1866/1868 - Sicherheit im Internet 1 (A und B)

Spannender Kurs mit vielen Details und einer fairen, mündlichen Prüfung (Prof. Keller, 2011). Kann ich jedem empfehlen. Inhaltlich wird in diesem kurs so einiges abgedeckt. Sind daher nicht wenige Seite, aber ganz entspannt zu lesen. Wenn man von den Kapiteln mit der Veschlüsselung absieht. Hier sollte man auf ein solides Verständnis des mathematischen Problems achten, auf dem das Verfahren basiert. Wird ggf. auch in der Prüfung gefragt-

Literaturempfehlung

Das ist schwierig. Angewandte Kryptographie von Ertel deckt die Algorithmen ab wenn man mit dem Stoff im Skript nicht zurecht kommt. Ob euch das 25 EUR wert ist müsst Ihr entscheiden. Viel gehört habe ich von "Kryptografie: Verfahren, Protokolle, Infrastrukturen" (Schmeh). In der Bibliothek gab es das nicht und für den Preis habe ich es nicht über das Herz gebracht zuzugreifen. Zum Thema WLAN kann ich jedoch das Buch von Kafka (nein, nicht der Franz) empfehlen. Wer es noch für die 20 EUR bekommt, kann es sich ins Regal stellen. Knapp 350 Seiten.

Ich muss jedoch sagen, dass das Skript sehr gut geschrieben ist und jeder, der sich bereits etwas im Bereich Sicherheit bewegt hat mit den Informationen aus dem Internet gut leben kann.

KE1

Schutz- (Integrität, Authentizität, Vertraulichkeit, Verfügbarkeit) und Angriffsziele, Botnetze. Abgrenzung und Typen von Viren, Würmern, Trojanern. Topologien und Netzstrukturen, Komponenten (Bridges, Router, Repeater) und ihre Funktionsweise. Zertifizierungsstellen und ihr Aufbau, Dienste und Protokolle im Internet. Angriffstypen auf Passwörter.

KE2

Sicherheit in Hardware (Trusted Plattform Module) und Software. Secret-Key Verschlüsselung und Verfahren (z.B. AES, Modi, klassische Verfahren - auch Detailwissen wie Runden, Feistel, Circular Shift, Shift Rows, Substitution, etc), Public-Key Verschlüsselung (RSA und die mathematische Definition, Beweis der Primfaktorzerlegungs-Problematik), Prinzip von Hash Funktionen und die Funktionen selbst (MD5, etc), Schlüsselmanagement, PKI, CAs, digitale Signaturen, Message Auth Codes.

KE3

Sicher Email (PGP, S/MIME) und genaue Funktionsweise der Email-Verschlüsselung, SSL/TLS (Handshake, Protokoll-spezifische Dinge), Browser (Cookies, Aufbau, etc), SSH-Konzepte, VNC Funktionsweise, RDP, Schutz privater PCs. Signaturen (Vertrauensstufen und Berechnung), Virenscanner, Firewalls (ipchains, iptables)

KE4

Apache, Aspekte sicherer Konfiguration, Firewalls im Detail, Proxies, DMZ, SQUID, Regeln zum Aufbau von Firewalls, Intrusion Detection Systeme (Network-based und Host-based), Organisatorische Maßnahmen, Zugangsschutz, TCSEC, ITSEC, BS7799, Common criteria, PCI DSS, ISO 27000, BSI, Sicherheitsprozesse (Plan, Do, Check, Act), Erstellung von Sicherheitskonzepten, Bewertung von Risiken (Probability Impact Matrix), Sicherheitsorganisation der IT, Geschäftsbereiche.

KE5

Anonymität (Gründe, Techniken, Dummy Traffic, Adressierung), aktive  Inhalte (ActiveX, JavaScript, JVM, Risiken, etc), Forensik bei Hauptspeicher/Festplatten und Organisation des Prozesses, Analyse der Angriffe, Programme für Forkensik.

KE6

Zugriffskontrolle und Benutzerauthentisierung, CPU Modi, segment- und seitnbasierte Adressierung, Trusted Computing, ACLs, Zugriffssteuerung bei FAT/NTFS (zeilen- und seitenweise Speicherung), Informationsflußkontrollen, Anwendungs-Zugriffsschutz (Objekte, Operationen, Datenbanken), virtuelle Maschinen (Paravirtualisierung), Authentisierung mit One-time-Passwords, KERBEROS (simply und advanced Architecture), biometrische Authentisierung (Merkmale und deren Fälschbarkeit/Erfassbarkeit, etc), False rejection rate, False acceptance rate, Equal Errr rate, RADIUS, Challenge Response

KE7

Kommunikationssicherheit und WLAN. Überblick Techniken, Ad-hoc, BSS, ESS, Überlappungen, SSID, Frequenzen, Distribution System, Management Operationen, Roaming, Acknowledgement- und andere Frames. MAC Header, physical Layer und Erweiterungen, PLCP, DSSS, QFDM Modulationsverfahren, Frame Aggregation, HT Capabilities und Beacon Frames. Sicherheit: WEP, WPA, WPA2, Analyse, Konzepte, Angriffstechniken und mathematische Betrachtung. EAP-TLS, WMM, Quality of Service, Packet Bursting, Standby der WLAN Komponenten zum Strom-sparen und wie dennoch die Pakete ankommen.

Beitrag kommentieren

Nächster Beitrag