Technische Universität Ilmenau

Network Security - Modultafeln of TU Ilmenau

The Modultafeln have a pure informational character. The legally binding information can be found in the corresponding Studienplan and Modulhandbuch, which are served on the pages of the course offers. Please also pay attention to this legal advice (german only). Information on place and time of the actual lectures is served in the Vorlesungsverzeichnis.

subject properties subject number 5645 - common information
subject number5645
departmentDepartment of Computer Science and Automation
ID of group2253 (Group for Telematics and Computer Networks)
subject leaderProf. Dr. Günter Schäfer
languageDeutsch
term Wintersemester
previous knowledge and experience

Vorlesung „Telematik 1“ 

Der (ggf. gleichzeitige) Besuch der Vorlesung „Telematik 2“ wird empfohlen, ist jedoch keine notwendige Voraussetzung.

learning outcome

• Fachkompetenz: Die Studierenden verfügen über Kenntnisse und Überblickswissen zur Netzwerksicherung mittels kryptografischer Verfahren. Ihnen sind gebräuchliche Sicherheitsprotokolle, ihre Einordnung in das Schichtenmodell und ihre Eigenschaften bekannt.  Sie sind darüberhinaus in der Lage Sicherheitseigenschaften weiterer Protokolle eigenständig zu analysieren.

• Methodenkompetenz: Die Studenten besitzen das erforderliche Überblickswissen zur Bewertung und Anwendung sicherer Netzwerklösungen in der Informationstechnologie.

• Systemkompetenz: Die Studierenden verstehen das grundsätzliche Zusammenwirken der Komponenten von Sicherheitsarchitekturen der Netzwerkkommunikation.

•Sozialkompetenz: Die Studierenden besitzen die grundlegende Fähigkeit sich in die Perspektive eines Angreifers zu versetzen und aus diesem Blickwinkel heraus Schwachstellen in Protokollen und Systemen zu erkennen.

content

1. Einleitung: Bedrohungen und Sicherheitsziele, Sicherheitsanalyse für Netze, Maßnahmen der Informationssicherheit, zentrale Begriffe der Kommunikationssicherheit

2. Grundbegriffe der Kryptologie: Überblick über kryptografische Verfahren; Angriffe auf kryptografische Verfahren; Eigenschaften und Klassifizierung von Chiffrieralgorithmen

3. Symmetrische kryptografische Verfahren: Betriebsarten von Blockchiffren; der Data Encryption Standard (DES); der Advanced Encryption Standard (AES); der RC4-Algorithmus, KASUMI

4. Asymmetrische kryptografische Verfahren: Grundidee asymmetrischer kryptografischer Verfahren; mathematische Grundlagen; der RSA-Algorithmus; das Diffie-Hellman-Schlüsselaustauschverfahren; Grundlagen der Kryptografie auf elliptischen Kurven

5. Kryptografische Prüfwerte: kryptografische Hashfunktionen, Message Authentication Codes; Message Digest 5 (MD5); Secure Hash Algorithm SHA-1; SHA-2; SHA-3, Authentisierte Verschlüsselung

6. Die Erzeugung sicherer Zufallszahlen: Zufallszahlen und Pseudozufallszahlen; die Erzeugung von Zufallszahlen; statistische Tests für Zufallszahlen; die Erzeugung kryptografisch sicherer Pseudozufallszahlen

7. Kryptografische Protokolle: Nachrichten- und Instanzenauthentisierung; Needham-Schroeder Protokoll; Otway-Rees Protokoll; Kerberos v4 & v5; X.509-Schlüsselzertifikate; X.509-Authentisierungsprotokolle; Formale Bewertung kryptografischer Protokolle

8. Sichere Gruppenkommunikation

9. Zugriffskontrolle: Begriffsdefinitionen und Konzepte; Security Labels; Kategorien von Zugriffskontrollmechanismen

10. Integration von Sicherheitsdiensten in Kommunikationsarchitekturen:

11. Sicherheitsprotokolle der Datensicherungsschicht: IEEE 802.1Q, 802.1X, 802.1AE; PPP; PPTP

12. Die IPsec-Sicherheitsarchitektur

13. Sicherheitsprotokolle der Transportschicht: Secure Socket Layer (SSL); Transport Layer Security (TLS); Secure Shell (SSH)

14. Sicherheitsaspekte der Mobilkommunikation

15. Sicherheit in drahtlosen lokalen Netzen: IEE 802.11; IEEE 802.11 Task Group i;

16. Sicherheit in GSM- und UMTS-Netzen

17. Sicherheit mobiler Internetkommunikation: Mobile IP

media of instruction

Vorlesung mit Tafel und Folien-Präsentationen, Arbeitsblätter. Lehrbuch

literature / references

• G. Schäfer. Netzsicherheit - Algorithmische Grundlagen und Protokolle. dpunkt.verlag

