Lernziel

Die Teilnehmer werden ein tieferes Verständnis für die verschiedenen Versionen der SSL- und TLS-Protokolle erwerben. Die historische Entwicklung der Protokolle wird zusammen mit den dazugehörigen Schwächen und Stärken erläutert. Anhand der heute vorliegenden Spezifikation von TLS Version 1.3 wird ein Blick in die Zukunft geworfen, um Trends und Weiterentwicklungen zu erkennen. Die verschiedenen Angriffe, die auf SSL bzw. TLS bekannt sind, werden anhand von Theorieblöcken und praktischen Übungen erklärt. Neben den Angriffen werden auch Massnahmen zum Schutz der eigenen Infrastruktur vorgestellt.

Die Übungen werden online auf www.hacking-lab.com absolviert. Die Laborumgebung steht den Teilnehmern auch nach dem Kursende während eines Monats zur Verfügung.

Abgrenzung: Der Kurs fokussiert auf SSL/TLS und die dazugehörigen bekannten Angriffe. Grundlagen über RSA, AES, Diffie Hellman und Betriebsmodi von Blockchiffrierungen sind nicht Gegenstand des Kurses.

 

Highlights aus dem Programm

  • Einführung in die verschiedenen Protokolle
    • SSL v3
    • TLS 1.0
    • TLS 1.1
    • TLS 1.2
    • TLS 1.3 und entsprechende Neuerungen
  • Bekannte Angriffe auf SSL/TLS
    • „Padding Oracle“-Angriffe
    • BEAST
    • Kompressionsangriffe
    • Seitenkanalangriffe
    • Heartbleed
  • Datagram Transport Layer Security (DTLS)
  • Sichere Konfiguration eins Apache HTTP Servers (HPKP, HSTS)
  • Inspection Proxies
  • Public Key Infrastructure

Zielgruppe

Security Officers, Technology Officers, Betreiber von Infrastrukturen, Entwickler von E-Businessanwendungen

Voraussetzung

  • Vertrautheit mit der Linux Kommandozeile
  • Grundkenntnisse Kryptografie
  • Netzwerktechnologie TCP/UDP

AGENDA

Beer-Talk #18 in Berlin: How to pwn a Global Player in two days

Sind große Unternehmen dank größeren finanziellen und personellen Mitteln besser gegen Hacker Angriffe gewappnet als kleinere Unternehmen und... Weiterlesen

Beer-Talk #27 in Zürich: WiFi Open to WPA3

WiFi ist fast überall anzutreffen, die Netzwerke weisen aber oft Schwachstellen auf. Konnte der Standard WPA3 diese beheben? Ob die WiFi Netze nun... Weiterlesen

5. Digital Real Estate Summit 2019

Das Gipfeltreffen der digitalen Immobilienwirtschaft Weiterlesen

KOMPLETTE agenda

aktuelles

Schwachstelle im mod_auth_openidc Modul

Mischa Bachmann hat eine Reflected Cross-Site Scripting (XSS) Schwachstelle im mod_auth_openidc Modul für den Apache 2.x HTTP Server identifiziert. Weiterlesen

Compass betreut wissenschaftliche Arbeiten

Compass Security betreut Studierende, die anlässlich ihres Bachelor- oder Masterstudiums eine wissenschaftliche Arbeit mit dem Schwerpunkt IT Security... Weiterlesen

Schwachstelle im Webinterface der Siemens SICAM A8000 Series

Emanuel Duss und Nicolas Heiniger haben eine XXE Schwachstelle im Webinterface der Siemens SICAM A8000 Series identifiziert. Weiterlesen

ArCHIV