Budapest University of Technology and Economics, Faculty of Electrical Engineering and Informatics

    Belépés
    címtáras azonosítással

    vissza a tantárgylistához   nyomtatható verzió    

    Biztonsági protokollok

    A tantárgy angol neve: Security Protocols

    Adatlap utolsó módosítása: 2010. április 7.

    Budapesti Műszaki és Gazdaságtudományi Egyetem
    Villamosmérnöki és Informatikai Kar

    Mérnök informatikus szak, MSc képzés

    Hírközlő rendszerek biztonsága szakirány

     

    Tantárgykód Szemeszter Követelmények Kredit Tantárgyfélév
    VIHIM132 1 2/1/0/v 4  
    3. A tantárgyfelelős személy és tanszék Dr. Buttyán Levente,
    4. A tantárgy előadója
    Dr. Buttyán Levente

     

    egy. docens

     

    Hálózati Rendszerek és Szolgáltatások Tanszék

     

    5. A tantárgy az alábbi témakörök ismeretére épít

    - kriptográfiai alapismeretek

    - hálózati alapismeretek

    6. Előtanulmányi rend
    Kötelező:
    NEM ( TárgyEredmény( "BMEVIHIMA05" , "jegy" , _ ) >= 2
    VAGY
    TárgyEredmény("BMEVIHIMA05", "FELVETEL", AktualisFelev()) > 0)

    A fenti forma a Neptun sajátja, ezen technikai okokból nem változtattunk.

    A kötelező előtanulmányi rend az adott szak honlapján és képzési programjában található.

    Ajánlott:

    Tematikaütközés miatt a tárgyat csak azok vehetik fel, akik korábban nem hallgatták a következő tárgyakat:

    Neptun-kód       Cím

    VITMM214       Hálózat- és szolgáltatásbiztonság

    7. A tantárgy célkitűzése

    A tárgy célja, hogy (i) megismertesse a hallgatókkal a modern vezetékes és vezeték nélküli hálózatokban felmerülő, a hálózati kommunikáció biztonságával kapcsolatos problémákat, (ii) bemutassa a biztonsági problémák megoldására használt korszerű hálózatbiztonsági protokollok elveit és gyakorlati megvalósításait, és (iii) az ismertetett protokollok részletes analízisén keresztül betekintést nyújtson a hálózatbiztonsági protokollok tervezési kérdéseibe.

    8. A tantárgy részletes tematikája Alapfogalmak bevezetése

     

    sebezhetőség, támadás, aktív és passzív támadás fogalma; fő biztonsági szolgáltatások (hitelesítés, integritásvédelem, bizalmasság, letagadhatatlanság); kriptográfiai algoritmusok emlékeztetője; szemléltető példák a gyakorlatból;

     

    Kulcscsere protokollok

     

    kulcscsere protokollok célja, fajtái, jellemző tulajdonságai; támadó modell; szimmetrikus és aszimmetrikus kulcsú kulcsszállító protokollok; kulcsmegegyezés protokollok; csoportkulcs menedzsment; jelszó alapú kulcscsere; kulcscsere protokoll szabványok; kulcscsere protokoll tervezési elvek és módszerek;

     

    Biztonsági protokollok vezetékes hálózatokban

     

    hálózati rétegben megvalósított biztonság (IPSec); szállítási rétegben megvalósított biztonság (SSL/TLS); alkalmazási rétegben megvalósított biztonság (SSH, PGP); a protokollok bemutatása és analízise;

     

    Biztonsági protokollok vezeték nélküli hálózatokban

     

    vezeték nélküli hálózatok jellemzői a biztonság szempontjából (mobilitás, többesszórás, korlátozott kapacitású eszközök); Mobil IP biztonsága; WiFi biztonsági protokollok (WEP, WPA, WPA2); cellás mobil rendszerek biztonsága (GSM és UMTS); Bluetooth biztonsági protokoll bemutatása és analízise;

     

    Biztonsági protokollok szenzorhálózatokban

     

    a szenzorhálózatok speciális jellemzői (energiafogyasztás, erősen korlátozott képességek); biztonsági protokollok (TinySec, MiniSec, SPINS, stb.); broadcast hitelesítés TESLA-val; kulcskiosztás; féregjárat detektálása; biztonságos útvonalválasztás; hálózaton belüli feldolgozást (in-network processing) támogató biztonsági protokollok; biztonságos aggregátor-választó protokollok; biztonságos lokalizáció és óraszinkronizáció;

     

    Biztonsági protokollok ad hoc hálózatokban

     

    példák ad hoc hálózatokra (mesh-hálózatok, gépjármű-hálózatok); kulcscsere módszerek; hitelesítési problémák; biztonságos kommunikáció; biztonságos útvonalválasztás; kapcsolódó szabványok, pl. IEEE 802.11s és P1609.2.

    A gyakorlatok az előadáson ismertetett protokollok, protokollrészletek kisebb csoportokban végzett analíziséből állnak

     

     

     

    9. A tantárgy oktatásának módja (előadás, gyakorlat, laboratórium)

    előadás és tantermi gyakorlat

    10. Követelmények

    a. A szorgalmi időszakban: 1 db házi feladat
    Az aláírás megszerzésének feltétele: a házi feladat legalább elégséges (2)
    b. A vizsgaidőszakban: szóbeli vizsga
    A vizsgajegy kiszámításának módja: 0.25*HF + 0.75*V a legközelebbi egészre kerekítve, ahol HF és V rendre a házi feladatra és a vizsgára kapott jegy, és V legalább elégséges (2)

    c. Elővizsga: -

    11. Pótlási lehetőségek

    TVSz 16(2): A házi feladatok különeljárási díj megfizetése mellett, a pótlási idõszak utolsó előtti napján 10 óráig adhatók le késedelmesen.

    12. Konzultációs lehetőségek

    Igény szerint, az oktatóval egyeztetett időpontokban.

    13. Jegyzet, tankönyv, felhasználható irodalom
    • Buttyán L és Vajda I, Kriptográfia és alkalmazásai, TypoTeX kiadó, 2004.
    • L Buttyan and J-P Hubaux, Security and Cooperation in Wireless Networks, Cambridge University Press, 2007. (on-line: secowinet.epfl.ch)
    • G Schaefer, Security in Fixed and Wireless Networks, Wiley, 2004.
    • J Edney and W A Arbaugh, Real 802.11 Security: WiFi Protected Access and 802.11i, Addison-Wesley, 2003.
    • J Lopez and Z-H Zhou (eds), Wireless Sensor Network Security, IOS Press, 2008.
    • és az oktató által az órákon ajánlott olvasmányok
    14. A tantárgy elvégzéséhez átlagosan szükséges tanulmányi munka
    Kontakt óra42
    Félévközi készülés órákra 0
    Felkészülés zárthelyire 0
    Házi feladat elkészítése30
    Kijelölt írásos tananyag elsajátítása 0
    Vizsgafelkészülés48
    Összesen120
    15. A tantárgy tematikáját kidolgozta
    Dr. Buttyán Levente

     

    egy. docens

     

    Hálózati Rendszerek és Szolgáltatások Tanszék