https://sdq.kastel.kit.edu/api.php?action=feedcontributions&user=Dv9597&feedformat=atomSDQ-Institutsseminar - Benutzerbeiträge [de]2024-03-29T08:36:21ZBenutzerbeiträgeMediaWiki 1.39.6https://sdq.kastel.kit.edu/mediawiki-institutsseminar/index.php?title=Konsistenzhaltung_von_Eingabemodellen_f%C3%BCr_Architekturanalysen_und_statischen_Quelltextanalysen_f%C3%BCr_Sicherheit&diff=2571Konsistenzhaltung von Eingabemodellen für Architekturanalysen und statischen Quelltextanalysen für Sicherheit2023-07-03T14:52:42Z<p>Dv9597: </p>
<hr />
<div>{{Vortrag<br />
|vortragender=Simeon Becker<br />
|email=simeon.becker@student.kit.edu<br />
|vortragstyp=Bachelorarbeit<br />
|betreuer=Benutzer:Dv9597<br />
|termin=Institutsseminar/2023-07-14<br />
|vortragsmodus=in Präsenz<br />
|kurzfassung=Architekturanalysen können in Architekturmodellen Sicherheitseigenschaften spezifizieren. Diese Spezifikationen können von statischen Sicherheitsanalysen anhand dem Quelltext überprüft werden. Dafür müssen sich diese Modelle alle auf demselben Stand befinden. Die manuelle Konsistenzhaltung der Modelle ist jedoch aufwändig. <br />
Daher wird dieser Arbeit ein Konzept für eine automatische Konsistenzhaltung vier verschiedener Modelle umgesetzt, welche als Eingabemodelle für eine statische Sicherheitsanalyse dienen. Diese vier Modelle sind ein Architekturmodell, dessen Quelltext und jeweils dazu passende Annotationen für eine statische Sicherheitsanalyse. Es wird zunächst ein Konzept für die Konsistenzhaltung zwischen diesen vier Modelltypen entwickelt. <br />
Für das entwickelte Konzept wurde anhand einer Fallstudie mit vier konkreten Metamodellen in dem Framework Vitruvius eine Konsistenzhaltung implementiert. Für diese wurde auf einer existierenden Konsistenzhaltung zwischen dem Quelltext und der Architekturmodellierung aufgebaut. <br />
Diese Implementierung wurde anhand eines Testmodells evaluiert. Diese hat ergeben, dass es machbar ist, anhand des in dieser Arbeit vorgestellten Konzeptes eine Konsistenzhaltung für die Eingabemodelle zu implementieren. Jedoch ist die Implementierung der Regeln aufwändig bei komplexen Abbildungen zwischen den Elementen.<br />
}}</div>Dv9597https://sdq.kastel.kit.edu/mediawiki-institutsseminar/index.php?title=Integrating_Architecture-based_Confidentiality_Analysis_with_Code-based_Information_Flow_Analysis&diff=2557Integrating Architecture-based Confidentiality Analysis with Code-based Information Flow Analysis2023-06-16T13:54:59Z<p>Dv9597: </p>
<hr />
<div>{{Vortrag<br />
|vortragender=Tobias Manske<br />
|email=tobias.manske@student.kit.edu<br />
|vortragstyp=Bachelorarbeit<br />
|betreuer=Benutzer:Dv9597<br />
|termin=Institutsseminar/2023-06-23<br />
|vortragsmodus=in Präsenz<br />
|kurzfassung=Moderne Softwaresysteme müssen einer Vielzahl von Sicherheitsanforderungen gerecht werden. Diese Anforderungen scheinen im Laufe der Zeit immer strenger zu werden. Heutzutage führt ein Softwaresystem, das Vertraulichkeitsanforderungen nicht erfüllt, oft zur unbeabsichtigten Offenlegung sensibler Daten. Dies ist oft mit finanziellen Kosten verbunden, da die DSGVO Bußgelder eingeführt und erhöht hat, kann aber auch den Ruf eines Unternehmens beeinträchtigen und zu Kundenverlusten führen. Viele Sicherheitslücken können aus Diskrepanzen zwischen der Architekturplanung und der Implementierung des Codes entstehen. Aus diesem Grund untersucht diese Arbeit die Integration einer statischen, architekturbasierten Vertraulichkeitsanalyse mit einer statischen, codebasierten Informationsflussanalyse. Durch die Kombination dieser beiden Analysen möchten wir zeigen, dass wir eine Diskrepanz zwischen Design und Implementierung identifizieren können. Der in dieser Arbeit gewählte Ansatz behandelt die Architekturplanung als das beabsichtigte Verhalten des Systems. Es werden die erforderlichen Artefakte generiert, um eine codebasierte Analyse durchzuführen und zu überprüfen, ob die auf der Architektur definierten Eigenschaften auf die Implementierung anwendbar sind. In einer kleinen Studie haben wir die Durchführbarkeit des Ansatzes evaluiert. Zusammenfassend zielt diese Arbeit darauf ab, die Lücke zwischen der architekturellen Sicht und der Codesicht zu überbrücken, indem Vertraulichkeitseigenschaften in beiden verbunden werden.<br />
}}</div>Dv9597https://sdq.kastel.kit.edu/mediawiki-institutsseminar/index.php?title=Konsistenzhaltung_von_Eingabemodellen_f%C3%BCr_Architekturanalysen_und_statischen_Quelltextanalysen_f%C3%BCr_Sicherheit&diff=2541Konsistenzhaltung von Eingabemodellen für Architekturanalysen und statischen Quelltextanalysen für Sicherheit2023-05-26T11:38:03Z<p>Dv9597: Die Seite wurde neu angelegt: „{{Vortrag |vortragender=Simeon Becker |email=simeon.becker@student.kit.edu |vortragstyp=Bachelorarbeit |betreuer=Benutzer:Dv9597 |termin=Institutsseminar/2023-…“</p>
<hr />
<div>{{Vortrag<br />
|vortragender=Simeon Becker<br />
|email=simeon.becker@student.kit.edu<br />
|vortragstyp=Bachelorarbeit<br />
|betreuer=Benutzer:Dv9597<br />
|termin=Institutsseminar/2023-07-14<br />
|vortragsmodus=in Präsenz<br />
|kurzfassung=Kurzfassung<br />
}}</div>Dv9597https://sdq.kastel.kit.edu/mediawiki-institutsseminar/index.php?title=Institutsseminar/2023-07-14&diff=2540Institutsseminar/2023-07-142023-05-26T11:37:06Z<p>Dv9597: Die Seite wurde neu angelegt: „{{Termin |datum=2023-07-14T11:30:00.000Z |raum=Raum 348 (Gebäude 50.34) }}“</p>
