Prof. Dr.-Ing. Andreas Noack

University of Applied Sciences Stralsund -
Department of Electrical Engineering and Computer Science
Office: Building 4, Room 222
Phone: +49 3831 45 6626
Fax: +49 3831 45 6687
Email: andreas.noack[at]hochschule-stralsund.de
Slack: stralsundsecurity [invite link]

Teaching
  • WS 2024/2025
    • Netzwerksicherheit (SMSB3/SKIB3/SMIB7/MIMEB)
      Die Praktika können via OpenVPN durchgeführt werden, die Zugangsdaten werden zur Verfügung gestellt.
      Fragen: Im Matrix-Channel der Hochschule Stralsund: #netzwerksicherheit
    • Kryptographie (SMSB3)
      Fragen: Im Matrix-Channel der Hochschule Stralsund: #kryptographie
    • Laborpraktikum Netzwerkprojekt (INFM)
      Aufgabenstellung: Aufgabe.pdf
      Fragen: per E-Mail.
  • SS 2024
    • Rechnernetze (SMSB2/SMIB2/MIMEB4/WETB4/GOEKM)
      Die Laborpraktika werden via VPN durchgeführt werden, die Zugangsdaten sind im Moodle erhältlich.
      Fragen: Im Matrix-Channel #rechnernetze oder per E-Mail
    • Systemsicherheit (SMSB4)
      Die Laborpraktika werden via VPN durchgeführt werden, die Zugangsdaten sind im Moodle erhältlich.
      Fragen: Im Slack-Channel #systemsicherheit oder per E-Mail
    • Kryptographische Protokolle (SMSB4)
      Fragen: Im Slack-Channel #kryptographische_protokolle oder per E-Mail
    • Höhere Kryptographie (INFM-SMS1)
      Fragen: Im Slack-Channel #hoehere_kryptographie oder per E-Mail
  • WS 2023/2024
    • Netzwerksicherheit (SMSB3/SMIB3/SMIB7)
      Die Praktika können via OpenVPN durchgeführt werden, die Zugangsdaten werden zur Verfügung gestellt.
      Fragen: Im Slack-Channel #netzwerksicherheit
    • Kryptographie (SMSB3)
      Fragen: Im Slack-Channel #kryptographie
    • Laborpraktikum Netzwerkprojekt (INFM)
      Aufgabenstellung: Aufgabe.pdf
      Fragen: Im Slack-Channel #netzwerkprojekt
  • SS 2023
    • Rechnernetze (SMSB2/SMIB2/MIMEB4/WETB4/GOEKM)
      Fragen: Im Slack-Channel #rechnernetze
    • Systemsicherheit (SMSB4)
      Die Laborpraktika werden via VPN durchgeführt werden, die Zugangsdaten sind im Moodle erhältlich.
      Fragen: Im Slack-Channel #systemsicherheit
    • Kryptographische Protokolle (SMSB4)
      Fragen: Im Slack-Channel #kryptographische_protokolle
    • Höhere Kryptographie (INFM-SMS1)
      Fragen: Im Slack-Channel #hoehere_kryptographie
Topics for bachelor, master and project theses

Network security
  • Eine Übersicht und Bewertung aktueller Angriffe auf einem der folgenden Gebiete:
      - Wireless LAN (u.a. Kr00k, KRACKATTACK, WPS, ...)
      - Bluetooth (u.a. Blueborne, KNOB, BIAS, BLUFFS, ...)
      - NFC/RFID (u.a. Mifare Classic)
      - Routingprotokolle wie RIP, IGRP, BGP, ...
      - DNS (u.a. Cache Poisoning, ...)
      - TLS (u.a. Robot, Heartbleed, BEAST, DROWN, ...)
      - eigener Vorschlag!
