IT Sicherheit 2
IT Sicherheit 2
Vorlesung | 3+1 SWS / 5 ECTS |
Veranstalter: | Claudia Eckert |
Zeit und Ort: | Vorlesungszeiten: Mittwoch, 12.00 bis 14.00 Uhr - Raum 00.13.009A Donnerstag, 16.00 bis 18.00 Uhr - Hörsaal 3 - 00.06.011
|
Beginn: | 2024-04-17 |
Organisatorisches:
Neues Modul ab SoSe 23, Gebiet: Sicherheit und Datenschutz
Umfang: 3 +1 SWS: 5 ECTS
Mi 12:15– 13:45 Uhr, Vorlesung, Raum 00.13.009A
Do 16:15 – 17:45 Uhr, Vorlesung/Übung, Hörsaal 3 - 00.06.011
Sprache: deutsch
Übungen:
- Übungsaufgaben: Vorlesungsstoff begleitend und vertiefend
- Es sind 6 Übungseinheiten als Doppelstunden geplant:
- Wiederholung Grundprinzipien
- Smartcards
- TPM & iOS
- Messengers and Email
- Ad hoc
- Rekapitulation
Materialien
- Slides und zusätzliches Material vorab verfügbar auf Moodle
- Vorlesungsaufzeichnungen, am Ende der Vorlesungszeit
Vorlesungsstil: Interaktiv, offene Fragen, Diskussion
Leistungsnachweis: Klausur: Inhalte der Vorlesung und Übung!
Schwerpunkt in der Vorlesung:
- Vertiefungen in den Bereichen
- Digitale Identität: Smartcard, PA, FIDO
- Verteilte Authentisierung: Shibboleth, OpenIDConnect/OAuth
- Netzwerksicherheit, Standardprotokolle: IPSec DNSec
- Ausgewählte Kryptokonzepte: PQC, Privacy Enhancing Technology
- Erweiterungen in den Bereichen
- Plattformsicherheit: TPM, TEE, Cloud, iOS
- Anwendungssicherheit: Mail, Messenger, Smart Contracts
- Sichere Funkkommunikation:
- Nahbereich, ad-hoc, Fallbeispiele: WPA2, BT
- Mobilkommunikation, Fallbeispiel LTE/4G Sicherheitsarchitektur
Modulbeschreibung:
In dem Modul werden vertiefende sowie spezielle Themen der IT-Sicherheit behandelt. Aktuelle Konzepte und Lösungen im Bereich der Digitalen Identität, wie Smartcards, Physically Unclonable Functions (PUF), SSI und Token-basierte Authentisierung in verteilten Systemen werden vertiefend behandelt. Im Bereich der Anwendungssicherheit werden ausgewählte Fragestellungen, wie die Sicherheit von Instant Messenger-Diensten diskutiert. Im Bereich der Systemsicherheit widmet sich das Modul fortgeschrittenen Konzepten wie dem Trusted Computing, den Trusted Execution Environments und dem Confidential Computing und den dafür vorhandenen Hardware-seitigen Sicherheitskonzepten. Das Modul behandelt den aktuellen und in Entwicklung befindlichen Stand der Sicherheit drahtloser und mobiler Kommunikationsarchitekturen (u.a. 5G) und mit Konzepten zur ad-hoc Sicherheit bei vernetzten IoT Geräten (z.B. BluetoothLE). Das Modul wird zudem einen Einblick in die methodische Entwicklung und Bewertung von sicheren Systemen (Security Engineering) geben.
Inhaltliche Voraussetzungen:
IN0042 IT-Sicherheit, IN0010 Grundlagen: Rechnernetze und Verteilte Systeme¸ IN0009 Grundlagen: Betriebssysteme und Systemsoftware
Nach der Teilnahme an dem Modul sind die Studierenden in der Lage, komplexe Sicherheitslösungen zu bewerten und Anwendungen in Bezug auf ihr Sicherheitsniveau zu analysieren. Sie sind in der Lage, die grundlegende und auch fortgeschrittene Konzepte zur Erhöhung der Sicherheit korrekt zu Lösungen von Sicherheitsproblemen einzusetzen. Sie verstehen die Ursachen von Sicherheits-Problemen von klassisch vernetzten, aber auch von mobilen und eingebetteten Systemen. Sie beherrschen die wichtigsten Konzepte zu deren Absicherung und können auch fortgeschrittene Ansätze anwenden. Sie sind in der Lage, eigenständig mögliche Sicherheitsschwachstellen in Designs oder Protokollen zu identifizieren und auf der Grundlage der erlernten Methoden und Konzepte Lösungen zu entwickeln.
Die Prüfungsleistung wird in Form einer 90-minütigen Klausur erbracht. Die Prüfungsfragen testen, ob die zu prüfende Person eine Teilmenge der Fähigkeiten in der folgenden Liste erworben hat.
Liste der Fähigkeiten: Der/die Studierende
- beherrscht grundlegende und fortgeschrittene Konzepte und Techniken, um Systeme und einzelne Artefakte abzusichern;
- kann erlernte Techniken korrekt anwenden,
- ist in der Lage, Sicherheitsprobleme an konkreten Beispielen zu identifizieren,
- kennt die Vor- und Nachteile der wichtigsten klassischen und fortgeschrittenen Sicherheits-Konzepte.
Das Modul besteht aus einer Vorlesung und einer begleitenden Übung. In der Vorlesung werden die Lehrinhalte vermitteln und die Studierenden zum Studium der Literatur und zur inhaltlichen Auseinandersetzung mit den Themen angeregt. In den Übungen werden in Gruppenarbeit gemeinsam konkrete Fragestellungen diskutiert und Beispiele bearbeitet. Anhand von 6-8 Übungsblättern werden die Studierenden angeleitet, den Stoff der Vorlesung anhand konkreter Aufgabenstellungen aufzuarbeiten und zu vertiefen
Empfohlene Fachliteratur:
- IT-Sicherheit: Konzepte, Verfahren, Protokolle, Claudia Eckert, 11. Auflage, De Gruyter, 2023.
- William Stallings, Lawrie Brown: Computer Security: Principles and Practice, 2018
- Understanding Cryptography, C. Paar und J. Pelzl, Springer,
.