====== Labor IT-Security ====== Alles Wissenswerte über das Labor IT-Security. ===== Ansprechpartner ===== * [[https://www.oth-regensburg.de/de/nc/kontakt/contact/christoph-skornia.html|Prof. Dr. Skornia]] * [[https://www.oth-regensburg.de/personen/detailansicht/matthias-altmann|Matthias Altmann]] * [[https://www.oth-regensburg.de/fakultaeten/informatik-und-mathematik/labore/it-sicherheit.html]] * [[https://seclab.othr.de/]] ===== Aktuelles / Security-Portale ===== * [[http://www.bsi.de/|Bundesamt für Sicherheit in der Informationstechnik]] * [[http://www.bsi-fuer-buerger.de/|BSI Seite für //Otto-Normalverbraucher//]] * [[http://www.schneier.com/blog/|Schneier on Security]] - Kommentare vom "Kryptopapst" * [[http://www.heise.de/security/|Heise Security Portal]] - klar, dass das nicht fehlen darf * [[http://www.lightbluetouchpaper.org/|Light Blue Touchpaper]] - Blog des Security-Lab Cambridge * [[http://www.cert.org/|CERT]] - Das CERT der Carnegie Mellon * [[http://www.securityfocus.com/|SecurityFocus]] - News, Tutorials und Mailinglisten (inkl. Bugtracking) ===== Konferenzen ===== * [[http://www.regensburg.it/home/6346-1,1,0.html|2. IT-Security Forum an der FH-Regensburg]] * [[http://blackhat.com/html/bh-media-archives/bh-multi-media-archives.html|Blackhat Conference]] - Konferenzunterlagen und Aufzeichnungen zu aktuellen Security Themen ===== Systemsicherheit ===== * [[http://www.cl.cam.ac.uk/~rja14/book.html|Security Engineering]] - The Book - das zuerzeit wohl beste Buch zum Thema (kostenlos & legal erhältlich) * [[http://www.bsi.de/gshb/|IT-Grundschutz]] - Handbuch des BSI * [[http://blackboxvoting.org/|Black Box Voting]] - Amerikanische Seite über die (un-)sicherheit von Wahlmaschinen ===== Kryptografie ===== * [[http://www.cryptodox.com/Main_Page|CryptoDox]] - Wiki zum Thema * [[http://www.cryptool.com/|Cryptool Lernprogramm für Kryptographie]] + gutes Tutorial * [[http://www.schneier.com/papers.html|Schneier Papers]] - Bruce Schneiers wissenschaftliche Publikationen * [[http://www.simonsingh.net/Crypto_Corner.html|Crypto Corner]] - Buch zum Bestseller "Geheime Botschaften" * [[http://csrc.nist.gov/CryptoToolkit/tkencryption.html|Crypto Toolkit]] - Crypto-Seite des NIST (u.a. AES) ===== OS-Sicherheit ===== * [[http://www.computerwoche.de/knowledge_center/it_security/566379/|Computer-Forensik]] - Spurensuche zwischen Bits und Bytes ===== Applikationssicherheit ===== * [[http://www.dwheeler.com/secure-programs/|Secure Programming for Linux and Unix HOWTO]] - gute Einführung in die sichere Unix-Programmierung mit C * [[http://www.splint.org/|Splint]] - Secure Programming Lint * [[http://www.datarescue.com/idabase/|IDA-Pro]] - Assemblercode leichter analysieren ===== Netzwerksicherheit ===== * [[http://www.wireshark.org/|Wireshark]] - The Sniffer formerly known as Ethereal * [[http://insecure.org/nmap/|NMAP]] - Der umfangreichste Portscanner * [[http://www.nessus.org/|Nessus]] - Der gebräuchlichste Securityscanner * [[http://packetfactory.openwall.net/projects/libnet/index.html|Libnet]] - Netzwerkpakete selbermachen * [[http://www.chrissanders.org/?p=47|Packet School 101]] - Tutorial für Wireshark ===== RFID-Security ===== * [[http://www.taucis.hu-berlin.de/_download/security_analysis.pdf|Security Analysis of the ONS for RFID]] * [[http://www.rfidvirus.org/|RFID Viruses and Worms]] * [[http://www.wisdom.weizmann.ac.il/~yossio/rfid/|Power Analysis of RFID Tags]] * [[http://www.heise.de/newsticker/meldung/79982|Kreditkarte funkt Inhaberdaten]] - Heise Newsticker ===== Biometrische ID-Verfahren ===== * [[http://www.hs-regensburg.de/forschung/bisp/|BISP-Projekt]] - Authentifizierung über einen elektronischen Stift, entwicklet an der FH-Regensburg * [[http://psylock.uni-regensburg.de/|Pyslock]] - Authentifizierung mittels Tastatureingabe, entwickelt an der Uni Regensburg ===== Side-Channel-Angriffe (Power Analysis/Tempest u.a.) ===== * [[http://www.dpabook.org/about/index.htm|Power Analysis Attacks]] - Das Buch zum Angriff