kryptoprojekt/body.tex

421 lines
20 KiB
TeX
Raw Normal View History

% - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -+
% |
% (C)opyright A. Hilbig, mail@andrehilbig.de |
% http://www.andrehilbig.de/Publications |
% |
% diese Datei: body.tex |
% |
% Das Dokument steht unter der Lizenz: Creative Commons by-nc-sa Version 4.0 |
% http://creativecommons.org/licenses/by-nc-sa/4.0/deed.de |
% |
% Nach dieser Lizenz darf das Dokument beliebig kopiert und bearbeitet werden, |
% sofern das Folgeprodukt wiederum unter gleichen Lizenzbedingungen vertrieben |
% und auf die ursprünglichen Urheber verwiesen wird. |
% Eine kommerzielle Nutzung ist ausdrücklich ausgeschlossen. |
% |
% - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -+
% |
% HINWEISE/ERWEITERUNG |
% Diese Pakete basieren auf den entsprechenden Paketen von Prof. Dr. Ludger Humbert |
% (http://ddi.uni-wuppertal.de/ -- humbert@uni-wuppertal.de) und wurden zum Teil angepasst. Seine |
% Pakete basieren wiederum auf Entwicklungen von Prof. Dr. Till Tantau |
% (http://www.tcs.uni-luebeck.de/de/mitarbeiter/tantau/). Beiden gilt mein Dank hierfür. |
% |
% - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -+
% |
\providecommand\hutAuf{André Hilbig et. al.}
2015-03-31 22:58:22 +00:00
\lecturewithid{kryptoprojekt}{Kryptographie -- Wir machen das Internet sicher}{Sichere Kommunikation mit internetbasierten Angeboten \newline \textcolor{blue!50}{\hutAuf}}
\label{kryptoprojekt}
\begin{body}
\begin{frame}
\maketitle
% Titel
\end{frame}
\begin{lecture notes intro}[Worum es geht?]
\SuS nutzen tagtäglich \ISe zur Kommunikation. Die Ziele, die die Kommunikation dabei verfolgt
sind vielfältig. Vom Zugehörigkeitsgefühl zu bestimmten Gruppen über dem Einholen von
Informationen und der \enquote{Selbstdarstellung} bis hin zur direkten
\textit{Eins-zu-Eins}-Kommunikation mit Freunden. Genauso vielfältig wie der wichtige Nutzen sind
jedoch auch die Risiken. Über das \enquote{Abfischen} von privaten und sensiblen Daten durch
Dritte, wie Geheimdienste, Werbeindustrie, Internetkonzernen oder kriminellen Personen, bis hin
zur böswilligen Veränderung der Kommunikation selbst, wie etwa bei \CM.
Um den vernünftigen Umgang mit internetbasierter Kommunikation zu befördern, ist die Aufklärung
über Risiken und die Auffindung zur Minimierung selbiger notwendig. Ohne ein Mindestmaß an
Verständnis über die sozialen Zusammenhänge sowie die technischen Grundlagen ist ein sicherer
Umgang nicht möglich. Die hier dokumentierte Projektwoche soll \SuS befähigen, Angebote im
Internet bezüglich des Nutzens und der Sicherheit einzuschätzen und etwaige Werkzeuge und
Mechanismen zu benutzen, um die Sicherheit zu erhöhen.
\end{lecture notes intro}
\begin{learning targets}[b]
\item Die \SuS erklären die Funktionsweise von netzwerkbasierter Datenübertragung indem sie die
Nutzung und Bereitstellung von Daten in Netzwerken (und dem Internet) anhand von
Planspielen und konkreten Angeboten untersuchen,
\item definieren die zentralen Sicherheitsziele, erkennen deren Notwendigkeit innerhalb konkreter,
alltäglicher Situationen und zeigen entsprechende verantwortungsbewusste Handlungsoptionen
auf,
\item nutzen unter Verwendung geeigneter, alltagsnaher Werkzeuge die bereitgestellten Dienste
entfernter \ISe verantwortlich, sicher und selbstbestimmt,
\item gestalten ihr soziales Miteinanders durch die Verwendung von internetbasierten Angeboten zur
Kommunikation indem sie sowohl die sozialen Voraussetzungen als auch die technischen
Grundlagen für sich selbst als auch beteiligte Mitmenschen benennen und durch kritisches
abwägen zu einer sinnvollen Wahl der Werkzeuge bzw. Angebote gelangen.
