IT-Sicherheit
IT-Sicherheit
Vorlesung | 3+1 SWS / 5,0 ECTS |
Veranstalter: | Claudia Eckert and Thomas Kittel |
Zeit und Ort: | Mo, 16:00 – 18:00 Uhr, 00.04.011, MI Hörsaal 2 (5604.EG.011) (Vorlesung) |
Beginn: | 2017-10-18 |
Die Veranstaltung wird in Deutsch gehalten
Das Material steht in Deutsch zur Verfuegung
Die Pr?ung ist auf Deutsch
Das Veranstaltungsmaterial ist in Moodle verfügbar
The lecture material are available in Moodle
Kapitel 0: Organisation
Inhalte
- Einleitung
- Grundlegende Begriffe
- Sicherheits-Challenges: IoT, M2M, Big Data, CPS
- Schutzziele, Schwachstellen, Bedrohungen, Risiken, Angriffe, Policy
- Rechtliche Aspekte
- Ausgewählte Angriffe
- Malware-Klassen: Viren, Ransomware, Trojaner, etc.
- Dedizierte Angriffe
- Web-Schwachstellen
- Ursachen und Abwehrmaßnahmen
- Kryptographische Grundlagen
- Symmetrische asymmetrische und Hybride Verschlüsselungstechniken
- Prinzipien: AES, RSA, ECC, Hashfunktionen (SHA-3), Signatur
- Fortgeschrittene Ansätze: Homomorphe Verschlüsselung
- Modi von Blockchiffren und Zusammenhang mit Stromchiffren
- Funktionsweise konkreter Verfahren: TripelDES, AES
- Asymmetrische Verfahren: Prinzip, Einwegeigenschaft
- Hashfunktionen: MAC/HMAC; Verfahren: schutzziele, Einsatzbereiche, Eigenschaften
- Digitale Signatur: Konzept, Prinzip des Standards DAS, ECDSA
- Homomorphe Verschlüsselung, Blockchains, Searchable Encryption.
- Schlüsselmanagement
- (Pseudo)-Zufallszahlengenerator, FSR, Bedeutung
- Schlüsselhierarchie, PFS
- Sicherer Schlüsselaustausch: Trusted-Third-Party; KDC, RSA-KEM, DH-Verfahren klassisch/ECC
- Authentifikationsprotokolle, Kerberos: Konzepte, Protokollablauf, Single-Sign on-Konzept
- PKI: Digitale Signatur, Zertifikate, Validierungspfade, CA Hierarchie
- Digitale Signaturen gemäß Signaturgesetz
- Digitale Identität
- Klassen von Ansätzen: Wissen, Besitz, Biometrie, Mehrfaktor
- Challenge-Response Verfahren: Ablauf, Probleme, Lösungsansätze, One-time-Passworte
- Zero-Knowledge-Verfahren: Beispiel Fiat-Shamir
- Biometrische Verfahren: Techniken, Ablauf; Fehlerraten: FAR, FRR
- Trusted Computing: TPM, Integritätsmessung, Trusted Boot, UEFI Secure Boot
- Zugriffs- und Informationsflußkontrolle
- Modelle: Zugriffsmatrix, RBAC, Bell-LaPadula (MLS), Chinese-Wall
- Implementierungskonzepte: ACL, Capability, DTE (Vorteile und Nachteile)
- Verteilte Zugriffskontrolle: PDP, PEP Konzepte; SAML und XACML: Assertions, Probleme
- System-Sicherheit
- Betriebssystem Sicherheit
- Virtualisierung, VMI, iOS, Linux
- Netzwerk- und Anwendungssicherheit
- Sicherheit in Kommunikations- und Anwendungsprotokoll
- Protokolle: SSL/TLS, IPSEC. DNSEC, Secure Mail
- DNSEC: Zonen-Schlüssel, PKI-Ansatz, Ziele und Probleme
- IPsec-Protokoll-Familie: AH, ESP, IKE; Konzepte: Associations, Policy DB, Pros und Cons
- Sichere Mail: One-Step Processing, PGP Web-of-Trust
- Security Engineering
- Sicherheitsevaluierung
- Design-Prinzipien, Systematik, Bedrohungs-, Risikoanalyse
- Sicherheitsmanagement, Common Criteria, Protection Profile
Literatur
IT-Sicherheit: Konzepte, Verfahren, Protokolle Claudia Eckert, 9. Auflage, De Gruyter, 2014. |
|
Understanding Cryptography C. Paar und J. Pelzl, 2. Auflage Springer, 2010. |
|
Computer Security: Art and Science Matt Bishop, Addison-Wesley, 2003. |
|
Applied Cryptography Bruce Schneier, 2. Auflage, John Wiley & Sons, 1996. |
|
Building Secure Software J. Viega und G. McGraw, Addison-Wesley, 2002. |
|
Exploiting Software: How to break code G. Hoglund und G. McGraw, Addison-Wesley, 2004. |
|
Handbuch der Chipkarten: Aufbau - Funktionsweise - Einsatz von Smart Cards Wolfgang Rankl und Wolfgang Effing, Hanser Fachbuch Verlag, 2008. |