1. Uporaba steganografije slik na spletu : diplomsko deloNikolaj Gradišnik, 2024, diplomsko delo Opis: Steganografija je postopek skrivanja sporočil v različne medije. V diplomski nalogi smo predstavili primere uporabe slikovne steganografije s poudarkom na metodi najmanj pomembnega bita (LSB) in na metodi diskretne kosinusne transformacije (DCT). Izvedli smo skrivno komunikacijo s pomočjo slik s steganografsko vsebino. Metodo DCT smo implementirali v programskem jeziku Python. Rezultate smo pregledali s stegoanalitičnimi orodji in primerjali njihovo učinkovitost. Opisali smo tudi postopek implementacije lastnega steganografskega algoritma in skrivni prenos podatkov s pomočjo steganografije ter primerjali orodja za stegoanalizo. Ugotovili smo, da so nekateri programi za stegoanalizo specializirani za točno določene metode steganografije. Odkrili smo tudi način skrivanja sporočil v formatih z izgubo, kot je JPEG. Ključne besede: Steganografija, diskretna kosinusna transformacija, JPEG, stegoanaliza, skrivna komunikacija. Objavljeno v DKUM: 01.03.2024; Ogledov: 516; Prenosov: 51 Celotno besedilo (2,20 MB) |
2. Layered battleship game changer password systemBoštjan Brumen, Darko Crepulja, Leon Bošnjak, 2022, izvirni znanstveni članek Opis: The paper presents a secure and usable variant of the Game Changer Password System, first proposed by McLennan, Manning, and Tuft. Unlike the initial proposal based on inadequately secure Monopoly and Chess, we propose an improved version based on a layered “Battleship” game resilient against brute force and dictionary attacks. Since the initially proposed scheme did not check for the memorability and usability of a layered version, we conducted an experiment on the usability and memorability aspects. Surprisingly, layered passwords are just as memorable as single ones and, with an 80% recall rate, comparable to other graphical password systems. The claim that memorability is the most vital aspect of game-based password systems cannot be disproved. However, the experiment revealed that the usability decreased to such a low level that users felt less inclined to use such a system daily or recommend it to others.
Our study has once again shown that optimizing the password security–memorability–usability triangle is hard to achieve without compromising one of its cornerstones. However, the layered Game Changer Password System can be used in specific applications where usability is of secondary importance, while security and memorability augmented by its graphical interface are at the forefront. Ključne besede: security, authentication, passwords, graphical passwords, cryptanalysis, games, memory, memorability, usability Objavljeno v DKUM: 22.08.2023; Ogledov: 334; Prenosov: 26 Celotno besedilo (820,86 KB) Gradivo ima več datotek! Več... |
3. Celovit pregled in analiza izobraževanj na področju kibernetske varnostiMarko Kompara, Lili Nemec Zlatolas, Marko Hölbl, Tatjana Welzer Družovec, Leon Bošnjak, Polona Vodopivec, Milan Gabor, Muhamed Turkanović, 2022, elaborat, predštudija, študija Ključne besede: kibernetska varnost, izobraževanje Objavljeno v DKUM: 27.02.2023; Ogledov: 542; Prenosov: 60 Celotno besedilo (1,59 MB) |
4. Ocenjevanje ranljivosti gesel na napad z opazovanjem : doctoral dissertationLeon Bošnjak, 2022, doktorska disertacija Opis: Problem preverjanja pristnosti ostaja eden ključnih izzivov na področju informacijske varnosti. Zaznamujejo ga naraščujoče varnostne pomanjkljivosti besedilnih gesel, ki že pol stoletja vztrajajo kot prevladujoč način avtentikacije. V tem času so bile predlagane metode, ki skušajo nadomestiti besedilna gesla, čeprav njih same odražajo druge pomanjkljivosti. Med predlaganimi izstopajo grafična gesla kot ena izmed alternativ, ki izboljšuje odpornost na napade s surovo silo, hkrati pa dosega zadostno raven uporabnosti ter enostavnosti. Kljub temu bi grafična gesla zaradi izpostavljenosti vizualnih elementov lahko bila ranljiva na napade z opazovanjem.
