Einführung in die Kryptographie für Ingenieure und Entwickler
Kryptographie ist längst im Alltag der meisten Menschen angekommen. Wir nutzen sie, um den Zugang zu Daten, Häusern oder Autos zu beschränken. Wir nutzen sie, um die Echtheit von Dokumenten zu überprüfen. Setzt man sie ungeschickt ein, können Produkte umständlich zu bedienen sein, Daten ungewollt abfließen oder Produkte gestohlen werden - oder alles auf einmal.
In diesem Kurs lernen Sie, welche Sicherheitsziele sie mit Kryptographie erreichen können und wie sie Kryptographie dafür richtig einsetzen. Es geht nicht darum die Mathematik hinter den eigentlichen Algorithmen zu verstehen, sondern vielmehr wozu diese Algorithmen benutzt werden können, was die Vorteile und was die Grenzen und Nachteile der einzelnen Algorithmen sind.
Die Teilnehmer werden lernen unter welchen Umständen ein symmetrischer Algorithmus sinnvoller ist als ein asymmetrischer. Was der Unterschied zwischen einer Signatur und einem MAC ist und wozu man Zertifikate benötigt. Auch das Thema Key-Management und Lifecycle wird ausführlich besprochen.
Von den Sicherheitszielen geht es über die verschiedenen Verfahren hin zur konkreten Anwendung. Es sind beispielhaft einige Anwendungen aufgeschrieben, die Teilnehmer können nach der Einführung selber wählen, bzw. bestimmen welche Themen detaillierter behandelt werden sollen.
Voraussetzungen
Die Teilnehmer sollten Linux oder Unix mit der Kommandozeile bedienen können.
Inhalt
Grundlagen Security & Kryptographie
- Sicherheitsziele
- Symmetrische / asymmetrische Verschlüsselung
- MAC
- Signaturen
- Zertifikate
Festplattenverschlüsselung
- Sicherheitsziele
- LUKS
- AES-XTS Mode
- Schlüsselableitung
- Key-Slots
- Sicherheitsüberlegung
Software-Signierung, Sichere Updates
- Sicherheitsziele
- Zertifikate
Lizenzen bzw. Funktionsumfang von Geräten einschränken
- Grundlagen
- Kryptographie
- Angriffe
- benötigte Infrastruktur
- Backend
- Life-Cycle
Fernwartung
- Sicherheitsziele
- VPN
- SSH
Hardwaresicherheit
- Sicherheitsziele
- Deaktivierung der seriellen Schnittstelle
- Secure-JTAG
- Verhinderung von Änderungen im OTP
- Read-only Root-Partition
Secure-Boot
- Sicherheitsziele
- TPM
- Sicherheitsziele
- LUKS
- AES-XTS Mode
- Schlüsselableitung
- Key-Slots
- Sicherheitsüberlegung
Software-Signierung, Sichere Updates
- Sicherheitsziele
- Zertifikate
Lizenzen bzw. Funktionsumfang von Geräten einschränken
- Grundlagen
- Kryptographie
- Angriffe
- benötigte Infrastruktur
- Backend
- Life-Cycle
Fernwartung
- Sicherheitsziele
- VPN
- SSH
Hardwaresicherheit
- Sicherheitsziele
- Deaktivierung der seriellen Schnittstelle
- Secure-JTAG
- Verhinderung von Änderungen im OTP
- Read-only Root-Partition
Secure-Boot
- Sicherheitsziele
- TPM
- Grundlagen
- Kryptographie
- Angriffe
- benötigte Infrastruktur
- Backend
- Life-Cycle
Fernwartung
- Sicherheitsziele
- VPN
- SSH
Hardwaresicherheit
- Sicherheitsziele
- Deaktivierung der seriellen Schnittstelle
- Secure-JTAG
- Verhinderung von Änderungen im OTP
- Read-only Root-Partition
Secure-Boot
- Sicherheitsziele
- TPM
- Sicherheitsziele
- Deaktivierung der seriellen Schnittstelle
- Secure-JTAG
- Verhinderung von Änderungen im OTP
- Read-only Root-Partition
Secure-Boot
- Sicherheitsziele
- TPM
Kurszeiten
Wer möchte, reist bis 22 Uhr am Vortag an und nutzt den Abend bereits zum Fachsimpeln am Kamin oder im Park.
An Kurstagen gibt es bei uns ab 8 Uhr Frühstück.
Unsere Kurse beginnen um 9 Uhr und enden um 18 Uhr.
Neben den kleinen Pausen gibt es eine Stunde Mittagspause mit leckerem, frisch in unserer Küche zubereitetem Essen.
Nach der Schulung anschließend Abendessen und Angebote für Fachsimpeln, Ausflüge uvm. Wir schaffen eine Atmosphäre, in der Fachleute sich ungezwungen austauschen. Wer das nicht will, wird zu nichts gezwungen und findet auch jederzeit Ruhe.