Netzsicherheit 2

Table of Contents

Inhalt der Veranstaltung

Wenn Kryp­to­gra­phie in einer tech­ni­schen Um­ge­bung wie einem Com­pu­ter-, Da­ten- oder Te­le­fon­netz ein­ge­setzt wird, hängt die Si­cher­heit außer von rein kryp­to­gra­phi­schen Fak­to­ren auch von der tech­ni­schen Ein­bet­tung der Ver­schlüs­se­lungs- und Si­gna­tur¬al­go­rith­men ab. Pro­mi­nen­te Bei­spie­le (für feh­ler­haf­te Ein­bet­tun­gen) sind EFAIL (efail.​de), An­grif­fe auf die WLAN-Ver­schlüs­se­lungs­sys­te­me WEP und WPA (KRACK) und di­ver­se An­grif­fe auf TLS (Blei­chen­ba­cher, POOD­LE, DROWN, ROBOT). Das Modul „Netz­si­cher­heit“ be­schäf­tigt sich mit kon­kre­ten Net­zen zur Da­ten­über­tra­gung und be­leuch­tet diese von allen Sei­ten auf ihre Si­cher­heit hin. Es um­fasst fol­gen­de Teile:

  • Si­cher­heit von HTTP (HTTP Au­then­ti­ca­ti­on, Se­cu­re HTTP, Ar­chi­tek­tur von SSL/TLS)
  • Trans­port Layer Se­cu­ri­ty (TLS1.2, Ver­sio­nen SSL 2.0 bis TLS 1.3)
  • An­grif­fe auf SSL und TLS (BEAST, CRIME, POOD­LE, Lu­cky13, Blei­chen­ba­cher, DROWN, Heart­bleed, In­va­lid Curve)
  • Se­cu­re Shell – SSH
  • das Do­main Name Sys­tem und DNS­SEC (fak­to­ri­sier­ba­re Schlüs­sel)
  • Si­cher­heit von Web­an­wen­dun­gen (HTML, URI, XSS, CSRF, SQLi, SSO)
  • XML- und JSON-Si­cher­heit

Neben den Sys­te­men selbst wer­den dabei auch pu­bli­zier­te An­grif­fe auf diese Sys­te­me be­spro­chen; die Stu­die­ren­den stel­len selbst wis­sen­schaft­li­che Über­le­gun­gen zur Verbes­se­rung der Si­cher­heit an.

Fristen und Termine​​

Klausurtermin: ausstehend

Lernziele

Stu­die­ren­de ver­fü­gen nach er­folg­rei­chem Ab­schluss des Mo­duls über ein um­fas­sen­des Ver­ständ­nis der tech­ni­schen As­pek­te von Netz­si­cher­heit. Sie haben er­kannt, dass Kryp­to­gra­phie al­lei­ne nicht aus­reicht, um si­cher­heits­tech­ni­sche Pro­ble­me zu lösen. Sie haben ein um­fas­sen­des Sys­tem­ver­ständ­nis für kom­ple­xe IT-Sys­te­me er­wor­ben. Durch ei­gen­stän­di­ge Über­le­gun­gen zur Ver­bes­se­rung der Netz­si­cher­heit be­rei­ten sich die Stu­die­ren­den auf ihre Rolle im Be­rufs­le­ben vor. Sie kön­nen neue Pro­ble­me ana­ly­sie­ren und neue Lö­sungs­mög­lich­kei­ten ent­wi­ckeln. Sie kön­nen im Ge­spräch den Nut­zen der von ihnen er­ar­bei­te­ten Lö­sun­gen ar­gu­men­ta­tiv be­grün­den. Sie haben ver­stan­den, dass nicht-tech­ni­sche Fak­to­ren wie Fra­gen der Haf­tung und der ent­ste­hen­den Kos­ten Ent­schei­dun­gen zur IT-Si­cher­heit maß­geb­lich mit be­ein­flus­sen.

Lernform

Vor­le­sung und Übun­gen

Empfohlende Vorkenntnisse

Grund­kennt­nis­se in TCP/IP, Grund­kennt­nis­se der Si­cher­heits­pro­ble­me von Com­pu­ter­net­zen auf dem Ni­veau po­pu­lä­rer Fach­zeit­schrif­ten (z.B. c’t).

Voraussetzungen für den Erhalt der Credits​

Bestandene Modulabschlussprüfung

Online oder Präsenz?

Die Veranstaltung findet online statt. Weitere Infos finden Sie im Moodle-Kurs.