Netzsicherheit 2

Wenn Kryptographie in einer technischen Umgebung wie einem Computer-, Daten- oder Telefonnetz eingesetzt wird, hängt die Sicherheit nicht nur von rein kryptographischen Faktoren ab, sondern auch von der technischen Umsetzung der Verschlüsselungs- und Signaturalgorithmen. Prominente Beispiele (für fehlerhafte Umsetzungen) sind EFAIL (efail.de), Angriffe auf die WLANVerschlüsselungssysteme WEP und WPA (KRACK) und verschiedene Angriffe auf TLS (Bleichenbacher, POODLE, DROWN, ROBOT).

Das Modul Netzwerksicherheit 2 befasst sich mit konkreten Netzen zur Datenübertragung und untersucht diese von allen Seiten auf ihre Sicherheit.

Es umfasst die folgenden Inhalte

  • Sicherheit von HTTP (HTTP-Authentifizierung, Secure HTTP, Architektur von SSL/TLS)
  • Sicherheit der Transportschicht (TLS1.2, Versionen SSL 2.0 bis TLS 1. 3)
  • Angriffe auf SSL und TLS (BEAST, CRIME, POODLE, Lucky13, Bleichenbacher, DROWN, Heartbleed, Invalid Curve)
  • Secure Shell SSH
  • Domain Name System und DNSSEC

Neben den Systemen selbst werden dabei auch publizierte Angriffe auf diese Systeme besprochen; die Studenten werden aufgefordert, selbst wissenschaftliche Überlegungen zur Verbesserung der Sicherheit anzustellen.