Netzsicherheit: Architekturen und Protokolle

  • Typ: Vorlesung (V)
  • Semester: SS 2016
  • Zeit: 21.04.2016
    11:30 - 13:00 wöchentlich
    50.34 Raum -101 50.34 INFORMATIK, Kollegiengebäude am Fasanengarten


    28.04.2016
    11:30 - 13:00 wöchentlich
    50.34 Raum -101 50.34 INFORMATIK, Kollegiengebäude am Fasanengarten

    12.05.2016
    11:30 - 13:00 wöchentlich
    50.34 Raum -101 50.34 INFORMATIK, Kollegiengebäude am Fasanengarten

    19.05.2016
    11:30 - 13:00 wöchentlich
    50.34 Raum -101 50.34 INFORMATIK, Kollegiengebäude am Fasanengarten

    02.06.2016
    11:30 - 13:00 wöchentlich
    50.34 Raum -101 50.34 INFORMATIK, Kollegiengebäude am Fasanengarten

    09.06.2016
    11:30 - 13:00 wöchentlich
    50.34 Raum -101 50.34 INFORMATIK, Kollegiengebäude am Fasanengarten

    16.06.2016
    11:30 - 13:00 wöchentlich
    50.34 Raum -101 50.34 INFORMATIK, Kollegiengebäude am Fasanengarten

    23.06.2016
    11:30 - 13:00 wöchentlich
    50.34 Raum -101 50.34 INFORMATIK, Kollegiengebäude am Fasanengarten

    30.06.2016
    11:30 - 13:00 wöchentlich
    50.34 Raum -101 50.34 INFORMATIK, Kollegiengebäude am Fasanengarten

    07.07.2016
    11:30 - 13:00 wöchentlich
    50.34 Raum -101 50.34 INFORMATIK, Kollegiengebäude am Fasanengarten

    14.07.2016
    11:30 - 13:00 wöchentlich
    50.34 Raum -101 50.34 INFORMATIK, Kollegiengebäude am Fasanengarten

    21.07.2016
    11:30 - 13:00 wöchentlich
    50.34 Raum -101 50.34 INFORMATIK, Kollegiengebäude am Fasanengarten


  • Dozent:

    Dr.-Ing. Ingmar Baumgart
    Dr.-Ing. Roland Bless

    Prof. Dr. Martina Zitterbart

  • SWS: 2
  • LVNr.: 24601
Voraussetzungen

Die Inhalte der Vorlesung Einführung in Rechnernetze werden als bekannt vorausgesetzt. Der Besuch der Vorlesung Telematik wird dringend empfohlen, da die Inhalte eine wichtige Grundlage für Verständnis und Einordnung des Stoffes sind.

BeschreibungDie Vorlesung 'Netzsicherheit: Architekturen und Protokolle' betrachet Herausforderungen und Techniken im Design sicherer Kommunikationsprotokolle sowie Themen des Datenschutz und der Privatsphäre. Komplexe Systeme wie Kerberos werden detailliert betrachtet und ihre Entwurfsentscheidungen in Bezug auf Sicherheitsaspekte herausgestellt. Spezieller Fokus wird auf PKI-Grundlagen, -Infrastrukturen sowie spezifische PKI-Formate gelegt. Ein weiterer Schwerpunkt stellen die verbreiteten Sicherheitsprotokolle IPSec und TLS/SSL sowie Protokolle zum Infrastrukturschutz dar.
LiteraturhinweiseRoland Bless et al. Sichere Netzwerkkommunikation. Springer-Verlag, Heidelberg, Juni 2005.