<hr />
<div>{{Termin<br />
|datum=2023-07-14T11:30:00.000Z<br />
|raum=Raum 348 (Gebäude 50.34)<br />
}}</div>Dv9597https://sdq.kastel.kit.edu/mediawiki-institutsseminar/index.php?title=Integrating_Architecture-based_Confidentiality_Analysis_with_Code-based_Information_Flow_Analysis&diff=2539Integrating Architecture-based Confidentiality Analysis with Code-based Information Flow Analysis2023-05-26T07:51:47Z<p>Dv9597: Die Seite wurde neu angelegt: „{{Vortrag |vortragender=Tobias Manske |email=tobias.manske@student.kit.edu |vortragstyp=Bachelorarbeit |betreuer=Benutzer:Dv9597 |termin=Institutsseminar/2023-…“</p>
<hr />
<div>{{Vortrag<br />
|vortragender=Tobias Manske<br />
|email=tobias.manske@student.kit.edu<br />
|vortragstyp=Bachelorarbeit<br />
|betreuer=Benutzer:Dv9597<br />
|termin=Institutsseminar/2023-06-23<br />
|vortragsmodus=in Präsenz<br />
|kurzfassung=Kurzfassung<br />
}}</div>Dv9597https://sdq.kastel.kit.edu/mediawiki-institutsseminar/index.php?title=Institutsseminar/2023-06-23&diff=2538Institutsseminar/2023-06-232023-05-26T07:50:25Z<p>Dv9597: Die Seite wurde neu angelegt: „{{Termin |datum=2023-06-23T11:30:00.000Z |raum=Raum 348 (Gebäude 50.34) }}“</p>
<hr />
<div>{{Termin<br />
|datum=2023-06-23T11:30:00.000Z<br />
|raum=Raum 348 (Gebäude 50.34)<br />
}}</div>Dv9597https://sdq.kastel.kit.edu/mediawiki-institutsseminar/index.php?title=Linking_Architectural_Analyses_Based_on_Attacker_Models&diff=2352Linking Architectural Analyses Based on Attacker Models2022-11-22T08:16:49Z<p>Dv9597: </p>
<hr />
<div>{{Vortrag<br />
|vortragender=Tim Schmack<br />
|email=uikeb@student.kit.edu<br />
|vortragstyp=Bachelorarbeit<br />
|betreuer=Benutzer:Dv9597<br />
|termin=Institutsseminar/2022-12-02<br />
|vortragsmodus=in Präsenz<br />
|kurzfassung=Fehler in einer Software können unter Umständen nicht behoben werden, da die Fehlerursache in der Architektur der Software liegt. Um diesen Fall vorzubeugen, gibt es verschiedenste Ansätze diese Fehler frühzeitig zu erkennen und zu eliminieren. Ein Ansatz sind Sicherheitsanalysen auf Architekturebene. Diese spezifizieren den Aspekt der Sicherheit auf unterschiedliche Weise und können dadurch verschiedene Erkenntnisse über die Sicherheit des Systems erhalten. Dabei wäre es praktischer, wenn die Erkenntnisse der Sicherheitsanalysen kombiniert werden können, um ein aussagekräftigeres Ergebnis zu erzielen. In dieser Arbeit wird ein Ansatz zum Kombinieren von zwei Architektur Sicherheitsanalysen vorgestellt. Die erste Analyse erkennt physische Schwachstellen durch einen Angreifer im System. Die zweite Analyse erkennt mögliche Ausbreitungsschritte eines Angreifers im System. Die Analysen werden kombiniert, indem die Ergebnisse der ersten Analyse zum Erstellen der Eingabemodelle für die zweite Analyse genutzt werden. Dafür wird ein Ausgabemetamodell erstellt und ein Parser implementiert, welcher die Ergebnisse der ersten Analyse in eine Instanz des Ausgabemetamodells übersetzt. Daraus werden die benötigten Informationen für die zweite Analyse extrahiert. Die Machbarkeit und der Mehrwert des Ansatzes wird in einer Fallstudie evaluiert. Diese ergab, dass die Übertragung machbar ist und aussagekräftigere Ergebnisse erzielt werden konnten.<br />
}}</div>Dv9597https://sdq.kastel.kit.edu/mediawiki-institutsseminar/index.php?title=Combining_Architectural_Analyses_based_on_Attacker_Models&diff=2351Combining Architectural Analyses based on Attacker Models2022-11-22T07:52:38Z<p>Dv9597: Dv9597 verschob die Seite Combining Architectural Analyses based on Attacker Models nach Linking Architectural Analyses Based on Attacker Models: Umbenennung der Abschlussarbeit</p>
<hr />
<div>#WEITERLEITUNG [[Linking Architectural Analyses Based on Attacker Models]]</div>Dv9597https://sdq.kastel.kit.edu/mediawiki-institutsseminar/index.php?title=Linking_Architectural_Analyses_Based_on_Attacker_Models&diff=2350Linking Architectural Analyses Based on Attacker Models2022-11-22T07:52:37Z<p>Dv9597: Dv9597 verschob die Seite Combining Architectural Analyses based on Attacker Models nach Linking Architectural Analyses Based on Attacker Models: Umbenennung der Abschlussarbeit</p>
<hr />
<div>{{Vortrag<br />
|vortragender=Tim Schmack<br />
|email=uikeb@student.kit.edu<br />
|vortragstyp=Bachelorarbeit<br />
|betreuer=Benutzer:Dv9597<br />
|termin=Institutsseminar/2022-12-02<br />
|vortragsmodus=in Präsenz<br />
|kurzfassung=Fehler in einer Software können unter Umständen nicht behoben werden, da die Fehlerursache in der Architektur der Software liegt. Um diesen Fall vorzubeugen, gibt es<br />
verschiedenste Ansätze diese Fehler frühzeitig zu erkennen und zu eliminieren. Ein Ansatz sind Sicherheitsanalysen auf Architekturebene. Diese spezifizieren den Aspekt der Sicherheit auf unterschiedliche Weise und können dadurch verschiedene Erkenntnisse über<br />
die Sicherheit des Systems erhalten. Dabei wäre es praktischer, wenn die Erkenntnisse<br />
der Sicherheitsanalysen kombiniert werden können, um ein aussagekräftigeres Ergebnis<br />
