Netzsicherheit 2

NUMMER: 141243
KÜRZEL: N2
MODULBEAUFTRAGTE:R: Prof. Dr. Jörg Schwenk
DOZENT:IN: Prof. Dr. Jörg Schwenk, M. Sc. Robert Merget
FAKULTÄT: Fakultät für Informatik
SPRACHE: Deutsch
SWS: 4 SWS
CREDITS: 5 CP
WORKLOAD:
ANGEBOTEN IM: jedes Sommersemester

BESTANDTEILE UND VERANSTALTUNGSART

PRÜFUNGEN

FORM: schriftlich
ANMELDUNG: Flex­Now
DATUM: 0000-00-00
BEGINN: 00:00:00
DAUER: 120min
RAUM:

LERNFORM

Vor­le­sung und Übun­gen

LERNZIELE

Stu­die­ren­de ver­fü­gen nach er­folg­rei­chem Ab­schluss des Mo­duls über ein um­fas­sen­des Ver­ständ­nis der tech­ni­schen As­pek­te von Netz­si­cher­heit. Sie haben er­kannt, dass Kryp­to­gra­phie al­lei­ne nicht aus­reicht, um si­cher­heits­tech­ni­sche Pro­ble­me zu lösen. Sie haben ein um­fas­sen­des Sys­tem­ver­ständ­nis für kom­ple­xe IT-Sys­te­me er­wor­ben. Durch ei­gen­stän­di­ge Über­le­gun­gen zur Ver­bes­se­rung der Netz­si­cher­heit be­rei­ten sich die Stu­die­ren­den auf ihre Rolle im Be­rufs­le­ben vor. Sie kön­nen neue Pro­ble­me ana­ly­sie­ren und neue Lö­sungs­mög­lich­kei­ten ent­wi­ckeln. Sie kön­nen im Ge­spräch den Nut­zen der von ihnen er­ar­bei­te­ten Lö­sun­gen ar­gu­men­ta­tiv be­grün­den. Sie haben ver­stan­den, dass nicht-tech­ni­sche Fak­to­ren wie Fra­gen der Haf­tung und der ent­ste­hen­den Kos­ten Ent­schei­dun­gen zur IT-Si­cher­heit maß­geb­lich mit be­ein­flus­sen.

INHALT

Wenn Kryp­to­gra­phie in einer tech­ni­schen Um­ge­bung wie einem Com­pu­ter-, Da­ten- oder Te­le­fon­netz ein­ge­setzt wird, hängt die Si­cher­heit außer von rein kryp­to­gra­phi­schen Fak­to­ren auch von der tech­ni­schen Ein­bet­tung der Ver­schlüs­se­lungs- und Si­gna­tur¬al­go­rith­men ab. Pro­mi­nen­te Bei­spie­le (für feh­ler­haf­te Ein­bet­tun­gen) sind EFAIL (efail.​de), An­grif­fe auf die WLAN-Ver­schlüs­se­lungs­sys­te­me WEP und WPA (KRACK) und di­ver­se An­grif­fe auf TLS (Blei­chen­ba­cher, POOD­LE, DROWN, ROBOT). Das Modul „Netz­si­cher­heit“ be­schäf­tigt sich mit kon­kre­ten Net­zen zur Da­ten­über­tra­gung und be­leuch­tet diese von allen Sei­ten auf ihre Si­cher­heit hin. Es um­fasst fol­gen­de Teile:

- Si­cher­heit von HTTP (HTTP Au­then­ti­ca­ti­on, Se­cu­re HTTP, Ar­chi­tek­tur von SSL/TLS)
- Trans­port Layer Se­cu­ri­ty (TLS1.2, Ver­sio­nen SSL 2.0 bis TLS 1.3)
- An­grif­fe auf SSL und TLS (BEAST, CRIME, POOD­LE, Lu­cky13, Blei­chen­ba­cher, DROWN, Heart­bleed, In­va­lid Curve)
- Se­cu­re Shell - SSH
- das Do­main Name Sys­tem und DNS­SEC (fak­to­ri­sier­ba­re Schlüs­sel)
- Si­cher­heit von Web­an­wen­dun­gen (HTML, URI, XSS, CSRF, SQLi, SSO)
- XML- und JSON-Si­cher­heit

Neben den Sys­te­men selbst wer­den dabei auch pu­bli­zier­te An­grif­fe auf diese Sys­te­me be­spro­chen; die Stu­die­ren­den stel­len selbst wis­sen­schaft­li­che Über­le­gun­gen zur Verbes­se­rung der Si­cher­heit an.

VORAUSSETZUNGEN

Keine

VORAUSSETZUNGEN CREDITS

Bestandene Modulabschlussprüfung

EMPFOHLENE VORKENNTNISSE

Grund­kennt­nis­se in TCP/IP, Grund­kennt­nis­se der Si­cher­heits­pro­ble­me von Com­pu­ter­net­zen auf dem Ni­veau po­pu­lä­rer Fach­zeit­schrif­ten (z.B. c't).

LITERATUR

AKTUELLE INFORMATIONEN

SONSTIGE INFORMATIONEN