https://www.nds.rub.de/media/attachments/images/2014/03/BMBF_RGB_Gef_L.jpg https://www.nds.rub.de/media/attachments/images/2015/04/Logo-Offene_Hochschulen-Web.jpg https://www.nds.rub.de/media/attachments/images/2014/03/Logo.png

Aktuelle Projektergebnisse des BMBF-Förderprojektes Open Competence Center for Cyber Security (OpenC³S)

Teilprojekt 3:

Grundlagen der Kryptographie 1

In dem Modul werden die Kapitel 1-5 des Buch "Understanding Cryptography" (Springer, 2010) von Prof. Dr. Christof Paar und Dr. Jan Pelzl behandelt. Äquivalente Lerninhalte werden auch in einzelnen Videomitschnitten von Vorlesungen von Prof. Paar vermittelt. Auf die jeweiligen Videomitschnitte wird während der Durchführung des Moduls hingewiesen. Sie sind unter den folgenden Links zu finden:

Kapitel 1:
Teil 1 Teil 2
Kapitel 2:
Teil 1 Teil 2
Kapitel 3:
Teil 1
Kapitel 4:
Teil 1 Teil 2
Kapitel 5:
Teil 1 Teil 2

Für das Modul wurden im Zuge des Projekts neue Übungsaufgaben entwickelt, die zu einem großen Teil zur elektronischen Korrektur über eine Online-Lernplattform geeignet sind. Die Übungsaufgaben sind hier einzusehen.

Für zukünftige Durchläufe des Moduls wird aktuell im Rahmen des Projekts ein StudOn-Kurs eingerichtet, in den einige Übungsaufgaben bereits engepflegt sind. (Zugang zum Kurs erhalten Sie auf Anfrage).

Ausgewählte, qualitätsgeprüfte Zusatzmaterialien, die den Inhalt des Moduls erläutern oder veranschaulichen sind hier zu finden.

Grundlagen der Kryptographie 2

In dem Modul werden die Kapitel 6- 10 des Buch "Understanding Cryptography" (Springer, 2010) von Prof. Dr. Christof Paar und Dr. Jan Pelzl behandelt. Äquivalente Lerninhalte werden auch in einzelnen Videomitschnitten von Vorlesungen von Prof. Paar vermittelt. Auf die jeweiligen Videomitschnitte wird während der Durchführung des Moduls hingewiesen. Sie sind unter den folgenden Links zu finden:

Kapitel 6:
Teil 1
Kapitel 7:
Teil 1
Kapitel 8:
Teil 1 Teil 2 Teil 3
Kapitel 9:
Teil 1
Kapitel 10:
Teil 1 Teil 2

Für das Modul wurden im Zuge des Projekts neue Übungsaufgaben entwickelt, die zu einem großen Teil zur elektronischen Korrektur über eine Online-Lernplattform geeignet sind. Die Übungsaufgaben sind hier einzusehen.

Ausgewählte, qualitätsgeprüfte Zusatzmaterialien, die den Inhalt des Moduls erläutern oder veranschaulichen sind hier zu finden.

Netzsicherheit 1:

In dem Modul werden ausgewählte Kapitel (WLAN, Link Layer-Sicherheit, IPSec, IP-Multicast) aus Sicherheit und Kryptographie im Internet (Springer 2010) von Prof. Dr. Jörg Schwenk behandelt. Im Rahmen des Projekts wurden bereits vorhandene Inhalte überarbeitet und um zusätzliche Inhalte ergänzt. Diese sind hier einzusehen.

Da Internet-Technologien ständig weiterentwickelt werden, wurde für die Teilnehmer zu den ausgewählten Kapiteln eine Websammlung erstellt, die die jeweils aktuellsten Standards verlinkt. Diese finden Sie hier.

Netzsicherheit 2:

In dem Modul werden ausgewählte Kapitel (SSL, PGP, S/MIME, DNSSEC) aus Sicherheit und Kryptographie im Internet (Springer 2010) von Prof. Dr. Jörg Schwenk behandelt. Im Rahmen des Projekts wurden bereits vorhandene Inhalte überarbeitet und um zusätzliche Inhalte (TCP/UDP, SSH) ergänzt. Diese neuen Inhalte, sowie neu erarbeitete Übungsaufgaben sind hier einzusehen.

