*[Erläuterungen zu Abschnitt 3](../Anleitungen_Hilfen/3_Leistungen.md)*
**(!) Teilnahmevoraussetzungen (DE)**
Keine.
**(!) Teilnahmevoraussetzungen (EN)**
None.
**(!) Prüfungsbedingungen (DE)**
Klausur oder mündliche Prüfung (100%). Voraussetzung für die Zulassung zur Modulprüfung ist das Bestehen von Hausaufgaben.
**(!) Prüfungsbedingungen (EN)**
Written Exam (100 %). Students must pass written homework to be admitted to the examination.
### 4. Informationen für das Modulhandbuch
*[Erläuterungen zu Abschnitt 4](../Anleitungen_Hilfen/4_Infos_Modulhandbuch.md)*
**(!) Empfohlene Voraussetzungen (DE)**
Grundkenntnisse in Kryptographie und Netzwerksicherheit entsprechend der Vorlesung IT-Sicherheit aus dem Bachelor Informatik.
Die Vorlesung ergänzt sich sehr gut mit der Vorlesung Mobile Internet Technology. Beide Vorlesungen können in beliebiger Reihenfolge gehört werden, auch parallel.
**(!) Empfohlene Voraussetzungen (EN)**
Basic knowledge in Cryptography and Network Security as taught in the Bachelor module IT-Securit.
This lecture and the lecture Mobile Internet Technology complement each other but can be attended in any order, including in parallel.
**(!) Lernziele (DE)**
Kenntnisse: Nach erfolgreichem Absolvieren des Moduls können die Studierenden die Sicherheitsarchitekturen gängiger Kommunikationsnetze erläutern, die Sicherheitseigenschaften verschiedener Netze miteinander vergleichen und gängige Designschwächen und Angriffe auf Sicherheitsarchitekturen und Sicherheitsprotokolle erläutern sowie Lösungsansätze zu deren Behebung beschreiben.
Fertigkeiten: Sicherheitsanforderungen und Schwächen von Netzen und Protokollen analysieren und die anzuwendenden Sicherheitsmechanismen bzw. Lösungsansätze zu deren Behebung bestimmen.
Kompetenzen: Basierend auf den im Modul erworbenen Kenntnisse und Fertigkeiten, können Studierende die Übertragung wesentlicher bekannter Angriffsstrategien auf existierende und neue Sicherheitsarchitekturen und Protokollen wissenschaftlich diskutieren und eigenständig Empfehlung zu deren Schutz entwickeln.
**(!) Lernziele (EN)**
Knowledge: After successful completion of this module, students can explain the security architectures of communication systems, can compare them w.r.t. the security features they offer, can describe well-known attacks against them and can explain how these attacks can be thwarted.
Skills: Analyze security requirements and potential weaknesses of security architectures and protocols and determine security mechanisms and approaches to counter these weaknesses.
Competences: Based on the knowledge and skills obtained by a successful completion of this module, students can discuss the transfer of the studied attack strategies to other existing and newly upcoming security architectures and protocols and can develop recommendations for the protection against them.
**(!) Inhalt (DE)**
In diesem Modul werden kryptographische Protokolle und Sicherheitsarchitekturen von drahtlosen und drahtgebundenen Netzen untersucht. Ein besonderer Schwerpunkt wird dabei auf kryptographischen Schwächen und Angriffen liegen. Betrachtet werden die Architekturen von und Angriffe auf Mobilfunknetze verschiedener Generationen, WLAN, Bluetooth, EAP und EAP-Methoden, BGP, FIDO2, sowie bereits bekannte Protokolle wie TLS.
**(!) Inhalt (EN)**
In this module we study cryptographic protocols and security architectures of wireless as well as wired networks. We will focus on cryptographic and design weaknesses and study well-known attacks against them. We will cover the architectures of and attacks against mobile telecommunication networks, WLAN, Bluetooth, EAP and EAP-Methods, BGP, FIDO2 as well as already known protocols such as TLS.
**(!) Literatur**
### 5a. SPOen, in denen das Modul verankert werden soll
*[Erläuterungen zu Abschnitt 5a/5b](../Anleitungen_Hilfen/5_Studiengänge.md)*