zu erzielen. In dieser Arbeit wird ein Ansatz zum Kombinieren von zwei Architektur Sicherheitsanalysen vorgestellt. Die erste Analyse erkennt physische Schwachstellen durch einen Angreifer im System. Die zweite Analyse erkennt mögliche Ausbreitungsschritte eines Angreifers im System. Die Analysen werden kombiniert, indem die Ergebnisse der ersten Analyse zum Erstellen der Eingabemodelle für die zweite Analyse genutzt werden. Dafür wird ein Ausgabemetamodell erstellt und ein Parser implementiert, welcher die Ergebnisse der ersten Analyse in eine Instanz des Ausgabemetamodells übersetzt. Daraus werden die benötigten Informationen für die zweite Analyse extrahiert. Die Machbarkeit und der Mehrwert des Ansatzes wird in einer Fallstudie evaluiert. Diese ergab, dass die Übertragung machbar ist und aussagekräftigere Ergebnisse erzielt werden konnten.<br />
}}</div>Dv9597https://sdq.kastel.kit.edu/mediawiki-institutsseminar/index.php?title=Linking_Architectural_Analyses_Based_on_Attacker_Models&diff=2349Linking Architectural Analyses Based on Attacker Models2022-11-22T07:51:45Z<p>Dv9597: </p>
<hr />
<div>{{Vortrag<br />
|vortragender=Tim Schmack<br />
|email=uikeb@student.kit.edu<br />
|vortragstyp=Bachelorarbeit<br />
|betreuer=Benutzer:Dv9597<br />
|termin=Institutsseminar/2022-12-02<br />
|vortragsmodus=in Präsenz<br />
|kurzfassung=Fehler in einer Software können unter Umständen nicht behoben werden, da die Fehlerursache in der Architektur der Software liegt. Um diesen Fall vorzubeugen, gibt es<br />
verschiedenste Ansätze diese Fehler frühzeitig zu erkennen und zu eliminieren. Ein Ansatz sind Sicherheitsanalysen auf Architekturebene. Diese spezifizieren den Aspekt der Sicherheit auf unterschiedliche Weise und können dadurch verschiedene Erkenntnisse über<br />
die Sicherheit des Systems erhalten. Dabei wäre es praktischer, wenn die Erkenntnisse<br />
der Sicherheitsanalysen kombiniert werden können, um ein aussagekräftigeres Ergebnis<br />
zu erzielen. In dieser Arbeit wird ein Ansatz zum Kombinieren von zwei Architektur Sicherheitsanalysen vorgestellt. Die erste Analyse erkennt physische Schwachstellen durch einen Angreifer im System. Die zweite Analyse erkennt mögliche Ausbreitungsschritte eines Angreifers im System. Die Analysen werden kombiniert, indem die Ergebnisse der ersten Analyse zum Erstellen der Eingabemodelle für die zweite Analyse genutzt werden. Dafür wird ein Ausgabemetamodell erstellt und ein Parser implementiert, welcher die Ergebnisse der ersten Analyse in eine Instanz des Ausgabemetamodells übersetzt. Daraus werden die benötigten Informationen für die zweite Analyse extrahiert. Die Machbarkeit und der Mehrwert des Ansatzes wird in einer Fallstudie evaluiert. Diese ergab, dass die Übertragung machbar ist und aussagekräftigere Ergebnisse erzielt werden konnten.<br />
}}</div>Dv9597https://sdq.kastel.kit.edu/mediawiki-institutsseminar/index.php?title=Kopplung_statischer_Architekturanalysen_und_musterbasierten_Quelltextanalysen_in_der_Dom%C3%A4ne_der_Softwaresicherheit&diff=2342Kopplung statischer Architekturanalysen und musterbasierten Quelltextanalysen in der Domäne der Softwaresicherheit2022-11-07T16:18:31Z<p>Dv9597: </p>
<hr />
<div>{{Vortrag<br />
|vortragender=Laura Traub<br />
|email=uugre@student.kit.edu<br />
|vortragstyp=Bachelorarbeit<br />
|betreuer=Benutzer:Dv9597<br />
|termin=Institutsseminar/2022-11-11<br />
|vortragsmodus=in Präsenz<br />
|kurzfassung=Die Vernetzung von Software über das Internet und andere Kanäle stellt eine grundsätzliche Gefahr für die Sicherheit von Daten und Systemen dar. Gelangen Informationen in die falschen Hände können enorme wirtschaftliche und soziale Schäden entstehen. Es ist deshalb wichtig die Sicherheit von Systemen bereits zur Entwurfszeit zu berücksichtigen.<br />
Mittels Analysewerkzeugen auf Architektursicht können Sicherheitseigenschaften auf<br />
einer höheren Abstraktionsebene frühzeitig definiert und überprüft werden. Auf Quelltext-sicht bieten statische, musterbasierte Analysewerkzeuge einen Ansatz zur Überprüfung der korrekten Verwendung von kritischen Schnittstellen. Bisher wurde noch keine Kombination dieser beiden Analyseansätze vorgenommen, um die auf Architektursicht getroffenen<br />
Annahmen der im Quelltext umgesetzten Sicherheitseigenschaften auf fehlerhafte Umsetzung zu überprüfen. Deshalb wird untersucht, wie sich eine Kopplung der beiden Sichten<br />
und eine Rückführung der Ergebnisse einer Quelltextanalyse in die Architektursicht realisieren lässt. Die vorliegende Arbeit definiert zunächst die für eine Kopplung notwendigen<br />
Eigenschaften der Analysen. Darauf basierend wird dann ein Ansatz für eine Kopplung<br />
konzipiert. Eine konkrete Umsetzung des Ansatzes wurde im Rahmen der vorliegenden<br />
Arbeit mit den Rahmenwerken Confidentiality4CBSE auf Architektursicht und CogniCrypt<br />
auf Quelltextsicht in Java vorgenommen. Die Evaluation des Ansatzes erfolgt an Hand<br />
eines Fallbeispiels. Die Ergebnisse zeigen, dass die Kopplung von Architekturanalysen mit musterbasierten Quelltextsicherheitsanalysen machbar ist und dass durch die Kopplung von Quelltextfehler mit der Architekturanalyse zusätzliche Fehler aufgedeckt werden.<br />
}}</div>Dv9597https://sdq.kastel.kit.edu/mediawiki-institutsseminar/index.php?title=Kopplung_statischer_Architekturanalysen_und_musterbasierten_Quelltextanalysen_in_der_Dom%C3%A4ne_der_Softwaresicherheit&diff=2341Kopplung statischer Architekturanalysen und musterbasierten Quelltextanalysen in der Domäne der Softwaresicherheit2022-11-07T16:17:45Z<p>Dv9597: </p>
