Netzsicherheit 1

NUMMER: 141242
KÜRZEL: N1
DOZENT: Prof. Dr. Jörg Schwenk
FAKULTÄT: Fakultät für Informatik
SPRACHE: Deutsch
SWS: 4 SWS
CREDITS: 5 CP
WORKLOAD:
ANGEBOTEN IM: jedes Wintersemester

INFOS


PRÜFUNGUNGSFORM

schriftlich


LERNFORM

Vor­le­sung und Übun­gen


LERNZIELE

Stu­die­ren­de ver­fü­gen nach er­folg­rei­chem Ab­schluss des Mo­duls über ein um­fas­sen­des Ver­ständ­nis der tech­ni­schen As­pek­te von Netz­si­cher­heit. Sie haben er­kannt, dass Kryp­to-gra­phie al­lei­ne nicht aus­reicht, um si­cher­heits­tech­ni­sche Pro­ble­me zu lösen. Sie haben ein um­fas­sen­des Sys­tem­ver­ständ­nis für kom­ple­xe IT-Sys­te­me er­wor­ben. Durch ei­gen­stän­di­ge Über­le­gun­gen zur Ver­bes­se­rung der Netz­si­cher­heit be­rei­ten sich die Stu­die­ren­den auf ihre Rolle im Be­rufs­le­ben vor. Sie kön­nen neue Pro­ble­me ana­ly­sie­ren und neue Lö­sungs¬mög­lich-kei­ten ent­wi­ckeln. Sie kön­nen im Ge­spräch den Nut­zen der von ihnen er­ar­bei­te­ten Lö­sun­gen ar­gu­men­ta­tiv be­grün­den. Sie haben ver­stan­den, dass nicht-tech­ni­sche Fak­to­ren wie Fra­gen der Haf­tung und der ent­ste­hen­den Kos­ten Ent­schei­dun­gen zur IT-Si­cher­heit maß­geb­lich mit be­ein­flus­sen.


INHALT

Wenn Kryp­to­gra­phie in einer tech­ni­schen Um­ge­bung wie einem Com­pu­ter-, Da­ten- oder Te­le­fon­netz ein­ge­setzt wird, hängt die Si­cher­heit außer von rein kryp­to­gra­phi­schen Fak­to­ren auch von der tech­ni­schen Ein­bet­tung der Ver­schlüs­se­lungs- und Si­gna­tur¬al­go­rith­men ab. Pro­mi­nen­te Bei­spie­le (für feh­ler­haf­te Ein­bet­tun­gen) sind EFAIL (efail.​de), An­grif­fe auf die WLAN-Ver­schlüs­se­lungs­sys­te­me WEP und WPA (KRACK) und di­ver­se An­grif­fe auf TLS (Blei­chen­ba­cher, POOD­LE, DROWN, ROBOT). Das Modul „Netz­si­cher­heit 1“ be­schäf­tigt sich mit kon­kre­ten Net­zen zur Da­ten­über­tra­gung und be­leuch­tet diese von allen Sei­ten auf ihre Si­cher­heit hin. Es um­fasst fol­gen­de Teile:

- Ein­füh­rung: In­ter­net
- Ein­füh­rung: Ver­trau­lich­keit
- Ein­füh­rung: In­te­gri­tät
- Ein­füh­rung: Kryp­to­gra­phi­sche Pro­to­kol­le
- PPP-Si­cher­heit (insb. PPTP), EAP-Pro­to­kol­le
- WLAN-Si­cher­heit (WEP, WPA, War­dri­ving, KRACK)
- GSM- und UM­TS-Mo­bil­funk (Au­then­ti­sie­rung und Ver­schlüs­se­lung)
- IPSec (ESP und AH, IKEv1 und v2, An­grif­fe auf IPSec)
- Da­tei­ver­schlüs­se­lung mit Open­PGP (Da­ten­for­mat, Efail, Kli­ma-Ro­sa)
- E Mail-Ver­schlüs­se­lung mit S/MIME (SMTP, Da­ten­for­mat, Efail, POP3, IMAP)

Neben den Sys­te­men selbst wer­den dabei auch pu­bli­zier­te An­grif­fe auf diese Sys­te­me be­spro­chen; die Stu­die­ren­den stel­len selbst wis­sen­schaft­li­che Über­le­gun­gen zur Ver­bes­se­rung der Si­cher­heit an.


VORAUSSETZUNGEN

Keine


VORAUSSETZUNGEN CREDITS

Bestandene Modulabschlussprüfung


EMPFOHLENE VORKENNTNISSE

Grund­kennt­nis­se in TCP/IP, Grund­kennt­nis­se der Si­cher­heits­pro­ble­me von Com­pu­ter­net­zen auf dem Ni­veau po­pu­lä­rer Fach­zeit­schrif­ten (z.B. c't).


LITERATUR

Schwenk, Jörg "Si­cher­heit und Kryp­to­gra­phie im In­ter­net", View­eg, 2014