Biztonsági protokollok

A tantárgy angol neve: Security Protocols

Adatlap utolsó módosítása: 2010. április 7.

Budapesti Műszaki és Gazdaságtudományi Egyetem
Villamosmérnöki és Informatikai Kar

Mérnök informatikus szak, MSc képzés

Hírközlő rendszerek biztonsága szakirány

 

Tantárgykód Szemeszter Követelmények Kredit Tantárgyfélév
VIHIM132 1 2/1/0/v 4  
3. A tantárgyfelelős személy és tanszék Dr. Buttyán Levente,
4. A tantárgy előadója
Dr. Buttyán Levente

 

egy. docens

 

Hálózati Rendszerek és Szolgáltatások Tanszék

 

5. A tantárgy az alábbi témakörök ismeretére épít

- kriptográfiai alapismeretek

- hálózati alapismeretek

6. Előtanulmányi rend
Kötelező:
NEM ( TárgyEredmény( "BMEVIHIMA05" , "jegy" , _ ) >= 2
VAGY
TárgyEredmény("BMEVIHIMA05", "FELVETEL", AktualisFelev()) > 0)

A fenti forma a Neptun sajátja, ezen technikai okokból nem változtattunk.

A kötelező előtanulmányi rend az adott szak honlapján és képzési programjában található.

Ajánlott:

Tematikaütközés miatt a tárgyat csak azok vehetik fel, akik korábban nem hallgatták a következő tárgyakat:

Neptun-kód       Cím

VITMM214       Hálózat- és szolgáltatásbiztonság

7. A tantárgy célkitűzése

A tárgy célja, hogy (i) megismertesse a hallgatókkal a modern vezetékes és vezeték nélküli hálózatokban felmerülő, a hálózati kommunikáció biztonságával kapcsolatos problémákat, (ii) bemutassa a biztonsági problémák megoldására használt korszerű hálózatbiztonsági protokollok elveit és gyakorlati megvalósításait, és (iii) az ismertetett protokollok részletes analízisén keresztül betekintést nyújtson a hálózatbiztonsági protokollok tervezési kérdéseibe.

8. A tantárgy részletes tematikája Alapfogalmak bevezetése

 

sebezhetőség, támadás, aktív és passzív támadás fogalma; fő biztonsági szolgáltatások (hitelesítés, integritásvédelem, bizalmasság, letagadhatatlanság); kriptográfiai algoritmusok emlékeztetője; szemléltető példák a gyakorlatból;

 

Kulcscsere protokollok

 

kulcscsere protokollok célja, fajtái, jellemző tulajdonságai; támadó modell; szimmetrikus és aszimmetrikus kulcsú kulcsszállító protokollok; kulcsmegegyezés protokollok; csoportkulcs menedzsment; jelszó alapú kulcscsere; kulcscsere protokoll szabványok; kulcscsere protokoll tervezési elvek és módszerek;

 

Biztonsági protokollok vezetékes hálózatokban

 

hálózati rétegben megvalósított biztonság (IPSec); szállítási rétegben megvalósított biztonság (SSL/TLS); alkalmazási rétegben megvalósított biztonság (SSH, PGP); a protokollok bemutatása és analízise;

 

Biztonsági protokollok vezeték nélküli hálózatokban

 

vezeték nélküli hálózatok jellemzői a biztonság szempontjából (mobilitás, többesszórás, korlátozott kapacitású eszközök); Mobil IP biztonsága; WiFi biztonsági protokollok (WEP, WPA, WPA2); cellás mobil rendszerek biztonsága (GSM és UMTS); Bluetooth biztonsági protokoll bemutatása és analízise;

 

Biztonsági protokollok szenzorhálózatokban

 

a szenzorhálózatok speciális jellemzői (energiafogyasztás, erősen korlátozott képességek); biztonsági protokollok (TinySec, MiniSec, SPINS, stb.); broadcast hitelesítés TESLA-val; kulcskiosztás; féregjárat detektálása; biztonságos útvonalválasztás; hálózaton belüli feldolgozást (in-network processing) támogató biztonsági protokollok; biztonságos aggregátor-választó protokollok; biztonságos lokalizáció és óraszinkronizáció;

 

Biztonsági protokollok ad hoc hálózatokban

 

példák ad hoc hálózatokra (mesh-hálózatok, gépjármű-hálózatok); kulcscsere módszerek; hitelesítési problémák; biztonságos kommunikáció; biztonságos útvonalválasztás; kapcsolódó szabványok, pl. IEEE 802.11s és P1609.2.

A gyakorlatok az előadáson ismertetett protokollok, protokollrészletek kisebb csoportokban végzett analíziséből állnak

 

 

 

9. A tantárgy oktatásának módja (előadás, gyakorlat, laboratórium)

előadás és tantermi gyakorlat

10. Követelmények

a. A szorgalmi időszakban: 1 db házi feladat
Az aláírás megszerzésének feltétele: a házi feladat legalább elégséges (2)
b. A vizsgaidőszakban: szóbeli vizsga
A vizsgajegy kiszámításának módja: 0.25*HF + 0.75*V a legközelebbi egészre kerekítve, ahol HF és V rendre a házi feladatra és a vizsgára kapott jegy, és V legalább elégséges (2)

c. Elővizsga: -

11. Pótlási lehetőségek

TVSz 16(2): A házi feladatok különeljárási díj megfizetése mellett, a pótlási idõszak utolsó előtti napján 10 óráig adhatók le késedelmesen.

12. Konzultációs lehetőségek

Igény szerint, az oktatóval egyeztetett időpontokban.

13. Jegyzet, tankönyv, felhasználható irodalom
  • Buttyán L és Vajda I, Kriptográfia és alkalmazásai, TypoTeX kiadó, 2004.
  • L Buttyan and J-P Hubaux, Security and Cooperation in Wireless Networks, Cambridge University Press, 2007. (on-line: secowinet.epfl.ch)
  • G Schaefer, Security in Fixed and Wireless Networks, Wiley, 2004.
  • J Edney and W A Arbaugh, Real 802.11 Security: WiFi Protected Access and 802.11i, Addison-Wesley, 2003.
  • J Lopez and Z-H Zhou (eds), Wireless Sensor Network Security, IOS Press, 2008.
  • és az oktató által az órákon ajánlott olvasmányok
14. A tantárgy elvégzéséhez átlagosan szükséges tanulmányi munka
Kontakt óra42
Félévközi készülés órákra 0
Felkészülés zárthelyire 0
Házi feladat elkészítése30
Kijelölt írásos tananyag elsajátítása 0
Vizsgafelkészülés48
Összesen120
15. A tantárgy tematikáját kidolgozta
Dr. Buttyán Levente

 

egy. docens

 

Hálózati Rendszerek és Szolgáltatások Tanszék