\item[\RightArrow] Sichere, sinnvolle Kommunikation mit internetbasierten Angeboten für sich
selbst und andere ermöglichen.
\end{learning targets}
\mode
<all>
%\only<article>{
2015-03-31 22:58:22 +00:00
\section{Planung}
\subsection{Grobe inhaltliche Planung}
Es handelt sich um drei Tage. Am letzten Tag ist wahrscheinlich eine Art Präsentation vorgesehen.
Folgende Themengebiete erscheinen mir den Kompetenzen dienlich und insgesamt interessant:
\begin{description}
\item[Netzwerke und Internet(s)] Wie funktioniert Kommunikation in Netzwerken? Und was ist
eigentlich dieses Internet? Hier könnten einfache Topologien und Protokolle besprochen
werden, etwa mit dem Planspiel Netzwerkübertragung und Paketierung von \textsc{Hilbig}
und \textsc{Salamon}.
\item[Angebote] Nachdem einfache Protokolle und die generelle Übermittelung von Daten klar
geworden sind, sollte auch kurz auf Dienste und Angebote im Internet eingegangen werde.
Eventuell kann dies auch später erfolgen. Generell müssen soziale Netzwerkdienste, Chats
und Instant-Messaging (\textit{kurz:} IM) in sozialer sowie technischer Funktion erklärt
werden. Hier könnte auch auf die Problematiken der Klartextübertragung in Bezug auf
Topologien eingegangen werden.
\item[Kryptographie und Kryptologie] Wie könnte ich mich gegen die Klartextübertragung und das
Abhören absichern? Einfache kryptographische Grundprinzipien müssen erklärt werden. Es
bietet sich an hierfür das Spioncamp \autocite[vgl.][]{spioncamp2012} zu nutzen.
Eventuell werden auch Abfangszenarien durchgespielt, z.\,B. Passwordfishing, Abgreifen
von Daten aus RFID (Personalausweis) etc. Wichtig ist, dass klar wird, woran ich heute
eine sichere Verschlüsselung (Sicherheitsziele) erkennen kann.
\item[Anwendung] Die Welt der \SuS steckt voller Angebote zur Kommunikation. Wir wollen diese
Welt untersuchen und mit dem kryptographischen Wissen absichern. Wenn eine Absicherung
gegebener Angebote nicht möglich ist, wird nach Alternativen gesucht. Ziel wäre
tatsächlich jede Kommunikationsmethode der \SuS abzusichern.
\end{description}
\subsection{Möglichkeiten zur Verschlüsselung aktueller Angebote}
Die Anforderungen der \SuS an ein Werkzeug zur Kommunikation sind vielfältig. Hier sind einige
mögliche Angebote bzw. Szenarien mit entsprechenden Möglichkeiten zur Verschlüsselung aufgeführt.
Wichtig sind folgende Punkte zur Auswahl eines Werkzeugs zur Verschlüsselung (neben angemessener
Sicherheit):
\begin{itemize}
\item Multi-Platform: Es müssen sowohl Win, Mac und Linux auf Desktopseite als auch mind.
android mobil (optional sicherlich auch iOS wichtig) unterstützt werden.
\item Sicherheitsmechanismus muss prüfbar sein: OpenSource
\item Kostenlos verfügbar
\end{itemize}
\begin{table}[h]
\centering
\begin{tabular}{ll}
\toprule
\textbf{Angebot} & \textbf{Möglichkeiten zur Verschlüsselung}\\
\midrule
E-Mail & PGP bzw. gpg \\
IM & otr-plugins \\
SMS & ? \\
Mobile-IM & TextSecure \\
Bilder- und Videoaustausch & ? \\
Dateiaustausch & Bittorrent-sync, PGP, encFS \\
\bottomrule
\end{tabular}
\label{tab:angeboteSichern}
\caption{Möglichkeiten gegebene Angebote zur Kommunikation abzusichern}
\end{table}
\subsection{Grobe zeitliche Planung}
\begin{center}
\tablefirsthead{%
\toprule
\textbf{Zeit} & \textbf{Thema} & \textbf{Hinweise/Beschreibung}\\
\midrule
}
\tablehead{%
\toprule
\textbf{Zeit} & \textbf{Thema} & \textbf{Hinweise/Beschreibung}\\
\midrule
}
\tabletail{%
\bottomrule
\multicolumn{3}{r}{\footnotesize{Fortsetzung auf der nächsten Seite\ldots}}\\
}
\tablelasttail{\bottomrule}
\bottomcaption{Erster Entwurf für eine mögliche zeitliche Planung}
\begin{supertabular}{p{2cm}p{3cm}p{6.5cm}}
\multicolumn{3}{c}{Vorbesprechung}\\
\midrule
40 min &
Wir kommunizieren -- das ist wichtig -- aber richtig & %
\begin{compactitem}
\item Was ist Kommunikation? $\rightarrow$ Begriffe sammeln
\item Loriot-Sketch: Kommunikation kann schief laufen/problematisch sein.
