Vorlesung Sicherheit in Rechnernetzen
Die zunehmende Zahl von Vernetzungen führt zu einer steigenden Komplexität, was die Anfälligkeit
für Fehler erhöht. Ziel der Vorlesung ist das Aufzeigen von möglichen Schwachstellen, geeignete
Abwehrmaßnahmen und Methoden zur Vorbeugung.
Veranstalter
Prof. Dr. Bettina Schnor, Institut für Informatik
Steffen Christgau, Institut für Informatik
Ort/Termine
Die Vorlesungen und die Übungen werden im Raum 03.06.H01 stattfinden.
Am Donnerstag, von 12:00 Uhr bis 14:00 Uhr, wird abwechselnd die Vorlesung und die Übung stattfinden.
Am Freitag, von 10:00 Uhr bis 12:00 Uhr, wird die Vorlesung gehalten.
Aktuelles
13.09.2013, 10:00 Uhr - 12:00 Uhr
Nachklausur im Raum 03.04.1.02
29.08.2013, 12:00 Uhr - 14:00 Uhr
Klausureinsicht im Raum 03.04.2.19
17.07.2013, 10:00 Uhr - 12:00 Uhr
Klausur im Raum 03.06.H05
05.07.2013
Gastvortrag von Wilhelm Dolle: Computer-Forensik
27.06.2013
Gastvortrag von Dipl.-Inf. Alexander von Gernler (Technischer Botschafter, genua mbh): Aufbau und Funktion von Hochsicherheits-Firewalls
Materialien
-
Punkteliste
-
Übungsblatt 5
Abgabe bis zum 28.06.2013, 10:00 Uhr.
Hinweis zu Aufgabe 5.1: Um nachzuweisen, dass Sie den Schlüssel des Übungsleiters bzw. eines Kommilitonen signiert haben, müssen
Sie Ihre öffentlichen Schlüssel noch an den Key-Server senden. Auf der Kommandozeile verwenden Sie dazu gpg --send-keys.
Für EnigMail wählen Sie in der Schlüsselverwaltung Ihr Schlüsselpaar und nutzen die Funktion "Upload Public Keys" im Menü
"Keyserver" (englische Menübezeichnung).
-
Übungsblatt 4
Abgabe bis zum 14.06.2013, 10:00 Uhr.
Hinweis zu Aufgabe 4.1 und 4.2. Geben Sie die verschlüsselten Nachrichten bzw. die Hashwerte, die Klartexte (Aufgabe 4.2) und die
verwendeten Passwörter (Aufgabe 4.1) per E-Mail ab.
-
Übungsblatt 3
Abgabe bis zum 31.05.2013, 10:00 Uhr.
Das Archiv mit den vier Szenarien für Aufgabe 3.5 finden Sie unter zusätzlisches Materialie (s.o.).
-
Übungsblatt 2
Abgabe bis zum 17.05.2013, 10:00 Uhr.
-
Übungsblatt 1
Abgabe bis zum 03.05.2013, 10:00 Uhr.
Hinweis: In Aufgabe 1.2 sind mit "Schutzzielen" die Ziele der Informationssicherheit auf Folie 31 im ersten Vorlesungskapitel gemeint.
Bitte Beachten Sie auch die Hinweise zur elektronischen Abgabe auf dem Übungsblatt und in den Übungsfolien.
Tipp zu Aufgabe 1.3.2: Sie können entweder netstat verwenden, um eine textuelle Bezeichnung zu den Portnummern zu erhalten, oder sie
schlagen in der Liste der offiziell zugewiesenen Portnummern der IANA oder in der Datei /etc/services nach, welche Portnummer bei
welchem Protokoll (TCP/UDP) zu welchem Dienst gehört.
Themenliste
-
Risiken des Internet
-
Denial-of-Service
-
Portscanning
-
Spoofing
-
Sniffing
-
spezielle Protokollfehler
-
Trojanische Pferde
-
Viren
-
Würmer
-
Firewalls
-
Bestandteile einer Firewall
-
Architekturen
-
Protokollierung
-
Konfiguration einer Firewall
-
Kryptographische Verfahre
-
Symmetrische/Asymmetrische Verschlüsselungsverfahren
-
Beispiele: DES, AES, IDEA, RSA
-
Hashfunktionen und digitale Signaturen
-
Kryptographische Prüfsummen (Message Digest)
-
International Data Encryption Algorithm (IDEA)
-
Authentizifierungsprotokolle und Schlüsselverteilung
-
Kerberos
-
Diffie-Hellman Key Exchange Algorithm
-
BAN-Logik
-
Sichere Internetprotokolle
-
Pretty Good Privacy (PGP)
-
Secure Socket Layer (SSL)
-
Transport Layer Security (TLS)
-
Secure Shell (SSH)
-
IP Security (IPsec)
-
Internet Key Exchange (IKE)
-
DNS Security (DNSsec)
Literatur
-
Claudia Eckert: IT-Sicherheit: Konzepte, Verfahren, Protokolle, 8. überarbeitete Auflage, R. Oldenbourg Verlag, 2013
-
William Stallings: Network Security Essentials: Applications and Standards, 4th revised edition, Prentice Hall, 2010
-
W. R. Cheswick, S. M. Bellovin: Firewalls und Sicherheit im Internet, 2. aktualis. Auflage, Addison Wesley, 2007