Dr. Levente Buttyán

Associate Professor, Head of the Lab
e-mail: buttyan (at) crysys.hu

web: www.hit.bme.hu/~buttyan/
office: I.E. 431
tel: +36 1 463 1803
fax: +36 1 463 3263

Short Bio

Levente Buttyán was born in 1970 in Salgótarján, Hungary. He received the M.Sc. degree in Computer Science from the Budapest University of Technology and Economics (BME) in 1995, and earned the Ph.D. degree from the Swiss Federal Institute of Technology - Lausanne (EPFL) in 2002. In 2003, he joined the Department of Networked Systems and Services at BME, where he currently holds a position as an Associate Professor and leads the Laboratory of Cryptography and Systems Security (CrySyS Lab). He has done research on the design and analysis of secure protocols and privacy enhancing mechanisms for wireless networked embedded systems (including wireless sensor networks, mesh networks, vehicular communications, and RFID systems). Recently, he has been involved in the analysis of some high profile targeted malware, such as Duqu, Flame (aka sKyWIper), MiniDuke, and TeamSpy. Currently, his research interests are in embedded systems security (a.k.a. security for Internet of Things) and embedded systems forensics.

Current Courses

IT Security (VIHIAC01)

This BSc course gives an overview of the different areas of IT security with the aim of increasing the security awareness of computer science students and shaping their attitude towards designing and using secure computing systems. The course prepares BSc students for security challenges that they may encounter during their professional carrier, and at the same time, it provides a basis for those students who want to continue their studies at MSc level (taking, for instance, our IT Security minor specialization). We put special emphasis on software security and the practical aspects of developing secure programs.

IT Security (in English) (VIHIAC01)

This BSc course gives an overview of the different areas of IT security with the aim of increasing the security awareness of computer science students and shaping their attitude towards designing and using secure computing systems. The course prepares BSc students for security challenges that they may encounter during their professional carrier, and at the same time, it provides a basis for those students who want to continue their studies at MSc level (taking, for instance, our IT Security minor specialization). We put special emphasis on software security and the practical aspects of developing secure programs.

Cryptographic Protocols (VIHIMA05)

This course introduces problems related to communication security in wired and wireless networks, describes the principles and practical implementations of modern security protocols that address those problems, and sheds light on protocol design issues through the detailed analysis of existing security protocols.

Computer Security (VIHIMA06)

The course introduces security problems in computing systems, as well as the principles, practical mechanisms, and tools used to solve them. The term computer is interpreted in a broad sense, and it includes personal computers, servers, mobile devices, and embedded computers. The course covers physical security and OS level security of computers, software security issues at the application level, secure programming, and the problem of malicious software (malware).

Secure Software Development (VIHIAV33)

This course fills an important gap in the education of software engineers, namely developing secure software applications. During this course, students will learn the most common mistakes in software development and how attackers exploit those mistakes (offensive security). Then, students get to know how to mitigate attacks and write secure software applications.

Applied Cryptography (in English) (VIHIA030)

This course gives an introduction to the basics of cryptography, explains how basic building blocks work, and demonstrates how secure systems can be engineered by properly using them. Besides the theoretical background, we use lot of illustrative examples and show practical applications. In addition, besides the technical details, we give an outlook to the legal and business aspects of using cryptography. This course is offered only to students of the Aquincum Institute of Technology, Budapest.

Student Project Proposals

ICS/SCADA biztonság áttekintése

Kritikus infrastruktúráink alapját sokszor ipari automatizálási és folyamatirányítási (ICS/SCADA) rendszerek alkotják, melyek egyre nagyobb mértékben rendelkeznek külső hálózati kapcsolatokkal, esetleg Internet felőli eléréssel, ezért ki vannak téve a kibertér felől érkező támadásoknak. Fontos tehát az ICS/SCADA rendszerek biztonsága, ám az ismert biztonsági megoldások nem mindig alkalmazhatók a speciális ICS/SCADA környezetben, ahol a rendelkezésreállás és a megbízhatóság elsődleges szempontok.

ICS/SCADA rendszerek biztonsági felügyelete

Kritikus infrastruktúráink alapját sokszor ipari automatizálási és folyamatirányítási (ICS/SCADA) rendszerek alkotják, melyek egyre nagyobb mértékben rendelkeznek külső hálózati kapcsolatokkal, esetleg Internet felőli eléréssel, ezért ki vannak téve a kibertér felől érkező támadásoknak. Fontos tehát az ICS/SCADA rendszerek biztonsága, ám az ismert biztonsági megoldások nem mindig alkalmazhatók a speciális ICS/SCADA környezetben, ahol a rendelkezésreállás és a megbízhatóság elsődleges szempontok.
A sikeres támadások kivédésének egyik lehetősége a hatékony, valós idejű támadás-detekció. Ehhez a rendszer működésének folyamatos monitorozása, a bekövetkező események korrelációja és elemzése szükséges. Üzleti környezetben, erre kialakult módszer egy ún. Security Operation Center (SOC) létrehozása és működtetése.

