Vorlesung Sicherheit in Rechnernetzen

Die zunehmende Zahl von Vernetzungen führt zu einer steigenden Komplexität, was die Anfälligkeit für Fehler erhöht. Ziel der Vorlesung ist das Aufzeigen von möglichen Schwachstellen, geeignete Abwehrmaßnahmen und Methoden zur Vorbeugung.


Veranstalter

Prof. Dr. Bettina Schnor, Institut für Informatik
Steffen Christgau, Institut für Informatik


Ort/Termine

Die Vorlesungen und die Übungen werden im Raum 03.06.H01 stattfinden.
Am Donnerstag, von 12:00 Uhr bis 14:00 Uhr, wird abwechselnd die Vorlesung und die Übung stattfinden. Am Freitag, von 10:00 Uhr bis 12:00 Uhr, wird die Vorlesung gehalten.

Aktuelles

13.09.2013, 10:00 Uhr - 12:00 Uhr

Nachklausur im Raum 03.04.1.02

29.08.2013, 12:00 Uhr - 14:00 Uhr

Klausureinsicht im Raum 03.04.2.19

17.07.2013, 10:00 Uhr - 12:00 Uhr

Klausur im Raum 03.06.H05

05.07.2013

Gastvortrag von Wilhelm Dolle: Computer-Forensik

27.06.2013

Gastvortrag von Dipl.-Inf. Alexander von Gernler (Technischer Botschafter, genua mbh): Aufbau und Funktion von Hochsicherheits-Firewalls

Materialien


  • Punkteliste
  • Übungsblatt 5
    Abgabe bis zum 28.06.2013, 10:00 Uhr.
    Hinweis zu Aufgabe 5.1: Um nachzuweisen, dass Sie den Schlüssel des Übungsleiters bzw. eines Kommilitonen signiert haben, müssen Sie Ihre öffentlichen Schlüssel noch an den Key-Server senden. Auf der Kommandozeile verwenden Sie dazu gpg --send-keys. Für EnigMail wählen Sie in der Schlüsselverwaltung Ihr Schlüsselpaar und nutzen die Funktion "Upload Public Keys" im Menü "Keyserver" (englische Menübezeichnung).
  • Übungsblatt 4
    Abgabe bis zum 14.06.2013, 10:00 Uhr.
    Hinweis zu Aufgabe 4.1 und 4.2. Geben Sie die verschlüsselten Nachrichten bzw. die Hashwerte, die Klartexte (Aufgabe 4.2) und die verwendeten Passwörter (Aufgabe 4.1) per E-Mail ab.
  • Übungsblatt 3
    Abgabe bis zum 31.05.2013, 10:00 Uhr.
    Das Archiv mit den vier Szenarien für Aufgabe 3.5 finden Sie unter zusätzlisches Materialie (s.o.).
  • Übungsblatt 2
    Abgabe bis zum 17.05.2013, 10:00 Uhr.
  • Übungsblatt 1
    Abgabe bis zum 03.05.2013, 10:00 Uhr.
    Hinweis: In Aufgabe 1.2 sind mit "Schutzzielen" die Ziele der Informationssicherheit auf Folie 31 im ersten Vorlesungskapitel gemeint. Bitte Beachten Sie auch die Hinweise zur elektronischen Abgabe auf dem Übungsblatt und in den Übungsfolien. Tipp zu Aufgabe 1.3.2: Sie können entweder netstat verwenden, um eine textuelle Bezeichnung zu den Portnummern zu erhalten, oder sie schlagen in der Liste der offiziell zugewiesenen Portnummern der IANA oder in der Datei /etc/services nach, welche Portnummer bei welchem Protokoll (TCP/UDP) zu welchem Dienst gehört.

Themenliste

  1. Risiken des Internet
    • Denial-of-Service
    • Portscanning
    • Spoofing
    • Sniffing
    • spezielle Protokollfehler
    • Trojanische Pferde
    • Viren
    • Würmer
  2. Firewalls
    • Bestandteile einer Firewall
    • Architekturen
    • Protokollierung
    • Konfiguration einer Firewall
  3. Kryptographische Verfahre
    • Symmetrische/Asymmetrische Verschlüsselungsverfahren
    • Beispiele: DES, AES, IDEA, RSA
    • Hashfunktionen und digitale Signaturen
    • Kryptographische Prüfsummen (Message Digest)
    • International Data Encryption Algorithm (IDEA)
  4. Authentizifierungsprotokolle und Schlüsselverteilung
    • Kerberos
    • Diffie-Hellman Key Exchange Algorithm
    • BAN-Logik
  5. Sichere Internetprotokolle
    • Pretty Good Privacy (PGP)
    • Secure Socket Layer (SSL)
    • Transport Layer Security (TLS)
    • Secure Shell (SSH)
    • IP Security (IPsec)
    • Internet Key Exchange (IKE)
    • DNS Security (DNSsec)

Literatur

  • Claudia Eckert: IT-Sicherheit: Konzepte, Verfahren, Protokolle, 8. überarbeitete Auflage, R. Oldenbourg Verlag, 2013
  • William Stallings: Network Security Essentials: Applications and Standards, 4th revised edition, Prentice Hall, 2010
  • W. R. Cheswick, S. M. Bellovin: Firewalls und Sicherheit im Internet, 2. aktualis. Auflage, Addison Wesley, 2007