<hr />
<div>{{Vortrag<br />
|vortragender=Laura Traub<br />
|email=uugre@student.kit.edu<br />
|vortragstyp=Bachelorarbeit<br />
|betreuer=Benutzer:Dv9597<br />
|termin=Institutsseminar/2022-11-11<br />
|vortragsmodus=in Präsenz<br />
|kurzfassung=Die Vernetzung von Software über das Internet und andere Kanäle stellt eine grundsätzliche Gefahr für die Sicherheit von Daten und Systemen dar. Gelangen Informationen in<br />
die falschen Hände können enorme wirtschaftliche und soziale Schäden entstehen. Es ist<br />
deshalb wichtig die Sicherheit von Systemen bereits zur Entwurfszeit zu berücksichtigen.<br />
Mittels Analysewerkzeugen auf Architektursicht können Sicherheitseigenschaften auf<br />
einer höheren Abstraktionsebene frühzeitig definiert und überprüft werden. Auf Quelltext-sicht bieten statische, musterbasierte Analysewerkzeuge einen Ansatz zur Überprüfung der<br />
korrekten Verwendung von kritischen Schnittstellen. Bisher wurde noch keine Kombinati-<br />
on dieser beiden Analyseansätze vorgenommen, um die auf Architektursicht getroffenen<br />
Annahmen der im Quelltext umgesetzten Sicherheitseigenschaften auf fehlerhafte Umset-<br />
zung zu überprüfen. Deshalb wird untersucht, wie sich eine Kopplung der beiden Sichten<br />
und eine Rückführung der Ergebnisse einer Quelltextanalyse in die Architektursicht reali-<br />
sieren lässt. Die vorliegende Arbeit definiert zunächst die für eine Kopplung notwendigen<br />
Eigenschaften der Analysen. Darauf basierend wird dann ein Ansatz für eine Kopplung<br />
konzipiert. Eine konkrete Umsetzung des Ansatzes wurde im Rahmen der vorliegenden<br />
Arbeit mit den Rahmenwerken Confidentiality4CBSE auf Architektursicht und CogniCrypt<br />
auf Quelltextsicht in Java vorgenommen. Die Evaluation des Ansatzes erfolgt an Hand<br />
eines Fallbeispiels. Die Ergebnisse zeigen, dass die Kopplung von Architekturanalysen mit<br />
musterbasierten Quelltextsicherheitsanalysen machbar ist und dass durch die Kopplung<br />
von Quelltextfehler mit der Architekturanalyse zusätzliche Fehler aufgedeckt werden.<br />
}}</div>Dv9597https://sdq.kastel.kit.edu/mediawiki-institutsseminar/index.php?title=Kopplung_statischer_Architekturanalysen_und_musterbasierten_Quelltextanalysen_in_der_Dom%C3%A4ne_der_Softwaresicherheit&diff=2340Kopplung statischer Architekturanalysen und musterbasierten Quelltextanalysen in der Domäne der Softwaresicherheit2022-11-07T16:17:19Z<p>Dv9597: </p>
<hr />
<div>{{Vortrag<br />
|vortragender=Laura Traub<br />
|email=uugre@student.kit.edu<br />
|vortragstyp=Bachelorarbeit<br />
|betreuer=Benutzer:Dv9597<br />
|termin=Institutsseminar/2022-11-11<br />
|vortragsmodus=in Präsenz<br />
|kurzfassung=Die Vernetzung von Software über das Internet und andere Kanäle stellt eine grundsätzli-<br />
che Gefahr für die Sicherheit von Daten und Systemen dar. Gelangen Informationen in<br />
die falschen Hände können enorme wirtschaftliche und soziale Schäden entstehen. Es ist<br />
deshalb wichtig die Sicherheit von Systemen bereits zur Entwurfszeit zu berücksichtigen.<br />
Mittels Analysewerkzeugen auf Architektursicht können Sicherheitseigenschaften auf<br />
einer höheren Abstraktionsebene frühzeitig definiert und überprüft werden. Auf Quelltext-<br />
sicht bieten statische, musterbasierte Analysewerkzeuge einen Ansatz zur Überprüfung der<br />
korrekten Verwendung von kritischen Schnittstellen. Bisher wurde noch keine Kombinati-<br />
on dieser beiden Analyseansätze vorgenommen, um die auf Architektursicht getroffenen<br />
Annahmen der im Quelltext umgesetzten Sicherheitseigenschaften auf fehlerhafte Umset-<br />
zung zu überprüfen. Deshalb wird untersucht, wie sich eine Kopplung der beiden Sichten<br />
und eine Rückführung der Ergebnisse einer Quelltextanalyse in die Architektursicht reali-<br />
sieren lässt. Die vorliegende Arbeit definiert zunächst die für eine Kopplung notwendigen<br />
Eigenschaften der Analysen. Darauf basierend wird dann ein Ansatz für eine Kopplung<br />
konzipiert. Eine konkrete Umsetzung des Ansatzes wurde im Rahmen der vorliegenden<br />
Arbeit mit den Rahmenwerken Confidentiality4CBSE auf Architektursicht und CogniCrypt<br />
auf Quelltextsicht in Java vorgenommen. Die Evaluation des Ansatzes erfolgt an Hand<br />
eines Fallbeispiels. Die Ergebnisse zeigen, dass die Kopplung von Architekturanalysen mit<br />
musterbasierten Quelltextsicherheitsanalysen machbar ist und dass durch die Kopplung<br />
von Quelltextfehler mit der Architekturanalyse zusätzliche Fehler aufgedeckt werden.<br />
}}</div>Dv9597https://sdq.kastel.kit.edu/mediawiki-institutsseminar/index.php?title=Kopplung_statischer_Architekturanalysen_und_musterbasierten_Quelltextanalysen_in_der_Dom%C3%A4ne_der_Softwaresicherheit&diff=2253Kopplung statischer Architekturanalysen und musterbasierten Quelltextanalysen in der Domäne der Softwaresicherheit2022-07-12T14:08:49Z<p>Dv9597: Die Seite wurde neu angelegt: „{{Vortrag |vortragender=Laura Traub |email=uugre@student.kit.edu |vortragstyp=Bachelorarbeit |betreuer=Benutzer:Dv9597 |termin=Institutsseminar/2022-11-11 |vor…“</p>
<hr />
<div>{{Vortrag<br />
|vortragender=Laura Traub<br />
|email=uugre@student.kit.edu<br />
|vortragstyp=Bachelorarbeit<br />
|betreuer=Benutzer:Dv9597<br />
