Veranstaltung: Systemsicherheit I

Nummer:
148178
Lehrform:
Vorlesung und Übungen
Medienform:
e-learning, rechnerbasierte Präsentation
Verantwortlicher:
Prof. Dr. Thorsten Holz
Dozent:
Prof. Dr. Thorsten Holz (ETIT)
Sprache:
Deutsch
SWS:
3
LP:
4
Angeboten im:

Ziele

Im Rahmen der Vorlesung werden wichtige theoretische und praktische Aspekte von Sicherheitsprotokollen vorgestellt und diskutiert. Die Studierenden sollen am Ende der Vorlesungsreihe in die Lage sein, die Sicherheit gegebener Protokolle zu analysieren, Schwachstellen im Design aufzudecken sowie selbständig neue Protokolle zu entwickeln. Darüber hinaus werden auch andere Aspekte aus dem Bereich der Systemsicherheit wie beispielsweise Anonymität, Zugriffskontrolle und physische Sicherheit betrachtet.

Inhalt

Schwerpunkte des Stoffes in dieser Veranstaltung sind die für die Systemsicherheit wichtigen Bereiche der Authentifikation, Schlüsseletablierung und das Management von Identitäten. Zunächst wird auf den Begriff Systemsicherheit und dessen Elemente (z.B. Schutzziele oder Angreifermodelle) eingegangen. Wichtige Begriffe wie beispielsweise Dependability oder Faults werden eingeführt und erläutert. Der Begriff kryptographisches Protokoll und dessen wünschenswerte Eigenschaften werden diskutiert, und die Wichtigkeit dieser Protokolle für die Sicherheit von Systemen hervorgehoben.

Die Vorlesung vertieft wichtige Protokolle für Authentifikation und Schlüsselaustausch, und erläutert beispielhaft ihren Einsatz in verschiedenen, etablierten Internet-Sicherheitsprotokollen. Die wichtigsten Ziele dieser Protokolle (wie z.B. "Freshness" der Nachrichten, starke Authentifikation, Etablierung "guter Schüssel", Effizienz, oder Schlüsselbestätigung) und die Wege wie sie erreicht werden können, werden ausführlich behandelt. Angriffe auf Protokolle werden demonstriert, sowie Maßnahmen zur Behebung der identifizierten Schwachstellen gezeigt. Ziel ist es nachzuweisen, dass für sichere Protokolle sichere kryptographische Primitiven nicht genug sind, und dass beim Protokolldesign zusätzlich viele andere Faktoren in Betracht gezogen werden müssen. Die Prinzipien für den Entwurf robuster kryptografischer Protokolle werden begleitend zu allen Protokollen diskutiert. Darüber hinaus werden auch andere Aspekte aus dem Bereich der Systemsicherheit wie beispielsweise Anonymität und physische Sicherheit betrachtet. Ein Schwerpunkt liegt dabei auf dem Themengebiet Zugriffskontrolle und grundlegende Modelle wie Bell-La Padula Modell, Biba Modell oder Chinese Wall Werden vorgestellt.

Ein integraler Teil der Veranstaltung sind die Übungen, die den Stoff mit praktischen Beispielen verdeutlichen und vertiefen.

Empfohlene Vorkenntnisse

{'de': '''Kryptographische Primitive (Verschlüsselungsverfahren, Signaturen, MACs, Hash-Funktionen), Kommunikationsnetze, Inhalt des Moduls 'Einführung in die Kryptographie und Datensicherheit''''}

Literatur

  1. Gollmann, Dieter "Computer Security", Wiley & Sons, 1999
  2. Menezes, Alfred J., van Oorschot, Paul C., Vanstone, Scott A. "Handbook of Applied Cryptography", CRC Press, 1996
  3. Boyd, Colin, Mathuria, Anish "Protocols for Authentication and Key Establishment", Springer Verlag, 2003
  4. Anderson, Ross "Security Engineering – A guide to Building Dependable Distributed Systeme", Wiley & Sons, 2001

Sonstiges

Alle Vorlesungs- und Übungsmaterialien sind per Moodle-Kurs verfügbar, bitte registrieren Sie sich dort.

Für die Klausur gilt die folgende Hör­saa­l­auf­tei­lung:

  • HZO 10: Matrikelnummer kleiner als 12225000
  • HZO 60: Matrikelnummer größer als 12225000