% - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -+ % | % (C)opyright A. Hilbig, mail@andrehilbig.de | % http://www.andrehilbig.de/Publications | % | % diese Datei: body.tex | % | % Das Dokument steht unter der Lizenz: Creative Commons by-nc-sa Version 4.0 | % http://creativecommons.org/licenses/by-nc-sa/4.0/deed.de | % | % Nach dieser Lizenz darf das Dokument beliebig kopiert und bearbeitet werden, | % sofern das Folgeprodukt wiederum unter gleichen Lizenzbedingungen vertrieben | % und auf die ursprünglichen Urheber verwiesen wird. | % Eine kommerzielle Nutzung ist ausdrücklich ausgeschlossen. | % | % - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -+ % | % HINWEISE/ERWEITERUNG | % Diese Pakete basieren auf den entsprechenden Paketen von Prof. Dr. Ludger Humbert | % (http://ddi.uni-wuppertal.de/ -- humbert@uni-wuppertal.de) und wurden zum Teil angepasst. Seine | % Pakete basieren wiederum auf Entwicklungen von Prof. Dr. Till Tantau | % (http://www.tcs.uni-luebeck.de/de/mitarbeiter/tantau/). Beiden gilt mein Dank hierfür. | % | % - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -+ % | \providecommand\hutAuf{André Hilbig et. al.} \lecturewithid{kryptoprojekt}{Kryptographie -- Wir machen das Internet sicher}{Sichere Kommunikation mit internetbasierten Angeboten \newline \textcolor{blue!50}{\hutAuf}} \label{kryptoprojekt} \begin{body} \begin{frame} \maketitle % Titel \end{frame} \begin{lecture notes intro}[Worum es geht?] \SuS nutzen tagtäglich \ISe zur Kommunikation. Die Ziele, die die Kommunikation dabei verfolgt sind vielfältig. Vom Zugehörigkeitsgefühl zu bestimmten Gruppen über dem Einholen von Informationen und der \enquote{Selbstdarstellung} bis hin zur direkten \textit{Eins-zu-Eins}-Kommunikation mit Freunden. Genauso vielfältig wie der wichtige Nutzen sind jedoch auch die Risiken. Über das \enquote{Abfischen} von privaten und sensiblen Daten durch Dritte, wie Geheimdienste, Werbeindustrie, Internetkonzernen oder kriminellen Personen, bis hin zur böswilligen Veränderung der Kommunikation selbst, wie etwa bei \CM. Um den vernünftigen Umgang mit internetbasierter Kommunikation zu befördern, ist die Aufklärung über Risiken und die Auffindung zur Minimierung selbiger notwendig. Ohne ein Mindestmaß an Verständnis über die sozialen Zusammenhänge sowie die technischen Grundlagen ist ein sicherer Umgang nicht möglich. Die hier dokumentierte Projektwoche soll \SuS befähigen, Angebote im Internet bezüglich des Nutzens und der Sicherheit einzuschätzen und etwaige Werkzeuge und Mechanismen zu benutzen, um die Sicherheit zu erhöhen. \end{lecture notes intro} \begin{learning targets}[b] \item Die \SuS erklären die Funktionsweise von netzwerkbasierter Datenübertragung indem sie die Nutzung und Bereitstellung von Daten in Netzwerken (und dem Internet) anhand von Planspielen und konkreten Angeboten untersuchen, \item definieren die zentralen Sicherheitsziele, erkennen deren Notwendigkeit innerhalb konkreter, alltäglicher Situationen und zeigen entsprechende verantwortungsbewusste Handlungsoptionen auf, \item nutzen unter Verwendung geeigneter, alltagsnaher Werkzeuge die bereitgestellten Dienste entfernter \ISe verantwortlich, sicher und selbstbestimmt, \item gestalten ihr soziales Miteinanders durch die Verwendung von internetbasierten Angeboten zur Kommunikation indem sie sowohl die sozialen Voraussetzungen als auch die technischen Grundlagen für sich selbst als auch beteiligte Mitmenschen benennen und durch kritisches abwägen zu einer sinnvollen Wahl der Werkzeuge bzw. Angebote gelangen. \item[\RightArrow] Sichere, sinnvolle Kommunikation mit internetbasierten Angeboten für sich selbst und andere ermöglichen. \end{learning targets} \mode %\only