|termin=Institutsseminar/2022-11-11<br />
|vortragsmodus=in Präsenz<br />
|kurzfassung=Kurzfassung<br />
}}</div>Dv9597https://sdq.kastel.kit.edu/mediawiki-institutsseminar/index.php?title=Modelling_and_Enforcing_Access_Control_Requirements_for_Smart_Contracts&diff=1972Modelling and Enforcing Access Control Requirements for Smart Contracts2022-01-14T12:08:30Z<p>Dv9597: </p>
<hr />
<div>{{Vortrag<br />
|vortragender=Jan-Philipp Töberg<br />
|email=jan-philipp.toeberg@student.kit.edu<br />
|vortragstyp=Masterarbeit<br />
|betreuer=Benutzer:Dv9597<br />
|termin=Institutsseminar/2022-01-21<br />
|vortragsmodus=in Präsenz<br />
|kurzfassung=Smart contracts are software systems employing the underlying blockchain technology to handle transactions in a decentralized and immutable manner. Due to the immutability of the blockchain, smart contracts cannot be upgraded after their initial deploy. Therefore, reasoning about a contract’s security aspects needs to happen before the deployment. One common vulnerability for smart contracts is improper access control, which enables entities to modify data or employ functionality they are prohibited from accessing. Due to the nature of the blockchain, access to data, represented through state variables, can only be achieved by employing the contract’s functions. To correctly restrict access on the source code level, we improve the approach by Reiche et al. who enforce access control policies based on a model on the architectural level.<br />
This work aims at correctly enforcing role-based access control (RBAC) policies for Solidity smart contract systems on the architectural and source code level. We extend the standard RBAC model by Sandhu, Ferraiolo, and Kuhn to also incorporate insecure information flows and authorization constraints for roles. We create a metamodel to capture the concepts necessary to describe and enforce RBAC policies on the architectural level. The policies are enforced in the source code by translating the model elements to formal specifications. For this purpose, an automatic code generator is implemented. To reason about the implemented smart contracts on the source code level, tools like solc-verify and Slither are employed and extended. Furthermore, we outline the development process resulting from the presented approach.<br />
To evaluate our approach and uncover problems and limitations, we employ a case study using the three smart contract software systems Augur, Fizzy and Palinodia. Additionally, we apply a metamodel coverage analysis to reason about the metamodel’s and the generator’s completeness. Furthermore, we provide an argumentation concerning the approach’s correct enforcement.<br />
This evaluation shows how a correct enforcement can be achieved under certain assumptions and when information flows are not considered. The presented approach can detect 100% of manually introduced violations during the case study to the underlying RBAC policies. Additionally, the metamodel is expressive enough to describe RBAC policies and contains no unnecessary elements, since approximately 90% of the created metamodel are covered by the implemented generator. We identify and describe limitations like oracles or public variables.<br />
}}</div>Dv9597https://sdq.kastel.kit.edu/mediawiki-institutsseminar/index.php?title=Modelling_and_Enforcing_Access_Control_Requirements_for_Smart_Contracts&diff=1931Modelling and Enforcing Access Control Requirements for Smart Contracts2022-01-14T08:34:01Z<p>Dv9597: </p>
<hr />
<div>{{Vortrag<br />
|vortragender=Jan-Philipp Töberg<br />
|email=jan-philipp.toeberg@student.kit.edu<br />
|vortragstyp=Masterarbeit<br />
|betreuer=Benutzer:Dv9597<br />
|termin=Institutsseminar/2022-01-21<br />
|kurzfassung=Diese Präsentation wird im Hybrid-Format in Raum 348 (Geb. 50.34) und https://sdqweb.ipd.kit.edu/wiki/SDQ-Oberseminar/Microsoft_Teams stattfinden<br />
<br />
<br />
Smart contracts are software systems employing the underlying blockchain technology to handle transactions in a decentralized and immutable manner. Due to the immutability of the blockchain, smart contracts cannot be upgraded after their initial deploy. Therefore, reasoning about a contract’s security aspects needs to happen before the deployment. One common vulnerability for smart contracts is improper access control, which enables entities to modify data or employ functionality they are prohibited from accessing. Due to the nature of the blockchain, access to data, represented through state variables, can only be achieved by employing the contract’s functions. To correctly restrict access on the source code level, we improve the approach by Reiche et al. who enforce access control policies based on a model on the architectural level.<br />
This work aims at correctly enforcing role-based access control (RBAC) policies for Solidity smart contract systems on the architectural and source code level. We extend the standard RBAC model by Sandhu, Ferraiolo, and Kuhn to also incorporate insecure information flows and authorization constraints for roles. We create a metamodel to capture the concepts necessary to describe and enforce RBAC policies on the architectural level. The policies are enforced in the source code by translating the model elements to formal specifications. For this purpose, an automatic code generator is implemented. To reason about the implemented smart contracts on the source code level, tools like solc-verify and Slither are employed and extended. Furthermore, we outline the development process resulting from the presented approach.<br />
