Veranstaltung: Systemsicherheit

Nummer:
141340
Lehrform:
Vorlesung und Übungen
Medienform:
e-learning, rechnerbasierte Präsentation
Verantwortlicher:
Prof. Dr. Thorsten Holz
Dozent:
Prof. Dr. Thorsten Holz (ETIT)
Sprache:
Deutsch
SWS:
4
LP:
5
Angeboten im:
Sommersemester

Termine im Sommersemester

  • Beginn: Montag den 24.04.2017
  • Vorlesung Montags: ab 14:15 bis 15.45 Uhr im ID 04/471
  • Vorlesung Montags: ab 14:15 bis 15.45 Uhr im ID 04/459
  • Übung Montags: ab 16:00 bis 17.30 Uhr im ID 04/471
  • Übung Montags: ab 16:00 bis 17.30 Uhr im ID 04/459

Prüfung

Schriftliche Prüfung am 08.03.2018

Dauer: 120min
Prüfungsanmeldung: FlexNow
Beginn: 13:30

Raum:

HID : Alle Studierenden

Ziele

Die Studierenden beherrschen wichtige theoretische und praktische Aspekte von Sicherheitsprotokollen. Sie sind in die Lage, die Sicherheit gegebener Protokolle zu analysieren, Schwachstellen im Design aufzudecken sowie selbständig neue Protokolle zu entwickeln. Darüber hinaus haben sie grundlegende Kenntnisse aus dem Bereich der Systemsicherheit wie beispielsweise Anonymität, Privatsphäre, Zugriffskontrolle und physische Sicherheit.

Inhalt

Schwerpunkte des Stoffes in dieser Veranstaltung sind die für die Systemsicherheit wichtigen Bereiche der Authentifikation, Schlüsseletablierung und das Management von Identitäten. Zunächst wird auf den Begriff Systemsicherheit und dessen Elemente (z.B. Schutzziele oder Angreifermodelle) eingegangen. Wichtige Begriffe wie beispielsweise Dependability oder Faults werden eingeführt und erläutert. Der Begriff kryptographisches Protokoll und dessen wünschenswerte Eigenschaften werden diskutiert, und die Wichtigkeit dieser Protokolle für die Sicherheit von Systemen hervorgehoben.

Die Vorlesung vertieft wichtige Protokolle für Authentifikation und Schlüsselaustausch, und erläutert beispielhaft ihren Einsatz in verschiedenen, etablierten Internet-Sicherheitsprotokollen. Die wichtigsten Ziele dieser Protokolle (wie z.B. "Freshness" der Nachrichten, starke Authentifikation, Etablierung "guter Schüssel", Effizienz, oder Schlüsselbestätigung) und die Wege wie sie erreicht werden können, werden ausführlich behandelt. Angriffe auf Protokolle werden demonstriert, sowie Maßnahmen zur Behebung der identifizierten Schwachstellen gezeigt. Ziel ist es nachzuweisen, dass für sichere Protokolle sichere kryptographische Primitiven nicht genug sind, und dass beim Protokolldesign zusätzlich viele andere Faktoren in Betracht gezogen werden müssen. Die Prinzipien für den Entwurf robuster kryptografischer Protokolle werden begleitend zu allen Protokollen diskutiert. Darüber hinaus werden auch andere Aspekte aus dem Bereich der Systemsicherheit wie beispielsweise Anonymität, Privatsphäre und physische Sicherheit betrachtet. Ein Schwerpunkt liegt dabei auf dem Themengebiet Zugriffskontrolle und grundlegende Modelle wie Bell-La Padula Modell, Biba Modell oder Chinese Wall Werden vorgestellt.

Ein integraler Teil der Veranstaltung sind die Übungen, die den Stoff mit praktischen Beispielen verdeutlichen und vertiefen.

Voraussetzungen

keine

Empfohlene Vorkenntnisse

Kryptographische Primitive (Verschlüsselungsverfahren, Signaturen, MACs, Hash-Funktionen), Prinzip von Kommunikationsnetzen, Inhalt der Vorlesungen Ein­füh­rung in die Kryp­to­gra­phie 1/2

Sonstiges

Alle Vorlesungs- und Übungsmaterialien sind per Moodle-Kurs verfügbar, bitte registrieren Sie sich dort.