{ \begin{comment} \section{Einleitung} Dieses Dokument stellt die Planung einer dreitägigen Projektwoche mit dem Titel \enquote{Spioncamp} dar. Folgender Text wurde zur Wahl an die \SuS herausgegeben. \begin{quote} \end{quote} \end{comment} \section{Planung} \subsection{Grobe inhaltliche Planung} Es handelt sich um drei Tage. Am letzten Tag ist wahrscheinlich eine Art Präsentation vorgesehen. Folgende Themengebiete erscheinen mir den Kompetenzen dienlich und insgesamt interessant: \begin{description} \item[Netzwerke und Internet(s)] Wie funktioniert Kommunikation in Netzwerken? Und was ist eigentlich dieses Internet? Hier könnten einfache Topologien und Protokolle besprochen werden, etwa mit dem Planspiel Netzwerkübertragung und Paketierung von \textsc{Hilbig} und \textsc{Salamon}. \item[Angebote] Nachdem einfache Protokolle und die generelle Übermittelung von Daten klar geworden sind, sollte auch kurz auf Dienste und Angebote im Internet eingegangen werde. Eventuell kann dies auch später erfolgen. Generell müssen soziale Netzwerkdienste, Chats und Instant-Messaging (\textit{kurz:} IM) in sozialer sowie technischer Funktion erklärt werden. Hier könnte auch auf die Problematiken der Klartextübertragung in Bezug auf Topologien eingegangen werden. \item[Kryptographie und Kryptologie] Wie könnte ich mich gegen die Klartextübertragung und das Abhören absichern? Einfache kryptographische Grundprinzipien müssen erklärt werden. Es bietet sich an hierfür das Spioncamp \autocite[vgl.][]{spioncamp2012} zu nutzen. Eventuell werden auch Abfangszenarien durchgespielt, z.\,B. Passwordfishing, Abgreifen von Daten aus RFID (Personalausweis) etc. Wichtig ist, dass klar wird, woran ich heute eine sichere Verschlüsselung (Sicherheitsziele) erkennen kann. \item[Anwendung] Die Welt der \SuS steckt voller Angebote zur Kommunikation. Wir wollen diese Welt untersuchen und mit dem kryptographischen Wissen absichern. Wenn eine Absicherung gegebener Angebote nicht möglich ist, wird nach Alternativen gesucht. Ziel wäre tatsächlich jede Kommunikationsmethode der \SuS abzusichern. \end{description} \subsection{Möglichkeiten zur Verschlüsselung aktueller Angebote} Die Anforderungen der \SuS an ein Werkzeug zur Kommunikation sind vielfältig. Hier sind einige mögliche Angebote bzw. Szenarien mit entsprechenden Möglichkeiten zur Verschlüsselung aufgeführt. Wichtig sind folgende Punkte zur Auswahl eines Werkzeugs zur Verschlüsselung (neben angemessener Sicherheit): \begin{itemize} \item Multi-Platform: Es müssen sowohl Win, Mac und Linux auf Desktopseite als auch mind. android mobil (optional sicherlich auch iOS wichtig) unterstützt werden. \item Sicherheitsmechanismus muss prüfbar sein: OpenSource \item Kostenlos verfügbar \end{itemize} \begin{table}[h] \centering \begin{tabular}{ll} \toprule \textbf{Angebot} & \textbf{Möglichkeiten zur Verschlüsselung}\\ \midrule E-Mail & PGP bzw. gpg \\ IM & otr-plugins \\ SMS & ? \\ Mobile-IM & TextSecure \\ Bilder- und Videoaustausch & ? \\ Dateiaustausch & Bittorrent-sync, PGP, encFS \\ \bottomrule \end{tabular} \label{tab:angeboteSichern} \caption{Möglichkeiten gegebene Angebote zur Kommunikation abzusichern} \end{table} \subsection{Grobe zeitliche Planung} \begin{center} \tablefirsthead{% \toprule \textbf{Zeit} & \textbf{Thema} & \textbf{Hinweise/Beschreibung}\\ \midrule } \tablehead{% \toprule \textbf{Zeit} & \textbf{Thema} & \textbf{Hinweise/Beschreibung}\\ \midrule } \tabletail{% \bottomrule \multicolumn{3}{r}{\footnotesize{Fortsetzung auf der nächsten Seite\ldots}}\\ } \tablelasttail{\bottomrule} \bottomcaption{Grobe zeitliche Planung} \begin{supertabular}{p{2cm}p{3cm}p{6.5cm}} \multicolumn{3}{c}{Vorbesprechung}\\ \midrule 15 min & Vorstellungsrunde & \begin{compactitem} \item Vorstellung der Leiter (außer SF) \item Kennenlernrunde der \SuS mit \refexercise{ex:kennenlernen} \end{compactitem} \\ 10 min & Organisatorisches & \begin{compactitem} \item