To evaluate our approach and uncover problems and limitations, we employ a case study using the three smart contract software systems Augur, Fizzy and Palinodia. Additionally, we apply a metamodel coverage analysis to reason about the metamodel’s and the generator’s completeness. Furthermore, we provide an argumentation concerning the approach’s correct enforcement.<br />
This evaluation shows how a correct enforcement can be achieved under certain assumptions and when information flows are not considered. The presented approach can detect 100% of manually introduced violations during the case study to the underlying RBAC policies. Additionally, the metamodel is expressive enough to describe RBAC policies and contains no unnecessary elements, since approximately 90% of the created metamodel are covered by the implemented generator. We identify and describe limitations like oracles or public variables.<br />
}}</div>Dv9597https://sdq.kastel.kit.edu/mediawiki-institutsseminar/index.php?title=Modelling_and_Enforcing_Access_Control_Requirements_for_Smart_Contracts&diff=1916Modelling and Enforcing Access Control Requirements for Smart Contracts2022-01-10T07:59:22Z<p>Dv9597: </p>
<hr />
<div>{{Vortrag<br />
|vortragender=Jan-Philipp Töberg<br />
|email=jan-philipp.toeberg@student.kit.edu<br />
|vortragstyp=Masterarbeit<br />
|betreuer=Benutzer:Dv9597<br />
|termin=Institutsseminar/2022-01-21<br />
|kurzfassung=Smart contracts are software systems employing the underlying blockchain technology to handle transactions in a decentralized and immutable manner. Due to the immutability of the blockchain, smart contracts cannot be upgraded after their initial deploy. Therefore, reasoning about a contract’s security aspects needs to happen before the deployment. One common vulnerability for smart contracts is improper access control, which enables entities to modify data or employ functionality they are prohibited from accessing. Due to the nature of the blockchain, access to data, represented through state variables, can only be achieved by employing the contract’s functions. To correctly restrict access on the source code level, we improve the approach by Reiche et al. who enforce access control policies based on a model on the architectural level.<br />
This work aims at correctly enforcing role-based access control (RBAC) policies for Solidity smart contract systems on the architectural and source code level. We extend the standard RBAC model by Sandhu, Ferraiolo, and Kuhn to also incorporate insecure information flows and authorization constraints for roles. We create a metamodel to capture the concepts necessary to describe and enforce RBAC policies on the architectural level. The policies are enforced in the source code by translating the model elements to formal specifications. For this purpose, an automatic code generator is implemented. To reason about the implemented smart contracts on the source code level, tools like solc-verify and Slither are employed and extended. Furthermore, we outline the development process resulting from the presented approach.<br />
To evaluate our approach and uncover problems and limitations, we employ a case study using the three smart contract software systems Augur, Fizzy and Palinodia. Additionally, we apply a metamodel coverage analysis to reason about the metamodel’s and the generator’s completeness. Furthermore, we provide an argumentation concerning the approach’s correct enforcement.<br />
This evaluation shows how a correct enforcement can be achieved under certain assumptions and when information flows are not considered. The presented approach can detect 100% of manually introduced violations during the case study to the underlying RBAC policies. Additionally, the metamodel is expressive enough to describe RBAC policies and contains no unnecessary elements, since approximately 90% of the created metamodel are covered by the implemented generator. We identify and describe limitations like oracles or public variables.<br />
}}</div>Dv9597https://sdq.kastel.kit.edu/mediawiki-institutsseminar/index.php?title=Generation_of_Formal_Specifications_for_Smart_Contracts_from_Architectural_Specifications&diff=1915Generation of Formal Specifications for Smart Contracts from Architectural Specifications2022-01-10T07:47:13Z<p>Dv9597: Dv9597 verschob die Seite Generation of Formal Specifications for Smart Contracts from Architectural Specifications nach Modelling and Enforcing Access Control Requirements for Smart Contracts</p>
<hr />
<div>#WEITERLEITUNG [[Modelling and Enforcing Access Control Requirements for Smart Contracts]]</div>Dv9597https://sdq.kastel.kit.edu/mediawiki-institutsseminar/index.php?title=Modelling_and_Enforcing_Access_Control_Requirements_for_Smart_Contracts&diff=1914Modelling and Enforcing Access Control Requirements for Smart Contracts2022-01-10T07:47:13Z<p>Dv9597: Dv9597 verschob die Seite Generation of Formal Specifications for Smart Contracts from Architectural Specifications nach Modelling and Enforcing Access Control Requirements for Smart Contracts</p>
