SSL/TLS Security Lab

Lernziel

Die Teilnehmer werden ein tieferes Verständnis für die verschiedenen Versionen der SSL- und TLS-Protokolle erwerben. Die historische Entwicklung der Protokolle wird zusammen mit den dazugehörigen Schwächen und Stärken erläutert. Anhand der heute vorliegenden Spezifikation von TLS Version 1.3 wird ein Blick in die Zukunft geworfen, um Trends und Weiterentwicklungen zu erkennen. Die verschiedenen Angriffe, die auf SSL bzw. TLS bekannt sind, werden anhand von Theorieblöcken und praktischen Übungen erklärt. Neben den Angriffen werden auch Massnahmen zum Schutz der eigenen Infrastruktur vorgestellt.

Die Übungen werden online auf www.hacking-lab.com absolviert. Die Laborumgebung steht den Teilnehmern auch nach dem Kursende während eines Monats zur Verfügung.

Abgrenzung: Der Kurs fokussiert auf SSL/TLS und die dazugehörigen bekannten Angriffe. Grundlagen über RSA, AES, Diffie Hellman und Betriebsmodi von Blockchiffrierungen sind nicht Gegenstand des Kurses.

 

Highlights aus dem Programm

  • Einführung in die verschiedenen Protokolle
    • SSL v3
    • TLS 1.0
    • TLS 1.1
    • TLS 1.2
    • TLS 1.3 und entsprechende Neuerungen
  • Bekannte Angriffe auf SSL/TLS
    • „Padding Oracle“-Angriffe
    • BEAST
    • Kompressionsangriffe
    • Seitenkanalangriffe
    • Heartbleed
  • Datagram Transport Layer Security (DTLS)
  • Sichere Konfiguration eins Apache HTTP Servers (HPKP, HSTS)
  • Inspection Proxies
  • Public Key Infrastructure

Zielgruppe

Security Officers, Technology Officers, Betreiber von Infrastrukturen, Entwickler von E-Businessanwendungen

Voraussetzung

  • Vertrautheit mit der Linux Kommandozeile
  • Grundkenntnisse Kryptografie
  • Netzwerktechnologie TCP/UDP

AGENDA

Security Training: Social Engineering

Tauchen Sie ein in die Welt des Social Engineering und lernen Sie die vielseitigen Methoden, Tools und Tricks kennen und verstehen. Weiterlesen

it-sa 2020

Europas führende Fachmesse für IT-Sicherheit findet vom 06. - bis 08. Oktober 2020 im Messezentrum Nürnberg (DE) statt. Reservieren Sie bereits heute... Weiterlesen

KOMPLETTE agenda

aktuelles

Sicherheitsrisiken erkennen und reduzieren

Im «KMU Magazin» gibt Security Analyst Fabio Poloni Tipps, wie KMU sich gegen Cyberangriffe wappnen können.  Weiterlesen

Schwachstelle im Windows Task Scheduler

Sylvain Heiniger hat eine Schwachstelle im Windows Task Scheduler identifiziert. Weiterlesen

Ransomware-Attacke: Datendiebe erpressen Schweizer Unternehmen

Die Schweizer Herstellerin von Schienenfahrzeugen Stadler Rail AG wurde Opfer einer Cyber Attacke. Das Vorgehen der Angreifer sei typisch, sagt... Weiterlesen

ArCHIV

Compass Security Blog

Relaying NTLM authentication over RPC

Since a few years, we - as pentesters - (and probably bad guys as well) make use of NTLM relaying a lot for privilege escalation in Windows networks. In this article, we propose adding support for... mehr

Reversing a .NET Orcus dropper

In this blog post we will reverse engineer a sample which acts as downloader for malware (aka a “dropper”). It is not uncommon to find such a downloader during DFIR engagements so we decided to take a... mehr

ZUM BLOG