Incidens kezelés és forensic analízis ICS/SCADA rendszerekben

Kritikus infrastruktúráink alapját sokszor ipari automatizálási és folyamatirányítási (ICS/SCADA) rendszerek alkotják, melyek egyre nagyobb mértékben rendelkeznek külső hálózati kapcsolatokkal, esetleg Internet felőli eléréssel, ezért ki vannak téve a kibertér felől érkező támadásoknak. Fontos tehát az ICS/SCADA rendszerek biztonsága, ám az ismert biztonsági megoldások nem mindig alkalmazhatók a speciális ICS/SCADA környezetben, ahol a rendelkezésreállás és a megbízhatóság elsődleges szempontok.
Bár a sikeres támadások megelőzése az elsődleges cél, mégis fel kell arra készülni, hogy nem tudunk minden támadást megelőzni, és lesznek ICS/SCADA rendszereket érintő biztonsági incidensek. Ezek hatékony kezeléséhez, elengedhetetlen a folyamatos naplózás, a rendszer működésének monitorozása, és a log-ok tárolása későbbi analízis céljából.

PLC sérülékenység tesztelés

Kritikus infrastruktúráink alapját sokszor ipari automatizálási és folyamatirányítási (ICS/SCADA) rendszerek alkotják, melyek egyre nagyobb mértékben rendelkeznek külső hálózati kapcsolatokkal, esetleg Internet felőli eléréssel, ezért ki vannak téve a kibertér felől érkező támadásoknak. Fontos tehát az ICS/SCADA rendszerek biztonsága, ám az ismert biztonsági megoldások nem mindig alkalmazhatók a speciális ICS/SCADA környezetben, ahol a rendelkezésreállás és a megbízhatóság elsődleges szempontok.

PKI 4 IoT

Az Internet Of Things (IoT) számos biztonsági kérdést vet fel. Ez a projekt az IoT eszközök Public Key Infrastructure (PKI) alapokon történő hitelesítéséről szól. A PKI elterjedten használt a web-en (pl. webszerverek hitelesítésére és biztonságos TLS kapcsolatok felépítésére), ám IoT környezetben sok speciális probléma merülhet fel (pl. hogyan védjük az IoT eszközön található privát kulcsot? hogyan vonjunk vissza egy kompromittált kulcsot? milyen algoritmusok képesek egyáltalán futni agy kis teljesítményű IoT eszközön? stb.) Bizonyos IoT rendszerekben (pl. autonóm gépjárművek) felmerülnek privacy kérdések is.

Programok szerzőjének azonosítása stylometriai módszerekkel

Sok esetben érdekes kérdés annak megállapítása, hogy ki írt egy programot. Kíváncsiak lehetünk pl. arra, hogy ki áll egy malware kampány mögött? Van-e összefüggés egy korábbi kampány és egy most megfigyelt között? Vagy azonosítani szeretnénk, ha valaki jogtalanul használ föl egy kódrészletet és ezzel IPR jogokat sért. Az is lehet, hogy arra vagyunk kiváncsiak, hogy másoltak-e egymásról a hallgatók egy programozás házi feladat elkészítése során.

Kliens alkalmazások automatizált tesztelése

A hallgató feladata, hogy egy minta kliens alkalmazáshoz automatizált tesztelő keretrendszert készítsen.

Mobil elektronikus aláíró alkalmazás tervezése, fejlesztése

A hallgató feladata, hogy egy kiválasztott mobil platformra egy, a korszerű elektronikus aláírásra vonatkozó szabványoknak megfelelő mobil aláíró alkalmazást tervezzen és készítsen el.

Hacking with USB

Mind magán, mind vállalati környezetben az emberek előszeretettel használnak pendrive-okat, melyek már a múltban is veszélyt jelentettek. Használatukkal különböző vírusokat lehet velük célba juttatni, azonban a vírusirtók fejlődésével ezek egyre inkább háttérbe szorulnak. Ugyanakkor sok médiafigyelmet kaptak a különbözőképpen módosított USB eszközökkel való támadások, billentyűzetként, hálókártyaként programozott USB-k vagy éppen a firmware manipulációk miatt.

Bypassing application level firewalls

A projekt célja, hogy a hallgató megvizsgáljon egy alkalmazás szintű tűzfalat és sérülékenységet kihasználva átjuttasson rajta, illetve ha a tűzfal egy intelligens tűzfal és tanuláson alapul, akkor bemutassa, hogy hogyan lehet megtéveszteni.

Mobile device management

A projekt célja hogy a hallgató megvizsgálja egy tetszőleges Mobile Device Management megoldás hatékonyságát, különböző vagy akár specifikus operációs rendszeren, illetve hogy sérülékenységet találjon bennük.

Wearable technology and uses of them to improve or compromise security

Új okos eszközök bevezetésével, folyamatosan nő a számítógéphez és mobiltelefonhoz csatlakoztatható eszközök száma, így a támadási felület is. A projekt célja bemutatni egy komplex modellt, amelyben a támadó egy nem megfélően védett okos eszközön keresztül szerez bármilyen szintű hozzáférést az őt kiszolgáló számítógéphez vagy mobiltelefonhoz.

Cyber maturity assessment

A KPMG kiberbiztonsági érettség módszertana kérdőíves felméréssel hat dimenzió mentén értékeli a vállalatok kibervédelmét, majd a válaszokból benchmark adatbázist építünk fel.