TUM Logo

IT-Sicherheit

IT-Sicherheit  

Vorlesung 4+1 SWS / 7,0 ECTS (Kursbeschreibung)
Veranstalter: Claudia Eckert and Fabian Franzen
Zeit und Ort:

Di, 12 - 14 Uhr, MW0001
Mi, 16 - 18 Uhr, MI HS 1

Beginn: 2021-10-20

Die Veranstaltung wird in Deutsch gehalten
Das Material steht in Deutsch zur Verfuegung
Die Pr?ung ist auf Deutsch

Das Veranstaltungsmaterial ist in Moodle verfügbar
The lecture material are available in Moodle

Ankündigungen

  • Die Vorlesung startet am Mittwoch, den 20.10. und findet von da an dienstags (12:15 - 13:45) und mittwochs (16:15 - 17:45) statt.
  • Zu dieser Vorlesung gehört eine 90-minütige Tutorübung, die ab Montag, den 25.10. alle zwei Wochen stattfindet.
  • Die Vorlesung wird primär in Präsenz in Garching angeboten. Für alle diejenigen, die nicht an der Präsenzveranstaltung teilnehmen können, wird es einen Live-Stream auf live.rbg.tum.de mit Interaktionsmöglichkeit mittels Tweedback geben. Die Aufzeichnungen des Streams werden im Anschluss an die Vorlesung zur Verfügung gestellt. Alle Teilnehmer, die in Präsenz teilnehmen, müssen die 3G-Regel erfüllen.
  • Vorlesungsfolien Kapitel 0: Organisatorisches

Weitere Ankündigungen zur Durchführung der Lehrveranstaltung im WiSe 21/22 finden Sie auf Moodle!

Inhalte

  1. Einleitung
    • Grundlegende Begriffe, Schutzziele, Bedrohungen, Risiken
    • Ausgewählte Angriffe: u.a. OWASP TOP-10, Buffer-Overflow, Return-oriented-Programming (ROP)
  2. Kryptografische Grundlagen
    • Symmetrische Verfahren (AES) und deren Betriebsmodi
    • Asymmetrische Verfahren: RSA, Elliptische Kurven (ECC)
    • Hashfunktionen, Signaturverfahren
    • Fortgeschrittene Konzepte: u.a. Post-Quantum u. Homomorphic Crypto, Attribute-based
  3. Schlüsselmanagement
    • Schlüsselaustausch- und Schlüsselvereinbarungsverfahren: u.a. mit Trusted-Third-Party; Diffie-Hellman-Protokoll
    • Public Key Infrastruktur (PKI): Zertifikate, CA, Validierung
  4. Digitale Identität
    • Klassifikation, Mehrfaktor-Authentisierung
    • Wissensbasierte Authentisierung: Challenge-Response, OTP
    • Besitzbasierte Authentisierung: Token, U2F (FIDO), eIDAS
    • Biometrie-basierte Authentisierung: u.a. Gesichtserkennung
    • Authentifikationsprotokolle: Kerberos, OAuth
    • Self-Sovereign Identity (SSI)
  5. System-Sicherheit
    • Sicherheitsmodelle
    • Betriebssystemsicherheit: Architekturen, Dienste, Virtualisierung, Speicherschutz (Fallbeispiele: Linux, Windows)
  6. Hardware-gestützte Sicherheit, Confidential Computing
    • Trusted Computing: TPM, Trusted und Secure Boot
    • Secure Enclave: Intel SGX, AMD-SEV
  7. Anwendungssicherheit
    • Protokolle: Signal (Basis von WhatsApp, Signal), Telegram
    • Mail: S/MIME, OpenPGP
  8. Netzwerksicherheit
    • Überblick über gängige Konzepte: Firewalls, VPNs, IDS
    • Protokolle zur Kommunikationssicherheit: TLS, IPSec, DNSSec
  9. Sicherheitsanalyse
    • Code-Analysen
    • Pentesting, Fuzzing
    • Reverse Engineering
  10. Secure Engineering
    • Design-Prinzipien, Systematik, Bedrohungs-, Risikoanalyse
    • Sicherheitsevaluierung, Common Criteria
    • Secure Coding

Literatur

IT-Sicherheit: Konzepte - Verfahren - Protokolle IT-Sicherheit: Konzepte, Verfahren, Protokolle
Claudia Eckert, 10. Auflage, De Gruyter, 2018.
Understanding Cryptography Understanding Cryptography
C. Paar und J. Pelzl, 2. Auflage Springer, 2010.
Computer Security: Art and Science Computer Security: Art and Science
Matt Bishop, Addison-Wesley, 2003.
Applied Cryptography Applied Cryptography
Bruce Schneier, 2. Auflage, John Wiley & Sons, 1996.
Building Secure Software Building Secure Software
J. Viega und G. McGraw, Addison-Wesley, 2002.
Building Secure Software Exploiting Software: How to break code
G. Hoglund und G. McGraw, Addison-Wesley, 2004.
Handbuch der Chipkarten: Aufbau - Funktionsweise - Einsatz von Smart Cards Handbuch der Chipkarten: Aufbau - Funktionsweise - Einsatz von Smart Cards
Wolfgang Rankl und Wolfgang Effing, Hanser Fachbuch Verlag, 2008.