Weiterführende Literatur

  • Charlie Kaufman, Radia Perlman und Mike Speciner. Network Security: Private Communication in a Public World. 2nd Edition. Prentice Hall, New Jersey, 2002.
  • Carlisle Adams und Steve Lloyd. Understanding PKI. Addison Wesley, 2003
  • Rolf Oppliger. Secure Messaging with PGP and S/MIME. Artech House, Norwood, 2001.
  • Sheila Frankel. Demystifiying the IPsec Puzzle. Artech House, Norwood, 2001.
  • Thomas Hardjono und Lakshminath R. Dondeti. Security in Wireless LANs and MANs. Artech House, Norwood, 2005.
  • Eric Rescorla. SSL and TLS: Designing and Building Secure Systems. Addison Wesley, Indianapolis, 2000.
LehrinhaltDie Vorlesung "Netzsicherheit: Architekturen und Protokolle" betrachtet Herausforderungen und Techniken im Design sicherer Kommunikationsprotokolle sowie Themen des Datenschutzes und der Privatsphäre. Komplexe Systeme wie Kerberos werden detailliert betrachtet und ihre Entwurfsentscheidungen in Bezug auf Sicherheitsaspekte herausgestellt. Spezieller Fokus wird auf PKI-Grundlagen, -Infrastrukturen sowie spezifische PKI-Formate gelegt. Weitere Schwerpunkte stellen die verbreiteten Sicherheitsprotokolle IPSec und TLS/SSL sowie Protokolle zum Infrastrukturschutz dar.
ArbeitsbelastungVorlesung mit 2 SWS plus Nachbereitung/Prüfungsvorbereitung, 4 LP.

4 LP entspricht ca. 120 Arbeitsstunden, davon

ca. 30 Std. Vorlesungsbesuch

ca. 60 Std. Vor-/Nachbereitung

ca. 30 Std. Prüfungsvorbereitung

Zielgruppe

BA-Informatik, MA-Informatik, BA-Informationswirtschaft, MA-Informationswirtschaft

ZielStudierende
  • kennen grundlegende Herausforderungen, Schutzziele und kryptographische Bausteine, die für den Entwurf sicherer Kommunikationssysteme relevant sind
  • beherrschen sicherheitsrelevante Kommunikationsprotokolle (z.B. Kerberos, TLS, IPSec) und können grundlegende Sicherheitsmechanismen identifizieren und erläutern
  • besitzen die Fähigkeit, Kommunikationsprotokolle unter Sicherheitsaspekten zu analysieren und zu bewerten
  • besitzen die Fähigkeit, die Qualität von Sicherheitsmechanismen im Bezug zu geforderten Schutzzielen zu beurteilen und zu bewerten

Insbesondere kennen Studierende typische Angriffstechniken wie Abhören, Zwischenschalten oder Wiedereinspielen und können diese anhand von Beispielen erläutern. Zudem beherrschen Studierende kryptographische Primitiven wie symmetrische und asymmetrische Verschlüsselung, digitale Signaturen, Message Authentication Codes und können diese insbesondere für den Entwurf sicherer Kommunikationsdienste anwenden.

Studierende kennen den verteilten Authentifizierungsdienst Kerberos und können den Protokollablauf in eigenen Worten erläutern und grundlegende Konzepte (z.B. Tickets) benennen. Zudem beherrschen Studierende relevante Kommunikationsprotokolle zum Schutz der Kommunikation im Internet (u.a. IPsec, TLS) und können diese erklären sowie deren Sicherheitseigenschaften analysieren und bewerten.

Studierende kennen unterschiedliche Verfahren zum Netzzugangsschutz und können verbreitete Authentifizierungsverfahren (z.B. CHAP, PAP, EAP) erläutern und miteinander vergleichen. Des Weiteren beherrschen Studierende Verfahren zum Schutz drahtloser Zugangsnetze und können u.a. Verfahren wie WEP, WPA und WPA2 analysieren und bewerten.

Studierende beherrschen unterschiedliche Vertrauensmodelle und können grundlegende technische Konzepte (z.B. digitale Zertifikate, PKI) in eigenen Worten erklären und anwenden. Zudem entwickeln die Studierenden ein Verständnis für Datenschutzaspekte in Kommunikationsnetzen und können technische Verfahren zum Schutz der Privatsphäre erläutern und anwenden.