Technische Universität Ilmenau

Network Security - Modultafeln der TU Ilmenau

Die Modultafeln sind ein Informationsangebot zu den Studiengängen der TU Ilmenau.

Die rechtsverbindlichen Studienpläne entnehmen Sie bitte den jeweiligen Studien- und Prüfungsordnungen (Anlage Studienplan).

Alle Angaben zu geplanten Lehrveranstaltungen finden Sie im elektronischen Vorlesungsverzeichnis.

Informationen und Handreichungen zur Pflege von Modulbeschreibungen durch die Modulverantwortlichen finden Sie unter Modulpflege.

Hinweise zu fehlenden oder fehlerhaften Modulbeschreibungen senden Sie bitte direkt an modulkatalog@tu-ilmenau.de.

Modulinformationen zu Network Security im Studiengang Bachelor Ingenieurinformatik 2013
Modulnummer200028
Prüfungsnummer2200670
FakultätFakultät für Informatik und Automatisierung
Fachgebietsnummer 2253 (Telematik/ Rechnernetze)
Modulverantwortliche(r)Prof. Dr. Günter Schäfer
TurnusWintersemester
SpracheDeutsch
Leistungspunkte5
Präsenzstudium (h)34
Selbststudium (h)116
VerpflichtungWahlmodul
Abschlussmündliche Prüfungsleistung, 30 Minuten
Details zum Abschluss
Alternative Abschlussform aufgrund verordneter Corona-Maßnahmen inkl. technischer Voraussetzungen
Anmeldemodalitäten für alternative PL oder SL
max. Teilnehmerzahl
Vorkenntnisse

Vorlesung "Telematik 1" 

Lernergebnisse und erworbene Kompetenzen. Fachkompetenz: Die Studierenden verfügen über Kenntnisse und Überblickswissen zur Netzwerksicherung mittels kryptografischer Verfahren. Ihnen sind gebräuchliche Sicherheitsprotokolle, ihre Einordnung in das Schichtenmodell und ihre Eigenschaften bekannt.  Sie sind darüberhinaus in der Lage Sicherheitseigenschaften weiterer Protokolle eigenständig zu analysieren.

. Methodenkompetenz: Die Studenten besitzen das erforderliche Überblickswissen zur Bewertung und Anwendung sicherer Netzwerklösungen in der Informationstechnologie. 

. Systemkompetenz: Die Studierenden verstehen das grundsätzliche Zusammenwirken der Komponenten von Sicherheitsarchitekturen der Netzwerkkommunikation.

.Sozialkompetenz: Die Studierenden besitzen die grundlegende Fähigkeit, sich in die Perspektive eines Angreifers zu versetzen und aus diesem Blickwinkel heraus Schwachstellen in Protokollen und Systemen zu erkennen. Dabei haben sie gelernt unterschiedliche Motivationen zu berücksichtigen und begreifen die Notwendigkeit, sich für schützenswerte Werte durch Implementierung entsprechender Gegenmaßnahmen einzusetzen. Im Kontext der Diskussion von die Privatsphäre schützenden Maßnahmen (z.B. Maßnahmen gegen Location Tracking in Mobilfunknetzen) können die Studierenden zwischen individuellen Rechten und den Sachzwängen einer effektiven Strafverfolgung abwägen, und dabei ggf. ihr eigenes Wertesystem hinterfragen.


Inhalt

1. Einleitung: Bedrohungen und Sicherheitsziele, Sicherheitsanalyse für Netze, Maßnahmen der Informationssicherheit, zentrale Begriffe der Kommunikationssicherheit

2. Grundbegriffe der Kryptologie: Überblick über kryptografische Verfahren; Angriffe auf kryptografische Verfahren; Eigenschaften und Klassifizierung von Chiffrieralgorithmen

3. Symmetrische kryptografische Verfahren: Betriebsarten von Blockchiffren; der Data Encryption Standard (DES); der Advanced Encryption Standard (AES); der RC4-Algorithmus, KASUMI

4. Asymmetrische kryptografische Verfahren: Grundidee asymmetrischer kryptografischer Verfahren; mathematische Grundlagen; der RSA-Algorithmus; das Diffie-Hellman-Schlüsselaustauschverfahren; Grundlagen der Kryptografie auf elliptischen Kurven

5. Kryptografische Prüfwerte: kryptografische Hashfunktionen, Message Authentication Codes; Message Digest 5 (MD5); Secure Hash Algorithm SHA-1; SHA-2; SHA-3, Authentisierte Verschlüsselung

6. Die Erzeugung sicherer Zufallszahlen: Zufallszahlen und Pseudozufallszahlen; die Erzeugung von Zufallszahlen; statistische Tests für Zufallszahlen; die Erzeugung kryptografisch sicherer Pseudozufallszahlen