Vorstellung Spioncamp: Was werden wir hier gemeinsam machen? \item Zeiten: Jeden Tag 5 Zeitstunden, Aufteilung liegt bei uns, wo Pausen? \item Geräte: Welche Geräte habt ihr? Mitbringen! \end{compactitem} \\ & Erwartungen & % \begin{compactitem} \item Was ist mir in den nächsten Tagen wichtig? \item Was möchte ich lernen? \end{compactitem} \\ 20 min & Wir kommunizieren -- das ist wichtig -- aber richtig & % \begin{compactitem} \item Was ist Kommunikation? $\rightarrow$ Begriffe sammeln\newline Gestik, Mimik, Sprache, \ldots \item Loriot-Sketch: Kommunikation kann schief laufen/problematisch sein.\newline Verständnisprobleme, Empathie, Streit, Sprache, Schwierigkeiten\newline $\Rightarrow$ Unterschied Information vs. Daten -- Verstehen vs. Hören\newline Mögliche Impulse: Worin besteht die Problematik im gezeigten Clip? Wie könnte die Situation aufgelöst werden? Nachrichten bestehen aus Daten, die (von Menschen) interpretiert zu Information werden. \item Wie/womit kann kommuniziert werden? %\item Problematiken: \refexercise{ex:grenzen}, \refexercise{ex:bistToll} \end{compactitem} \\ % 40 min & % Werkzeuge erleichtern und ermöglichen uns die Kommunikation & % % \begin{compactitem} % \item Gibt es Werkzeuge/Methoden/Geräte, die für die Kommunikation benötigt werden? % \item Unterschiede zwischen Informatiksystemen und \enquote{analogen} Methoden als % Werkzeug im Gespräch ermitteln. % \item Welche Werkzeuge benutzt ihr? (\refexercise{ex:sharing}) $\rightarrow$ medial präsentierbar % festhalten! % \end{compactitem} \\ \midrule \multicolumn{3}{c}{Tag 1}\\ \midrule \textit{30 Minuten} & Kommunikation & \begin{compactitem} \item Anschluss an Plakat letzte Woche \item Bis hier hin und keinen Schritt weiter (vgl. \refexercise{ex:grenzen}) \item Hey, du bist toll, so wie du bist (vgl. \refexercise{ex:bistToll}) \end{compactitem} $\rightarrow$ Stärkung Gruppe, Unterschied reale vs. virtuelle Kommunikation \\ Teil 1 \newline\textit{1 Stunde} & Werkzeuge erleichtern und ermöglichen uns die Kommunikation & % \begin{compactitem} \item Gibt es Werkzeuge/Methoden/Geräte, die für die Kommunikation benötigt werden? \item Unterschiede zwischen Informatiksystemen und \enquote{analogen} Methoden als Werkzeug im Gespräch ermitteln. \item Welche Werkzeuge benutzt ihr? (\refexercise{ex:sharing}) $\rightarrow$ medial präsentierbar festhalten! \end{compactitem} \\ Teil 2 \newline\textit{2 Stunden} & Wie findet eine E-Mail eigentlich den Weg zu ihrem Empfänger? & \begin{compactitem} \item Planspiel Routing (\refexercise{ex:routing}) \item[\RightArrow] Formulierung von Sicherheitszielen (vgl. \autocites[4f]{Anderson2008}[22f]{Hilbig2014}) \end{compactitem} \\ Teil 3 \newline\textit{1,5 Stunden} & Was ist eigentlich dieses \textit{Facebook}? & Hier folgt Stephan\ldots\\ & Abschlussrunde & \begin{compactitem} \item Was hat mir heute besonders gut gefallen? \item Orga für Tag 2 klären. \end{compactitem} \\ %Teil 3 \newline\textit{1 Stunde} & %Hilfe, schaltet dieses Internet ab! & %\ldots oder Möglichkeiten die Kommunikation zu sichern. Sammeln von Lösungsideen und %Möglichkeiten zur Absicherung (Fachinhalte, -sprache und Alltagserfahrungen ausnutzen) \\ \midrule \multicolumn{3}{c}{Tag 2}\\ \midrule Teil 1 \newline\textit{3 Stunden} & Wir gründen ein Spioncamp & \begin{compactitem} \item Bearbeiten geeigneter Stationen des Spioncamps + Knacken aus Materialsammlung? \item[\RightArrow] Code vs. Chiffre \item[\RightArrow] Verfahren allgemein: Substitution (monoalphabetisch: Caesar -- polyalphabetisch: Vigenère), Transposition (Skytale), Schlüsselaustausch (Diffie-Hellman) \item[\RightArrow] Symmetrisch, asymmetrisch, hybrid -- Schlüssel! \item[\RightArrow] Einschätzung der Verfahren hinsichtlich Sicherheit (Hinweis auf Kryptologie) \item Wichtig sind vor allem die richtigen Keywords