TUM Logo

IT-Sicherheit

IT-Sicherheit  

Vorlesung 3+1 SWS / 5,0 ECTS
Veranstalter: Claudia Eckert and Thomas Kittel
Zeit und Ort:

Mo, 16:00 – 18:00 Uhr, 00.04.011, MI Hörsaal 2 (5604.EG.011) (Vorlesung)
Mi, 16:00 – 18:00 Uhr, 00.04.011, MI Hörsaal 2 (5604.EG.011) (Vorlesung)

Beginn: 2017-10-18

Die Veranstaltung wird in Deutsch gehalten
Das Material steht in Deutsch zur Verfuegung
Die Pr?ung ist auf Deutsch

Das Veranstaltungsmaterial ist in Moodle verfügbar
The lecture material are available in Moodle

Kapitel 0: Organisation

Inhalte

  1. Einleitung
    • Grundlegende Begriffe
    • Sicherheits-Challenges: IoT, M2M, Big Data, CPS
    • Schutzziele, Schwachstellen, Bedrohungen, Risiken, Angriffe, Policy
    • Rechtliche Aspekte
  2. Ausgewählte Angriffe
    • Malware-Klassen: Viren, Ransomware, Trojaner, etc.
    • Dedizierte Angriffe
    • Web-Schwachstellen
    • Ursachen und Abwehrmaßnahmen
  3. Kryptographische Grundlagen
    • Symmetrische asymmetrische und Hybride Verschlüsselungstechniken
    • Prinzipien: AES, RSA, ECC, Hashfunktionen (SHA-3), Signatur
    • Fortgeschrittene Ansätze: Homomorphe Verschlüsselung
    • Modi von Blockchiffren und Zusammenhang mit Stromchiffren
    • Funktionsweise konkreter Verfahren: TripelDES, AES
    • Asymmetrische Verfahren: Prinzip, Einwegeigenschaft
    • Hashfunktionen: MAC/HMAC; Verfahren: schutzziele, Einsatzbereiche, Eigenschaften
    • Digitale Signatur: Konzept, Prinzip des Standards DAS, ECDSA
    • Homomorphe Verschlüsselung, Blockchains, Searchable Encryption.
  4. Schlüsselmanagement
    • (Pseudo)-Zufallszahlengenerator, FSR, Bedeutung
    • Schlüsselhierarchie, PFS
    • Sicherer Schlüsselaustausch: Trusted-Third-Party; KDC, RSA-KEM, DH-Verfahren klassisch/ECC
    • Authentifikationsprotokolle, Kerberos: Konzepte, Protokollablauf, Single-Sign on-Konzept
    • PKI: Digitale Signatur, Zertifikate, Validierungspfade, CA Hierarchie
    • Digitale Signaturen gemäß Signaturgesetz
  5. Digitale Identität
    • Klassen von Ansätzen: Wissen, Besitz, Biometrie, Mehrfaktor
    • Challenge-Response Verfahren: Ablauf, Probleme, Lösungsansätze, One-time-Passworte
    • Zero-Knowledge-Verfahren: Beispiel Fiat-Shamir
    • Biometrische Verfahren: Techniken, Ablauf; Fehlerraten: FAR, FRR
    • Trusted Computing: TPM, Integritätsmessung, Trusted Boot, UEFI Secure Boot
  6. Zugriffs- und Informationsflußkontrolle
    • Modelle: Zugriffsmatrix, RBAC, Bell-LaPadula (MLS), Chinese-Wall
    • Implementierungskonzepte: ACL, Capability, DTE (Vorteile und Nachteile)
    • Verteilte Zugriffskontrolle: PDP, PEP Konzepte; SAML und XACML: Assertions, Probleme
  7. System-Sicherheit
    • Betriebssystem Sicherheit
    • Virtualisierung, VMI, iOS, Linux
  8. Netzwerk- und Anwendungssicherheit
    • Sicherheit in Kommunikations- und Anwendungsprotokoll
    • Protokolle: SSL/TLS, IPSEC. DNSEC, Secure Mail
    • DNSEC: Zonen-Schlüssel, PKI-Ansatz, Ziele und Probleme
    • IPsec-Protokoll-Familie: AH, ESP, IKE; Konzepte: Associations, Policy DB, Pros und Cons
    • Sichere Mail: One-Step Processing, PGP Web-of-Trust
  9. Security Engineering
    • Sicherheitsevaluierung
    • Design-Prinzipien, Systematik, Bedrohungs-, Risikoanalyse
    • Sicherheitsmanagement, Common Criteria, Protection Profile

Literatur

IT-Sicherheit: Konzepte - Verfahren - Protokolle IT-Sicherheit: Konzepte, Verfahren, Protokolle
Claudia Eckert, 9. Auflage, De Gruyter, 2014.
Understanding Cryptography Understanding Cryptography
C. Paar und J. Pelzl, 2. Auflage Springer, 2010.
Computer Security: Art and Science Computer Security: Art and Science
Matt Bishop, Addison-Wesley, 2003.
Applied Cryptography Applied Cryptography
Bruce Schneier, 2. Auflage, John Wiley & Sons, 1996.
Building Secure Software Building Secure Software
J. Viega und G. McGraw, Addison-Wesley, 2002.
Building Secure Software Exploiting Software: How to break code
G. Hoglund und G. McGraw, Addison-Wesley, 2004.
Handbuch der Chipkarten: Aufbau - Funktionsweise - Einsatz von Smart Cards Handbuch der Chipkarten: Aufbau - Funktionsweise - Einsatz von Smart Cards
Wolfgang Rankl und Wolfgang Effing, Hanser Fachbuch Verlag, 2008.