<hr />
<div>{{Vortrag<br />
|vortragender=Jan-Philipp Töberg<br />
|email=jan-philipp.toeberg@student.kit.edu<br />
|vortragstyp=Masterarbeit<br />
|betreuer=Benutzer:Dv9597<br />
|termin=Institutsseminar/2022-01-21<br />
|kurzfassung=Kurzfassung<br />
}}</div>Dv9597https://sdq.kastel.kit.edu/mediawiki-institutsseminar/index.php?title=Modelling_and_Enforcing_Access_Control_Requirements_for_Smart_Contracts&diff=1893Modelling and Enforcing Access Control Requirements for Smart Contracts2021-12-13T14:58:21Z<p>Dv9597: </p>
<hr />
<div>{{Vortrag<br />
|vortragender=Jan-Philipp Töberg<br />
|email=jan-philipp.toeberg@student.kit.edu<br />
|vortragstyp=Masterarbeit<br />
|betreuer=Benutzer:Dv9597<br />
|termin=Institutsseminar/2022-01-21<br />
|kurzfassung=Kurzfassung<br />
}}</div>Dv9597https://sdq.kastel.kit.edu/mediawiki-institutsseminar/index.php?title=Institutsseminar/2022-01-21&diff=1892Institutsseminar/2022-01-212021-12-13T14:57:43Z<p>Dv9597: </p>
<hr />
<div>{{Termin<br />
|datum=2022-01-21T12:00:00.000Z<br />
|raum=Raum 348 (Gebäude 50.34)<br />
}}</div>Dv9597https://sdq.kastel.kit.edu/mediawiki-institutsseminar/index.php?title=Institutsseminar/2022-01-21&diff=1891Institutsseminar/2022-01-212021-12-13T14:57:19Z<p>Dv9597: </p>
<hr />
<div>{{Termin<br />
|datum=2022-01-21T14:57:11.908Z<br />
|raum=Raum 348 (Gebäude 50.34)<br />
}}</div>Dv9597https://sdq.kastel.kit.edu/mediawiki-institutsseminar/index.php?title=Institutsseminar/2022-01-21&diff=1890Institutsseminar/2022-01-212021-12-13T14:56:54Z<p>Dv9597: Die Seite wurde neu angelegt: „{{Termin |datum=2021-01-01T14:00:00.000Z |raum=Raum 348 (Gebäude 50.34) }}“</p>
<hr />
<div>{{Termin<br />
|datum=2021-01-01T14:00:00.000Z<br />
|raum=Raum 348 (Gebäude 50.34)<br />
}}</div>Dv9597https://sdq.kastel.kit.edu/mediawiki-institutsseminar/index.php?title=Modelling_and_Enforcing_Access_Control_Requirements_for_Smart_Contracts&diff=1886Modelling and Enforcing Access Control Requirements for Smart Contracts2021-12-08T13:10:48Z<p>Dv9597: Die Seite wurde neu angelegt: „{{Vortrag |vortragender=Jan-Philipp Töberg |email=jan-philipp.toeberg@student.kit.edu |vortragstyp=Masterarbeit |betreuer=Benutzer:Dv9597 |termin=Institutssem…“</p>
<hr />
<div>{{Vortrag<br />
|vortragender=Jan-Philipp Töberg<br />
|email=jan-philipp.toeberg@student.kit.edu<br />
|vortragstyp=Masterarbeit<br />
|betreuer=Benutzer:Dv9597<br />
|termin=Institutsseminar/2022-01-14<br />
|kurzfassung=Kurzfassung<br />
}}</div>Dv9597https://sdq.kastel.kit.edu/mediawiki-institutsseminar/index.php?title=Enabling_the_Information_Transfer_between_Architecture_and_Source_Code_for_Security_Analysis&diff=1814Enabling the Information Transfer between Architecture and Source Code for Security Analysis2021-10-07T11:38:25Z<p>Dv9597: </p>
<hr />
<div>{{Vortrag<br />
|vortragender=Johannes Häring<br />
|email=johannes.haering@student.kit.edu<br />
|vortragstyp=Bachelorarbeit<br />
|betreuer=Benutzer:Dv9597<br />
|termin=Institutsseminar/2021-10-15 Zusatztermin<br />
|kurzfassung=Many software systems have to be designed and developed in a way that specific security requirements are guaranteed. Security can be specified on different views of the software system that contain different kinds of information about the software system. Therefore, a security analysis on one view must assume security properties of other views. A security analysis on another view can be used to verify these assumptions. We provide an approach for enabling the information transfer between a static architecture analysis and a static, lattice-based source code analysis. This approach can be used to reduce the assumptions in a component-based architecture model. In this approach, requirements under which information can be transferred between the two security analyses are provided. We consider the architecture and source code security analysis as black boxes. Therefore, the information transfer between the security analyses is based on a megamodel consisting of the architecture model, the source code model, and the source code analysis results. The feasibility of this approach is evaluated in a case study using Java Object-sensitive ANAlysis and Confidentiality4CBSE. The evaluation shows that information can be transferred between an architecture and a source code analysis. The information transfer reveals new security violations which are not found using only one security analysis.<br />
}}</div>Dv9597https://sdq.kastel.kit.edu/mediawiki-institutsseminar/index.php?title=Enabling_the_Information_Transfer_between_Architecture_and_Source_Code_for_Security_Analysis&diff=1779Enabling the Information Transfer between Architecture and Source Code for Security Analysis2021-09-15T11:37:54Z<p>Dv9597: Die Seite wurde neu angelegt: „{{Vortrag |vortragender=Johannes Häring |email=johannes.haering@student.kit.edu |vortragstyp=Bachelorarbeit |betreuer=Benutzer:Dv9597 |termin=Institutsseminar…“</p>
<hr />
<div>{{Vortrag<br />
|vortragender=Johannes Häring<br />
|email=johannes.haering@student.kit.edu<br />
|vortragstyp=Bachelorarbeit<br />
|betreuer=Benutzer:Dv9597<br />
|termin=Institutsseminar/2021-10-15 Zusatztermin<br />
|kurzfassung=Kurzfassung<br />
