Budapest University of Technology and Economics, Faculty of Electrical Engineering and Informatics

    Belépés
    címtáras azonosítással

    vissza a tantárgylistához   nyomtatható verzió    

    Biztonsági protokollok

    A tantárgy angol neve: Security Protocols

    Adatlap utolsó módosítása: 2014. december 16.

    Budapesti Műszaki és Gazdaságtudományi Egyetem
    Villamosmérnöki és Informatikai Kar
    MSc Mérnök-informatikus Szak
    IT biztonság mellékspecializáció

    Tantárgykód Szemeszter Követelmények Kredit Tantárgyfélév
    VIHIMA05 1 2/1/0/f 4  
    3. A tantárgyfelelős személy és tanszék Dr. Buttyán Levente, Hálózati Rendszerek és Szolgáltatások Tanszék
    4. A tantárgy előadója
    Név:
    Beosztás:
    Tanszék, Int.:
    Dr. Buttyán Levente
    egyetemi docens
    Hálózati Rendszerek és Szolgáltatások Tanszék
    5. A tantárgy az alábbi témakörök ismeretére épít Kódolástechnika (kriptográfia)
    6. Előtanulmányi rend
    Kötelező:
    NEM ( TárgyEredmény( "BMEVIHIM132" , "jegy" , _ ) >= 2
    VAGY
    TárgyEredmény( "BMEVITMM280" , "jegy" , _ ) >= 2
    VAGY
    TárgyEredmény( "BMEVITMM214" , "jegy" , _ ) >= 2
    VAGY
    TárgyEredmény("BMEVIHIM132", "FELVETEL", AktualisFelev()) > 0
    VAGY
    TárgyEredmény("BMEVITMM280", "FELVETEL", AktualisFelev()) > 0
    VAGY
    TárgyEredmény("BMEVITMM214", "FELVETEL", AktualisFelev()) > 0)

    A fenti forma a Neptun sajátja, ezen technikai okokból nem változtattunk.

    A kötelező előtanulmányi rendek grafikus formában itt láthatók.

    Ajánlott:
    Ajánlott a Kódolástechnika tárgy meghallgatása a Biztonsági protokollok tárgy felvétele előtt.
    7. A tantárgy célkitűzése A tárgy célja, hogy (i) megismertesse a hallgatókkal a modern vezetékes és vezeték nélküli hálózatokban felmerülő, a hálózati kommunikáció biztonságával kapcsolatos problémákat, (ii) bemutassa a biztonsági problémák megoldására használt korszerű biztonsági protokollok elveit és gyakorlati megvalósításait, és (iii) az ismertetett protokollok részletes analízisén keresztül betekintést nyújtson a biztonsági protokollok tervezési kérdéseibe.
    8. A tantárgy részletes tematikája Motiváció és alapfogalmak (1 óra)
    Támadó modellek és támadási példák. Klasszikus kommunikációs biztonsági célok (titkosság, hitelesség, integritásvédelem, letagadhatatlanság, anonimitás, forgalom analízis elleni védelem). Biztonsági szolgáltatások elhelyezkedése a protokoll architektúrában.

    Kriptográfiai primitívek áttekintése (2 óra)
    Rejtjelező algoritmusok, hash függvények, aszimmetrikus kulcsú sémák főbb tulajdonságainak ismertetése, kriptográfiai paraméterekkel kapcsolatos gyakorlati megfontolások.
     
    Alapprotokollok (4 óra)
    Főbb blokkrejtjelezési módok ismertetése, analízise, gyakorlati alkalmazhatósága. Ismert MAC konstrukciók bemutatása, analízise, gyakorlati alkalmazhatósága. Aszimmetrikus kulcsú rejtjelezés és digitális aláírás a gyakorlatban, kapcsolódó PKCS szabványok, Elliptikus görbe kriptográfia.  

    Véletlenszám generálás (1 óra)
    Valódi és álvéletlen generátorok, a generátor minőségének mérése. Támadó modellek és konkrét támadások ismert generátorok ellen. Álvéletlen generátorok tervezési követelményei, illusztratív tervezési példák.

    Kriptográfiai (program)könyvtárak (1 óra)
    Ismertebb kripto könyvtárak (pl. OpenSSL) jellemzőinek, használatának bemutatása gyakorlati példákon keresztül.

    Kulcscsere protokollok tervezése és analízise (2 óra)
    Kulcscsere protokollok célja, fajtái, fő szolgáltatásai. Jellemző technikák, tervezési megfontolások. Ismertebb protokollok manuális analízise, jellemző támadási módszerek bemutatása. Kulcscsere protokollok formális modellezése és biztonsági elemzése, Proverif elemző eszköz használatának bemutatása.

    Publikus kulcs infrastruktúra (PKI) (2 óra)
    A tanúsítvány, tanúsítványlánc, és a hitelesítés szolgáltató fogalma. A PKI elemeinek, funkcióinak, és folyamatainak bemutatása a tanúsítvány életciklusán keresztül és az X.509 szabvánnyal összefüggésben.  Kulcsmenedzsment megfontolások, tanúsítvány visszavonási sémák. A PKI és az elektronikus aláírás törvényi háttere.

