ist es eine Auswahl an Chatbots zu identifizieren und diese hinsichtlich ihrer Effektivität für zukünftige Literatur-Recherchen zu evaluieren. Dazu sollen die Ergebnisse der Chatbots mit der Datenbank ACM verglichen werden, um die Effektivität für das Auffinden von Literatur für einen spezifischen Zeitraum zu überprüfen.

Titel: Phishing durch homographische Angriffe in Messengern und Sozialen Netzwerken
Anzahl der Studenten: 1-2 Bachelor oder Master
Beschreibung: Aufgabe wird es sein, drei Arten von Angriffen, welche erfolgreich in manchen E-Mail Clients funktionieren, für Messenger und in soziale Netzwerke testweise nachzustellen. Zum einen geht es um den Link Mismatch Angriff, wobei der Linktext vom tatsächlichen Linkziel abweicht. Des Weiteren um einen Angriff, bei dem URL-Encoding [https://en.wikipedia.org/wiki/URL_encoding] das tatsächliche Linkziel verschleiert und zuletzt um homografische Angriffe mittels Internationalized Domain Names [https://en.wikipedia.org/wiki/IDN_homograph_attack], wobei lateinische Zeichen durch Zeichen eines anderen Alphabets im Domainnamen ersetzt werden. Die Angriffe werden bereits vorgegeben, sodass keine Kenntnisse in Phishingtechniken vorausgesetzt werden.

Titel: Usability Study of Mobile Authentication for Elderly Users with Rheumatoid Arthritis (English only)
Anzahl der Studenten: 1 Bachelor oder Master
Beschreibung: Authentifizierung ist ein immer wichtigeres Thema, insbesondere im mobilen Kontext. Es wird jedoch noch relevanter, wenn man die Zugänglichkeit berücksichtigt. Heutzutage ist die Verwendung einer PIN eine gängige Authentifizierungsmethode. Angesichts der eingeschränkten Handmobilität von Benutzern mit rheumatoider Arthritis kann die Verwendung von PINs jedoch manchmal schwierig sein. In diesem Thema führt der Student mehrere Sitzungen einer bereits konzipierten Laborstudie mit verschiedenen Teilnehmern durch, die Arthritis-Simulationshandschuhe verwenden, um drei PIN-Pad-Schnittstellen zu evaluieren, die darauf abzielen, die Authentifizierung leichter zugänglich zu machen. Die Studie wird auch die Präferenzen der Benutzer in Bezug auf PIN-Pad-Schnittstellen anhand von Zeichnungen und Änderungsvorschlägen untersuchen. Anschließend analysiert der Student die Ergebnisse mithilfe von Inferenzstatistiken. Abhängig von der Qualität des Ergebnisses werden die Ergebnisse dann in einer Arbeit veröffentlicht und der Student wird in die Autorenliste aufgenommen.


Dieses Ereignis zählt für das KASTEL-Zertifikat. Weitere Informationen zum Erhalt des Zertifikats finden Sie auf der SECUSO-Website (https://secuso.aifb.kit.edu/Studium_und_Lehre.php).