Da Internet-Technologien ständig weiterentwickelt werden, wurde für die Teilnehmer zu den ausgewählten Kapiteln eine Websammlung erstellt, die die jeweils aktuellsten Standards verlinkt. Diese finden Sie hier.

Netzsicherheit 3:

Dieses Modul erweitert die Kapitel 11 (Sicherheit von Webanwendungen) und 12 (XML- und Webservice-Security) aus Sicherheit und Kryptographie im Internet (Springer 2014) von Prof. Dr. Jörg Schwenk behandelt. Die Kapitel des Buches leiten in die Thematik der Sicherheit im Kontext von Webanwendungen ein. Die neu entwickelten Studienbriefe enthalten neben praktischen Übungsaufgaben, detaillierte Beschreibung der aktuellen Angriffstechniken. Durch das Studium des Moduls entwickeln die Studierenden ein Verständnis für die neuartigen Sicherheitsanforderungen und Probleme, die durch den Einsatz von XML- und WS-Security entstehen und erwerben grundlegendes Wissen im Bereich der Sicherheit von Webanwendung. Sie sind in der Lage die Sicherheit einer Webanwendung einzuschätzen und Angriffspunkte offenzulegen. Weiterhin sind die Studierenden mit verschiedenen Angriffstechniken vertraut, welche auf neue Protokolle und Verfahren übertragen werden können. Sie erlangen die Fähigkeit, sich eine Meinung über die Sicher-heit von Protokollen im Kontext von Webanwendungen zu bilden. Darüber hinaus besitzen sie die Kompetenz, neue Angriffe aus der aktuellen Fachliteratur zu verstehen und ihre Bedeutungen zu evaluieren. Die Studenten entwickeln ein "gesundes Misstrauen" gegenüber vorgegebenen Sicherheitskonzepten. Die neu entwickelten Inhalte sind hier zu finden. Im Gegensatz zu den in Teilprojekt 4 entwickelten Inhalten wird in diesem Modul auf die praktische XSS-Übung verzichtet, um zusätzlich DOM-XSS zu betrachten.

Kryptographische Protokolle:

Ziel des Moduls ist es, dass die Studierenden die Besonderheit kryptographischer Protokolle, bei denen nicht mehr ein Algorithmus im Vordergrund steht, sondern die Interaktion verschiedener Einheiten, verstehen. Die Studenten erkennen die praktische Relevanz der Kryptographie und begreifen die Schwierigkeit, kryptographische Protokolle - wie sie im Internet eingesetzt werden - formal auf ihre Sicherheit hin zu analysieren. Die Studenten kennen wichtige Sicherheitsziele und Sicherheitsmodelle, welche sie auf echte Protokolle anwenden können. Das Modul ist sehr forschungsnah. Wir verfolgen daher mit dem Modul auch das Ziel die Studierenden an den Umgang mit kryptographischer Fachliteratur hernzuführen sodass sie ihr wichtige Ergebnisse eigenständig entnehmen können. Weiterhin sind die Studierenden mit verschiedenen Beweistechniken und Sicherheitsmodellen vertraut, welche für formale Sicherheitsanalysen neuer Protokolle angewendet werden können. Die entstandenen Inhalte sind hier zu finden.

Spam:

Im Rahmen des Projekts wurde das Modul SPAM entwickelt. Das Modul baut auf den im Teilprojekt 4 entwickelten auf. Neben weiteren Kapitel, das rechtlichen Grundlagen im Zusammenhang mit Spam behandelt und beschreibt welche Möglichkeiten ein Empfänger von Spam hat um gegen die unerwünschten Nachrichten juristisch vorzugehen, wurden insbesondere qualitätsgeprüfte Zusatzmaterialien erarbeitet, die den im Modul behandelten Stoff theoretisch fundieren. Das entstandene Skript ist hier zu finden. Die Zusatzmaterialien finden Sie hier.