  • Überblick über das Message Layer Security (MLS) Protokoll und Beispielimplementierung
  • Sicherheitsanalyse von Industrie 4.0 Protokollen wie MQTT und OPC-UA
  • Übernahme der Kontrolle über eine ferngesteuerte Drohne via WLAN oder Funk
  • Anwendung von Mechanismen der künstlichen Intelligenz auf dem Gebiet der Netzwerksicherheit:
      - Intrusion Detection und Prevention
      - Fuzzing von Netzwerkprotokollen durch KI optimieren
  • Entwicklung einer virtualisierten und automatisierten Netzwerk-Plattform für Laborversuche
System security
  • Erarbeiten von Angriffen auf Smartphone-Apps (Android/iOS/WP), z.B. mobile Browser (u.a. Visual Spoofing)
  • Buffer-Overflow Angriffe auf verschiedene Zielsysteme (x86, x86_64, Android, iOS, WP, ...) erarbeiten
  • Anwendung von künstlicher Intelligenz auf dem Gebiet der Systemsicherheit (~Cyber Grand Challenge):
      - Automatisches Finden und Beheben von sicherheitsrelevanten Fehlern in Quellcode
      - Automatisches Angreifen von Systemen mit KI optimieren
  • Vollständige Sicherheitsanalyse und ggf. Erarbeiten von Angriffen auf ein vorhandenes System (z.B. IP-Kamera, NAS, Alarmanlage, ...)
  • Sicherheitsrelevante Datenanalyse mit Big Data Techniken (Hadoop)
  • Ein Überblick über die Sicherheit der Systemintegration von Docker
  • Malware-Entwicklung: Methoden, um eine Erkennung von Remote Code Execution-Modulen durch AV-Software zu vermeiden (Vertiefung)
  • Adversarial KI am Beispiel - in Theorie und Praxis (siehe auch Youtube)
  • Eine modulare Plattform für automatisiertes Penetration Testing
  • Implementierung eines Firefox/Chrome/Thunderbird Plugins, das in DNSSEC hinterlegte Public Keys (TLSA-RR) vor oder anstatt der Zertifikate aus den klassischen CA-PKIs auswertet
  • Konzeptionierung und Implementierung eines Ransomware-sicheren Fileservers (z.B. SAMBA), der potentielle Angriffe erkennt, blockiert und im Fall einer bereits (zum Teil) erfolgten Verschlüsselung möglichst viele Daten wieder rekonstruieren kann.
  • Integration einer Security-Auditing Lösung (z.B. OpenVAS oder OWASP ZAP) in die Continuous Integration Pipeline von GitLab/GitHub.
  • Passkey-Proxy mit der Forschungsfrage: Ist es technisch möglich, einen Passkey-Proxy zu bauen, der alle Daten an eine Original-Webseite weiterleitet und dabei abhört oder modifziert?
  • Erstellung einer virtuellen E-Mail-Infrastruktur mit Mininet. In dem erstellen virtuellen Netzwerk sollen E-Mail-Server (SMTP/POP3/IMAP) und Clients konfiguriert werden, die E-Mails austauschen können. Aktuelle Maßnahmen wie Spamfilter, DKIM/DMARC sollen implementiert werden.
Cryptography
  • Überblick über das MLS-Protokoll und Herausarbeiten der Sicherheitseigenschaften, ggf. mit Beispielimplementierung unter Nutzung von OpenMLS.
  • Sicherheitsanalyse eines aktuellen (a)symmetrischen Verfahrens, (hyper-)elliptischen Kurven oder Post-Quantum-Kryptographie Verfahrens
  • Bestimmung des verwendeten Verfahrens für ein gegebenes Chiffrat mit Hilfe von Methoden der künstlichen Intelligenz
  • Überblick über die Funktionsweise und Implementierung von Weil- und Tate-Pairings
  • Sicherheitsaspekte der Blockchain-Technologie
  • State of the Art:
      - Angriffe auf symmetrische Verfahren (lineare und differentielle Kryptoanalyse, ...)