}}</div>Dv9597https://sdq.kastel.kit.edu/mediawiki-institutsseminar/index.php?title=Institutsseminar/2021-10-15_Zusatztermin&diff=1777Institutsseminar/2021-10-15 Zusatztermin2021-09-15T11:32:38Z<p>Dv9597: </p>
<hr />
<div>{{Termin<br />
|datum=2021/10/15 14:00:00<br />
|raum=https://sdqweb.ipd.kit.edu/wiki/Institutsseminar/Microsoft_Teams<br />
}}</div>Dv9597https://sdq.kastel.kit.edu/mediawiki-institutsseminar/index.php?title=Institutsseminar/2021-10-15_Zusatztermin&diff=1776Institutsseminar/2021-10-15 Zusatztermin2021-09-15T11:32:28Z<p>Dv9597: Die Seite wurde neu angelegt: „{{Termin |datum=2021/10/15 14:00:00 |raum=https://sdqweb.ipd.kit.edu/wiki/Institutsseminar/Microsoft Teams }}“</p>
<hr />
<div>{{Termin<br />
|datum=2021/10/15 14:00:00<br />
|raum=https://sdqweb.ipd.kit.edu/wiki/Institutsseminar/Microsoft Teams<br />
}}</div>Dv9597https://sdq.kastel.kit.edu/mediawiki-institutsseminar/index.php?title=Frederik_Reiche&diff=1773Frederik Reiche2021-09-13T14:33:09Z<p>Dv9597: Weiterleitungsziel von Frederik Reiche nach Benutzer:Dv9597 geändert</p>
<hr />
<div>#WEITERLEITUNG [[Benutzer:dv9597]]</div>Dv9597https://sdq.kastel.kit.edu/mediawiki-institutsseminar/index.php?title=Frederik_Reiche&diff=1772Frederik Reiche2021-09-13T14:25:10Z<p>Dv9597: Weiterleitungsziel von Modularization approaches in the context of monolithic simulations nach Frederik Reiche geändert</p>
<hr />
<div>#WEITERLEITUNG [[Frederik Reiche]]</div>Dv9597https://sdq.kastel.kit.edu/mediawiki-institutsseminar/index.php?title=Modularization_approaches_in_the_context_of_monolithic_simulations&diff=1769Modularization approaches in the context of monolithic simulations2021-09-13T14:19:49Z<p>Dv9597: </p>
<hr />
<div>{{Vortrag<br />
|vortragender=Frederik Beiche<br />
|email=frederik.reiche@student.kit.edu<br />
|vortragstyp=Masterarbeit<br />
|betreuer=Sandro Koch<br />
|termin=Institutsseminar/2018-09-21<br />
|kurzfassung=Quality characteristics of a software system such as performance or reliability can determine<br />
its success or failure. In traditional software engineering, these characteristics can<br />
only be determined when parts of the system are already implemented and past the design<br />
process. Computer simulations allow to determine estimations of quality characteristics<br />
of software systems already during the design process. Simulations are build to analyse<br />
certain aspects of systems. The representation of the system is specialised for the specific analysis. This specialisation often results in a monolithic design of the simulation.<br />
Monolithic structures, however, can induce reduced maintainability of the simulation and<br />
decreased understandability and reusability of the representations of the system. The<br />
drawbacks of monolithic structures can be encountered by the concept of modularisation,<br />
where one problem is divided into several smaller sub-problems. This approach allows an<br />
easier understanding and handling of the sub-problems.<br />
In this thesis an approach is provided to describe the coupling of newly developed<br />
and already existing simulations to a modular simulation. This approach consists of a<br />
Domain-Specific Language (DSL) developed with model-driven technologies. The DSL<br />
is applied in a case-study to describe the coupling of two simulations. The coupling of<br />
these simulations with an existing coupling approach is implemented according to the<br />
created description. An evaluation of the DSL is conducted regarding its completeness to<br />
describe the coupling of several simulations to a modular simulation. Additionally, the<br />
modular simulation is examined regarding the accuracy of preserving the behaviour of the<br />
monolithic simulation. The results of the modular simulation and the monolithic version<br />
are compared for this purpose. The created modular simulation is additionally evaluated<br />
in regard to its scalability by analysis of the execution times when multiple simulations<br />
are coupled. Furthermore, the effect of the modularisation on the simulation execution<br />
times is evaluated.<br />
The obtained evaluation results show that the DSL can describe the coupling of the two<br />
simulations used in the case-study. Furthermore, the results of the accuracy evaluation<br />
suggest that problems in the interaction of the simulations with the coupling approach exist.<br />
However, the results also show that the overall behaviour of the monolithic simulation is<br />
preserved in its modular version. The analysis of the execution times suggest, that the<br />
modular simulation experiences an increase in execution time compared to the monolithic<br />
version. Also, the results regarding the scalability show that the execution time of the<br />
modular simulation does not increase exponentially with the number of coupled simulations.<br />
}}</div>Dv9597https://sdq.kastel.kit.edu/mediawiki-institutsseminar/index.php?title=Benutzer:Dv9597&diff=1768Benutzer:Dv95972021-09-13T14:17:41Z<p>Dv9597: Die Seite wurde neu angelegt: „{{Betreuer |email=frederik.reiche@kit.edu |homepage=https://sdq.ipd.kit.edu/home/people/frederik-reiche/ |lehrstuhl=IPD Reussner }}“</p>
<hr />
<div>{{Betreuer<br />
|email=frederik.reiche@kit.edu<br />
|homepage=https://sdq.ipd.kit.edu/home/people/frederik-reiche/<br />
|lehrstuhl=IPD Reussner<br />
}}</div>Dv9597