aktueller Methoden, um selbstständig nach Verfahren/Werkzeugen suchen zu können \end{compactitem} \\ Teil 2 \newline\textit{1 Stunde} & Präsentation vorbereiten & \begin{compactitem} \item Erweiterte Sicherung (vgl. \refexercise{ex:spioncamp}) \item Fragestellungen werden in Gruppen bearbeitet \item Plakat \enquote{Spioncamp} erstellen \end{compactitem} \\ Teil 3 \newline\textit{1 Stunde} & Wir wollen Sicherheit -- Konkret! & \begin{compactitem} \item Was ist ein Schlüssel? \item PGP und TextSecure \end{compactitem} \\ \midrule \multicolumn{3}{c}{Tag 3}\\ \midrule Teil 1 \newline\textit{2 Stunde} & Wir wollen Sicherheit -- nur wie? & Fortsetzung vom Tag zuvor\ldots \\ Teil 2 & Präsentationen erstellen, anschauen, probieren & Präsentationen für den Nachmittag aufbauen und vorbereiten \\ Abschluss & Reflexion, Fragen & \\ \end{supertabular} %\label{tab:zeitlichePlanung} \end{center} \section{Konkrete Ausgestaltung} \subsection{Planspiel Routing} Mit dem Planspiel soll sowohl die Topologie von Netzwerken als auch die Notwendigkeit von Verschlüsselung deutlich werden (vgl. \prettyref{ex:routing}). \subsubsection{Ziele}\label{sec:routing.ziele} Die \SuS können \ldots \begin{itemize} \item erklären in welchen Strukturen das Routing von Daten in Netzwerken stattfindet, \item die Problematiken von Netzwerktopologien für die Privatheit der eigenen Daten erläutern und \item entwickeln mögliche Ideen zur Verbesserung der Sicherheit. \end{itemize} \subsection{Spioncamp} Das Spioncamp der DdI an der Uni Wuppertal \autocite{spioncamp2012} soll verwendet werden, um den \SuSn die Methoden zur Verschlüsselung von Texten näher zu bringen (vgl. \refexercise{ex:spioncamp}). \subsubsection{Ziele}\label{sec:spioncamp.ziele} Die \SuS können \ldots \begin{itemize} \item den Unterschied zwischen \tb{Codierung} und \tb{Verschlüsselung} erläutern, \item grenzen die \tb{Verschlüsselungsverfahren} Subsitution und Transposition voneinander ab, \item \tb{entdecken konkrete Verfahren} zur mono- und polyalphabetischen Verschlüsselung und \item erläutern die Funktion und Bedeutung eines \tb{Schlüssels} für die Verschlüsselung. \end{itemize} \subsubsection{Aufbau und Stationen} Das Spioncamp soll als freies Stationenlernen eingesetzt werden. Zunächst erhalten die \SuS eine kurze Einleitung und Erklärung zur Verwendung und zum Ablauf. Danach können die \SuS frei zwischen den Stationen wählen. Sie entscheiden über die Reihenfolge und Präferenz der Stationen. Es gibt Pflicht- und Kürstationen. \begin{description} \item[Codierung] \enquote{Die Codierungen dienen zur Abgrenzung des Begriffs Kryptographie. Codierungen sind öffentlich und benötigen keinen Schlüssel. Falls nur eine der drei Codierung bearbeitet werden soll, können sie zu einer Station zusammengefasst werden} \autocite{spioncamp2012}. An dieser Station \tb{muss} eine der Kodierungen bearbeitet werden, es \tb{können} alle bearbeitet werden: \begin{itemize} \item Braille, \item Morse oder \item Winkeralphabet. \end{itemize} \item[Steganographie] \enquote{Steganographie bezeichnet lediglich das Verstecken von Information. Dies allein stellt keine Verschlüsselung dar} \autocite{spioncamp2012}. Diese Station ist \tb{nicht verpfichtend}. \item[Substitution (monoalphabetisch)] Buchstaben bleiben \tb{wo} sie sind, aber nicht \tb{was} sie sind. Jedem Buchstaben wird \textit{immer genau} ein anderer Buchstabe zugeordnet. \item[Substitution (polyalphabetisch)] Buchstaben bleiben \tb{wo} sie sind, aber nicht \tb{was} sie sind. Allerdings ist \tb{was} sie sind immer verschieden. \item[Transposition] Die Buchstaben bleiben \tb{was} sie sind, allerdings nicht \tb{wo} sie sind. An dieser Station \tb{muss} eines der Verfahren bearbeitet werden, es \tb{können} alle bearbeitet werden: \begin{itemize} \item Syktale, \item Schablone oder \item Pflügen. \end{itemize} \item[Schlüsseltausch] Der geheime Schlüssel stellt das Passwort dar, mit dem der verschlüsselte Text wieder entschlüsselt werden kann. Dies kann z.