Verständnisprobleme, Empathie, Streit, Sprache, Schwierigkeiten
\item Problematiken: \refexercise{ex:grenzen}, \refexercise{ex:bistToll}
\end{compactitem} \\
% 40 min &
% Werkzeuge erleichtern und ermöglichen uns die Kommunikation & %
% \begin{compactitem}
% \item Gibt es Werkzeuge/Methoden/Geräte, die für die Kommunikation benötigt werden?
% \item Unterschiede zwischen Informatiksystemen und \enquote{analogen} Methoden als
% Werkzeug im Gespräch ermitteln.
% \item Welche Werkzeuge benutzt ihr? (\refexercise{ex:sharing}) $\rightarrow$ medial präsentierbar
% festhalten!
% \end{compactitem} \\
10 min &
Was werden wir machen? &
Kurze Vorstellung und evtl. eine Übung für Gruppenvertrauen? \\
\midrule
\multicolumn{3}{c}{Tag 1}\\
\midrule
&
Kennenlernen &
\refexercise{ex:kennenlernen} \\
Teil 1 \newline\textit{1.5 Stunden} &
Werkzeuge erleichtern und ermöglichen uns die Kommunikation & %
\begin{compactitem}
\item Gibt es Werkzeuge/Methoden/Geräte, die für die Kommunikation benötigt werden?
\item Unterschiede zwischen Informatiksystemen und \enquote{analogen} Methoden als
Werkzeug im Gespräch ermitteln.
\item Welche Werkzeuge benutzt ihr? (\refexercise{ex:sharing}) $\rightarrow$ medial präsentierbar
festhalten!
\end{compactitem} \\
Teil 2 \newline\textit{2.5 Stunden} &
Wie könnte das mit der \textit{Whats App} eigentlich funktionieren? &
\begin{compactitem}
\item Aufgreifen eines Beispiels mit IM aus der vorgelaufenen Übung
\item Grobe Besprechung von Datenübermittlung, Internet usw. (evtl. Brainstorming)
\item Es scheinen also Nachrichten über Netzwerke ausgetauscht werden: Planspiele
Netzwerkübertragung bzgl. Topologien und Paketierung durchspielen
\item[\RightArrow] Topologien, Paketierung und Protokolle ableiten
\item Motivation der Sicherheitsziele: über Erweiterungsmöglichkeit der
Planspiele oder Planspiel Datenschutz in kurzer Fassung?
\item[\RightArrow] Formulierung von Sicherheitszielen (inkl. sozialer Sicherheit?), evtl.
mit Hinweis auf Sicherheitsarchitektur
\autocites[4f]{Anderson2008}[22f]{Hilbig2014}
\end{compactitem} \\
Teil 3 \newline\textit{2 Stunden} &
Was ist eigentlich dieses \textit{Facebook}? &
Hier folgt Stephan\ldots\\
%Teil 3 \newline\textit{1 Stunde} &
%Hilfe, schaltet dieses Internet ab! &
%\ldots oder Möglichkeiten die Kommunikation zu sichern. Sammeln von Lösungsideen und
%Möglichkeiten zur Absicherung (Fachinhalte, -sprache und Alltagserfahrungen ausnutzen) \\
\midrule
\multicolumn{3}{c}{Tag 2}\\
\midrule
Teil 1 \newline\textit{3 Stunden} &
Wir gründen ein Spioncamp &
\begin{compactitem}
\item Bearbeiten geeigneter Stationen des Spioncamps + Knacken aus Materialsammlung?
