Lehrveranstaltung:IAM 2006:Tunnel und verdeckte Kanäle in Netzen: Unterschied zwischen den Versionen

aus GlossarWiki, der Glossar-Datenbank der Fachhochschule Augsburg
(Die Seite wurde neu angelegt: „{{Lehrveranstaltung |studiengang=IAM 2006 |modul=Wahlpflichtfach Informatik |name= |alternativnamen= |semester=IAM 7 |kuerzel=TUNN2.WP |credits=2,5 |sws=2 |sws…“)
 
Keine Bearbeitungszusammenfassung
Zeile 3: Zeile 3:
|modul=Wahlpflichtfach Informatik
|modul=Wahlpflichtfach Informatik
|name=
|name=
|name_en=Tunneling and Network Steganography
|alternativnamen=
|alternativnamen=
|kuerzel=TUNN2.WP
|voraussetzungen=
|voraussetzungen_lv=
|wird_gehalten=Wintersemester
|semester=IAM 7
|semester=IAM 7
|kuerzel=TUNN2.WP
|credits=2,5
|credits=2,5
|sws=2
|sws=2
Zeile 11: Zeile 15:
|sws_praktikum=
|sws_praktikum=
|tp=2
|tp=2
|lehrformen=Vorlesung
|notengebung=Kommanote
|url=https://www.hs-augsburg.de/fakultaet/informatik/studium/wahlpflichtveranstaltung/tunnel_und_verdeckte_kanaele/index.html
|präsenzzeit=
|selbststudium=
|workload=
|lehrende=Steffen Wendzel
|qualifikationsziele=
|inhalte=Die Vorlesung verbindet die Themen Tunneling und Netzwerksteganografie. In beiden Fällen werden, vereinfacht dargestellt, Netzwerkdaten innerhalb anderer Netzwerkdaten übertragen. Im Falle des Tunnelings erfolgt dies meist legitim, im Falle der Netzwerksteganografie hingegen nicht:
Das Senden von Netzwerkdaten innerhalb anderer Netzwerkdaten ist ein Grundprinzip des heutigen Internets. Ob im bisherigen Internet Protocol (IPv4) oder in der neuen Version (IPv6), in virtuellen privaten Netzwerken (VPNs), Transport- und Anwendungsprotokollen: ohne Tunneling ist ein Betrieb von modernen Netzwerken nur eingeschränkt möglich. Know-how im Bereich des Netzwerktunnelings ist ein Zugang zu zentralen Bereichen der Netzwerkadministration und etwa bei der Umstellung auf IPv6 und beim Verbinden von Gebäude-Netzen über das Internet von elementarer Bedeutung.
Verdeckte Kanäle bzw. Netzwerksteganografie spielen nicht nur für die Wissenschaft, sondern zunehmend für die Öffentlichkeit, eine Rolle: Möchten Journalisten oder die politische Opposition regimekritische Informationen in überwachten Netzwerken übertragen oder sollen Botnetze koordiniert werden, so genügt eine reine Datenverschlüsselung nicht. Wird eine Kommunikation nur verschlüsselt, ist sie für eine überwachende Instanz sichtbar. Mit Netzwerksteganografie hingegen lässt sich die Existenz einer Datenübertragung verbergen. Gleichzeitig soll in der Vorlesung auch die Detektion und Vermeidung steganografischer Kommunikation erläutert werden.
Insbesondere werden die folgenden Themen in der Vorlesung behandelt:
*    (Wiederholung der) Grundlagen von TCP/IP
*    Netzwerktunneling (Grundlagen; Anwendungsgebiete; Tunneling für die Umstellung von IPv4 auf IPv6; Tunneling für Gebäude-Netze mit BACnet/IP und KNX/IP; weitere Protokolle: IPIP; IP-in-IP; General Routing Encapsulation; L2TP; Teredo; IPSec; PPTP; Socks)
*    Verdeckte Kanäle und Netzwerksteganografie (Anwendungsgebiete; Schadpotential; Terminologie; Historische Entwicklung; Zeitkanäle, Speicherkanäle, Verfahren zur Erstellung verdeckter Kanäle; Detektion, Limitierung und Prävention verdeckter Kanäle; Fortgeschrittene Themen für verdeckte Kanäle).
}}
}}

