% - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -+ % | % (C)opyright A. Hilbig, mail@andrehilbig.de | % http://www.andrehilbig.de/Publications | % | % diese Datei: body.tex | % | % Das Dokument steht unter der Lizenz: Creative Commons by-nc-sa Version 4.0 | % http://creativecommons.org/licenses/by-nc-sa/4.0/deed.de | % | % Nach dieser Lizenz darf das Dokument beliebig kopiert und bearbeitet werden, | % sofern das Folgeprodukt wiederum unter gleichen Lizenzbedingungen vertrieben | % und auf die ursprünglichen Urheber verwiesen wird. | % Eine kommerzielle Nutzung ist ausdrücklich ausgeschlossen. | % | % - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -+ % | % HINWEISE/ERWEITERUNG | % Diese Pakete basieren auf den entsprechenden Paketen von Prof. Dr. Ludger Humbert | % (http://ddi.uni-wuppertal.de/ -- humbert@uni-wuppertal.de) und wurden zum Teil angepasst. Seine | % Pakete basieren wiederum auf Entwicklungen von Prof. Dr. Till Tantau | % (http://www.tcs.uni-luebeck.de/de/mitarbeiter/tantau/). Beiden gilt mein Dank hierfür. | % | % - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -+ % | \providecommand\hutAuf{André Hilbig et. al.} \lecturewithid{kryptoprojekt}{Kryptographie -- Wir machen das Internet sicher}{Sichere Kommunikation mit internetbasierten Angeboten \newline \textcolor{blue!50}{\hutAuf}} \label{kryptoprojekt} \begin{body} \begin{frame} \maketitle % Titel \end{frame} \begin{lecture notes intro}[Worum es geht?] \SuS nutzen tagtäglich \ISe zur Kommunikation. Die Ziele, die die Kommunikation dabei verfolgt sind vielfältig. Vom Zugehörigkeitsgefühl zu bestimmten Gruppen über dem Einholen von Informationen und der \enquote{Selbstdarstellung} bis hin zur direkten \textit{Eins-zu-Eins}-Kommunikation mit Freunden. Genauso vielfältig wie der wichtige Nutzen sind jedoch auch die Risiken. Über das \enquote{Abfischen} von privaten und sensiblen Daten durch Dritte, wie Geheimdienste, Werbeindustrie, Internetkonzernen oder kriminellen Personen, bis hin zur böswilligen Veränderung der Kommunikation selbst, wie etwa bei \CM. Um den vernünftigen Umgang mit internetbasierter Kommunikation zu befördern, ist die Aufklärung über Risiken und die Auffindung zur Minimierung selbiger notwendig. Ohne ein Mindestmaß an Verständnis über die sozialen Zusammenhänge sowie die technischen Grundlagen ist ein sicherer Umgang nicht möglich. Die hier dokumentierte Projektwoche soll \SuS befähigen, Angebote im Internet bezüglich des Nutzens und der Sicherheit einzuschätzen und etwaige Werkzeuge und Mechanismen zu benutzen, um die Sicherheit zu erhöhen. \end{lecture notes intro} \begin{learning targets}[b] \item Die \SuS erklären die Funktionsweise von netzwerkbasierter Datenübertragung indem sie die Nutzung und Bereitstellung von Daten in Netzwerken (und dem Internet) anhand von Planspielen und konkreten Angeboten untersuchen, \item definieren die zentralen Sicherheitsziele, erkennen deren Notwendigkeit innerhalb konkreter, alltäglicher Situationen und zeigen entsprechende verantwortungsbewusste Handlungsoptionen auf, \item nutzen unter Verwendung geeigneter, alltagsnaher Werkzeuge die bereitgestellten Dienste entfernter \ISe verantwortlich, sicher und selbstbestimmt, \item gestalten ihr soziales Miteinanders durch die Verwendung von internetbasierten Angeboten zur Kommunikation indem sie sowohl die sozialen Voraussetzungen als auch die technischen Grundlagen für sich selbst als auch beteiligte Mitmenschen benennen und durch kritisches abwägen zu einer sinnvollen Wahl der Werkzeuge bzw. Angebote gelangen. \item[\RightArrow] Sichere, sinnvolle Kommunikation mit internetbasierten Angeboten für sich selbst und andere ermöglichen. \end{learning targets} \mode \only
