kryptoprojekt/body.tex

161 lines
9.0 KiB
TeX
Raw Normal View History

% - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -+
% |
% (C)opyright A. Hilbig, mail@andrehilbig.de |
% http://www.andrehilbig.de/Publications |
% |
% diese Datei: body.tex |
% |
% Das Dokument steht unter der Lizenz: Creative Commons by-nc-sa Version 4.0 |
% http://creativecommons.org/licenses/by-nc-sa/4.0/deed.de |
% |
% Nach dieser Lizenz darf das Dokument beliebig kopiert und bearbeitet werden, |
% sofern das Folgeprodukt wiederum unter gleichen Lizenzbedingungen vertrieben |
% und auf die ursprünglichen Urheber verwiesen wird. |
% Eine kommerzielle Nutzung ist ausdrücklich ausgeschlossen. |
% |
% - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -+
% |
% HINWEISE/ERWEITERUNG |
% Diese Pakete basieren auf den entsprechenden Paketen von Prof. Dr. Ludger Humbert |
% (http://ddi.uni-wuppertal.de/ -- humbert@uni-wuppertal.de) und wurden zum Teil angepasst. Seine |
% Pakete basieren wiederum auf Entwicklungen von Prof. Dr. Till Tantau |
% (http://www.tcs.uni-luebeck.de/de/mitarbeiter/tantau/). Beiden gilt mein Dank hierfür. |
% |
% - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -+
% |
\providecommand\hutAuf{André Hilbig et. al.}
2015-03-31 22:58:22 +00:00
\lecturewithid{kryptoprojekt}{Kryptographie -- Wir machen das Internet sicher}{Sichere Kommunikation mit internetbasierten Angeboten \newline \textcolor{blue!50}{\hutAuf}}
\label{kryptoprojekt}
\begin{body}
\begin{frame}
\maketitle
% Titel
\end{frame}
\begin{lecture notes intro}[Worum es geht?]
\SuS nutzen tagtäglich \ISe zur Kommunikation. Die Ziele, die die Kommunikation dabei verfolgt
sind vielfältig. Vom Zugehörigkeitsgefühl zu bestimmten Gruppen über dem Einholen von
Informationen und der \enquote{Selbstdarstellung} bis hin zur direkten
\textit{Eins-zu-Eins}-Kommunikation mit Freunden. Genauso vielfältig wie der wichtige Nutzen sind
jedoch auch die Risiken. Über das \enquote{Abfischen} von privaten und sensiblen Daten durch
Dritte, wie Geheimdienste, Werbeindustrie, Internetkonzernen oder kriminellen Personen, bis hin
zur böswilligen Veränderung der Kommunikation selbst, wie etwa bei \CM.
Um den vernünftigen Umgang mit internetbasierter Kommunikation zu befördern, ist die Aufklärung
über Risiken und die Auffindung zur Minimierung selbiger notwendig. Ohne ein Mindestmaß an
Verständnis über die sozialen Zusammenhänge sowie die technischen Grundlagen ist ein sicherer
Umgang nicht möglich. Die hier dokumentierte Projektwoche soll \SuS befähigen, Angebote im
Internet bezüglich des Nutzens und der Sicherheit einzuschätzen und etwaige Werkzeuge und
Mechanismen zu benutzen, um die Sicherheit zu erhöhen.
\end{lecture notes intro}
\begin{learning targets}[b]
\item Die \SuS erklären die Funktionsweise von netzwerkbasierter Datenübertragung indem sie die
Nutzung und Bereitstellung von Daten in Netzwerken (und dem Internet) anhand von
Planspielen und konkreten Angeboten untersuchen,
\item definieren die zentralen Sicherheitsziele, erkennen deren Notwendigkeit innerhalb konkreter,
alltäglicher Situationen und zeigen entsprechende verantwortungsbewusste Handlungsoptionen
auf,
\item nutzen unter Verwendung geeigneter, alltagsnaher Werkzeuge die bereitgestellten Dienste
entfernter \ISe verantwortlich, sicher und selbstbestimmt,
\item gestalten ihr soziales Miteinanders durch die Verwendung von internetbasierten Angeboten zur
Kommunikation indem sie sowohl die sozialen Voraussetzungen als auch die technischen
Grundlagen für sich selbst als auch beteiligte Mitmenschen benennen und durch kritisches
abwägen zu einer sinnvollen Wahl der Werkzeuge bzw. Angebote gelangen.
\item[\textcolor{structure.fg}{$\Rightarrow$}] Sichere, sinnvolle Kommunikation mit internetbasierten Angeboten für sich
selbst und andere ermöglichen.
