praktische Kryptographie

Einführung in die Kryptographie für Ingenieure und Entwickler

Kryptographie ist längst im Alltag der meisten Menschen angekommen. Wir nutzen sie, um den Zugang zu Daten, Häusern oder Autos zu beschränken. Wir nutzen sie, um die Echtheit von Dokumenten zu überprüfen. Setzt man sie ungeschickt ein, können Produkte umständlich zu bedienen sein, Daten ungewollt abfließen oder Produkte gestohlen werden - oder alles auf einmal.

In diesem Kurs lernen Sie, welche Sicherheitsziele sie mit Kryptographie erreichen können und wie sie Kryptographie dafür richtig einsetzen. Es geht nicht darum die Mathematik hinter den eigentlichen Algorithmen zu verstehen, sondern vielmehr wozu diese Algorithmen benutzt werden können, was die Vorteile und was die Grenzen und Nachteile der einzelnen Algorithmen sind.

Die Teilnehmer werden lernen unter welchen Umständen ein symmetrischer Algorithmus sinnvoller ist als ein asymmetrischer. Was der Unterschied zwischen einer Signatur und einem MAC ist und wozu man Zertifikate benötigt. Auch das Thema Key-Management und Lifecycle wird ausführlich besprochen.

Von den Sicherheitszielen geht es über die verschiedenen Verfahren hin zur konkreten Anwendung. Es sind beispielhaft einige Anwendungen aufgeschrieben, die Teilnehmer können nach der Einführung selber wählen, bzw. bestimmen welche Themen detaillierter behandelt werden sollen.

Voraussetzungen

Die Teilnehmer sollten Linux oder Unix mit der Kommandozeile bedienen können.

Inhalt

Grundlagen Security & Kryptographie

  • Sicherheitsziele
  • Symmetrische / asymmetrische Verschlüsselung
  • MAC
  • Signaturen
  • Zertifikate

Festplattenverschlüsselung

  • Sicherheitsziele
  • LUKS
  • AES-XTS Mode
  • Schlüsselableitung
  • Key-Slots
  • Sicherheitsüberlegung

Software-Signierung, Sichere Updates

  • Sicherheitsziele
  • Zertifikate

Lizenzen bzw. Funktionsumfang von Geräten einschränken

  • Grundlagen
  • Kryptographie
  • Angriffe
  • benötigte Infrastruktur
  • Backend
  • Life-Cycle

Fernwartung

  • Sicherheitsziele
  • VPN
  • SSH

Hardwaresicherheit

  • Sicherheitsziele
  • Deaktivierung der seriellen Schnittstelle
  • Secure-JTAG
  • Verhinderung von Änderungen im OTP
  • Read-only Root-Partition

Secure-Boot

  • Sicherheitsziele
  • TPM

Kurszeiten

Wer möchte, reist bis 22 Uhr am Vortag an und nutzt den Abend bereits zum Fachsimpeln am Kamin oder im Park.

An den Kurstagen dann von 9-18 Uhr (mit 2 Kaffee- und 1 Mittagspause) etwa 60% Schulungen und 40% Übungen. Selbstverständlich arbeitet jeder Teilnehmer am von uns gestellten Notebook oft parallel zum Referenten mit.

Anschließend Abendessen und Angebote für Fachsimpeln, Ausflüge uvm. Wir schaffen eine Atmosphäre, in der Fachleute sich ungezwungen austauschen. Wer das nicht will, wird zu nichts gezwungen und findet auch jederzeit Ruhe.