{ \section{Planung} \subsection{Grobe inhaltliche Planung} Es handelt sich um drei Tage. Am letzten Tag ist wahrscheinlich eine Art Präsentation vorgesehen. Folgende Themengebiete erscheinen mir den Kompetenzen dienlich und insgesamt interessant: \begin{description} \item[Netzwerke und Internet(s)] Wie funktioniert Kommunikation in Netzwerken? Und was ist eigentlich dieses Internet? Hier könnten einfache Topologien und Protokolle besprochen werden, etwa mit dem Planspiel Netzwerkübertragung und Paketierung von \textsc{Hilbig} und \textsc{Salamon}. \item[Angebote] Nachdem einfache Protokolle und die generelle Übermittelung von Daten klar geworden sind, sollte auch kurz auf Dienste und Angebote im Internet eingegangen werde. Eventuell kann dies auch später erfolgen. Generell müssen soziale Netzwerkdienste, Chats und Instant-Messaging (\textit{kurz:} IM) in sozialer sowie technischer Funktion erklärt werden. Hier könnte auch auf die Problematiken der Klartextübertragung in Bezug auf Topologien eingegangen werden. \item[Kryptographie und Kryptologie] Wie könnte ich mich gegen die Klartextübertragung und das Abhören absichern? Einfache kryptographische Grundprinzipien müssen erklärt werden. Es bietet sich an hierfür das Spioncamp \autocite[vgl.][]{spioncamp2012} zu nutzen. Eventuell werden auch Abfangszenarien durchgespielt, z.\,B. Passwordfishing, Abgreifen von Daten aus RFID (Personalausweis) etc. Wichtig ist, dass klar wird, woran ich heute eine sichere Verschlüsselung (Sicherheitsziele) erkennen kann. \item[Anwendung] Die Welt der \SuS steckt voller Angebote zur Kommunikation. Wir wollen diese Welt untersuchen und mit dem kryptographischen Wissen absichern. Wenn eine Absicherung gegebener Angebote nicht möglich ist, wird nach Alternativen gesucht. Ziel wäre tatsächlich jede Kommunikationsmethode der \SuS abzusichern. \end{description} \subsection{Möglichkeiten zur Verschlüsselung aktueller Angebote} Die Anforderungen der \SuS an ein Werkzeug zur Kommunikation sind vielfältig. Hier sind einige mögliche Angebote bzw. Szenarien mit entsprechenden Möglichkeiten zur Verschlüsselung aufgeführt. Wichtig sind folgende Punkte zur Auswahl eines Werkzeugs zur Verschlüsselung (neben angemessener Sicherheit): \begin{itemize} \item Multi-Platform: Es müssen sowohl Win, Mac und Linux auf Desktopseite als auch mind. android mobil (optional sicherlich auch iOS wichtig) unterstützt werden. \item Sicherheitsmechanismus muss prüfbar sein: OpenSource \item Kostenlos verfügbar \end{itemize} \begin{table}[h] \centering \begin{tabular}{ll} \toprule \textbf{Angebot} & \textbf{Möglichkeiten zur Verschlüsselung}\\ \midrule E-Mail & PGP bzw. gpg \\ IM & otr-plugins \\ SMS & ? \\ Mobile-IM & TextSecure \\ Bilder- und Videoaustausch & ? \\ Dateiaustausch & Bittorrent-sync, PGP, encFS \\ \bottomrule \end{tabular} \label{tab:angeboteSichern} \caption{Möglichkeiten gegebene Angebote zur Kommunikation abzusichern} \end{table} \subsection{Grobe zeitliche Planung} \begin{center} \tablefirsthead{% \toprule \textbf{Zeit} & \textbf{Thema} & \textbf{Hinweise/Beschreibung}\\ \midrule } \tablehead{% \toprule \textbf{Zeit} & \textbf{Thema} & \textbf{Hinweise/Beschreibung}\\ \midrule } \tabletail{% \bottomrule \multicolumn{3}{r}{\footnotesize{Fortsetzung auf der nächsten Seite\ldots}}\\ } \tablelasttail{\bottomrule} \bottomcaption{Erster Entwurf für eine mögliche zeitliche Planung} \begin{supertabular}{p{2cm}p{3cm}p{6.5cm}} \multicolumn{3}{c}{Vorbesprechung}\\ \midrule 40 min & Wir kommunizieren -- das ist wichtig -- aber richtig & % \begin{compactitem} \item Was macht zwischenmenschliche Kommunikation aus? \item Jeder kommuniziert, weil es uns glücklich macht! \item Welche Probleme und Risiken könnten dabei auftreten? \end{compactitem} \\ 40 min & Werkzeuge erleichtern und