    Biztonságos kommunikációs protokollok (8 óra)
    Ismert biztonsági protokollok (SSL/TLS, IPsec, 802.1AE (MACsec), 802.1X, 802.11 biztonság) működése és analízise az alábbi bontásban:
    SSL/TLS (3 óra): alprotokollok és azok feladata, TLS handshake és TLS record részletek, ismert gyengeségek és támadások, tanulságok és protokoll tervezési elvek azonosítása  
    IPSec (1 óra): AH, ESP, és IKEv2 prtokollok működésének bemutatása, IPSec alkalmazási példák
    802.1X és 802.11 biztonság (3 óra): WEP, WPA1, WPA2 protokollok részletes bemutatása, WEP és WPA1 elleni ismert támadások, tanulságok és protokoll tervezési elvek azonosítása
    802.1AE (1 óra): protokoll működésének bemutatása, alkalmazási példák

    Gyakorlati hitelesítő protokollok (2 óra)
    Ismert autentikációs és autorizációs protokollok (Kerberos, SAML és az OAuth) működése és analízise.

    Biztonsági protokollok erőforrás korlátozott környezetben (2 óra)
    Bluetooth biztonság. Kulcscsere és biztonságos kommunikáció szernzorhálózatokban. Biztonsági és privátszféra védelmi mechanizmusok RFID rendszerekben.

    Biztonsági protokollok felhő alapú szolgáltatásokban (2 óra)
    Biztonságos adattárolás, rejtjelezett adatokon végzett számítások.

    Anonim kommunikációt biztosító protokollok (1 óra)
    Az anonimitás fogalma és mérése. A mix hálózat elve. A Tor hálózat működésének bemutatása, mint a mix hálózat gyakorlati megvalósítása.

    A gyakorlatok az előadáson elhangzott anyagot egészítik ki konkrét eszközök használatának illusztrálásával, valamint gyakorló feladatok végrehajtásával az alábbi témakörökben:
    1.    blokkrejtjelezési módok: gyakorló feladatok különböző blokkrejtjelezési módok tulajdonságaival kapcsolatban
    2.    MAC konstrukciók: gyakorló feladatok különböző MAC konstrukciók tulajdonságaival kapcsolatban
    3.    véletlenszám generálás: gyakorló feladatok különböző véletlenszám generátorok  tulajdonságaival kapcsolatban
    4.    kripto könyvtárak használata: néhány ismertebb kripto könyvtár (pl. OpenSSL) használatának bemutatása példákon keresztül
    5.    kulcscsere protokollok tervezése és analízise: gyakorló feladatok kulcscsere protokoll tulajdonságaival és támadási módszereivel kapcsolatban
    6.    biztonsági protokollok felhő alapú szolgáltatásokban: tervezési elvek és gyakorlat bemutatása a Tresorit rendszer példáján keresztül
    7.    anonim kommunikációs rendszerek analízise: néhány anonim kommunikációs rendszer által nyújtott privacy mértékének kvantitatív analízise

    9. A tantárgy oktatásának módja (előadás, gyakorlat, laboratórium) Előadás és gyakorlat
    10. Követelmények

    A szorgalmi időszakban:
    2 db házi feladat (HF1, HF2) és egy nagy ZH sikeres teljesítése.

    HF1 kiadása az 3. héten, beadása a 7. héten, értékelése a 8. héten történik.
    A határidőre beadott HF1 a 9. héten az értékelés alapján javítva ismét
    beadható.

    HF2 kiadása a 7. héten, beadása a 11. héten, értékelése a 12. héten
    történik.
    A határidőre beadott HF2 a 13. héten az értékelés alapján javítva ismét
    beadható.

    Határidőre bedott HF estében javító céllal beadott (ha a hallgató élt
    ennek lehetőségével) változatra kapott érdemjegy érvényes.
    Határidő után beadott HF nem javítható.

    A félévi jegy számításának módja: 0.2*HF1 + 0.2*HF2 + 0.6*ZH a
    legközelebbi egészre kerekítve.

    11. Pótlási lehetőségek

    A VIK KTB 2014. nov. 19-i határozata értelmében:
    - a határidőre be nem adott HF1 késedelmesen csak a 9. hétig adható be,
      ha a hallgató a beadási határidő lejárta előtt a késést méltányolható
      okkal nem menti ki,
    - a határidőre be nem adott HF2 késedelmesen csak a 13. hétig adható be,
      ha a hallgató a beadási határidő lejárta előtt a késést méltányolható
      okkal nem menti ki.

    A beadási határidő lejárta előtt méltányolható okkal kimentett késés
    miatt be nem adott HF a szorgalmi időszak végéig pótolható.

    PZH a szorgalmi időszakban, a PPZH a pótlási időszakban. 

    12. Konzultációs lehetőségek Előadóval külön egyeztetett időpontban.
    13. Jegyzet, tankönyv, felhasználható irodalom Előadások anyaga on-line elérhető, minden témakörhöz külön irodalomjegyzékkel ellátva.
    14. A tantárgy elvégzéséhez átlagosan szükséges tanulmányi munka
    Kontakt óra42
    Félévközi készülés órákra 
    Felkészülés zárthelyire48
    Házi feladat elkészítése30
    Kijelölt írásos tananyag elsajátítása 
    Vizsgafelkészülés 
    Összesen120
    15. A tantárgy tematikáját kidolgozta
    Név:
    Beosztás:
    Tanszék, Int.:
    Dr. Buttyán Levente
    egyetemi docens
    Hálózati Rendszerek és Szolgáltatások Tanszék