TUM Logo

IT-Sicherheit

IT-Sicherheit  

Vorlesung 3+1sws / 5,0ects (Kursbeschreibung)
Veranstalter: Claudia Eckert and Fabian Franzen
Zeit und Ort:

Mo, 16:00 – 18:00 Uhr, 00.04.011, MI Hörsaal 2 (5604.EG.011) (Vorlesung)
Mi, 16:00 – 18:00 Uhr, 00.04.011, MI Hörsaal 2 (5604.EG.011) (Vorlesung)

Beginn: 2018-10-17

Die Veranstaltung wird in Deutsch gehalten
Das Material steht in Deutsch zur Verfuegung
Die Pr?ung ist auf Deutsch

Das Veranstaltungsmaterial ist in Moodle verfügbar
The lecture material are available in Moodle

Inhalte

  1. Einleitung
    • Grundlegende Begriffe, Schutzziele, Bedrohungen, Risiken
    • Ausgewählte Angriffe
  2. Kryptografische Grundlagen
    • Symmetrische Verfahren (AES) und deren Betriebsmodi
    • Asymmetrische Verfahren: RSA und Elliptische Kurven Kryptografie (ECC)
    • Hashfunktionen, Signaturverfahren
    • Fortgeschrittene Konzepte:
      • Attribute-based-Encryption (ABE)
      • Post-Quantum
      • Homomorphic
  3. Schlüsselmanagement
    • (Pseudo)-Zufallszahlen
    • Schlüsselhierarchie, Perfect Forward Secrecy
    • Schlüsselaustausch: Trusted-Third-Party, Diffie-Hellman
    • Public Key Infrastruktur (PKI): Zertifikate, CAs, Validierung
  4. Digitale Identität 
    • Wissensbasierte Authentisierung: Challenge-Response, One-time-password (OTP)
    • Besitzbasierte Authentisierung; Token, U2F, nPA
    • Biometrie-basierte Authentisierung: Gesicht
    • Trusted Computing: TPM, Trusted Boot
  5. Netzwerksicherheit
    • Allgemeine Sicherheitskonzepte: Firewalls, VPNs, IDS
    • Protokolle:
      • Authentifikation: Kerberos
      • Kommunikationssicherheit: TLS, IPSec. DNSEC
      • Anwendungen: Signal-Protokoll
  6. System-Sicherheit
    • Sicherheitsmodelle
    • Betriebssystemsicherheit: Architekturen, Dienste, Virtualisierung
      • Fallbeispiele: Linux, Windows
    • Spezielle HW-Schwachstellen: Meltdown/Spectre
  7. Sicherheitsanalyse
    • Code-Analysen
    • Pentesting, Fuzzing
    • Reverse-Engineering
    • Rechtliche Aspekte
  8. Secure Engineering
    • Design-Prinzipien, Bedrohungs- und Risikoanalyse
    • Sicherheitsevaluierung, Common Criteria
    • Secure Coding

Literatur

IT-Sicherheit: Konzepte - Verfahren - Protokolle IT-Sicherheit: Konzepte, Verfahren, Protokolle
Claudia Eckert, 10. Auflage, De Gruyter, 2018.
Understanding Cryptography Understanding Cryptography
C. Paar und J. Pelzl, 2. Auflage Springer, 2010.
Computer Security: Art and Science Computer Security: Art and Science
Matt Bishop, Addison-Wesley, 2003.
Applied Cryptography Applied Cryptography
Bruce Schneier, 2. Auflage, John Wiley & Sons, 1996.
Building Secure Software Building Secure Software
J. Viega und G. McGraw, Addison-Wesley, 2002.
Building Secure Software Exploiting Software: How to break code
G. Hoglund und G. McGraw, Addison-Wesley, 2004.
Handbuch der Chipkarten: Aufbau - Funktionsweise - Einsatz von Smart Cards Handbuch der Chipkarten: Aufbau - Funktionsweise - Einsatz von Smart Cards
Wolfgang Rankl und Wolfgang Effing, Hanser Fachbuch Verlag, 2008.