Biztonsági protokollok

A tantárgy angol neve: Security Protocols

Adatlap utolsó módosítása: 2014. december 16.

Budapesti Műszaki és Gazdaságtudományi Egyetem
Villamosmérnöki és Informatikai Kar
MSc Mérnök-informatikus Szak
IT biztonság mellékspecializáció

Tantárgykód Szemeszter Követelmények Kredit Tantárgyfélév
VIHIMA05 1 2/1/0/f 4  
3. A tantárgyfelelős személy és tanszék Dr. Buttyán Levente, Hálózati Rendszerek és Szolgáltatások Tanszék
4. A tantárgy előadója
Név:
Beosztás:
Tanszék, Int.:
Dr. Buttyán Levente
egyetemi docens
Hálózati Rendszerek és Szolgáltatások Tanszék
5. A tantárgy az alábbi témakörök ismeretére épít Kódolástechnika (kriptográfia)
6. Előtanulmányi rend
Kötelező:
NEM ( TárgyEredmény( "BMEVIHIM132" , "jegy" , _ ) >= 2
VAGY
TárgyEredmény( "BMEVITMM280" , "jegy" , _ ) >= 2
VAGY
TárgyEredmény( "BMEVITMM214" , "jegy" , _ ) >= 2
VAGY
TárgyEredmény("BMEVIHIM132", "FELVETEL", AktualisFelev()) > 0
VAGY
TárgyEredmény("BMEVITMM280", "FELVETEL", AktualisFelev()) > 0
VAGY
TárgyEredmény("BMEVITMM214", "FELVETEL", AktualisFelev()) > 0)

A fenti forma a Neptun sajátja, ezen technikai okokból nem változtattunk.

A kötelező előtanulmányi rendek grafikus formában itt láthatók.

Ajánlott:
Ajánlott a Kódolástechnika tárgy meghallgatása a Biztonsági protokollok tárgy felvétele előtt.
7. A tantárgy célkitűzése A tárgy célja, hogy (i) megismertesse a hallgatókkal a modern vezetékes és vezeték nélküli hálózatokban felmerülő, a hálózati kommunikáció biztonságával kapcsolatos problémákat, (ii) bemutassa a biztonsági problémák megoldására használt korszerű biztonsági protokollok elveit és gyakorlati megvalósításait, és (iii) az ismertetett protokollok részletes analízisén keresztül betekintést nyújtson a biztonsági protokollok tervezési kérdéseibe.
8. A tantárgy részletes tematikája Motiváció és alapfogalmak (1 óra)
Támadó modellek és támadási példák. Klasszikus kommunikációs biztonsági célok (titkosság, hitelesség, integritásvédelem, letagadhatatlanság, anonimitás, forgalom analízis elleni védelem). Biztonsági szolgáltatások elhelyezkedése a protokoll architektúrában.

Kriptográfiai primitívek áttekintése (2 óra)
Rejtjelező algoritmusok, hash függvények, aszimmetrikus kulcsú sémák főbb tulajdonságainak ismertetése, kriptográfiai paraméterekkel kapcsolatos gyakorlati megfontolások.
 
Alapprotokollok (4 óra)
Főbb blokkrejtjelezési módok ismertetése, analízise, gyakorlati alkalmazhatósága. Ismert MAC konstrukciók bemutatása, analízise, gyakorlati alkalmazhatósága. Aszimmetrikus kulcsú rejtjelezés és digitális aláírás a gyakorlatban, kapcsolódó PKCS szabványok, Elliptikus görbe kriptográfia.  

Véletlenszám generálás (1 óra)
Valódi és álvéletlen generátorok, a generátor minőségének mérése. Támadó modellek és konkrét támadások ismert generátorok ellen. Álvéletlen generátorok tervezési követelményei, illusztratív tervezési példák.

Kriptográfiai (program)könyvtárak (1 óra)
Ismertebb kripto könyvtárak (pl. OpenSSL) jellemzőinek, használatának bemutatása gyakorlati példákon keresztül.

Kulcscsere protokollok tervezése és analízise (2 óra)
Kulcscsere protokollok célja, fajtái, fő szolgáltatásai. Jellemző technikák, tervezési megfontolások. Ismertebb protokollok manuális analízise, jellemző támadási módszerek bemutatása. Kulcscsere protokollok formális modellezése és biztonsági elemzése, Proverif elemző eszköz használatának bemutatása.

Publikus kulcs infrastruktúra (PKI) (2 óra)
A tanúsítvány, tanúsítványlánc, és a hitelesítés szolgáltató fogalma. A PKI elemeinek, funkcióinak, és folyamatainak bemutatása a tanúsítvány életciklusán keresztül és az X.509 szabvánnyal összefüggésben.  Kulcsmenedzsment megfontolások, tanúsítvány visszavonási sémák. A PKI és az elektronikus aláírás törvényi háttere.