7. Kryptografische Protokolle: Nachrichten- und Instanzenauthentisierung; Needham-Schroeder Protokoll; Otway-Rees Protokoll; Kerberos v4 & v5; X.509-Schlüsselzertifikate; X.509-Authentisierungsprotokolle; Formale Bewertung kryptografischer Protokolle

8. Sichere Gruppenkommunikation

9. Zugriffskontrolle: Begriffsdefinitionen und Konzepte; Security Labels; Kategorien von Zugriffskontrollmechanismen

10. Integration von Sicherheitsdiensten in Kommunikationsarchitekturen:

11. Sicherheitsprotokolle der Datensicherungsschicht: IEEE 802.1Q, 802.1X, 802.1AE; PPP; PPTP; L2TP

12. Die IPsec-Sicherheitsarchitektur

13. Sicherheitsprotokolle der Transportschicht: Secure Socket Layer (SSL); Transport Layer Security (TLS); Datagram Transport Layer Security (DTLS); Secure Shell (SSH)

14. Sicherheitsaspekte der Mobilkommunikation

15. Sicherheit in drahtlosen lokalen Netzen: IEE 802.11; IEEE 802.11 Task Group i;

16. Sicherheit in GSM- und UMTS-Netzen


Medienformen und technische Anforderungen bei Lehr- und Abschlussleistungen in elektronischer Form

Folien, Skripte

https://moodle2.tu-ilmenau.de/course/view.php?id=2858

Literatur

  • E. G. Amorosi. Fundamentals of Computer Security Technology. Prentice Hall. 1994.
Bietet eine leicht lesbare Einführung in grundlegende Konzepte der Sicherheit von Rechensystemen, geht jedoch wenig auf Netzwerksicherheit ein; im Buchhandel mittlerweile vergriffen.
  • Brent Chapman and Elizabeth Zwicky. Building Internet Firewalls Second Edition. O'Reilly, 2000.
Eines der Standardwerke über Firewalls.
  • N. Doraswamy, D. Harkins. IPSec: The New Security Standard for the Internet, Intranets, and Virtual Private Networks. 216 pages, Prentice Hall, 1999.
Das Buch gibt einen Überblick über die IPSec-Sicherheitsarchitektur für die Internet Protokollarchitektur; für Leute, die nicht gerne RFCs lesen; diese können von dem Buch jedoch nicht ersetzt werden, zumal es manche Details nachlässig erklärt.
  • Warwick Ford. Computer Communications Security - Principles, Standard Protocols and Techniques. 494 pages, Prentice Hall. 1994.
Gutes Buch zur Einführung in Grundzüge der Netzwerksicherheit, leider nicht mehr ganz aktuell und im Buchhandel mittlerweile vergriffen.
  • Simson Garfinkel and Gene Spafford. Practical Internet & Unix Security, O'Reilly, 1996.
Eines der Standardwerke über Unix-Sicherheit.
  • C. Kaufman, R. Perlman und M. Speciner. Network Security - Private Communication in a Public World. Prentice Hall. 1995.
Einige grundlegende Konzepte und Algorithmen der Netzwerksicherheit werden gut eingeführt.
  • A. J. Menezes, P. C. Van Oorschot, S. A. Vanstone. Handbook of Applied Cryptography, CRC Press Series on Discrete Mathematics and Its Applications, Hardcover, 816 pages, CRC Press, 1997.
Ein sehr sorgfältig geschriebenes und umfassendes Referenzwerk zur Kryptographie; wie die angegebene Buchreihe erahnen lässt, fordert das Buch die ganze Aufmerksamkeit des Lesers. Ein Click auf den Hyperlink lohnt sich... :o)
  • B. Schneier. Applied Cryptography Second Edition: Protocols, Algorithms and Source Code in C. 758 pages, John Wiley & Sons, 1996.
Sehr umfassendes Werk über Kryptographie; leichter zu lesen, jedoch nicht so exakt und detailliert wie [Men97a].
  • G. Schäfer. Netzsicherheit - Algorithmische Grundlagen und Protokolle. dpunkt.verlag, 435 Seiten, Broschur 44 Euro, Februar 2003.
Das auf diese Vorlesung abgestimmte Buch.
  • G. Schäfer. Security in Fixed and Wireless Networks. John Wiley & Sons, 392 Seiten, Hardcover 79.50 Euro, December 2003.
Die englische Ausgabe von [Sch03a].
  • W. Stallings. Cryptography and Network Security: Principles and Practice, Hardcover, 569 pages, Prentice Hall, 2nd ed, 1998.
Sehr gute Einführung in das Gebiet.
  • W. Stallings. Network Security Essentials: Applications and Standards. 366 pages, Prentice Hall, 2000.
Im wesentlichen eine gekürzte Version von [Sta98a], die Kryptographie relativ knapp in einem Kapitel einführt und dafür ein Kapitel über Netzwerkmanagement-Sicherheit mit einem kurzen neuen Abschnitt über SNMPv3 bietet.
Lehrevaluation