Napad z opazovanjem je tehnika socialnega inženiringa, ki se pogosto obravnava v kontekstu grafične avtentikacije. Ne glede na to je ranljivost na tovrstni napad redko ocenjena empirično, obstoječe evalvacije pa so slabe kakovosti in veljavnosti. Glavni namen raziskave je bil preučiti razloge za slabe evalvacije ranljivosti na napad, ter oblikovati ustrezne metodološke izboljšave, ki bi raziskovalcem omogočili visoko-kakovostno vrednotenje te ranljivosti.
V raziskovalni fazi smo opravili sistematičen pregled literature o napadu z opazovanjem. Preiskava je odkrila dva glavna problema. Prvič, v literaturi je uporabljenih mnogo različnih meritev ranljivosti, predvsem zaradi omejenega razumevanja napada ter številnih dejavnikov, ki nanj vplivajo. Drugič, poskusi napadov so običajno zasnovani na podlagi poljubnih in spontanih odločitev, saj se raziskovalci pogosto zanašajo na lastno intuicijo in strokovno znanje, da določijo posebne okoliščine, v katerih so dane metode ranljive na takšen napad.
Da bi rešili problem merjenja občutljivosti na napad z opazovanjem, smo iz vseh možnih metrik sestavili ansambel. Individualne metrike smo normalizirali in prilagodili tako, da upoštevajo tudi delno pravilna ugibanja znakov gesla. Nato smo posamezne metrike združili v sestavljene na podlagi skupnih lastnosti. Takšen pristop je omogočal splošno in poglobljeno analizo dovzetnosti določene metode na napad z več zornih kotov. To raziskovalcem omogoča, da raziščejo možne dejavnike in druge prikrite razloge, zakaj je določena metoda dovzetna na napad z opazovanjem.
Ansambel smo integrirali v ogrodje za ocenjevanje ranljivosti na napad z opazovanjem. Vseboval je nabor 30 parametrov: 10 za opis vidikov načrtovanja metode in ugotavljanja okoliščin, v katerih bi metoda lahko bila ranljiva na napad, in dodatnih 20 za določitev najprimernejšega eksperimentalnega postopka na podlagi modela tveganj. Ogrodje smo zasnovali z namenom, da bi raziskovalcem zagotovili metodološki aparat, ki bi omogočal visoko-kakovostno načrtovanje in izvedbo eksperimentov napada z opazovanjem. Za dosego tega cilja pričakujemo revizije in izboljšave ogrodja na osnovi na novo pridobljenega znanja iz izvedenih eksperimentov.
Ustreznost ogrodja za ocenjevanje ranljivosti in metričnega ansambla smo preverili v živem eksperimentu, v katerem je 276 udeležencev prevzelo vlogo zlonamernih in naključnih opazovalcev, ki napadajo tri avtentikacijske metode: besedilna gesla, sistem gesel za spreminjanje iger, in asociativne sezname. Osem eksperimentalnih skupin smo primerjali in analizirali vse metrike ranljivosti na napad ter čase prijave v različnih eksperimentalnih pogojih. Rezultati potrjujejo, da so grafične metode zaradi izpostavljenosti vizualnih elementov in transparentnosti interakcije človek-računalnik bolj dovzetne na tovrsten napad.