Biztonságos kommunikációs protokollok (8 óra)
Ismert biztonsági protokollok (SSL/TLS, IPsec, 802.1AE (MACsec), 802.1X, 802.11 biztonság) működése és analízise az alábbi bontásban:
SSL/TLS (3 óra): alprotokollok és azok feladata, TLS handshake és TLS record részletek, ismert gyengeségek és támadások, tanulságok és protokoll tervezési elvek azonosítása  
IPSec (1 óra): AH, ESP, és IKEv2 prtokollok működésének bemutatása, IPSec alkalmazási példák
802.1X és 802.11 biztonság (3 óra): WEP, WPA1, WPA2 protokollok részletes bemutatása, WEP és WPA1 elleni ismert támadások, tanulságok és protokoll tervezési elvek azonosítása
802.1AE (1 óra): protokoll működésének bemutatása, alkalmazási példák

Gyakorlati hitelesítő protokollok (2 óra)
Ismert autentikációs és autorizációs protokollok (Kerberos, SAML és az OAuth) működése és analízise.

Biztonsági protokollok erőforrás korlátozott környezetben (2 óra)
Bluetooth biztonság. Kulcscsere és biztonságos kommunikáció szernzorhálózatokban. Biztonsági és privátszféra védelmi mechanizmusok RFID rendszerekben.

Biztonsági protokollok felhő alapú szolgáltatásokban (2 óra)
Biztonságos adattárolás, rejtjelezett adatokon végzett számítások.

Anonim kommunikációt biztosító protokollok (1 óra)
Az anonimitás fogalma és mérése. A mix hálózat elve. A Tor hálózat működésének bemutatása, mint a mix hálózat gyakorlati megvalósítása.

A gyakorlatok az előadáson elhangzott anyagot egészítik ki konkrét eszközök használatának illusztrálásával, valamint gyakorló feladatok végrehajtásával az alábbi témakörökben:
1.    blokkrejtjelezési módok: gyakorló feladatok különböző blokkrejtjelezési módok tulajdonságaival kapcsolatban
2.    MAC konstrukciók: gyakorló feladatok különböző MAC konstrukciók tulajdonságaival kapcsolatban
3.    véletlenszám generálás: gyakorló feladatok különböző véletlenszám generátorok  tulajdonságaival kapcsolatban
4.    kripto könyvtárak használata: néhány ismertebb kripto könyvtár (pl. OpenSSL) használatának bemutatása példákon keresztül
5.    kulcscsere protokollok tervezése és analízise: gyakorló feladatok kulcscsere protokoll tulajdonságaival és támadási módszereivel kapcsolatban
6.    biztonsági protokollok felhő alapú szolgáltatásokban: tervezési elvek és gyakorlat bemutatása a Tresorit rendszer példáján keresztül
7.    anonim kommunikációs rendszerek analízise: néhány anonim kommunikációs rendszer által nyújtott privacy mértékének kvantitatív analízise

9. A tantárgy oktatásának módja (előadás, gyakorlat, laboratórium) Előadás és gyakorlat
10. Követelmények

A szorgalmi időszakban:
2 db házi feladat (HF1, HF2) és egy nagy ZH sikeres teljesítése.

HF1 kiadása az 3. héten, beadása a 7. héten, értékelése a 8. héten történik.
A határidőre beadott HF1 a 9. héten az értékelés alapján javítva ismét
beadható.

HF2 kiadása a 7. héten, beadása a 11. héten, értékelése a 12. héten
történik.
A határidőre beadott HF2 a 13. héten az értékelés alapján javítva ismét
beadható.

Határidőre bedott HF estében javító céllal beadott (ha a hallgató élt
ennek lehetőségével) változatra kapott érdemjegy érvényes.
Határidő után beadott HF nem javítható.

A félévi jegy számításának módja: 0.2*HF1 + 0.2*HF2 + 0.6*ZH a
legközelebbi egészre kerekítve.

11. Pótlási lehetőségek

A VIK KTB 2014. nov. 19-i határozata értelmében:
- a határidőre be nem adott HF1 késedelmesen csak a 9. hétig adható be,
  ha a hallgató a beadási határidő lejárta előtt a késést méltányolható
  okkal nem menti ki,
- a határidőre be nem adott HF2 késedelmesen csak a 13. hétig adható be,
  ha a hallgató a beadási határidő lejárta előtt a késést méltányolható
  okkal nem menti ki.

A beadási határidő lejárta előtt méltányolható okkal kimentett késés
miatt be nem adott HF a szorgalmi időszak végéig pótolható.

PZH a szorgalmi időszakban, a PPZH a pótlási időszakban. 

12. Konzultációs lehetőségek Előadóval külön egyeztetett időpontban.
13. Jegyzet, tankönyv, felhasználható irodalom Előadások anyaga on-line elérhető, minden témakörhöz külön irodalomjegyzékkel ellátva.
14. A tantárgy elvégzéséhez átlagosan szükséges tanulmányi munka
Kontakt óra42
Félévközi készülés órákra 
Felkészülés zárthelyire48
Házi feladat elkészítése30
Kijelölt írásos tananyag elsajátítása 
Vizsgafelkészülés 
Összesen120
15. A tantárgy tematikáját kidolgozta
Név:
Beosztás:
Tanszék, Int.:
Dr. Buttyán Levente
egyetemi docens
Hálózati Rendszerek és Szolgáltatások Tanszék