Hálózatbiztonság
A tantárgy angol neve: Network Security
Adatlap utolsó módosítása: 2009. november 12.
Tantárgy lejárati dátuma: 2015. június 30.
Mérnök informatikus szak
Villamosmérnöki szak
Szabadon választható tantárgy
Számítógépes és matematikai alapismeretek
A fenti forma a Neptun sajátja, ezen technikai okokból nem változtattunk.
A kötelező előtanulmányi rend az adott szak honlapján és képzési programjában található.
Más tárgyakkal való átfedése miatt a tárgyat nem vehetik fel a Mérnök informatikus szak Hírközlő rendszerek biztonsága valamint Hálózatok és szolgáltatások MSc szakirányok hallgatói. Ugyancsak átfedések miatt a következő szabadon/kötelezően választható tárgyak hallgatói sem vehetik fel a tárgyat:
Átfogó és gyakorlati ismereteket nyújtani napjaink infokommunikációs hálózatainak biztonsága témakörében mind informatikus és villamosmérnök hallgatók számára.
1. hét
Kriptográfia alapfogalmak. Titkosító algoritmusok és feltörésük az ókortól napjainkig. Modern titkosítók felépítése. Tökéletes titkosítás. Feistel titkosító architektúra. Blokktitkosítók felépítése: DES, 3DES, AES. Titkosító működési üzemmódok. Folyamtitkosítók bemutatása. Szinkron és aszinkron folyamtitkosítók felépítése és kialakítása blokktitkosító algoritmusokból. Hardver megvalósítású folyamtikosítók. Az RC4 titkosító. A legmodernebb folyamtitkosítók.
2. hét
Kriptográfiai kivonatképző (hash) algoritmusok. Kivonatképzők csoportosítása. Kulcsos és kulcs nélküli kivonatképző algoritmusok. Kivonatképzők tulajdonságai. Blokktitkosítókon alapuló kivonatképző algoritmusok. MD4 és MD5 algoritmusok. SHA algoritmus. Kulcsos kivonatképző algoritmus képzése kulcs nélküli algoritmusokból. HMAC algoritmus.
3. hét
Kulcsszállító és kulcsmegegyezéses protokollok. Pont-pont kulcsfrissítés, hitelesített kulcscsere protokoll 2 (AKEP2), Shamir kulcs nélküli protokollja, kulcsszállítás nyilvános kulcsú titkosítás segítségével. Diffie-Hellman algoritmus. Küszöbkriptográfia. Shamir féle küszöbkriptográfia algoritmus.
4. hét
Hitelesítés, felhasználó azonosítása és szolgáltatás azonosítása. Tudás, birtoklás és biometrikus alapú hitelesítés alapok. Gyenge jelszavak. Jelszavak és jelszótárolás UNIX és Windows rendszerekben. Jelszó feltörési módszerek. Jelszó továbbítása a hálózaton. Kihívás-válasz alapú hitelesítés.
5. hét
Egyszeri jelszavak használata, Lamport séma. Az S/Key algoritmus és használata. SecureID, smartkártyák a hitelesítéshez. Biometrikus azonosítások: ujjlenyomat, hang, retina és írisz alapú hitelesítés. Single Sign On (SSO) rendszerek. Bróker, ügynök, token és átjáró SSO architektúrák. A Kerberos 5 protokoll.
6. hét
Pont-pont összeköttetések hitelesítése. Jelszavas hitelesítő protokoll (PAP), kihívás-válasz alapú hitelesítés (CHAP). Kölcsönös hitelesítés és az MSCHAPv2 protokoll működése. Bővíthető hitelesítő protokoll (EAP). EAP hitelesítő típusok: EAP-MD5, EAP-TLS, EAP-TTLS és PEAP.
Zárthelyi dolgozat.
7. hét
Remote Authentication Dial In User Service (RADIUS) szolgáltatás. RADIUS proxy. RADIUS üzenetváltás, üzenetek, attribútum-érték párok (AVP). RADIUS PAP és RADIUS CHAP hitelesítés lépései. A Diameter szolgáltatás. Üzenetváltás, üzenetek, együttműködés, skálázhatóság, biztonság. Jogosultságkezelés.
8. hét
Hálózati rétegek biztonsága. Fizikai réteg és adatkapcsolat szintű biztonság. Ethernek kapcsolók biztonsága. MAC elárasztás. Virtuális LAN (VLAN) hálózatok. Támadások VLAN hálózatok ellen. Feszítőfa elleni támadások. Hálózati réteg támadásai. Támadások az IP és Ethernet címfeloldások ellen (ARP, BOOTP, DHCP).
9. hét
IP cím hamisítás. Támadások vezetékes és ad-hoc forgalomirányító protokollok ellen. RIP, OSPF, AODV és DSR, BGP. TESLA (Timed Efficient Stream Loss-tolerant Authentication) algoritmus. Forgalom anonimizáló rendszerek (TOR). Támadás TCP/IP kapcsolatok ellen: TCP SYN támadás, TCP SYN cookies, TCP viszonyrablás.
10. hét
IP kapcsolatok biztonsága. Virtuális magánhálózatok (VPN). Magánhálózatok kialakítása. Az IPSec protokoll. Internetes kulcscsere algoritmus (IKE). IKE normál és agresszív mód. IPSec alagút és szállítás üzemmódok. Secure Socket Layer (SSL) és Transport Layer Security (TLS). TLS kapcsolat felépítése.
11. hét
Hozzáférésvezérlés hálózatok között. Csomagszűrő tűzfalak. Dinamikus csomagszűrés. Tűzfal proxyk. Transzparens proxy. Screening router, dual-homed host architektúrák. Demilitarizált övezet. Tűzfalak támadása. Hálózati címfordítás. Behatolás érzékelés (IDS). Hoszt, hálózat és fájl IDS. Szabály és anomália alapú felismerés. Honeypot rendszerek. Alacsony és magas interaktivitású honeypotok. Virtuális honeypot.
12. hét
Szolgáltatások felderítése. Port letapogatás, lopakodó port letapogatás, megszemélyesített felderítés. Web szerver és felhasználó védelme. Phishing. Biztonságos levelezés. Pretty Good Privacy (PGP) és S/MIME. Tömeges kéretlen levelek (spam). Spam küldés. Védekezés a spam ellen. Bayes szűrés. Botnetek.
13. hét
VoIP szolgáltatások biztonsága, VoIP rendszerek támadása. VoIP jelzések védelem. Médiaforgalom védelme. Biztonságos RTP protokoll (SRTP). Kulcsmegegyezés média alkalmazásokban: MIKEY és ZRTP protokollok. VoIP protokollok átjárása NAT és tűzfalrendszereken.
14. hét
Vezetéknélküli hálózatok biztonsági problémái. Wardriving, Hamis hozzáférési pontok, szolgálatmegtagadás. Hozzáférésvédelem: fizikai korlátozás, MAC szűrés, hálózat elrejtése, felhasználó hitelesítés. Adatkapcsolat biztonsága: Wired Equivalent Privacy (WEP). WEP törések. Hozzáférés szűrés: a 802.1X protokoll. Védelem a WiFi hálózaton: 802.11i és WPA.
Elővizsga.
Sikertelen zárthelyi a szorgalmi időszakban a pótzárthelyin pótolható. A sikertelen (pót)zárthelyi a pótlási héten különeljárási díj ellenében egy további alkalommal pótolható.
Előadások után illetve e-mail-en keresztül folyamatosan, vizsgák előtt igény esetén szervezetten.