IT-Sicherheit
IT-Sicherheit
Vorlesung | 3+1 SWS / 5,0 ECTS (Kursbeschreibung) |
Veranstalter: | Claudia Eckert and Fabian Franzen |
Zeit und Ort: | Mo, 16:00 – 18:00 Uhr, 00.04.011, MI Hörsaal 2 (5604.EG.011) (Vorlesung) |
Beginn: | 2018-10-17 |
Die Veranstaltung wird in Deutsch gehalten
Das Material steht in Deutsch zur Verfuegung
Die Pr?ung ist auf Deutsch
Das Veranstaltungsmaterial ist in Moodle verfügbar
The lecture material are available in Moodle
Inhalte
- Einleitung
- Grundlegende Begriffe, Schutzziele, Bedrohungen, Risiken
- Ausgewählte Angriffe
- Kryptografische Grundlagen
- Symmetrische Verfahren (AES) und deren Betriebsmodi
- Asymmetrische Verfahren: RSA und Elliptische Kurven Kryptografie (ECC)
- Hashfunktionen, Signaturverfahren
- Fortgeschrittene Konzepte:
- Attribute-based-Encryption (ABE)
- Post-Quantum
- Homomorphic
- Schlüsselmanagement
- (Pseudo)-Zufallszahlen
- Schlüsselhierarchie, Perfect Forward Secrecy
- Schlüsselaustausch: Trusted-Third-Party, Diffie-Hellman
- Public Key Infrastruktur (PKI): Zertifikate, CAs, Validierung
- Digitale Identität
- Wissensbasierte Authentisierung: Challenge-Response, One-time-password (OTP)
- Besitzbasierte Authentisierung; Token, U2F, nPA
- Biometrie-basierte Authentisierung: Gesicht
- Trusted Computing: TPM, Trusted Boot
- Netzwerksicherheit
- Allgemeine Sicherheitskonzepte: Firewalls, VPNs, IDS
- Protokolle:
- Authentifikation: Kerberos
- Kommunikationssicherheit: TLS, IPSec. DNSEC
- Anwendungen: Signal-Protokoll
- System-Sicherheit
- Sicherheitsmodelle
- Betriebssystemsicherheit: Architekturen, Dienste, Virtualisierung
- Fallbeispiele: Linux, Windows
- Spezielle HW-Schwachstellen: Meltdown/Spectre
- Sicherheitsanalyse
- Code-Analysen
- Pentesting, Fuzzing
- Reverse-Engineering
- Rechtliche Aspekte
- Secure Engineering
- Design-Prinzipien, Bedrohungs- und Risikoanalyse
- Sicherheitsevaluierung, Common Criteria
- Secure Coding
Literatur
IT-Sicherheit: Konzepte, Verfahren, Protokolle Claudia Eckert, 10. Auflage, De Gruyter, 2018. |
|
Understanding Cryptography C. Paar und J. Pelzl, 2. Auflage Springer, 2010. |
|
Computer Security: Art and Science Matt Bishop, Addison-Wesley, 2003. |
|
Applied Cryptography Bruce Schneier, 2. Auflage, John Wiley & Sons, 1996. |
|
Building Secure Software J. Viega und G. McGraw, Addison-Wesley, 2002. |
|
Exploiting Software: How to break code G. Hoglund und G. McGraw, Addison-Wesley, 2004. |
|
Handbuch der Chipkarten: Aufbau - Funktionsweise - Einsatz von Smart Cards Wolfgang Rankl und Wolfgang Effing, Hanser Fachbuch Verlag, 2008. |