Netzsicherheit: Architekturen und Protokolle

  • type: Vorlesung (V)
  • semester: SS 2016
  • time: 2016-04-21
    11:30 - 13:00 wöchentlich
    50.34 Raum -101 50.34 INFORMATIK, Kollegiengebäude am Fasanengarten


    2016-04-28
    11:30 - 13:00 wöchentlich
    50.34 Raum -101 50.34 INFORMATIK, Kollegiengebäude am Fasanengarten

    2016-05-12
    11:30 - 13:00 wöchentlich
    50.34 Raum -101 50.34 INFORMATIK, Kollegiengebäude am Fasanengarten

    2016-05-19
    11:30 - 13:00 wöchentlich
    50.34 Raum -101 50.34 INFORMATIK, Kollegiengebäude am Fasanengarten

    2016-06-02
    11:30 - 13:00 wöchentlich
    50.34 Raum -101 50.34 INFORMATIK, Kollegiengebäude am Fasanengarten

    2016-06-09
    11:30 - 13:00 wöchentlich
    50.34 Raum -101 50.34 INFORMATIK, Kollegiengebäude am Fasanengarten

    2016-06-16
    11:30 - 13:00 wöchentlich
    50.34 Raum -101 50.34 INFORMATIK, Kollegiengebäude am Fasanengarten

    2016-06-23
    11:30 - 13:00 wöchentlich
    50.34 Raum -101 50.34 INFORMATIK, Kollegiengebäude am Fasanengarten

    2016-06-30
    11:30 - 13:00 wöchentlich
    50.34 Raum -101 50.34 INFORMATIK, Kollegiengebäude am Fasanengarten

    2016-07-07
    11:30 - 13:00 wöchentlich
    50.34 Raum -101 50.34 INFORMATIK, Kollegiengebäude am Fasanengarten

    2016-07-14
    11:30 - 13:00 wöchentlich
    50.34 Raum -101 50.34 INFORMATIK, Kollegiengebäude am Fasanengarten

    2016-07-21
    11:30 - 13:00 wöchentlich
    50.34 Raum -101 50.34 INFORMATIK, Kollegiengebäude am Fasanengarten


  • lecturer: Dr.-Ing. Roland Bless
    Prof.Dr. Martina Zitterbart
    Dr.-Ing. Ingmar Baumgart
  • sws: 2
  • lv-no.: 24601
Prerequisites

Die Inhalte der Vorlesung Einführung in Rechnernetze werden als bekannt vorausgesetzt. Der Besuch der Vorlesung Telematik wird dringend empfohlen, da die Inhalte eine wichtige Grundlage für Verständnis und Einordnung des Stoffes sind.

DescriptionDie Vorlesung 'Netzsicherheit: Architekturen und Protokolle' betrachet Herausforderungen und Techniken im Design sicherer Kommunikationsprotokolle sowie Themen des Datenschutz und der Privatsphäre. Komplexe Systeme wie Kerberos werden detailliert betrachtet und ihre Entwurfsentscheidungen in Bezug auf Sicherheitsaspekte herausgestellt. Spezieller Fokus wird auf PKI-Grundlagen, -Infrastrukturen sowie spezifische PKI-Formate gelegt. Ein weiterer Schwerpunkt stellen die verbreiteten Sicherheitsprotokolle IPSec und TLS/SSL sowie Protokolle zum Infrastrukturschutz dar.
BibliographyRoland Bless et al. Sichere Netzwerkkommunikation. Springer-Verlag, Heidelberg, Juni 2005.

