Die Vorlesung bietet eine Übersicht über heute zur
Verfügung stehende kryptographische Sicherheitsprotokolle für
das Internet. Behandelt werden dabei insbesondere Sicherheitsprotokolle
für die Netzzugangs-, Internet-, Transport- und Anwendungsschicht,
sowie applikationsspezifische Sicherheitsprotokolle und Protokolle für
den elektronischen Zahlungsverkehr. Die Teilnehmer(innen) sollen in die
Lage versetzt werden, heute und in Zukunft auf dem Markt angebotene
Sicherheitsprotokolle für das Internet, sowie deren Einbettung in
E-Commerce- und E-Business-Anwendungen zu verstehen und selbständig
analysieren und bewerten zu können.
Voraussetzung sind Grundkenntnisse im Bereich der TCP/IP-Protokolle (wie
sie z.B. im Rahmen der Vorlesung 355
Kommunikationssysteme von
Dr. E. Mumprecht vermittelt werden).
Die Vorlesung wird auf Deutsch gehalten (Unterlagen teilweise auf Englisch).
Die Vorlesung ist folgendermassen strukturiert (wird laufend ergänzt):
- Einführung
- Internet
- TCP/IP-Protokolle
- Angriffsszenarien und Sicherheitsvorkehrungen
- Internet-Standardisierung
- Grundlagen der Kryptologie
- Einleitung
- Einfache Verschlüsselungsverfahren
- Pseudo-Zufallszahlen
- Einweg-Hashfunktionen
- Symmetrische Kryptosysteme
- Asymmetrische Kryptosysteme
- Digitale Signaturen
- "Secret Sharing"-Systeme
- Rechtliche Rahmenbedingungen
- Public Key Infrastrukturen
- Identifikations- und Authentifikationsprotokolle
- "Schwache" Authentifikationsverfahren
- "Starke" Authentifikationsverfahren
- Authentifikationsverfahren mit der Zero-Knowldge-Eigenschaft
- Sicherheitsprotokolle für die Netzzugangsschicht
- Point-to-Point Tunneling Protocol (PPTP)
- Layer 2 Tunneling Protocol (L2TP)
- Sicherheitsprotokolle für die Internetschicht
- Architektur von IPSec
- IPSec-Protokolle
- Authentication Header (AH)
- Encapsulated Security Payload (ESP)
- Internet Key Exchange (IKE)
- Sicherheitsprotokolle für die Transportschicht
- Secure Shell (SSH)
- Secure Sockets Layer (SSL)
- Transport Layer Security (TLS)
- Sicherheitsprotokolle für die Anwendungsschicht
- Sicherheitserweiterte Applikationsprotokolle
- Authentifikations- und Schlüsselverteilsysteme
- Kerberos
- SESAME, DCE und Windows 2000
- Nachrichtensicherheitsprotokolle
- Pretty Good Privacy (PGP)
- Secure MIME (S/MIME)
- Elekronische Zahlungsprotokolle
- Einleitung
- Elektronisches Geld
- Elektronische Checks
- Kreditkartentransaktionen
- Mikrozahlungen
- Schlussfolgerungen und Ausblick
- Schlussfolgerungen und Ausblick
Die folgenden Bücher werden empfohlen (nicht erforderlich):
- W. Stallings.
Cryptography and Network Security: Principles
and Practice. 2nd edition, ISBN 0-13869-017-0,
Prentice Hall, 1998
- R. Oppliger.
Internet
and Intranet Security. ISBN 0-89006-829-1, Artech House
Publishers, Norwood, MA, 1998 (2nd edition in preparation)
- R. Oppliger.
Security
Technologies for the World Wide Web. ISBN 1-58053-045-1,
Artech House Publishers, Norwood, MA, 2000
- R. Oppliger.
Secure
Messaging with PGP and S/MIME. ISBN 1-58053-161-X,
Artech House Publishers, Norwood, MA, erscheint im Dezember 2000
Die folgenden Foliensätze und Informationsseiten werden für die
Vorlesung verwendet:
- Kapitel 1
- Kapitel 2
- Kapitel 3
- Kapitel 4
- Kapitel 5 und 6
- Kapitel 7
- Kapitel 8
- Kapitel 9
- Kapitel 10
Zu folgenden Themen können Diplomarbeiten verfasst werden (Liste
nicht abschliessend):
- Eingeschriebene elektronische Nachrichten im Internet
- Sicherheitsanalyse von Web-basierten Nachrichtenvermittlungssystemen
- Sicherheitsanalyse von elektronischen Nachrichtenvermittlungssystemen
mit integrierten Zugriffskontrollmechanismen
- Zeitstempeldienste für das Internet
- Elektronische Abstimmungen und Wahlen über das Internet
- Sicherheitsanalyse des Electronic Book Exchange (EBX) Systems
- Elektronische Frankiersysteme
- Datenschutzfreundliche Technologien im E-Commerce
- PKI und Trust Management
- Internet-Konferenzsystem mit authentifizierten Teilnehmer(inne)n
- Sicherheitstechnologien für UDP-basierte Applikationen
- Schlüsselverteilung in Multicast-Umgebungen
- Einsatzmöglichkeiten von virtuell privaten Netzen (VPN)
- Einsatzmöglichkeiten von "Intrusion Detection"-Systemen
- Technologien zur Bekämpfung von bösartigen Inhalten
im Internet (IP-Adress- und URL-Blockierung)
Copyright © 2000 Rolf Oppliger