Informationssicherheitsmanagement:

Im Rahmen dieses Moduls sollen - auf Basis der Vorgehensweisen der amerikanischen Information Systems Audit and Control Association (kurz: ISACA) bzw. der des deutschen “Bundesamts für Sicherheit in der Informationstechnik” (kurz: “BSI”) - die Grundlagen des Managements der Informationssicherheit vermittelt werden. Dazu gehört zunächst ein Verständnis für die Fragen der “Governance”, damit die Informationssicherheit von vorneherein an den Prozessen der Organisation ausgerichtet wird. Daneben spielt auch das “Risikomanagement” eine wichtige Rolle, das die Grundlagen für die zahlreichen Entscheidungen im Kontext “Wann sollen welche Maßnahmen wie umgesetzt werden?” und damit im Bereich des Managements der Informationssicherheit liefert. Auf dieser Basis wird dann vermittelt, wie die Informationssicherheit in der Organisation verankert werden kann, es wird ein “Programm zur Informationssicherheit” etabliert. Da es aber -allen Vorbereitungen zum Trotz- dennoch zu Sicherheitsvorfällen kommen kann, muss die Organisation auch darauf entsprechend vorbereitet sein. Hierzu wird auf Grundlage der Frage rund um den Aspekt “Was ist ein Sicherheitsvorfall?” vermittelt, was zu einer angemessenen Vorbereitung auf diese Problemfälle zu zählen ist. Eine Leseprobe der entstandenen Inhalte ist hier zu finden.

Teilprojekt 4:

Grundlagen der Kryptographie 1

In diesem Modul werden die gleichen Inhalte behandelt, wie im Modul Grundlagen der Kryptographie 1 in Teilprojekt 3. Zusätzlich wird das Kapitel 12 behandelt. Videoaufzeichnungen zu diesem Kapitel sind hier zu finden. Die Übungsaufgaben sind hier einzusehen. Im Gegensatz zu den in Teilprojekt 3 sind die hier enthaltenen Übungsaufgaben praxisnäher. Es ist zur Bearbeitung der Aufgaben im Teilprojekt 4 empfohlen verstärkt die Krypto-Lernsoftware CrypTool (Version 1) zu verwenden. Dies soll den Studierenden ein „Hands-on“-Erlebnis vermitteln. Während des Probedurchlaufs werden online Hilfestellungen zur Bedienung des Tools gegeben. Beispielvideos finden Sie hier.

Für zukünftige Durchläufe des Moduls wurde im Rahmen des Projekts ein ILIAS-Kurs eingerichtet, in den einige Übungsaufgaben bereits engepflegt sind. Zugang zum Kurs wird auf Anfrage gewährt.

Grundlagen der Kryptographie 2

In diesem Modul werden ähnliche Inhalte behandelt, wie im Modul Grundlagen der Kryptographie 2 in Teilprojekt 3. Es wird allerdings auf das Kapitel 9 (Elliptische Kurven) verzichtet. Dafür wird das Kapitel 12 (Hashfunktionen) zusätzlich behandelt. Videoaufzeichnungen zu diesem Kapitel sind hier zu finden. Die Übungsaufgaben sind hier einzusehen. Im Ge­gen­satz zu den in Teilprojekt 3 er­ar­bei­te­ten Übungs­auf­ga­ben sind die hier ent­hal­te­nen Übungs­auf­ga­ben weniger theoretisch. Es handelt sich vermehrt um Programmieraufgaben. Weiterhin wird verstärkt die Lern-Software CrypTool (Version 1) verwendet. Beispielvideos zur Bedienung der entsprechenden Funktionen von Cryptool finden Sie hier.

Netzsicherheit 1

In diesem Modul werden die gleichen Inhalte behandelt, wie im Netzsicherheit 1 in Teilprojekt 3. Die Übungsaufgaben sind hier einzusehen.

Im Rahmen des Projekts Übungsaufgaben erarbeitet, die sich in Online-Lernplattformen integrieren lassen. Es wird für die Lernplattform ILIAS ein Kurs konzipiert, in den die Übungsaufgaben bereits integriert sind. Zusätzlich werden für ausgewählte Themen Tutorien in Form von Videomitschnitten erstellt. Beispielvideos sind hier und hier zu finden. Das Passwort zum betreten des Übungsraums, bzw. des Kurses, erhalten Sie auf Anfrage.