Disertacija ključno prispeva k objektivnem in celovitem načinu ocenjevanja ranljivosti na napad z opazovanjem. Z izpopolnjevanjem ocenjevalnega ogrodja in metričnega ansambla ranljivosti pričakujemo izboljševanje kakovosti tovrstnih empiričnih raziskav. Nadejamo se, da bo pridobljeno znanje povečalo naše razumevanje napada z opazovanjem in spodbudilo zasnovo novih avtentikacijskih mehanizmov, odpornih na napad z opazovanjem. Ključne besede: avtentikacija, besedilna gesla, grafična gesla, napad z opazovanjem, ocenjevanje ranljivosti, eksperimentalni načrt Objavljeno v DKUM: 12.08.2022; Ogledov: 868; Prenosov: 146 Celotno besedilo (16,43 MB) |
5. Zasebnostni vidik "mHealth" aplikacij na platformah iOS in Android : magistrsko deloAljaž Zajc, 2022, magistrsko delo Opis: V magistrskem delu smo preučili, koliko osebnih podatkov od svojih uporabnikov zbirajo proizvajalci mobilnih aplikacij na platformah iOS in Android. Pregledali smo različne vrste osebnih podatkov in dovoljenj, ki jih aplikacije iz različnih kategorij ob njihovi uporabi zahtevajo od uporabnika. Preučili smo več kot 2500 besedil politike o zasebnosti različnih aplikacij in iz njih izluščili vrste osebnih podatkov in dovoljenj. To smo storili s pomočjo implementacije algoritma za obdelavo besedil politike o zasebnosti, katerega namen je bil dobiti boljši vpogled v količino zbranih podatkov. S pomočjo rezultatov algoritma smo izvedli še statistične analize, na podlagi katerih smo ugotovili, da brezplačne mobilne aplikacije zbirajo več podatkov kot plačljive. Prav tako smo ugotovili, da medicinske aplikacije zbirajo več zdravstvenih podatkov od uporabnika kot ostale aplikacije, ki ne spadajo v kategorijo medicinskih. Ugotovili smo še, da prihaja do neujemanj med dovoljenji, ki smo jih pridobili iz besedil politike o zasebnosti, in tistimi, ki so napisna na spletni strani Google Play. Iz besedil politike o zasebnosti je bilo razbrati večje število zahtev po dovoljenjih kot pa je bilo to prikazano na spletni strani Google Play. Ključne besede: Politika o zasebnosti, nltk, mHealth, iOS, Android Objavljeno v DKUM: 12.04.2022; Ogledov: 940; Prenosov: 91 Celotno besedilo (2,15 MB) |
6. Implementacija in primerjava steganografije in metod stegoanalize : diplomsko deloMaja Kitek, 2021, diplomsko delo Opis: V diplomskem delu se osredotočimo na popularne metode skrivanja podatkov in nekatere metode odkrivanja podatkov v digitalnih slikah. Podrobno klasificiramo posamezno vejo in podrobneje spoznamo določene metode. Na podlagi nekaterih primerov prav tako izvedemo implementacijo s programskim jezikom Python in na kratko analiziramo in primerjamo implementirane metode. Na podlagi primerjave lahko sklepamo, da so nekatere tehnike skrivanja in odkrivanja podatkov primernejše za določene slikovne formate kot druge, kar smo tudi dokazali s kriteriji za določanje kakovosti slike. Veliko metod steganografije in stegoanalize je tako še vedno v razvoju. S pomočjo različnih raziskav smo našli veliko metod, ki predstavljajo nadgradnjo ali prilagajanje že obstoječih metod, vendar niso vedno najučinkovitejše. Ključne besede: steganografija, stegoanaliza, skrivanje informacij Objavljeno v DKUM: 18.10.2021; Ogledov: 903; Prenosov: 111 Celotno besedilo (1,82 MB) Gradivo ima več datotek! Več... |
