PI5508 Hardware-basierte Systemsicherheit
- Prof. Dr. Andre Rein
- M.Sc. Michael Eckel
Keine
Kenntnisse in angewandter Kryptographie sind dringend empfohlen. (Beispielsweise durch TI5004 Kryptologie und Systemsicherheit)
Dieses Modul führt Hardware-basierte Sicherheit und ausgewählte Hardwaresicherheitsmodule ein. Mit deren Hilfe wird die Umsetzung der Schutzziele Vertraulichkeit, Integrität und Echtheit (Authentizität) von Daten, Software und Systemen gegen Angriffe gehärtet.
- Primäre Schutzziele der IT-Sicherheit
- Vertraulichkeit, Integrität und Authentizität
- Grundlagen moderner kryptografischer Verfahren:
- Symmetrische und asymmetrische Verschlüsselung
- Kryptografische Hash-Funktionen
- Message Authentication Codes (MACs)
- Digitale Signaturen
- Trusted Computing:
- Trusted Platform Module (TPM)
- TPM Extended Authorization (EA)
- TPM Software Stack (TSS)
- Device Identifier Composition Engine (DICE)
- Trusted Execution Environments (TEEs):
- Einführung und Überblick
- Eigenschaften, Abgrenzung und Anwendungen
- Weitere Hardwaresicherheitsmodule:
- Physical Unclonable Functions (PUFs)
- Hochgeschwindigkeits-Kryptografie-Beschleuniger: Hardware Security Modules (HSMs)
- Secure Elements (SEs)
- Anwendungen von Hardware-basierter Sicherheit:
- Schutzverfahren zur Sicherstellung der Systemintegrität
- Feststellung der Systemintegrität aus der Ferne (Remote Attestation)
- Festplattenverschlüsselung
- Lizenzierung und Feature-Aktivierung
- Sichere Kommunikationsprotokolle
- Hardware-unterstützte isolierte Ausführung von Software (Isolated Execution)
Fachkompetenzen
Die Studierenden haben ein fundiertes Wissen in ausgewählten Bereichen der Hardware-basierten Systemsicherheit.
Sie können
- gängige Angriffe auf die Systemsicherheit identifizieren und beschreiben.
- die Möglichkeiten von Hardwaresicherheitsmodulen benennen, beschreiben und deren Vorzüge gegenüber rein Software-basierter IT-Sicherheit beurteilen.
- ihre fundierte Entscheidungsfähigkeit bei der Auswahl jederzeit sachlich begründen.
- grundlegende Schutzziele der allgemeinen IT-Sicherheit auf Hardware-basierte Verfahren transferieren, beschreiben, analysieren und anwenden.
Sie sind in der Lage,
- geeignete anwendungsspezifische Schutzziele zu identifizieren und deren Realisierung mit Hardwaresicherheitsmodulen zu diskutieren.
- verbreitete Angriffe auf die Systemintegrität zu erkennen und zu vermeiden.
- Auswirkungen auf die Systemsicherheit zu beurteilen und geeignete Verfahren und Techniken auszuwählen und anzuwenden, um die Gesamtsicherheit von Systemen zu erhöhen.
Methodenkompetenzen (fachlich & überfachlich)
Die Studierenden können
- für einen Anwendungsfall passende Hardwaresicherheitsmodule identifizieren und zielführend im Kontext des Anwendungsfalls einsetzen.
- ausgewählte Hardwaresicherheitsmodule praktisch ansteuern und diese in Software integrieren.
- Schwachstellen in einem System erkennen, analysieren und geeignete Gegenmaßnahmen basierend auf Hardwaresicherheitsmodulen entwickeln.
- die Systemintegrität mit geeigneten Hardware-basierten Sicherheitsmechanismen schützen.
- die Vertraulichkeit, Integrität und Echtheit von Daten in Kommunikationsprotokollen mit dem Einsatz von Hardwaresicherheitsmodulen sicherstellen.
Sozialkompetenzen
Die Studierenden sind in der Lage,
- als Team geeignete anwendungsspezifische Hardwaresicherheitsmodule auszuwählen und zu integrieren.
- als Team ein System, das Hardware-basierte Sicherheitseigenschaften verwendet, zu analysieren, zu bewerten und zu implementieren.
- ihr Umfeld zu diesem Thema zu sensibilisieren.
Selbstkompetenzen
Die Studierenden sind in der Lage,
- ihre Durchsetzungsfähigkeit gegenüber dem Arbeitgeber bei der Einführung sicherheitsrelevanter Aspekte zu demonstrieren.
- sich in ein komplexes Thema strukturiert und in Selbstorganisation vertieft einzuarbeiten, sich selbstständig zu korrigieren, Ergebnisse darzustellen und für einen längeren Zeitraum konzentriert und zielstrebig an unterschiedlich aufwändigen Aufgaben zu arbeiten.
- 6 CrP
- Arbeitsaufwand 180 Std.
- Präsenzzeit 60 Std.
- Selbststudium 120 Std.
- 4 SWS
- Seminaristischer Unterricht 2 SWS
- Praktikum 2 SWS
- Informatik (M.Sc. 2022)
- Ingenieur-Informatik (M.Sc. 2022)
Nein
Bonuspunkte werden gemäß § 9 (4) der Allgemeinen Bestimmungen vergeben. Art und Weise der Zusatzleistungen wird den Studierenden zu Veranstaltungsbeginn rechtzeitig und in geeigneter Art und Weise mitgeteilt.
Prüfungsvorleistung: Entwicklung in der Informatik. (Art und Umfang wird den Studierenden rechtzeitig und in geeigneter Weise bekannt gegeben.)
Prüfungsleistung: Schriftliche Ausarbeitung (in englischer Sprache) mit Präsentation (zusammen 100%) (Umfang des Leistungsnachweises wird den Studierenden rechtzeitig und in geeigneter Weise bekannt gegeben.)
- Proudler, G.; Chen, L.; Dalton, C.: Trusted Computing Platforms: TPM2.0 in Context. Springer.
- Blokdyk, G.: Trusted Execution Environment: A Complete Guide – 2019 Edition. 5STARCooks.
- Markantonakis, K.; Mayes, K.: Secure Smart Embedded Devices, Platforms and Applications. Springer.
Weitere Literatur wird in der Veranstaltung bekannt gegeben.
Rechtliche Hinweise
- Diese Informationen geben den in den Online-Diensten für Studierende erfassten Datenbestand wieder.
- Die rechtskräftigen und damit verbindlichen Fassungen der Modulhandbücher finden Sie im Amtlichen Mitteilungsblatt der THM (AMB).
- Alle gültigen Prüfungsbestimmungen für die THM-Studiengänge können Sie außerdem in komfortabler Leseversion über den Downloadbereich auf der Homepage des Prüfungsamts einsehen.