Prerequisites | Die Inhalte der Vorlesung Einführung in Rechnernetze werden als bekannt vorausgesetzt. Der Besuch der Vorlesung Telematik wird dringend empfohlen, da die Inhalte eine wichtige Grundlage für Verständnis und Einordnung des Stoffes sind. |
Description | Die Vorlesung 'Netzsicherheit: Architekturen und Protokolle' betrachet Herausforderungen und Techniken im Design sicherer Kommunikationsprotokolle sowie Themen des Datenschutz und der Privatsphäre. Komplexe Systeme wie Kerberos werden detailliert betrachtet und ihre Entwurfsentscheidungen in Bezug auf Sicherheitsaspekte herausgestellt. Spezieller Fokus wird auf PKI-Grundlagen, -Infrastrukturen sowie spezifische PKI-Formate gelegt. Ein weiterer Schwerpunkt stellen die verbreiteten Sicherheitsprotokolle IPSec und TLS/SSL sowie Protokolle zum Infrastrukturschutz dar. |
Bibliography | Roland Bless et al. Sichere Netzwerkkommunikation. Springer-Verlag, Heidelberg, Juni 2005. Weiterführende Literatur
|
Content of teaching | Die Vorlesung "Netzsicherheit: Architekturen und Protokolle" betrachtet Herausforderungen und Techniken im Design sicherer Kommunikationsprotokolle sowie Themen des Datenschutzes und der Privatsphäre. Komplexe Systeme wie Kerberos werden detailliert betrachtet und ihre Entwurfsentscheidungen in Bezug auf Sicherheitsaspekte herausgestellt. Spezieller Fokus wird auf PKI-Grundlagen, -Infrastrukturen sowie spezifische PKI-Formate gelegt. Weitere Schwerpunkte stellen die verbreiteten Sicherheitsprotokolle IPSec und TLS/SSL sowie Protokolle zum Infrastrukturschutz dar. |
Workload | Vorlesung mit 2 SWS plus Nachbereitung/Prüfungsvorbereitung, 4 LP. 4 LP entspricht ca. 120 Arbeitsstunden, davon ca. 30 Std. Vorlesungsbesuch ca. 60 Std. Vor-/Nachbereitung ca. 30 Std. Prüfungsvorbereitung |
Target audience | BA-Informatik, MA-Informatik, BA-Informationswirtschaft, MA-Informationswirtschaft |
Aim | Studierende
Insbesondere kennen Studierende typische Angriffstechniken wie Abhören, Zwischenschalten oder Wiedereinspielen und können diese anhand von Beispielen erläutern. Zudem beherrschen Studierende kryptographische Primitiven wie symmetrische und asymmetrische Verschlüsselung, digitale Signaturen, Message Authentication Codes und können diese insbesondere für den Entwurf sicherer Kommunikationsdienste anwenden. Studierende kennen den verteilten Authentifizierungsdienst Kerberos und können den Protokollablauf in eigenen Worten erläutern und grundlegende Konzepte (z.B. Tickets) benennen. Zudem beherrschen Studierende relevante Kommunikationsprotokolle zum Schutz der Kommunikation im Internet (u.a. IPsec, TLS) und können diese erklären sowie deren Sicherheitseigenschaften analysieren und bewerten. Studierende kennen unterschiedliche Verfahren zum Netzzugangsschutz und können verbreitete Authentifizierungsverfahren (z.B. CHAP, PAP, EAP) erläutern und miteinander vergleichen. Des Weiteren beherrschen Studierende Verfahren zum Schutz drahtloser Zugangsnetze und können u.a. Verfahren wie WEP, WPA und WPA2 analysieren und bewerten. Studierende beherrschen unterschiedliche Vertrauensmodelle und können grundlegende technische Konzepte (z.B. digitale Zertifikate, PKI) in eigenen Worten erklären und anwenden. Zudem entwickeln die Studierenden ein Verständnis für Datenschutzaspekte in Kommunikationsnetzen und können technische Verfahren zum Schutz der Privatsphäre erläutern und anwenden. |