7. Fizični vpliv na obnovitev podatkov z odprtokodnimi forenzičnimi orodji : diplomsko deloNika Jeršič, 2021, diplomsko delo Opis: Pomnilniški mediji so postali eden izmed najpomembnejših virov dokazov v sodnih postopkih. Pri kibernetskih zločinih pogosto vsebujejo najpomembnejše dokaze. Glavni namen diplomskega dela je bil spoznati potek forenzične preiskave in postopek obnovitve podatkov, ki se nahajajo na pomnilniških medijih. V sklopu zaključnega dela smo izvedli eksperiment, kjer smo pomnilniške medije izpostavili trem različnim okoljem, ki lahko potencialno vplivajo na podatke. Forenzične slike smo pregledali z odprtokodnima forenzičnima orodjema, s katerima smo tudi naredili analizo. Ugotovili smo, da magnetno polje in toplota ne vplivata na podatke. Odpiranje trdega diska je v večji meri uničilo podatke, na USB ključku pa ni bilo sprememb. Sklepamo, da bi poškodovani pomnilniški mediji lahko vplivali na potek sodnega postopka. Ključne besede: forenzika, preiskava, fizični napadi, pomnilniški mediji Objavljeno v DKUM: 18.10.2021; Ogledov: 815; Prenosov: 95 Celotno besedilo (2,36 MB) |
8. Izdelava naprednega programa za frekvenčno analizo besedilDušan Špalir, 2017, diplomsko delo Opis: Osrednja tema diplomskega dela je frekvenčna analiza besedil, ki so si med seboj vsebinsko različna. V prvem delu na splošno predstavimo različne tipe besedil ter najpogostejše gradnike, povemo, kaj je to frekvenčna analiza ter kako se jo uporablja. Predstavimo gesla, saj bomo kasneje naredili še primerjavo med besedili ter gesli. S pomočjo programa za frekvenčno analizo analiziramo vsa besedila ter rezultate prikažemo ter primerjamo. Na koncu zapišemo ugotovitve, ali se različni tipi besedil med seboj razlikujejo, in ali uporabniki pri kreiranju svojih gesel uporabljamo večinoma črke, ki se bolj pojavljajo tudi v besedilih. Ključne besede: besedila, analiza, frekvenca, frekvenčna analiza, gesla Objavljeno v DKUM: 27.10.2017; Ogledov: 1371; Prenosov: 199 Celotno besedilo (1,60 MB) |
9. Napad na grafična gesla z grobo silo in slovarjemMatej Grobelnik, 2017, diplomsko delo Opis: Grafična gesla so se pojavila kot alternativa tekstovnim geslom in so jih spodbudile obljube o boljši zapomnljivosti ter večji odpornosti na napade z grobo silo ter slovarjem. V diplomskem delu smo analizirali različne metode avtentikacije na podlagi znanja in podrobneje spoznali tri glavne kategorije grafičnih gesel: princip spomina, princip prepoznave in princip namiga ter spomina. V nadaljevanju smo predstavili različne napade na grafična gesla in analizirali njihove slabosti. V drugem delu smo naredili napad z grobo silo in slovarjem na Passpoint grafično geslo ter primerjali njegovo odpornost proti tekstovnim geslom. Ključne besede: geslo, grafično geslo, napad z grobo silo, napad s slovarjem Objavljeno v DKUM: 27.10.2017; Ogledov: 1517; Prenosov: 166 Celotno besedilo (3,75 MB) |
10. Uporaba orodja za odkrivanje javno dostopnih geselJure Krajnc, 2017, diplomsko delo Opis: Diplomsko delo obravnava pomen in varnost gesel, ki jih uporabljamo za dostopanje do
uporabniških računov. Namen diplomskega dela je osveščanje uporabnikov o ravnanju z
geslom in njihovi uporabi. Na kratko smo prikazali statistiko uporabljenih gesel v Sloveniji v preteklih letih ter opredelili, kaj so javno izpostavljena gesla. Varnostni protokoli gesel se vseskozi spreminjajo, posledično se spreminjajo tudi načini za njihovo odkrivanje. Opisali smo različne metode napadov na gesla. Praktično smo prikazali uporabo Hashcat orodja za razbijanje gesel na Arnes grid mreži. Analiza je pokazala, da je kakovost razbitega gesla odvisna od časa razbijanja. Ključne besede: Hashcat, Arnes grid, zgoščena vrednost, MD5, razbijanje gesel Objavljeno v DKUM: 27.10.2017; Ogledov: 1168; Prenosov: 151 Celotno besedilo (3,82 MB) |