course: Systems Security I

number:
148178
teaching methods:
lecture with tutorials
media:
e-learning, computer based presentation
responsible person:
Prof. Dr. Thorsten Holz
lecturer:
Prof. Dr. Thorsten Holz (ETIT)
language:
german
HWS:
3
CP:
4
offered in:

Exam

All statements pertaining to examination modalities (for the summer/winter term of 2020) are given with reservations. Changes due to new requirements from the university will be announced as soon as possible.

Termin wird vom Dozenten bekannt gegeben

Form of exam:written
Registration for exam:FlexNow
Duration:120min

goals

Im Rahmen der Vorlesung werden wichtige theoretische und praktische Aspekte von Sicherheitsprotokollen vorgestellt und diskutiert. Die Studierenden sollen am Ende der Vorlesungsreihe in die Lage sein, die Sicherheit gegebener Protokolle zu analysieren, Schwachstellen im Design aufzudecken sowie selbständig neue Protokolle zu entwickeln. Darüber hinaus werden auch andere Aspekte aus dem Bereich der Systemsicherheit wie beispielsweise Anonymität, Zugriffskontrolle und physische Sicherheit betrachtet.

content

Schwerpunkte des Stoffes in dieser Veranstaltung sind die für die Systemsicherheit wichtigen Bereiche der Authentifikation, Schlüsseletablierung und das Management von Identitäten. Zunächst wird auf den Begriff Systemsicherheit und dessen Elemente (z.B. Schutzziele oder Angreifermodelle) eingegangen. Wichtige Begriffe wie beispielsweise Dependability oder Faults werden eingeführt und erläutert. Der Begriff kryptographisches Protokoll und dessen wünschenswerte Eigenschaften werden diskutiert, und die Wichtigkeit dieser Protokolle für die Sicherheit von Systemen hervorgehoben.

Die Vorlesung vertieft wichtige Protokolle für Authentifikation und Schlüsselaustausch, und erläutert beispielhaft ihren Einsatz in verschiedenen, etablierten Internet-Sicherheitsprotokollen. Die wichtigsten Ziele dieser Protokolle (wie z.B. "Freshness" der Nachrichten, starke Authentifikation, Etablierung "guter Schüssel", Effizienz, oder Schlüsselbestätigung) und die Wege wie sie erreicht werden können, werden ausführlich behandelt. Angriffe auf Protokolle werden demonstriert, sowie Maßnahmen zur Behebung der identifizierten Schwachstellen gezeigt. Ziel ist es nachzuweisen, dass für sichere Protokolle sichere kryptographische Primitiven nicht genug sind, und dass beim Protokolldesign zusätzlich viele andere Faktoren in Betracht gezogen werden müssen. Die Prinzipien für den Entwurf robuster kryptografischer Protokolle werden begleitend zu allen Protokollen diskutiert. Darüber hinaus werden auch andere Aspekte aus dem Bereich der Systemsicherheit wie beispielsweise Anonymität und physische Sicherheit betrachtet. Ein Schwerpunkt liegt dabei auf dem Themengebiet Zugriffskontrolle und grundlegende Modelle wie Bell-La Padula Modell, Biba Modell oder Chinese Wall Werden vorgestellt.

Ein integraler Teil der Veranstaltung sind die Übungen, die den Stoff mit praktischen Beispielen verdeutlichen und vertiefen.

recommended knowledge

Kryptographische Primitive (Verschlüsselungsverfahren, Signaturen, MACs, Hash-Funktionen), Kommunikationsnetze, Inhalt des Moduls 'Einführung in die Kryptographie und Datensicherheit'

literature

  1. Gollmann, Dieter "Computer Security", Wiley & Sons, 1999
  2. Menezes, Alfred J., van Oorschot, Paul C., Vanstone, Scott A. "Handbook of Applied Cryptography", CRC Press, 1996
  3. Boyd, Colin, Mathuria, Anish "Protocols for Authentication and Key Establishment", Springer Verlag, 2003
  4. Anderson, Ross "Security Engineering – A guide to Building Dependable Distributed Systeme", Wiley & Sons, 2001

miscellaneous

Alle Vorlesungs- und Übungsmaterialien sind per Moodle-Kurs verfügbar, bitte registrieren Sie sich dort.

Für die Klausur gilt die folgende Hör­saa­l­auf­tei­lung:

  • HZO 10: Matrikelnummer kleiner als 12225000
  • HZO 60: Matrikelnummer größer als 12225000