      - Angriffe auf asymmetrische Verfahren (Diskretes Logarithmus Problem, Faktorisierungsproblem, ...)
      - Die Sicherheit aktueller Verfahren der Post Quantum Kryptographie
  • Parallele Signaturerstellung über Merkle-Authentication-Trees (siehe auch Youtube)
  • Implementierung/Erarbeitung/Verbesserung eines effizienten Hash-basierten Signaturverfahrens (siehe auch Blog von Matthew Green)
Networking
  • Überblick über die Themen: Software Defined Networking (SDN) und Network Function Virtualization (NFV)
  • Überblick über das QUIC-Protokoll, sowie Chancen und Risiken.
  • Realisierung und Evaluation komplexer Load-Balancing Verfahren am konkreten Beispiel
  • Bestimmung der Netzwerkqualität (Durchsatz, Latenz, Jitter) des Wireless Mesh Netzwerks an der Hochschule Stralsund (IEEE 802.11s Standard)
  • Implementierung eines Wireless Mesh Networks im Ultraschall-Frequenzbereich (air gap), z.B. Mikrofon und Lautsprecher von Smartphones
  • Analyse des OpenFlow Protokolls -- Funktionsweise und Sicherheit
  • Evaluation unter Sicherheitsaspekten und Implementierung von sicheren Apps (z.B. Forwarding) für den ONOS SDN-Controller
Software defined radio
  • Weiterentwicklung des Universal Radio Hackers
  • Angriff von SmartHome Geräten über die Funkschnittstelle
  • Messung der Energieeffizienz kryptographischer Operationen auf IoT-Hardware (Elektrotechnik)
  • Design von Richtfunkantennen und Signalverstärkung für die Reichweitenerhöhung von SDRs (Elektrotechnik)
  • Analyse von Seitenkanaleffekten mit Software Defined Radios (z.B. Tempest Attack)
  • Implementierung einer URH-Schnittstelle für den Flipper Zero
High performance computing
  • Implementierung eines kryptographischen Verfahrens (Chiffre, Hash, Mac) für den Einsatz auf einem FPGA-basierten Parallelrechner
  • Implementierung von Deep Learning Verfahren auf einem massiv parallelen FPGA-Cluster
  • Sicherheitsaspekte von digitalen Währungen auf Basis der Blockchain-Technologie
  • Evaluation der kryptographischen Performance der RISC-V Architektur
Please contact me if you are interested in one of the topics! Proposals for new topics are welcome as well.
Projects

My field of activity contains amongst other things:
  • Consulting on design and improvement of network concepts and systems
  • Consulting on efficient network protocols and development
  • Consulting on secure cryptographic network protocols and development
  • Security reports
  • Seminars and training
If you are interested in a cooperation or if you need further information do not hesitate to contact me!
For further information, please refer to the Steinbeis Institute or the Institute for secure mobile communications ISMK.

References (active and past projects)
  • IT-Security App für das Land Mecklenburg-Vorpommern, erreichbar unter: it-sicherheit-mv.de (Pressemeldung der Landesregierung MV: Link)
  • KASIMIR II (Kollaborative Schwarmintelligenz für die mobile Rettungsplattform MORP), 2014
  • KASIMIR (Kollaborative Schwarmintelligenz für die mobile Rettungsplattform MORP), 2013
  • WebSuN - Patientennachsorge, 2013
  • Mobile Rettungsplattform (MORP), 2012
Research topics
  • IT security
    • Internet of Things (e.g. SmartHome) and Mobile Communications
    • Wireless networks including IEEE 802.11 WLAN, mesh, adhoc, cellular networks and proprietary protocols
    • Hardware accelerated hacking (Rivyera S6-LX150)
    • OSI layer 2 security (IPv4, IPv6)
    • Side channels and covert channels
  • Cryptography
    • Efficient network protocols for authentication and key agreement
    • Symmetric and asymmetric ciphers
  • Networking
    • Performance and QoS analysis
    • Virtual Private Networks (OpenVPN, IPsec, PPTP)
Reviewer
  • Reviewer for Smart Cities Symposium 2018, 2018.