Weiterführende Literatur

  • Charlie Kaufman, Radia Perlman und Mike Speciner. Network Security: Private Communication in a Public World. 2nd Edition. Prentice Hall, New Jersey, 2002.
  • Carlisle Adams und Steve Lloyd. Understanding PKI. Addison Wesley, 2003
  • Rolf Oppliger. Secure Messaging with PGP and S/MIME. Artech House, Norwood, 2001.
  • Sheila Frankel. Demystifiying the IPsec Puzzle. Artech House, Norwood, 2001.
  • Thomas Hardjono und Lakshminath R. Dondeti. Security in Wireless LANs and MANs. Artech House, Norwood, 2005.
  • Eric Rescorla. SSL and TLS: Designing and Building Secure Systems. Addison Wesley, Indianapolis, 2000.
Content of teachingDie Vorlesung "Netzsicherheit: Architekturen und Protokolle" betrachtet Herausforderungen und Techniken im Design sicherer Kommunikationsprotokolle sowie Themen des Datenschutzes und der Privatsphäre. Komplexe Systeme wie Kerberos werden detailliert betrachtet und ihre Entwurfsentscheidungen in Bezug auf Sicherheitsaspekte herausgestellt. Spezieller Fokus wird auf PKI-Grundlagen, -Infrastrukturen sowie spezifische PKI-Formate gelegt. Weitere Schwerpunkte stellen die verbreiteten Sicherheitsprotokolle IPSec und TLS/SSL sowie Protokolle zum Infrastrukturschutz dar.
WorkloadVorlesung mit 2 SWS plus Nachbereitung/Prüfungsvorbereitung, 4 LP.

4 LP entspricht ca. 120 Arbeitsstunden, davon

ca. 30 Std. Vorlesungsbesuch

ca. 60 Std. Vor-/Nachbereitung

ca. 30 Std. Prüfungsvorbereitung

Target audience

BA-Informatik, MA-Informatik, BA-Informationswirtschaft, MA-Informationswirtschaft

AimStudierende
  • kennen grundlegende Herausforderungen, Schutzziele und kryptographische Bausteine, die für den Entwurf sicherer Kommunikationssysteme relevant sind
  • beherrschen sicherheitsrelevante Kommunikationsprotokolle (z.B. Kerberos, TLS, IPSec) und können grundlegende Sicherheitsmechanismen identifizieren und erläutern
  • besitzen die Fähigkeit, Kommunikationsprotokolle unter Sicherheitsaspekten zu analysieren und zu bewerten
  • besitzen die Fähigkeit, die Qualität von Sicherheitsmechanismen im Bezug zu geforderten Schutzzielen zu beurteilen und zu bewerten

Insbesondere kennen Studierende typische Angriffstechniken wie Abhören, Zwischenschalten oder Wiedereinspielen und können diese anhand von Beispielen erläutern. Zudem beherrschen Studierende kryptographische Primitiven wie symmetrische und asymmetrische Verschlüsselung, digitale Signaturen, Message Authentication Codes und können diese insbesondere für den Entwurf sicherer Kommunikationsdienste anwenden.

Studierende kennen den verteilten Authentifizierungsdienst Kerberos und können den Protokollablauf in eigenen Worten erläutern und grundlegende Konzepte (z.B. Tickets) benennen. Zudem beherrschen Studierende relevante Kommunikationsprotokolle zum Schutz der Kommunikation im Internet (u.a. IPsec, TLS) und können diese erklären sowie deren Sicherheitseigenschaften analysieren und bewerten.

Studierende kennen unterschiedliche Verfahren zum Netzzugangsschutz und können verbreitete Authentifizierungsverfahren (z.B. CHAP, PAP, EAP) erläutern und miteinander vergleichen. Des Weiteren beherrschen Studierende Verfahren zum Schutz drahtloser Zugangsnetze und können u.a. Verfahren wie WEP, WPA und WPA2 analysieren und bewerten.

Studierende beherrschen unterschiedliche Vertrauensmodelle und können grundlegende technische Konzepte (z.B. digitale Zertifikate, PKI) in eigenen Worten erklären und anwenden. Zudem entwickeln die Studierenden ein Verständnis für Datenschutzaspekte in Kommunikationsnetzen und können technische Verfahren zum Schutz der Privatsphäre erläutern und anwenden.