ermöglichen uns die Kommunikation & % \begin{compactitem} \item Wozu werden Werkzeuge bei der Kommunikation benötigt? \item Welche Werkzeuge benutzt ihr? (labelUebung01) $\rightarrow$ medial präsentierbar festhalten! \end{compactitem} \\ 10 min & Was werden wir machen? & Kurze Vorstellung und evtl. eine Übung für Gruppenvertrauen? \\ \midrule \multicolumn{3}{c}{Tag 1}\\ \midrule Teil 1 \newline\textit{3 Stunden} & Wie könnte das mit der \textit{Whats App} eigentlich funktionieren? & \begin{compactitem} \item Aufgreifen eines Beispiels mit IM aus der vorgelaufenden Übung \item Grobe Besprechung von Datenübermittlung, Internet usw. (evtl. Brainstorming) \item Es scheinen also Nachrichten über Netzwerke ausgetauscht werden: Planspiele Netzwerkübertragung bzgl. Topologien und Paketierung durchspielen \item[\RightArrow] Topologien, Paketierung und Protokolle ableiten \item Motivation der Sicherheitsziele: über Erweiterungsmöglichkeit der Planspiele oder Planspiel Datenschutz in kurzer Fassung? \item[\RightArrow] Formulierung von Sicherheitszielen (inkl. sozialer Sicherheit?), evtl. mit Hinweis auf Sicherheitsarchitektur \autocites[4f]{Anderson2008}[22f]{Hilbig2014} \end{compactitem} \\ Teil 2 \newline\textit{2 Stunden} & Was ist eigentlich dieses \textit{Facebook}? & Hier muss eine gute Übung entwickelt werden, um deutlich zu machen was soziale Netzwerke in der Realität sind und was entsprechende Dienste tun \\ Teil 3 \newline\textit{1 Stunde} & Hilfe, schaltet dieses Internet ab! & \ldots oder Möglichkeiten die Kommunikation zu sichern. Sammeln von Lösungsideen und Möglichkeiten zur Absicherung (Fachinhalte, -sprache und Alltagserfahrungen ausnutzen) \\ \midrule \multicolumn{3}{c}{Tag 2}\\ \midrule Teil 1 \newline\textit{3 Stunden} & Wir gründen ein Spioncamp & \begin{compactitem} \item Bearbeiten geeigneter Stationen des Spioncamps + Knacken aus Materialsammlung? \item[\RightArrow] Code vs. Chiffre \item[\RightArrow] Verfahren allgemein: Substitution (monoalphabetisch: Caesar -- polyalphabetisch: Vigenère), Transposition (Skytale), Schlüsselaustausch (Diffie-Hellman) \item[\RightArrow] Symmetrisch, asymmetrisch, hybrid -- Schlüssel! \item[\RightArrow] Einschätzung der Verfahren hinsichtlich Sicherheit (Hinweis auf Kryptologie) \item Wichtig sind vor allem die richtigen Keywords aktueller Methoden, um selbstständig nach Verfahren/Werkzeugen suchen zu können \end{compactitem} \\ Teil 2 \newline\textit{2 Stunden} & Wir wollen Sicherheit -- nur wie? & \begin{compactitem} \item \SuS finden Möglichkeiten ihre Kommunikationswerkzeuge abzusichern \item Vorschlag: Gruppenteilige Arbeit, einteilen nach Publikationskategorie \autocite[vgl.][36]{Hilbig2014}? \item Wir geben Angebote vor oder alle erfragten werden benutzt? \item Produkt: Anleitungen für die anderen, Präsentationen, Organisation einer Kryptoparty? \end{compactitem} \\ Teil 3 \newline\textit{1 Stunde} & Präsentation vorbereiten & Wie könnte gut vorgestellt werden, was fehlt uns dazu noch, Möglichkeiten diskutieren \\ \midrule \multicolumn{3}{c}{Tag 3}\\ \midrule Teil 1 & Präsentationen erstellen, anschauen, probieren & \\ Abschluss & Reflexion, Fragen & \\ \end{supertabular} %\label{tab:zeitlichePlanung} \end{center} } %\section{Beginn} % \begin{frame} % \begin{center} % Dies ist die erste Folie unter der Sektion Beginn! % \end{center} % \begin{lecture notes only}[Regie] % \only
{ % Hier könnte eine Regieanweisung nur für das Skriptum stehen! % } % \end{lecture notes only} % \end{frame} %\section{Mittelteil} % \subsection{Unterpunkt} % \begin{frame}{Weitere Folien} % \begin{itemize} % \item Hier ist eine weitere Folie mit...\pause % \item Schrittweiser Aufdeckung\pause % \item Im Skriptum entsteht eine Folie! % \end{itemize} % \end{frame} \end{body}