\item[\RightArrow] Code vs. Chiffre
\item[\RightArrow] Verfahren allgemein: Substitution (monoalphabetisch: Caesar --
polyalphabetisch: Vigenère), Transposition (Skytale), Schlüsselaustausch
(Diffie-Hellman)
\item[\RightArrow] Symmetrisch, asymmetrisch, hybrid -- Schlüssel!
\item[\RightArrow] Einschätzung der Verfahren hinsichtlich Sicherheit (Hinweis auf
Kryptologie)
\item Wichtig sind vor allem die richtigen Keywords aktueller Methoden, um selbstständig
nach Verfahren/Werkzeugen suchen zu können
\end{compactitem} \\
Teil 2 \newline\textit{2 Stunde} &
Präsentation vorbereiten &
Erstellen von Präsentationen zum Spioncamp \\
Teil 3 \newline\textit{1 Stunde} &
Wir wollen Sicherheit -- nur wie? &
\begin{compactitem}
\item \SuS finden Möglichkeiten ihre Kommunikationswerkzeuge abzusichern
\item Vorschlag: Gruppenteilige Arbeit, einteilen nach Publikationskategorie
\autocite[vgl.][36]{Hilbig2014}?
\item Wir geben Angebote vor oder alle erfragten werden benutzt?
\item Produkt: Anleitungen für die anderen, Präsentationen, Organisation einer
Kryptoparty?
\end{compactitem} \\
\midrule
\multicolumn{3}{c}{Tag 3}\\
\midrule
Teil 1 \newline\textit{2 Stunde} &
Wir wollen Sicherheit -- nur wie? &
Fortsetzung vom Tag zuvor\ldots
\\
Teil 2 &
Präsentationen erstellen, anschauen, probieren &
Präsentationen für den Nachmittag aufbauen und vorbereiten
(Mittagessen?)
\\
Abschluss &
Reflexion, Fragen &
\\
\end{supertabular}
%\label{tab:zeitlichePlanung}
\end{center}
\section{Konkrete Ausgestaltung}
\subsection{Planspiel Routing}
Mit dem Planspiel soll sowohl die Topologie von Netzwerken als auch die Notwendigkeit von
Verschlüsselung deutlich werden.
\subsubsection{Ziele}\label{sec:routing.ziele}
Die \SuS können \ldots
\begin{itemize}
\item erklären in welchen Strukturen das Routing von Daten in Netzwerken stattfindet,
\item die Problematiken von Netzwerktopologien für die Privatheit der eigenen Daten
erläutern und
\item entwickeln mögliche Ideen zur Verbesserung der Sicherheit.
\end{itemize}
\subsubsection{Durchführung}
\todo[inline]{Beschreibung und Material erstellen -- Wie auswerten und möglicherweise
präsentieren?}
\subsection{Spioncamp}
Das Spioncamp der DdI an der Uni Wuppertal \autocite{spioncamp2012} soll verwendet werden, um
den \SuSn die Methoden zur Verschlüsselung von Texten näher zu bringen.
\subsubsection{Ziele}\label{sec:spioncamp.ziele}
Die \SuS können \ldots
\begin{itemize}
\item den Unterschied zwischen \tb{Codierung} und \tb{Verschlüsselung} erläutern,
\item grenzen die \tb{Verschlüsselungsverfahren} Subsitution und Transposition voneinander ab,
\item \tb{entdecken konkrete Verfahren} zur mono- und polyalphabetischen Verschlüsselung und
\item erläutern die Funktion und Bedeutung eines \tb{Schlüssels} für die Verschlüsselung.
\end{itemize}
\subsubsection{Aufbau und Stationen}
Das Spioncamp soll als freies Stationenlernen eingesetzt werden. Zunächst erhalten die \SuS
eine kurze Einleitung und Erklärung zur Verwendung und zum Ablauf. Danach können die \SuS frei
zwischen den Stationen wählen. Sie entscheiden über die Reihenfolge und Präferenz der
Stationen. Es gibt Pflicht- und Kürstationen.
\begin{description}
\item[Codierung] \enquote{Die Codierungen dienen zur Abgrenzung des Begriffs Kryptographie.
Codierungen sind öffentlich und benötigen keinen Schlüssel. Falls nur eine der drei
Codierung bearbeitet werden soll, können sie zu einer Station zusammengefasst werden}
\autocite{spioncamp2012}.