  • Reviewer for SICHERHEIT 2018, 2018.
  • Reviewer for International Journal of Computing and Digital Systems (IJCDS), 2017-2018.
  • Reviewer for International Symposium on Applications of Computational Intelligence and Machine Learning in Networked Systems (ACMiNS), 2017.
  • Reviewer for IETE Journal of Research, 2017.
  • Reviewer for Universal Journal of Communications and Network, UJCN'15/UJCN'16/UJCN'17/UJCN'19.
  • Reviewer for The 4th International Workshop on Design and Performance of Networks on Chip (DPNoC 2017), 2017.
  • Reviewer for Universal Journal of Electrical and Electronic Engineering (UJEEE), 2016.
  • Reviewer for The Fourth International Symposium on Security in Computing and Communications (SSCC'2016), 2016.
  • Reviewer for IEEE SPICES 2015 (SPICES2015), 2015.
  • Reviewer for Second International Conference on Security in Computer Networks and Distributed Systems (SNDS-2014), 2014.
  • Program Committee and Organisation for 1st/2nd/3rd/4th/5th/6th/7th/8th Stralsunder IT-Sicherheitskonferenz (SSK'12/SSK'13/SSK'14/SSK'15/SSK'16/SSK'17, SSK'18/SSK'19), 2012-2019.
  • EURASIP Journal on Information Security (EURASIP), 2013, 2014.
  • Program Committee Member and Reviewer for ContextQoS'11-14, ICCCN2015/16/17, Workshop of IEEE ICCCN Conference, 2011-2017.
  • Reviewer for WI2013 -- 11. Internationale Tagung Wirtschaftsinformatik (WI2013), 2012.
  • Reviewer for IEEE WCNC 2012/2013, Wireless Communications and Networking Conference (WCNC 2012/2013), 2012, 2013.
  • Reviewer for APCOM Symposium, Application of Computers and Operations Research in the Mineral Industry, 2011.
  • Reviewer for European Transactions on Telecommunications (ETT), 2011.
  • Reviewer for International Journal of Foundations of Computer Science (IJFCS), 2010.
  • Reviewer for IEEE Transactions on Mobile Computing (TMC), 2009, 2016.
  • Reviewer for IACR Eurocrypt, 2009.
Publications
  • Viktor Garske and Andreas Noack. Revisiting the privacy of censored credentials.
    INFORMATIK 2022, 2022.
  • Viktor Garske and Andreas Noack. Recovering Information from Pixelized Credentials.
    Gi SICHERHEIT 2022, Karlsruhe, 2022.
  • Johannes Pohl and Andreas Noack. Automatic Modulation Parameter Detection In Practice.
    Reversing and Offensive-oriented Trends Symposium 2019 (ROOTS) co-located with DeepSec 2019, 2019.
  • Johannes Pohl and Andreas Noack. Automatic Wireless Protocol Reverse Engineering
    13th USENIX Workshop on Offensive Technologies (WOOT '19), Santa Clara, 2019.
  • Johannes Pohl (supervised). Universal Radio Hacker v2: Simulate Wireless Devices with Software Defined Radio
    Blackhat Europe, London, 2018.
  • Johannes Pohl (supervised). Attacking Internet of Things with Software Defined Radio
    DeepSec IDSC 2018 Europe, 2018.
  • Johannes Pohl and Andreas Noack. Universal Radio Hacker: A Suite for Analyzing and Attacking Stateful Wireless Protocols
    12th USENIX Workshop on Offensive Technologies (WOOT '18), 2018.
  • Andreas Noack. Angriff auf das IoT und das Smart Home
    IT-BUSINESS #7, S.50, ISSN 1864-0907, 2018.
