Netzsicherheit 2
Wenn Kryptographie in einer technischen Umgebung wie einem Computer-, Daten- oder Telefonnetz eingesetzt wird, hängt die Sicherheit nicht nur von rein kryptographischen Faktoren ab, sondern auch von der technischen Umsetzung der Verschlüsselungs- und Signaturalgorithmen. Prominente Beispiele (für fehlerhafte Umsetzungen) sind EFAIL (efail.de), Angriffe auf die WLANVerschlüsselungssysteme WEP und WPA (KRACK) und verschiedene Angriffe auf TLS (Bleichenbacher, POODLE, DROWN, ROBOT).
Das Modul Netzwerksicherheit 2 befasst sich mit konkreten Netzen zur Datenübertragung und untersucht diese von allen Seiten auf ihre Sicherheit.
Es umfasst die folgenden Inhalte
- Sicherheit von HTTP (HTTP-Authentifizierung, Secure HTTP, Architektur von SSL/TLS)
- Sicherheit der Transportschicht (TLS1.2, Versionen SSL 2.0 bis TLS 1. 3)
- Angriffe auf SSL und TLS (BEAST, CRIME, POODLE, Lucky13, Bleichenbacher, DROWN, Heartbleed, Invalid Curve)
- Secure Shell SSH
- Domain Name System und DNSSEC
Neben den Systemen selbst werden dabei auch publizierte Angriffe auf diese Systeme besprochen; die Studenten werden aufgefordert, selbst wissenschaftliche Überlegungen zur Verbesserung der Sicherheit anzustellen.
Nurullah Erinola (Dozent)
Seit August 2021 bin ich als wissenschaftlicher Mitarbeiter und Doktorand am Lehrstuhl für Netz- und Datensicherheit der Ruhr-Universität Bochum tätig. Mein Forschungsschwerpunkt liegt auf kryptographischen Protokollen wie TLS, DTLS und QUIC.
Marcel Maehren (Dozent)
Jörg Schwenk (Dozent)
Prof. Dr. Jörg Schwenk ist seit September 2003 Inhaber des Lehrstuhls für Netzund Datensicherheit der Ruhr-Universität Bochum. Der Lehrstuhl gehört zum renommierten Horst Görtz Institut für IT Sicherheit.
Herr Schwenk ist seit über 20 Jahren im Bereich Kryptographie und IT-Sicherheit tätig und ei...