IT-Sicherheit
IT-Sicherheit
Vorlesung | 4+1 SWS / 7,0 ECTS (Kursbeschreibung) |
Veranstalter: | Claudia Eckert and Fabian Franzen |
Zeit und Ort: | Di, 12 - 14 Uhr, MW0001 |
Beginn: | 2021-10-20 |
Die Veranstaltung wird in Deutsch gehalten
Das Material steht in Deutsch zur Verfuegung
Die Pr?ung ist auf Deutsch
Das Veranstaltungsmaterial ist in Moodle verfügbar
The lecture material are available in Moodle
Ankündigungen
- Die Vorlesung startet am Mittwoch, den 20.10. und findet von da an dienstags (12:15 - 13:45) und mittwochs (16:15 - 17:45) statt.
- Zu dieser Vorlesung gehört eine 90-minütige Tutorübung, die ab Montag, den 25.10. alle zwei Wochen stattfindet.
- Die Vorlesung wird primär in Präsenz in Garching angeboten. Für alle diejenigen, die nicht an der Präsenzveranstaltung teilnehmen können, wird es einen Live-Stream auf live.rbg.tum.de mit Interaktionsmöglichkeit mittels Tweedback geben. Die Aufzeichnungen des Streams werden im Anschluss an die Vorlesung zur Verfügung gestellt. Alle Teilnehmer, die in Präsenz teilnehmen, müssen die 3G-Regel erfüllen.
- Vorlesungsfolien Kapitel 0: Organisatorisches
Weitere Ankündigungen zur Durchführung der Lehrveranstaltung im WiSe 21/22 finden Sie auf Moodle!
Inhalte
- Einleitung
- Grundlegende Begriffe, Schutzziele, Bedrohungen, Risiken
- Ausgewählte Angriffe: u.a. OWASP TOP-10, Buffer-Overflow, Return-oriented-Programming (ROP)
- Kryptografische Grundlagen
- Symmetrische Verfahren (AES) und deren Betriebsmodi
- Asymmetrische Verfahren: RSA, Elliptische Kurven (ECC)
- Hashfunktionen, Signaturverfahren
- Fortgeschrittene Konzepte: u.a. Post-Quantum u. Homomorphic Crypto, Attribute-based
- Schlüsselmanagement
- Schlüsselaustausch- und Schlüsselvereinbarungsverfahren: u.a. mit Trusted-Third-Party; Diffie-Hellman-Protokoll
- Public Key Infrastruktur (PKI): Zertifikate, CA, Validierung
- Digitale Identität
- Klassifikation, Mehrfaktor-Authentisierung
- Wissensbasierte Authentisierung: Challenge-Response, OTP
- Besitzbasierte Authentisierung: Token, U2F (FIDO), eIDAS
- Biometrie-basierte Authentisierung: u.a. Gesichtserkennung
- Authentifikationsprotokolle: Kerberos, OAuth
- Self-Sovereign Identity (SSI)
- System-Sicherheit
- Sicherheitsmodelle
- Betriebssystemsicherheit: Architekturen, Dienste, Virtualisierung, Speicherschutz (Fallbeispiele: Linux, Windows)
- Hardware-gestützte Sicherheit, Confidential Computing
- Trusted Computing: TPM, Trusted und Secure Boot
- Secure Enclave: Intel SGX, AMD-SEV
- Anwendungssicherheit
- Protokolle: Signal (Basis von WhatsApp, Signal), Telegram
- Mail: S/MIME, OpenPGP
- Netzwerksicherheit
- Überblick über gängige Konzepte: Firewalls, VPNs, IDS
- Protokolle zur Kommunikationssicherheit: TLS, IPSec, DNSSec
- Sicherheitsanalyse
- Code-Analysen
- Pentesting, Fuzzing
- Reverse Engineering
- Secure Engineering
- Design-Prinzipien, Systematik, Bedrohungs-, Risikoanalyse
- Sicherheitsevaluierung, Common Criteria
- Secure Coding
Literatur
IT-Sicherheit: Konzepte, Verfahren, Protokolle Claudia Eckert, 10. Auflage, De Gruyter, 2018. |
|
Understanding Cryptography C. Paar und J. Pelzl, 2. Auflage Springer, 2010. |
|
Computer Security: Art and Science Matt Bishop, Addison-Wesley, 2003. |
|
Applied Cryptography Bruce Schneier, 2. Auflage, John Wiley & Sons, 1996. |
|
Building Secure Software J. Viega und G. McGraw, Addison-Wesley, 2002. |
|
Exploiting Software: How to break code G. Hoglund und G. McGraw, Addison-Wesley, 2004. |
|
Handbuch der Chipkarten: Aufbau - Funktionsweise - Einsatz von Smart Cards Wolfgang Rankl und Wolfgang Effing, Hanser Fachbuch Verlag, 2008. |