An dieser Station \tb{muss} eine der Kodierungen bearbeitet werden, es \tb{können} alle
bearbeitet werden:
\begin{itemize}
\item Braille,
\item Morse oder
\item Winkeralphabet.
\end{itemize}
\item[Steganographie] \enquote{Steganographie bezeichnet lediglich das Verstecken von
Information. Dies allein stellt keine Verschlüsselung dar}
\autocite{spioncamp2012}. Diese Station ist \tb{nicht verpfichtend}.
\item[Substitution (monoalphabetisch)] Buchstaben bleiben \tb{wo} sie sind, aber nicht
\tb{was} sie sind. Jedem Buchstaben wird \textit{immer genau} ein anderer Buchstabe
zugeordnet.
\item[Substitution (polyalphabetisch)] Buchstaben bleiben \tb{wo} sie sind, aber nicht
\tb{was} sie sind. Allerdings ist \tb{was} sie sind immer verschieden.
\item[Transposition] Die Buchstaben bleiben \tb{was} sie sind, allerdings nicht \tb{wo} sie
sind.
An dieser Station \tb{muss} eines der Verfahren bearbeitet werden, es \tb{können} alle
bearbeitet werden:
\begin{itemize}
\item Syktale,
\item Schablone oder
\item Pflügen.
\end{itemize}
\item[Schlüsseltausch] Der geheime Schlüssel stellt das Passwort dar, mit dem der
verschlüsselte Text wieder entschlüsselt werden kann. Dies kann z.\,B. die
Verschiebung einer Substitution sein. Der Schlüssel muss immer geheim bleiben, aber
zugleich ausgetauscht werden, damit der Empfänger die Nachricht entschlüsseln kann.
Auf dem Weg könnte jedoch bereits der Schlüssel abgefangen werden, so dass die
gesamte Verschlüsselung wirkungslos wird.
An dieser Station ist die Reihenfolge wichtig -- alles ist obligatorisch:
\begin{enumerate}
\item Modulo und
\item Diffie-Hellmann.
\end{enumerate}
\end{description}
Die \SuS erhalten ein Protokoll auf dem sie ihre Beobachtungen festhalten und die Stationen
abhaken. Desweiteren sind hier einige zentrale Fragestellungen notiert, die die \SuS am Ende
beantworten können sollen.
\subsubsection{Erweiterte Sicherung}
Am dritten Tag sollen die zentralen Inhalte der Stationen (vgl.
\prettyref{sec:spioncamp.ziele}) am Nachmittag im Rahmen einer \enquote{Museumsausstellung} für
Unbeteiligte verdeutlicht werden. Dafür sollten die \SuS ein Plakat erstellen, dass die
Stationen zusammenfasst.
Hierfür bietet es sich an, dass die \SuS sich aufteilen und jeweils einzelne Aspekte
bearbeiten. Diese können dann am Ende auf dem großen Plakat aufgeklebt werden:
\begin{itemize}
\item Was ist eine Kodierung?
\item Was ist eine Verschlüsslung?
\item Was ist eine monoalphabetische Verschlüsselung?
\item Was ist eine polyalphabetische Verschlüsselung?
\item Was bedeutet die Verschlüsselung durch Transposition?
\item Was ist ein (geheimer) Schlüssel und warum ist es wichtig einen Schlüssel
\textit{sicher} auszutauschen?
\end{itemize}
\todo[inline]{Protokollbögen erstellen
Schriftlicher Arbeitsauftrag zum Plakat?
}
\section{Reflexion}
%}
2015-03-31 22:58:22 +00:00
%\section{Beginn}
% \begin{frame}
% \begin{center}
% Dies ist die erste Folie unter der Sektion Beginn!
% \end{center}
% \begin{lecture notes only}[Regie]
% \only<article>{
% Hier könnte eine Regieanweisung nur für das Skriptum stehen!
% }
% \end{lecture notes only}
% \end{frame}
%\section{Mittelteil}
% \subsection{Unterpunkt}
% \begin{frame}{Weitere Folien}
% \begin{itemize}
% \item Hier ist eine weitere Folie mit...\pause
% \item Schrittweiser Aufdeckung\pause
% \item Im Skriptum entsteht eine Folie!
% \end{itemize}
% \end{frame}
\end{body}