PI5508 Hardware-basierte Systemsicherheit

Modulverantwortliche
  • Prof. Dr. Andre Rein
Lehrende
  • M.Sc. Michael Eckel
Notwendige Voraussetzungen zur Teilnahme

Keine

Empfohlene Voraussetzungen zur Teilnahme

Kenntnisse in angewandter Kryptographie sind dringend empfohlen. (Beispielsweise durch TI5004 Kryptologie und Systemsicherheit)

Kurzbeschreibung

Dieses Modul führt Hardware-basierte Sicherheit und ausgewählte Hardwaresicherheitsmodule ein. Mit deren Hilfe wird die Umsetzung der Schutzziele Vertraulichkeit, Integrität und Echtheit (Authentizität) von Daten, Software und Systemen gegen Angriffe gehärtet.

Inhalte
  • Primäre Schutzziele der IT-Sicherheit
    • Vertraulichkeit, Integrität und Authentizität
  • Grundlagen moderner kryptografischer Verfahren:
    • Symmetrische und asymmetrische Verschlüsselung
    • Kryptografische Hash-Funktionen
    • Message Authentication Codes (MACs)
    • Digitale Signaturen
  • Trusted Computing:
    • Trusted Platform Module (TPM)
    • TPM Extended Authorization (EA)
    • TPM Software Stack (TSS)
    • Device Identifier Composition Engine (DICE)
  • Trusted Execution Environments (TEEs):
    • Einführung und Überblick
    • Eigenschaften, Abgrenzung und Anwendungen
  • Weitere Hardwaresicherheitsmodule:
    • Physical Unclonable Functions (PUFs)
    • Hochgeschwindigkeits-Kryptografie-Beschleuniger: Hardware Security Modules (HSMs)
    • Secure Elements (SEs)
  • Anwendungen von Hardware-basierter Sicherheit:
    • Schutzverfahren zur Sicherstellung der Systemintegrität
    • Feststellung der Systemintegrität aus der Ferne (Remote Attestation)
    • Festplattenverschlüsselung
    • Lizenzierung und Feature-Aktivierung
    • Sichere Kommunikationsprotokolle
    • Hardware-unterstützte isolierte Ausführung von Software (Isolated Execution)
Qualifikations- und Lernziele

Fachkompetenzen

Die Studierenden haben ein fundiertes Wissen in ausgewählten Bereichen der Hardware-basierten Systemsicherheit.

Sie können

  • gängige Angriffe auf die Systemsicherheit identifizieren und beschreiben.
  • die Möglichkeiten von Hardwaresicherheitsmodulen benennen, beschreiben und deren Vorzüge gegenüber rein Software-basierter IT-Sicherheit beurteilen.
  • ihre fundierte Entscheidungsfähigkeit bei der Auswahl jederzeit sachlich begründen.
  • grundlegende Schutzziele der allgemeinen IT-Sicherheit auf Hardware-basierte Verfahren transferieren, beschreiben, analysieren und anwenden.

Sie sind in der Lage,

  • geeignete anwendungsspezifische Schutzziele zu identifizieren und deren Realisierung mit Hardwaresicherheitsmodulen zu diskutieren.
  • verbreitete Angriffe auf die Systemintegrität zu erkennen und zu vermeiden.
  • Auswirkungen auf die Systemsicherheit zu beurteilen und geeignete Verfahren und Techniken auszuwählen und anzuwenden, um die Gesamtsicherheit von Systemen zu erhöhen.

Methodenkompetenzen (fachlich & überfachlich)

Die Studierenden können

  • für einen Anwendungsfall passende Hardwaresicherheitsmodule identifizieren und zielführend im Kontext des Anwendungsfalls einsetzen.
  • ausgewählte Hardwaresicherheitsmodule praktisch ansteuern und diese in Software integrieren.
  • Schwachstellen in einem System erkennen, analysieren und geeignete Gegenmaßnahmen basierend auf Hardwaresicherheitsmodulen entwickeln.
  • die Systemintegrität mit geeigneten Hardware-basierten Sicherheitsmechanismen schützen.
  • die Vertraulichkeit, Integrität und Echtheit von Daten in Kommunikationsprotokollen mit dem Einsatz von Hardwaresicherheitsmodulen sicherstellen.

Sozialkompetenzen

Die Studierenden sind in der Lage,

  • als Team geeignete anwendungsspezifische Hardwaresicherheitsmodule auszuwählen und zu integrieren.
  • als Team ein System, das Hardware-basierte Sicherheitseigenschaften verwendet, zu analysieren, zu bewerten und zu implementieren.
  • ihr Umfeld zu diesem Thema zu sensibilisieren.

Selbstkompetenzen

Die Studierenden sind in der Lage,

  • ihre Durchsetzungsfähigkeit gegenüber dem Arbeitgeber bei der Einführung sicherheitsrelevanter Aspekte zu demonstrieren.
  • sich in ein komplexes Thema strukturiert und in Selbstorganisation vertieft einzuarbeiten, sich selbstständig zu korrigieren, Ergebnisse darzustellen und für einen längeren Zeitraum konzentriert und zielstrebig an unterschiedlich aufwändigen Aufgaben zu arbeiten.
ECTS-Leistungspunkte (CrP)
  • 6 CrP
  • Arbeitsaufwand 180 Std.
  • Präsenzzeit 60 Std.
  • Selbststudium 120 Std.
Lehr- und Lernformen
  • 4 SWS
  • Seminaristischer Unterricht 2 SWS
  • Praktikum 2 SWS
Studiensemester
  • Informatik (M.Sc. 2022)
  • Ingenieur-Informatik (M.Sc. 2022)
Dauer
1 Semester
Häufigkeit des Angebots
Einmal im Jahr
Unterrichtssprache
Deutsch
Bonuspunkte

Nein

Bonuspunkte werden gemäß § 9 (4) der Allgemeinen Bestimmungen vergeben. Art und Weise der Zusatzleistungen wird den Studierenden zu Veranstaltungsbeginn rechtzeitig und in geeigneter Art und Weise mitgeteilt.

Prüfungsleistungen

Prüfungsvorleistung: Entwicklung in der Informatik. (Art und Umfang wird den Studierenden rechtzeitig und in geeigneter Weise bekannt gegeben.)

Prüfungsleistung: Schriftliche Ausarbeitung (in englischer Sprache) mit Präsentation (zusammen 100%) (Umfang des Leistungsnachweises wird den Studierenden rechtzeitig und in geeigneter Weise bekannt gegeben.)

Benotung
Die Bewertung des Moduls erfolgt gemäß §§ 9, ggf. 12 (Teilleistungen), ggf. 18 (Arbeiten, Kolloquien) der Allgemeinen Bestimmungen (Teil I der Prüfungsordnung).
Verwendbarkeit
Gemäß § 5 der Allgemeinen Bestimmungen (Teil I der Prüfungsordnung) Verwendbarkeit in allen Masterstudiengänge der THM möglich.
Literatur, Medien
  • Proudler, G.; Chen, L.; Dalton, C.: Trusted Computing Platforms: TPM2.0 in Context. Springer.
  • Blokdyk, G.: Trusted Execution Environment: A Complete Guide – 2019 Edition. 5STARCooks.
  • Markantonakis, K.; Mayes, K.: Secure Smart Embedded Devices, Platforms and Applications. Springer.

Weitere Literatur wird in der Veranstaltung bekannt gegeben.

Rechtliche Hinweise