Version vom 22. April 2014, 19:02 Uhr

Studiengang Interaktive Medien (IAM 2006)
Studienabschnitt Vertiefungsphase
Modul Wahlpflichtfach Informatik
Name Tunnel und verdeckte Kanäle in Netzen
Name (englisch) Tunneling and Network Steganography
Kürzel TUNN2.WP
Voraussetzungen Es müssen mindestens 80 Credits in den Studienabschnitten Grundlagen- und Orientierungsphase und Aufbauphase erworben worden sein.
Wird gehalten: Wintersemester
Semester IAM 7
Lehrformen Vorlesung
Credits 2,5
SWS 2 (Lehre: 2, Teaching Points: 2)
Workload Präsenzstudium: 30 h (durchschnittlich 2 h pro Woche)
Eigenstudium: 45 h (durchschnittlich 3 h pro Woche)
Notengebung Kommanote (1,0; 1,3; 1,7; 2,0, 2,3; 2,7; 3,0; 3,3; 3,7; 4,0; 5,0)
Gewichtung (Modulnote): 50 %
Verantwortliche(r) Nik Klever
Lehrende(r) Steffen Wendzel
Homepage https://www.hs-augsburg.de/fakultaet/informatik/studium/wahlpflichtveranstaltung/tunnel und verdeckte kanaele/index.html

Inhalte

Die Vorlesung verbindet die Themen Tunneling und Netzwerksteganografie. In beiden Fällen werden, vereinfacht dargestellt, Netzwerkdaten innerhalb anderer Netzwerkdaten übertragen. Im Falle des Tunnelings erfolgt dies meist legitim, im Falle der Netzwerksteganografie hingegen nicht:

Das Senden von Netzwerkdaten innerhalb anderer Netzwerkdaten ist ein Grundprinzip des heutigen Internets. Ob im bisherigen Internet Protocol (IPv4) oder in der neuen Version (IPv6), in virtuellen privaten Netzwerken (VPNs), Transport- und Anwendungsprotokollen: ohne Tunneling ist ein Betrieb von modernen Netzwerken nur eingeschränkt möglich. Know-how im Bereich des Netzwerktunnelings ist ein Zugang zu zentralen Bereichen der Netzwerkadministration und etwa bei der Umstellung auf IPv6 und beim Verbinden von Gebäude-Netzen über das Internet von elementarer Bedeutung.

Verdeckte Kanäle bzw. Netzwerksteganografie spielen nicht nur für die Wissenschaft, sondern zunehmend für die Öffentlichkeit, eine Rolle: Möchten Journalisten oder die politische Opposition regimekritische Informationen in überwachten Netzwerken übertragen oder sollen Botnetze koordiniert werden, so genügt eine reine Datenverschlüsselung nicht. Wird eine Kommunikation nur verschlüsselt, ist sie für eine überwachende Instanz sichtbar. Mit Netzwerksteganografie hingegen lässt sich die Existenz einer Datenübertragung verbergen. Gleichzeitig soll in der Vorlesung auch die Detektion und Vermeidung steganografischer Kommunikation erläutert werden.

Insbesondere werden die folgenden Themen in der Vorlesung behandelt:

  • (Wiederholung der) Grundlagen von TCP/IP
  • Netzwerktunneling (Grundlagen; Anwendungsgebiete; Tunneling für die Umstellung von IPv4 auf IPv6; Tunneling für Gebäude-Netze mit BACnet/IP und KNX/IP; weitere Protokolle: IPIP; IP-in-IP; General Routing Encapsulation; L2TP; Teredo; IPSec; PPTP; Socks)
  • Verdeckte Kanäle und Netzwerksteganografie (Anwendungsgebiete; Schadpotential; Terminologie; Historische Entwicklung; Zeitkanäle, Speicherkanäle, Verfahren zur Erstellung verdeckter Kanäle; Detektion, Limitierung und Prävention verdeckter Kanäle; Fortgeschrittene Themen für verdeckte Kanäle).

Prüfungen

Nummer Prüfer Zweitprüfer Prüfung Prüfungsart Prüfungsdetails Hilfsmittel
1930386 Steffen Wendzel nicht mehr angeboten Leistungsnachweis