Network Security

Modul

Network Security (IN2101)

Vorlesung

Netzsicherheit

Dozent

Prof. Georg Carle, Heiko Niedermayer, Ralph Holz

SWS

4 (3+1)

ECTS Credits

5.0

Termine

Mi. 14:15 - 16:00 Uhr wöchentlich          MI 00.08.038
Do. 14:15 - 16:00 Uhr wöchentlich  (Wechsel zwischen Vorlesung und Übung) MI 00.08.038

Übungstermine: Do 19.11., Do 10.12., Do 17.12., Do 14.1., Do 28.1., Do 11.2.

Inhalt

Diese Vorlesung bietet eine Einführung in das Feld der Netzsicherheit. Mögliche Bedrohungsszenarien bilden den Ausgangspunkt und liefern die Anforderungen für den Entwurf sicherer Netze. Nach einer allgemeinen Einführung in die Grundlagen wird im weiteren Verlauf die Integration von Sicherheitsmaßnahmen in moderne Netzwerkprotokolle und Netzwerkarchitekturen diskutiert. Sicherheitslücken bestehender Systeme werden ebenfalls thematisiert.

Anmeldung

Anmeldung geschlossen - für die Vorlesung bzw. Übung in "Netzsicherheit" (1x reicht). Achtung: Das dient nur der Verwaltung der Teilnehmer am Lehrstuhl und ersetzt nicht die Prüfungs/Kursanmeldung bei Bachelor- und Masterstudiengängen.

Übung 

Abgabe kann in Papierform oder elektronisch (nur kleine Dateien) per Mail an niedermayer - at - net.in.tum.de erfolgen (Format: .pdf oder .txt).

Übung 1(german)(english)

Übung 2(german) , (english)

Übung 3(german) , (english)

Übung 4(german), (english)

Übung 5(german), (english)

Übung 6(german), (english)

Folien

Gibt es hier im Laufe der Vorlesung als pdf-Datei zum Runterladen. Folgender Plan gibt es eine Übersicht der verschiedenen Kapitel. Änderungen sind vorbehalten.

Kapitel

Version

1 Seite
auf
Eine

2 Seiten
auf
Eine

4 Seiten
auf
Eine

1. Introduction

1 (21.10. 2009)
22.10.  Korrektes File auch bei 1up

PDF

PDF

PDF

2.1 Basics - Symmetric Crytography

Hinweis Folie 17: Da dies jemand missverstanden hat, hier nochmal erklärt. OFB und CTR arbeiten auf _Blockchiffren_. Die Art und Weise wie sie Plaintext verschlüssen, hat aber eine gewisse Ähnlichkeit zu Stromchiffren, so dass die Grenze etwas verwischt.

Teil 1 - v2 (26.11.)
v2: Folien 17-28: Missverständliche Beschreibung geändert

Teil 2 - v1 (28.10.)

Teil1

Teil2

Teil1

Teil2

Teil1

Teil2

2.2 Basics -Public Key Crytography

1 (29.10.)

PDF

PDF

PDF

2.3 Basics - Crytographic Hash Functions

1 (3.11.)

PDF

PDF

PDF

2.4 Basics - Random Number Generation for Cryptographic Protocols

1 (3.11.)

PDF

PDF

PDF

3. Cryptographic Protocols for Encryption, Authentication and Key Establishment

2 (26.11.)
v2: Korrekturen bei u.a. Sicherer Kanal, Needham-Schroeder

PDF

PDF

PDF

4. The IPSec Architecture

1 (24.11.)

PDF

PDF

PDF

5. Secure Socket Layer (SSL)/ Transport Layer Security (TLS)

1 (3.12.)

PDF

PDF

PDF

6. Link Layer Security (also Wireless LAN Security)

2 (12.1.)
v2: Grafikproblem behoben, MSCHAP jetzt vorne

PDF

PDF

PDF

7. Middleboxes

1 (22.12.)

PDF

PDF

PDF

8. System Vulnerabilities and Denial of Service Attacks

1 (20.1.)

PDF

PDF

PDF

9. Intrusion Prevention, Detection and Response

1 (20.1.)

PDF

PDF

PDF

10.1 Application Layer Security - Part 1: WWW Security

1 (2.2.)

PDF

PDF

PDF

10.2 Application Layer Security - Part 2: Web Services

1 (4.2.)

PDF

PDF

PDF

10.2 Application Layer Security - Part 2: Web Services 2

1 (10.2.)

PDF

PDF

PDF