\end{learning targets}
\mode
<all>
\only<article>{
2015-03-31 22:58:22 +00:00
\section{Planung}
\subsection{Grobe inhaltliche Planung}
Es handelt sich um drei Tage. Am letzten Tag ist wahrscheinlich eine Art Präsentation vorgesehen.
Folgende Themengebiete erscheinen mir den Kompetenzen dienlich und insgesamt interessant:
\begin{description}
\item[Netzwerke und Internet(s)] Wie funktioniert Kommunikation in Netzwerken? Und was ist
eigentlich dieses Internet? Hier könnten einfache Topologien und Protokolle besprochen
werden, etwa mit dem Planspiel Netzwerkübertragung und Paketierung von \textsc{Hilbig}
und \textsc{Salamon}.
\item[Angebote] Nachdem einfache Protokolle und die generelle Übermittelung von Daten klar
geworden sind, sollte auch kurz auf Dienste und Angebote im Internet eingegangen werde.
Eventuell kann dies auch später erfolgen. Generell müssen soziale Netzwerkdienste, Chats
und Instant-Messaging (\textit{kurz:} IM) in sozialer sowie technischer Funktion erklärt
werden. Hier könnte auch auf die Problematiken der Klartextübertragung in Bezug auf
Topologien eingegangen werden.
\item[Kryptographie und Kryptologie] Wie könnte ich mich gegen die Klartextübertragung und das
Abhören absichern? Einfache kryptographische Grundprinzipien müssen erklärt werden. Es
bietet sich an hierfür das Spioncamp \autocite[vgl.][]{spioncamp2012} zu nutzen.
Eventuell werden auch Abfangszenarien durchgespielt, z.\,B. Passwordfishing, Abgreifen
von Daten aus RFID (Personalausweis) etc. Wichtig ist, dass klar wird, woran ich heute
eine sichere Verschlüsselung (Sicherheitsziele) erkennen kann.
\item[Anwendung] Die Welt der \SuS steckt voller Angebote zur Kommunikation. Wir wollen diese
Welt untersuchen und mit dem kryptographischen Wissen absichern. Wenn eine Absicherung
gegebener Angebote nicht möglich ist, wird nach Alternativen gesucht. Ziel wäre
tatsächlich jede Kommunikationsmethode der \SuS abzusichern.
\end{description}
\subsection{Möglichkeiten zur Verschlüsselung aktueller Angebote}
Die Anforderungen der \SuS an ein Werkzeug zur Kommunikation sind vielfältig. Hier sind einige
mögliche Angebote bzw. Szenarien mit entsprechenden Möglichkeiten zur Verschlüsselung aufgeführt.
Wichtig sind folgende Punkte zur Auswahl eines Werkzeugs zur Verschlüsselung (neben angemessener
Sicherheit):
\begin{itemize}
\item Multi-Platform: Es müssen sowohl Win, Mac und Linux auf Desktopseite als auch mind.
android mobil (optional sicherlich auch iOS wichtig) unterstützt werden.
\item Sicherheitsmechanismus muss prüfbar sein: OpenSource
\item Kostenlos verfügbar
\end{itemize}
\begin{table}[h]
\centering
\begin{tabular}{ll}
\toprule
\textbf{Angebot} & \textbf{Möglichkeiten zur Verschlüsselung}\\
\midrule
E-Mail & PGP bzw. gpg \\
IM & otr-plugins \\
SMS & ? \\
Mobile-IM & TextSecure \\
Bilder- und Videoaustausch & ? \\
Dateiaustausch & Bittorrent-sync, PGP, encFS \\
\bottomrule
\end{tabular}
\label{tab:angeboteSichern}
\caption{Möglichkeiten gegebene Angebote zur Kommunikation abzusichern}
\end{table}
}
2015-03-31 22:58:22 +00:00
%\section{Beginn}
% \begin{frame}
% \begin{center}
% Dies ist die erste Folie unter der Sektion Beginn!
% \end{center}
% \begin{lecture notes only}[Regie]
% \only<article>{
% Hier könnte eine Regieanweisung nur für das Skriptum stehen!
% }
% \end{lecture notes only}
% \end{frame}
%\section{Mittelteil}
% \subsection{Unterpunkt}
% \begin{frame}{Weitere Folien}
% \begin{itemize}
% \item Hier ist eine weitere Folie mit...\pause
% \item Schrittweiser Aufdeckung\pause
% \item Im Skriptum entsteht eine Folie!
% \end{itemize}
% \end{frame}
\end{body}