Hardware-basierte Systemsicherheit

Modulnummer
CS5352
Modulverantwortliche
  • Prof. Dr. André Rein
Kurzbeschreibung

Dieses Modul führt Hardware-basierte Sicherheit und ausgewählte Hardwaresicherheitsmodule ein. Mit deren Hilfe wird die Umsetzung der Schutzziele Vertraulichkeit, Integrität und Echtheit (Authentizität) von Daten, Software und Systemen gegen Angriffe gehärtet.

Qualifikations- und Lernziele

Die Studierenden haben ein fundiertes Wissen in ausgewählten Bereichen der Hardware-basierten Systemsicherheit.

    Sie können:
  • gängige Angriffe auf die Systemsicherheit identifizieren, verstehen und beschreiben.
  • die Möglichkeiten von Hardwaresicherheitsmodulen verstehen, einordnen, beschreiben und kennen deren Vorzüge gegenüber rein Software-basierter IT-Sicherheit.
  • für einen Anwendungsfall passende Hardwaresicherheitsmodule identifizieren und zielführend im Kontext des Anwendungsfalls einsetzen.
  • ihre fundierte Entscheidungsfähigkeit bei der Auswahl jederzeit sachlich begründen.
  • grundlegende Schutzziele der allgemeinen IT-Sicherheit auf Hardware-basierte Verfahren transferieren, beschreiben, analysieren und anwenden.
  • Schwachstellen in einem System erkennen, analysieren und geeignete Gegenmaßnahmen basierend auf Hardwaresicherheitsmodulen entwickeln.
  • ausgewählte Hardwaresicherheitsmodule praktisch ansteuern und diese in Software integrieren.
  • die Systemintegrität mit geeigneten Hardware-basierten Sicherheitsmechanismen schützen.
  • die Vertraulichkeit, Integrität und Echtheit von Daten in Kommunikationsprotokollen mit dem Einsatz von Hardwaresicherheitsmodulen sicherstellen.
    Sie sind in der Lage:
  • als Team geeignete anwendungsspezifische Hardwaresicherheitsmodule auszuwählen und zu integrieren.
  • geeignete anwendungsspezifische Schutzziele zu identifizieren und deren Realisierung mit Hardwaresicherheitsmodulen zu diskutieren.
  • als Team ein System, das Hardware-basierte Sicherheitseigenschaften verwendet, zu analysieren, zu bewerten und zu implementieren.
  • verbreitete Angriffe auf die Systemintegrität zu erkennen und zu vermeiden.
  • Auswirkungen auf die Systemsicherheit zu beurteilen und geeignete Verfahren und Techniken verstehen und anwenden, um die Gesamtsicherheit von Systemen zu erhöhen.
  • ihre Durchsetzungsfähigkeit gegenüber dem Arbeitgeber bei der Einführung sicherheitsrelevanter Aspekte zu demonstrieren.
  • ihr Umfeld zu diesem Thema zu sensibilisieren.
Lerninhalte
    Primäre Schutzziele der IT-Sicherheit
  • Vertraulichkeit, Integrität und Authentizität
    Grundlagen moderner kryptografischer Verfahren:
  • Symmetrische und asymmetrische Verschlüsselung
  • Kryptografische Hash-Funktionen
  • Message Authentication Codes (MACs)
  • Digitale Signaturen
    Trusted Computing:
  • Trusted Platform Module (TPM)
  • TPM Extended Authorization (EA)
  • TPM Software Stack (TSS)
  • Device Identifier Composition Engine (DICE)
    Trusted Execution Environments (TEEs):
  • Einführung und Überblick
  • Eigenschaften, Abgrenzung und Anwendungen
    Weitere Hardwaresicherheitsmodule:
  • Physical Unclonable Functions (PUFs)
  • Hochgeschwindigkeits-Kryptografie-Beschleuniger: Hardware Security Modules (HSMs)
  • Secure Elements (SEs)
    Anwendungen von Hardware-basierter Sicherheit:
  • Schutzverfahren zur Sicherstellung der Systemintegrität
  • Feststellung der Systemintegrität aus der Ferne (Remote Attestation)
  • Festplattenverschlüsselung
  • Lizenzierung und Feature-Aktivierung
  • Sichere Kommunikationsprotokolle
  • Hardware-unterstützte isolierte Ausführung von Software (Isolated Execution)
Moduldauer (Semester)
1
Unterrichtssprache
Deutsch
Gesamtaufwand
6.0 CrP; 180 Stunden, davon etwa 60 Stunden Präsenzzeit.
Semesterwochenstunden
4
Lernform

Seminaristischer Unterricht 2 SWS, Praktikum 2 SWS

Geprüfte Leistung

Prüfungsvorleistung:
Entwicklung in der Informatik. Art und Umfang wird den Studierenden zu Beginn der Veranstaltung bekannt gegeben.

Prüfungsleistung:
Schriftliche Ausarbeitung (in englischer Sprache) mit Präsentation. Umfang der Prüfungsleistung wird den Studierenden zu Beginn der Veranstaltung bekannt gegeben.

Bewertungsstandard

Bewertung der Prüfungsleistung nach § 9 der Prüfungsordnung

Häufigkeit des Angebots
Jedes Semester
Literatur
  • Graeme Proudler, Liqun Chen, Chris Dalton: Trusted Computing Platforms: TPM2.0 in Context (ISBN: 3319087444)
  • Gerardus Blokdyk: Trusted Execution Environment: A Complete Guide – 2019 Edition (ISBN: 0655538305)
  • Konstantinos Markantonakis, Keith Mayes: Secure Smart Embedded Devices, Platforms and Applications (ISBN: 978146147914)

Weitere Literatur wird in der Vorlesung bekannt gegeben

Voraussetzungen

Kenntnisse in angewandter Kryptographie sind notwendig.
(Beispielsweise durch TI5006 Kryptologie und Systemsicherheit)

Vorausgesetzte Module
Verwendbarkeit des Moduls

Wahlpflichtmodul: Master Informatik, Master Ingenieur-Informatik

Rechtliche Hinweise