• A. J. Menezes, P. C. Van Oorschot, S. A. Vanstone. Handbook of Applied Cryptography. CRC Press Series on Discrete Mathematics and Its Applications, CRC Press

evaluation of teaching

Pflichtevaluation:

WS 2011/12 (Fach)

Freiwillige Evaluation:

WS 2008/09 (Vorlesung)

WS 2009/10 (Vorlesung)

WS 2010/11 (Vorlesung)

WS 2012/13 (Vorlesung)

WS 2013/14 (Vorlesung)

WS 2014/15 (Vorlesung)

WS 2015/16 (Vorlesung)

WS 2016/17 (Vorlesung)

WS 2017/18 (Vorlesung)

Hospitation:

Details in major Bachelor Ingenieurinformatik 2013, Bachelor Informatik 2013, Master Wirtschaftsinformatik 2013, Master Ingenieurinformatik 2014, Master Wirtschaftsinformatik 2014, Master Wirtschaftsinformatik 2015, Master Wirtschaftsinformatik 2018
subject nameNetwork Security
examination number2200115
credit points5
on-campus program (h)34
self-study (h)116
Obligationobligatory elective
examoral examination performance, 20 minutes
details of the certificate
Signup details for alternative examinations

Pflichtevaluation:


WS 2011/12 (Fach)


Freiwillige Evaluation:


WS 2008/09 (Vorlesung)


WS 2009/10 (Vorlesung)


WS 2010/11 (Vorlesung)


WS 2012/13 (Vorlesung)


WS 2013/14 (Vorlesung)


WS 2014/15 (Vorlesung)


WS 2015/16 (Vorlesung)


WS 2016/17 (Vorlesung)


WS 2017/18 (Vorlesung)


Hospitation:

maximum number of participants
Details in major Master Wirtschaftsinformatik 2009, Bachelor Informatik 2010, Master Wirtschaftsinformatik 2011
subject nameNetwork Security
examination number2200115
credit points4
on-campus program (h)34
self-study (h)86
Obligationobligatory elective
examoral examination performance, 20 minutes
details of the certificate
Signup details for alternative examinations

Pflichtevaluation:


WS 2011/12 (Fach)


Freiwillige Evaluation:


WS 2008/09 (Vorlesung)


WS 2009/10 (Vorlesung)


WS 2010/11 (Vorlesung)


WS 2012/13 (Vorlesung)


WS 2013/14 (Vorlesung)


WS 2014/15 (Vorlesung)


WS 2015/16 (Vorlesung)


WS 2016/17 (Vorlesung)


WS 2017/18 (Vorlesung)


Hospitation:

maximum number of participants
Details in major Bachelor Informatik 2010
subject nameNetwork Security
examination number2200115
credit points5
on-campus program (h)34
self-study (h)116
Obligationobligatory
examoral examination performance, 20 minutes
details of the certificate
Signup details for alternative examinations

Pflichtevaluation:


WS 2011/12 (Fach)


Freiwillige Evaluation:


WS 2008/09 (Vorlesung)


WS 2009/10 (Vorlesung)


WS 2010/11 (Vorlesung)


WS 2012/13 (Vorlesung)


WS 2013/14 (Vorlesung)


WS 2014/15 (Vorlesung)


WS 2015/16 (Vorlesung)


WS 2016/17 (Vorlesung)


WS 2017/18 (Vorlesung)


Hospitation:

maximum number of participants
Details in major Bachelor Ingenieurinformatik 2008, Master Ingenieurinformatik 2009, Master Wirtschaftsinformatik 2009
subject nameNetwork Security
examination number2200115
credit points4
on-campus program (h)34
self-study (h)86
Obligationobligatory
examoral examination performance, 20 minutes
details of the certificate
Signup details for alternative examinations

Pflichtevaluation:


WS 2011/12 (Fach)


Freiwillige Evaluation:


WS 2008/09 (Vorlesung)


WS 2009/10 (Vorlesung)


WS 2010/11 (Vorlesung)


WS 2012/13 (Vorlesung)


WS 2013/14 (Vorlesung)


WS 2014/15 (Vorlesung)


WS 2015/16 (Vorlesung)


WS 2016/17 (Vorlesung)


WS 2017/18 (Vorlesung)


Hospitation:

maximum number of participants
Details in major Master Communications and Signal Processing 2008
subject nameNetwork Security
examination number2200115
credit points3
on-campus program (h)22
self-study (h)68
Obligationobligatory
examoral examination performance, 20 minutes
details of the certificate
Signup details for alternative examinations

Pflichtevaluation:


WS 2011/12 (Fach)


Freiwillige Evaluation:


WS 2008/09 (Vorlesung)


WS 2009/10 (Vorlesung)


WS 2010/11 (Vorlesung)


WS 2012/13 (Vorlesung)


WS 2013/14 (Vorlesung)


WS 2014/15 (Vorlesung)


WS 2015/16 (Vorlesung)


WS 2016/17 (Vorlesung)


WS 2017/18 (Vorlesung)


Hospitation:

maximum number of participants