course: System Security

number:
141340
teaching methods:
lecture with tutorials
media:
e-learning, computer based presentation
responsible person:
Prof. Dr. Thorsten Holz
Lecturers:
Prof. Dr. Thorsten Holz (ETIT), M. Sc. Cornelius Aschermann (ETIT), M. Sc. Thorsten Eisenhofer (ETIT), M. Sc. Joel Frank (ETIT)
language:
german
HWS:
4
CP:
5
offered in:
summer term

dates in summer term

  • start: Monday the 01.04.2019
  • lecture Mondays: from 14:15 to 15.45 o'clock in ID 04/471
  • lecture Mondays: from 14:15 to 15.45 o'clock in ID 04/459
  • tutorial Mondays: from 16:00 to 17.30 o'clock in ID 04/471
  • tutorial Mondays: from 16:00 to 17.30 o'clock in ID 04/459

Exams

Form of exam:written
Registration for exam:FlexNow
Date:15.08.2019
Begin:08:30
Duration:120min
Rooms : HIC ,  HID ,  HIA
Individual appointments of students to each exam location will be issued by the responsible chair.
Form of exam:written
Registration for exam:FlexNow
Date:05.03.2020
Begin:08:30
Duration:120min
Room : ID 04/413

goals

Die Studierenden beherrschen wichtige theoretische und praktische Aspekte von Sicherheitsprotokollen. Sie sind in die Lage, die Sicherheit gegebener Protokolle zu analysieren, Schwachstellen im Design aufzudecken sowie selbständig neue Protokolle zu entwickeln. Darüber hinaus haben sie grundlegende Kenntnisse aus dem Bereich der Systemsicherheit wie beispielsweise Anonymität, Privatsphäre, Zugriffskontrolle und physische Sicherheit.

content

Schwerpunkte des Stoffes in dieser Veranstaltung sind die für die Systemsicherheit wichtigen Bereiche der Authentifikation, Schlüsseletablierung und das Management von Identitäten. Zunächst wird auf den Begriff Systemsicherheit und dessen Elemente (z.B. Schutzziele oder Angreifermodelle) eingegangen. Wichtige Begriffe wie beispielsweise Dependability oder Faults werden eingeführt und erläutert. Der Begriff kryptographisches Protokoll und dessen wünschenswerte Eigenschaften werden diskutiert, und die Wichtigkeit dieser Protokolle für die Sicherheit von Systemen hervorgehoben.

Die Vorlesung vertieft wichtige Protokolle für Authentifikation und Schlüsselaustausch, und erläutert beispielhaft ihren Einsatz in verschiedenen, etablierten Internet-Sicherheitsprotokollen. Die wichtigsten Ziele dieser Protokolle (wie z.B. "Freshness" der Nachrichten, starke Authentifikation, Etablierung "guter Schüssel", Effizienz, oder Schlüsselbestätigung) und die Wege wie sie erreicht werden können, werden ausführlich behandelt. Angriffe auf Protokolle werden demonstriert, sowie Maßnahmen zur Behebung der identifizierten Schwachstellen gezeigt. Ziel ist es nachzuweisen, dass für sichere Protokolle sichere kryptographische Primitiven nicht genug sind, und dass beim Protokolldesign zusätzlich viele andere Faktoren in Betracht gezogen werden müssen. Die Prinzipien für den Entwurf robuster kryptografischer Protokolle werden begleitend zu allen Protokollen diskutiert. Darüber hinaus werden auch andere Aspekte aus dem Bereich der Systemsicherheit wie beispielsweise Anonymität, Privatsphäre und physische Sicherheit betrachtet. Ein Schwerpunkt liegt dabei auf dem Themengebiet Zugriffskontrolle und grundlegende Modelle wie Bell-La Padula Modell, Biba Modell oder Chinese Wall Werden vorgestellt.

Ein integraler Teil der Veranstaltung sind die Übungen, die den Stoff mit praktischen Beispielen verdeutlichen und vertiefen.

requirements

keine

recommended knowledge

Kryptographische Primitive (Verschlüsselungsverfahren, Signaturen, MACs, Hash-Funktionen), Prinzip von Kommunikationsnetzen, Inhalt der Vorlesungen Ein­füh­rung in die Kryp­to­gra­phie 1/2

miscellaneous

Alle Vorlesungs- und Übungsmaterialien sind per Moodle-Kurs verfügbar, bitte registrieren Sie sich dort.