Wichtiger Hinweis: Diese Website wird derzeit nur unregelmäßig aktualisiert. Stattdessen finden Sie aktuelle Informationen zu allen Lehrveranstaltungen des Lehrstuhls für Netz- und Datensicherheit finden Sie unter https://informatik.rub.de/nds/teaching/courses/
NUMMER: | 212012 |
KÜRZEL: | N1 |
MODULBEAUFTRAGTE:R: | Prof. Dr. Jörg Schwenk |
DOZENT:IN: | |
FAKULTÄT: | Fakultät für Informatik |
SPRACHE: | Deutsch |
SWS: | 4 SWS |
CREDITS: | 5 CP |
ANGEBOTEN IM: | jedes Wintersemester |
LINK ZUM VORLESUNGSVERZEICHNIS
Hier entlang.
LINK ZUM MOODLE-KURS
Hier entlang.
VERANSTALTUNGSART
Moodle, rechnerbasierte Präsentation
AKTUELLE TERMINE
Beginn: Freitag den 14.10.2022 (erster Termin online per Zoom (https://ruhr-uni-bochum.zoom.us/j/62302866357?pwd=THJiZVp5REx3L1VleGhFdDd6TEJHZz09), Infos siehe Moodle)Vorlesung Freitags: ab 12:15 bis 13.45 Uhr HGD 20
Übung Freitags: ab 14:15 bis 15.45 Uhr HGB 20
PRÜFUNGEN
FORM: | schriftlich |
TERMIN: | Siehe Prüfungsamt. |
LERNFORM
Vorlesung und Übungen
LERNZIELE
Studierende verfügen nach erfolgreichem Abschluss des Moduls über ein umfassendes Verständnis der technischen Aspekte von Netzsicherheit. Sie haben erkannt, dass Krypto-graphie alleine nicht ausreicht, um sicherheitstechnische Probleme zu lösen. Sie haben ein umfassendes Systemverständnis für komplexe IT-Systeme erworben. Durch eigenständige Überlegungen zur Verbesserung der Netzsicherheit bereiten sich die Studierenden auf ihre Rolle im Berufsleben vor. Sie können neue Probleme analysieren und neue Lösungs¬möglich-keiten entwickeln. Sie können im Gespräch den Nutzen der von ihnen erarbeiteten Lösungen argumentativ begründen. Sie haben verstanden, dass nicht-technische Faktoren wie Fragen der Haftung und der entstehenden Kosten Entscheidungen zur IT-Sicherheit maßgeblich mit beeinflussen.
INHALT
Wenn Kryptographie in einer technischen Umgebung wie einem Computer-, Daten- oder Telefonnetz eingesetzt wird, hängt die Sicherheit außer von rein kryptographischen Faktoren auch von der technischen Einbettung der Verschlüsselungs- und Signatur¬algorithmen ab. Prominente Beispiele (für fehlerhafte Einbettungen) sind EFAIL (efail.de), Angriffe auf die WLAN-Verschlüsselungssysteme WEP und WPA (KRACK) und diverse Angriffe auf TLS (Bleichenbacher, POODLE, DROWN, ROBOT). Das Modul „Netzsicherheit 1“ beschäftigt sich mit konkreten Netzen zur Datenübertragung und beleuchtet diese von allen Seiten auf ihre Sicherheit hin. Es umfasst folgende Teile:- Einführung: Internet
- Einführung: Vertraulichkeit
- Einführung: Integrität
- Einführung: Kryptographische Protokolle
- PPP-Sicherheit (insb. PPTP), EAP-Protokolle
- WLAN-Sicherheit (WEP, WPA, Wardriving, KRACK)
- GSM- und UMTS-Mobilfunk (Authentisierung und Verschlüsselung)
- IPSec (ESP und AH, IKEv1 und v2, Angriffe auf IPSec)
- Dateiverschlüsselung mit OpenPGP (Datenformat, Efail, Klima-Rosa)
- E Mail-Verschlüsselung mit S/MIME (SMTP, Datenformat, Efail, POP3, IMAP)
Neben den Systemen selbst werden dabei auch publizierte Angriffe auf diese Systeme besprochen; die Studierenden stellen selbst wissenschaftliche Überlegungen zur Verbesserung der Sicherheit an.
VORAUSSETZUNGEN CREDITS
Bestandene Modulabschlussprüfung
EMPFOHLENE VORKENNTNISSE
Grundkenntnisse in TCP/IP, Grundkenntnisse der Sicherheitsprobleme von Computernetzen auf dem Niveau populärer Fachzeitschriften (z.B. c't).