TUM Logo

IT Sicherheit 2

IT Sicherheit 2  

Vorlesung 3+1 SWS / 5 ECTS
Veranstalter: Claudia Eckert
Zeit und Ort:

Vorlesungszeiten:

Mittwoch, 12.00 bis 14.00 Uhr - Raum 00.13.009A

Donnerstag, 16.00 bis 18.00 Uhr - Hörsaal 3 -  00.06.011

 

Beginn: 2024-04-17

Die Veranstaltung wird in Deutsch gehalten

Organisatorisches:

Neues Modul ab SoSe 23, Gebiet: Sicherheit und Datenschutz

Umfang: 3 +1 SWS:  5 ECTS

      Mi   12:15– 13:45 Uhr, Vorlesung, Raum 00.13.009A

      Do  16:15 – 17:45 Uhr, Vorlesung/Übung, Hörsaal 3 - 00.06.011

Sprache: deutsch

Übungen:

  • Übungsaufgaben: Vorlesungsstoff begleitend und vertiefend
  • Es sind 6 Übungseinheiten als Doppelstunden geplant:
    • Wiederholung Grundprinzipien
    • Smartcards
    • TPM & iOS
    • Messengers and Email
    • Ad hoc
    • Rekapitulation

Materialien

  • Slides und zusätzliches Material vorab verfügbar auf Moodle
  • Vorlesungsaufzeichnungen, am Ende der Vorlesungszeit

Vorlesungsstil: Interaktiv, offene Fragen, Diskussion

Leistungsnachweis: Klausur: Inhalte der Vorlesung und Übung!

 

Schwerpunkt in der Vorlesung:

  •  Vertiefungen in den Bereichen
    • Digitale Identität: Smartcard, PA, FIDO
    • Verteilte Authentisierung: Shibboleth, OpenIDConnect/OAuth
    • Netzwerksicherheit, Standardprotokolle: IPSec DNSec
    • Ausgewählte Kryptokonzepte: PQC, Privacy Enhancing Technology
  • Erweiterungen in den Bereichen
    •  Plattformsicherheit: TPM, TEE, Cloud, iOS
    • Anwendungssicherheit: Mail, Messenger, Smart Contracts
    • Sichere Funkkommunikation:
      • Nahbereich, ad-hoc, Fallbeispiele: WPA2, BT
      • Mobilkommunikation, Fallbeispiel LTE/4G Sicherheitsarchitektur

Modulbeschreibung:

In dem Modul werden vertiefende sowie spezielle Themen der IT-Sicherheit behandelt. Aktuelle Konzepte und Lösungen im Bereich der Digitalen Identität, wie Smartcards, Physically Unclonable Functions (PUF), SSI und Token-basierte Authentisierung  in verteilten Systemen werden vertiefend behandelt.  Im Bereich der Anwendungssicherheit werden ausgewählte Fragestellungen, wie die Sicherheit von Instant Messenger-Diensten diskutiert. Im Bereich der Systemsicherheit widmet sich das Modul fortgeschrittenen Konzepten wie dem Trusted Computing, den Trusted Execution Environments und dem Confidential Computing und den dafür vorhandenen Hardware-seitigen Sicherheitskonzepten.  Das Modul behandelt den aktuellen und in Entwicklung befindlichen Stand der Sicherheit drahtloser und mobiler Kommunikationsarchitekturen (u.a. 5G) und mit Konzepten zur ad-hoc Sicherheit bei vernetzten IoT Geräten (z.B. BluetoothLE). Das Modul wird zudem einen Einblick in die methodische Entwicklung und Bewertung von sicheren Systemen (Security Engineering) geben.

Inhaltliche Voraussetzungen:

IN0042 IT-Sicherheit, IN0010 Grundlagen: Rechnernetze und Verteilte Systeme¸ IN0009 Grundlagen: Betriebssysteme und Systemsoftware

Nach der Teilnahme an dem Modul sind die Studierenden in der Lage, komplexe Sicherheitslösungen zu bewerten und Anwendungen in Bezug auf ihr Sicherheitsniveau zu analysieren. Sie sind in der Lage, die grundlegende und auch fortgeschrittene Konzepte zur Erhöhung der Sicherheit korrekt zu Lösungen von Sicherheitsproblemen einzusetzen. Sie verstehen die Ursachen von Sicherheits-Problemen von klassisch vernetzten, aber auch von mobilen und eingebetteten Systemen. Sie beherrschen die wichtigsten Konzepte zu deren Absicherung und können auch fortgeschrittene Ansätze anwenden. Sie sind in der Lage, eigenständig mögliche Sicherheitsschwachstellen in Designs oder Protokollen zu identifizieren und auf der Grundlage der erlernten Methoden und Konzepte Lösungen zu entwickeln.

Die Prüfungsleistung wird in Form einer 90-minütigen Klausur erbracht. Die Prüfungsfragen testen, ob die zu prüfende Person eine Teilmenge der Fähigkeiten in der folgenden Liste erworben hat.

Liste der Fähigkeiten: Der/die Studierende
- beherrscht grundlegende und fortgeschrittene Konzepte und Techniken, um Systeme und einzelne Artefakte abzusichern;
- kann erlernte Techniken korrekt anwenden,
- ist in der Lage, Sicherheitsprobleme an konkreten Beispielen zu identifizieren,
- kennt die Vor- und Nachteile der wichtigsten klassischen und fortgeschrittenen Sicherheits-Konzepte.  

Das Modul besteht aus einer Vorlesung und einer begleitenden Übung. In der Vorlesung werden die Lehrinhalte vermitteln und die Studierenden zum Studium der Literatur und zur inhaltlichen Auseinandersetzung mit den Themen angeregt. In den Übungen werden in Gruppenarbeit gemeinsam konkrete Fragestellungen diskutiert und Beispiele bearbeitet. Anhand von 6-8 Übungsblättern werden die Studierenden angeleitet, den Stoff der Vorlesung anhand konkreter Aufgabenstellungen aufzuarbeiten und zu vertiefen

Empfohlene Fachliteratur:

- IT-Sicherheit: Konzepte, Verfahren, Protokolle, Claudia Eckert, 11. Auflage, De Gruyter, 2023.
- William Stallings, Lawrie Brown: Computer Security: Principles and Practice, 2018
- Understanding Cryptography, C. Paar und J. Pelzl, Springer,
.