Netzsicherheit 2:

In diesem Modul werden die gleichen Inhalte behandelt, wie im Netzsicherheit 1 in Teilprojekt 3. Die Übungsaufgaben sind hier einzusehen. Es wird ab Mai für die Lernplattform ILIAS ein Kurs konzipiert, in den die Übungsaufgaben bereits integriert sind. Zusätzlich werden für ausgewählte Themen Tutorien in Form von Videomitschnitten erstellt.

Netzsicherheit 3:

In diesem Modul werden die gleichen Inhalte behandelt, wie im Modul Netzsicherheit 3 im Teilprojekt 3. Im Teilprojekt 4 liegt der Schwerpunkt des Moduls Netzsicherheit 3 auf der praktischen Betrachtung von Angriffstechniken. Es wird daher auf den Abschnitt DOM-XSS verzichtet, um neu entwickelte praktische XSS-Übungen behandeln zu können. Hierbei handelt es sich um Webseiten, auf denen die Studierenden XSS-Lücken finden sollen. Die Inhalte sind hier zu finden.

SPAM

Im Rahmen des Projekts wurde das Modul SPAM entwickelt. In diesem Modul erwerben die Teilnehmer Kenntnisse über das globale E-Mail System sowie die Schwachstellen, die zur Entstehung des Spam Problems führten. Im ersten Teil des Moduls werden Grundlagen des Systems beschrieben, die zum einem aus dem Aufbau von E-Mail und zum anderen aus den benötigten Protokollen bestehen. Der zweite Teil beschäftigt sich mit unterschiedlichen Spam-Techniken chronologisch behandelt von den ursprünglichen naiven Tech- niken zu den heute angewendeten ausgeklügelten Techniken. Im dritten Teil wer- den dann Gegenmaßnahmen betrachtet und auch aktuelle Forschungsprojekte angesprochen. Die entstandenen Inhalte sind hier zu finden.

Sicherheit Mobiler Systeme:

In diesem Modul erwerben die Teilnehmer Kenntnisse über Sicherheitsaspekte von verschiedenen mobilen Systemen, insbesondere zur Sicherheit von Smart-phones. Im ersten Teil des Moduls liegt der Schwerpunkt auf der Beschreibung der wichtigsten Sicherheitsfunktionen von mobilen Systemen. Im zweiten Teil des Moduls wird die Sicherheit von Smartphones genauer beleuchtet und ver-schiedene Sicherheitsaspekte werden genauer betrachtet, der Fokus liegt dabei auf Apps für Smartphones. Weiterführende Kenntnisse der IT-Sicherheit wer-den erworben. Die praktischen Übungen setzen den Studierenden in die Lage, die in den Studienbriefen erlernten Konzepte zu vertiefen. Die entstandenen Materialien sind hier zu finden.

Kryptanalytische Methoden und Werkzeuge:

In diesem Modul werden Methoden und Werkzeuge zur Analyse von Sicherheitsmechanismen und kryptographischen Systemen behandelt. Der praktische Bezug der Methoden steht hierbei im Vordergrund, sodass hier die Ansätze insbesondere bezüglich verschiedener Rechnerplattformen verglichen werden. Hauptbestandteile der Veranstaltung sind dabei Möglichkeiten der effizienten Passwort- und Schlüsselsuche für kryptographische Systeme, jedoch auch Implementierungsangriffe mittels Seitenkanal- und Fehlerinjektionsangriffen . Mit dem vermittelten Wissen, ist es den Teilnehmern zum Ende des Kurses möglich, bestehende Systeme erfolgreich analysieren zu können, sowie der Limitierungen von Sicherheitsanalysen einschätzen zu können. Die entstandenen Inhalte sind hier zu finden.

Aus dem Projekt hervorgegangene wissenschaftliche Publikationen:

F. Bergsma, B. Dowling, F. Kohlar, J. Schwenk, D. Stebila: Multi-ciphersuite security of the Secure Shell (SSH) protocol

F. Bergsma, T. Jager, J. Schwenk: One-Round Key Exchange with Strong Security: An Efficient and Generic Construction in the Standard Model

Einige Inhalte der Publikationen lassen sich für das im Rahmen des Projekts zu entwickelnde Modul "Kryptografische Protokolle" verwenden.