  • Johannes Pohl and Andreas Noack. Universal Radio Hacker: Investigate Wireless Protocols Like a Boss.
    Hakin9 OPEN -- Open Source Tools, Vol.12, No.14, 2018.
  • Johannes Pohl and Andreas Noack. Universal Radio Hacker: A Suite for Wireless Protocol Analysis.
    Proceedings of the 2017 Workshop on Internet of Things Security and Privacy (CCS), 2017.
  • Johannes Pohl (supervised). Universal Radio Hacker: Investigate Wireless Protocols Like a Boss - Arsenal Theater Demo.
    Black Hat USA - Arsenal [link], 2017.
  • Emmanouil Panaousis, Aron Laszka, Johannes Pohl, Andreas Noack, and Tansu Alpcan. Game-Theoretic Model of Incentivizing Privacy-Aware Users to Consent to Location Tracking.
    In RATSP 2015 - The 2015 IEEE International Symposium on Recent Advances of Trust, Security and Privacy in Computing and Communications, 2015.
  • Johannes Pohl and Andreas Noack. I see you: On Neural Networks for Indoor Geolocation.
    In ESANN 2015 - European Symposium on Artificial Neural Networks, Computational Intelligence and Machine Learning, 2015.
  • Christoph Müller and Andreas Noack. Mining network and the security question.
    In 35th APCOM Symposium - Application of Computers and Operations Research in the Mineral Industry, Australia, September 2011.
  • Christoph Müller and Andreas Noack. Safety support functions for underground network communications.
    In 35th APCOM Symposium - Application of Computers and Operations Research in the Mineral Industry, Australia, September 2011.
  • Andreas Noack. Efficient cryptographic protocols for wireless mesh networks.
    Dissertation, Ruhr-Universität Bochum, Universitätsbibliothek, 2011.
  • Andreas Noack, Patrick-Benjamin Bök, and Sebastian Krück. Evaluating the impact of transmission power on QoS in wireless mesh networks.
    In IEEE ICCCN 2011 Workshop on Context-aware QoS Provisioning and Management for Emerging Networks, Applications and Services - ContextQoS 2011, Hawaii, Juli 2011.
  • Andreas Noack. Trust agreement in wireless mesh networks.
    In WISTP'11 - Workshop in Information Security Theory and Practice, Greece, June 2011.
  • Andreas Noack and Mark Borrmann. Mutual preimage authentication for fast handover in enterprise networks.
    In Robert Meersman, Tharam Dillon, and Pilar Herrero (editors) - On the Move to Meaningful Internet Systems: OTM 2010, volume 6426 of Lecture Notes in Computer Science, pages 583-599. Springer, 2010.
  • Andreas Noack and Christoph Müller. Mobile machine operation in underground networks and the security question.
    In 8th conference: escar'10 - Embedded Security in Cars, November 2010.
  • Andreas Noack and Jörg Schwenk. Group key agreement performance in wireless mesh networks.
    In 35th IEEE LCN and Workshops Conference Proceedings, pages 176-179, 2010.
  • C. Müller, I. Szekely, and A. Noack. Ethernet communication for detection of emergency locations and dynamic evacuation in underground infrastructures.
    In 12th International Conference on Optimization of Electrical and Electronic Equipment (OPTIM), pages 1046-1051. IEEE, 2010.
  • A. Noack. Efficient Authenticated Wireless Roaming via Tunnels.
    In Quality of Service in Heterogeneous Networks, pages 739-752, 2009.
  • Andreas Noack and Jörg Schwenk. Group key agreement for wireless mesh networks.
    In 34th IEEE LCN and Workshops Conference Proceedings, pages 945-952, 2009.
  • Andreas Noack and Stefan Spitz. Dynamic threshold cryptosystem without group manager.
    In International Journal of Network Protocols and Algorithms (ISSN: 1943-3581), 1(1):108-121, 2009.