\,B. die Verschiebung einer Substitution sein. Der Schlüssel muss immer geheim bleiben, aber zugleich ausgetauscht werden, damit der Empfänger die Nachricht entschlüsseln kann. Auf dem Weg könnte jedoch bereits der Schlüssel abgefangen werden, so dass die gesamte Verschlüsselung wirkungslos wird. An dieser Station ist die Reihenfolge wichtig -- alles ist obligatorisch: \begin{enumerate} \item Modulo und \item Diffie-Hellmann. \end{enumerate} \end{description} Die \SuS erhalten eine gedruckte Übersicht über die Stationen, um alle Stationen bearbeiten zu können. \subsubsection{Erweiterte Sicherung} Am dritten Tag sollen die zentralen Inhalte der Stationen (vgl. \prettyref{sec:spioncamp.ziele}) am Nachmittag im Rahmen einer \enquote{Museumsausstellung} für Unbeteiligte verdeutlicht werden. Dafür sollten die \SuS ein Plakat erstellen, dass die Stationen zusammenfasst. Hierfür bietet es sich an, dass die \SuS sich aufteilen und jeweils einzelne Aspekte bearbeiten. Diese können dann am Ende auf dem großen Plakat aufgeklebt werden: \begin{itemize} \item Was ist eine Kodierung? \item Was ist eine Verschlüsselung? \item Was ist eine monoalphabetische Verschlüsselung? \item Was ist eine polyalphabetische Verschlüsselung? \item Was bedeutet die Verschlüsselung durch Transposition? \item Was ist ein (geheimer) Schlüssel und warum ist es wichtig einen Schlüssel \textit{sicher} auszutauschen? \end{itemize} \subsection{Wir werden echte Spione} Bisher wurde alles theoretisch behandelt. Die \SuS sollen nun die Möglichkeit erhalten, ihre eigenen realen Geräte verschlüsselt zu benutzen. Exemplarisch werden dazu zwei Implementationen vorgestellt: PGP (anhand von gpg) zur Verschlüsselung von E-Mails und TextSecure zum sicheren mobilen Messaging. \begin{description} \item[PrettyGoodPrivacy] PGP ist ein Standard zur Verschlüsslung von zeichenbasierten Daten. In erster Linie wird es zur Verschlüsselung von E-Mails benutzt. Prinzipiell können damit aber auch Dateien verschlüsselt werden. Hier wird allerdings die freie Variante GnuPrivacyGuard verwendet \autocite[vgl.][]{wikiGPG}. Konkret steht bei den \SuSn unter android die App \textit{APG} in Kombination mit \textit{K9-Mail} zur Verfügung. So können mehrere Keys und Mailkonten verwaltet werden. \begin{center} \app{K9-Mail}{https://play.google.com/store/apps/details?id=com.fsck.k9} \app{APG}{https://play.google.com/store/apps/details?id=org.thialfihar.android.apg} \end{center} Unter ios und android steht mit \textit{whiteout.io} eine App zur Verfügung, die eine Implementierung einer JavaScript-Version von gpg darstellt. Leider kann hiermit nur ein einziges Mailkonto verwaltet werden. \begin{center} \app{whiteout (android)}{https://play.google.com/store/apps/details?id=io.whiteout.WhiteoutMail} \app{whiteout (ios)}{https://itunes.apple.com/us/app/whiteout-mail/id934872032} \end{center} \item[TextSecure] Open Whisper Systems hat einen mobilen Instant-Messanger entwickelt, der quelloffen und validiert ist. Damit kann eine sichere alternative zu WhatsApp auf ios (\textit{Signal}) und android (\textit{TextSecure}) angeboten werden. \begin{center} \app{TextSecure (android)}{https://play.google.com/store/apps/details?id=org.thoughtcrime.securesms} \app{Signal (ios)}{https://itunes.apple.com/us/app/signal-private-messenger/id874139669} \end{center} \end{description} \subsubsection{Ziele}\label{sec:spione.ziele} Die \SuS können \ldots \begin{itemize} \item unterscheiden zwischen öffentlichen und privaten Schlüsseln, \item beschreiben den Unterschied zwischen Signierung und Verschlüsselung, \item erklären die Funktion von (öffentlichen und privaten) Schlüsseln zur Verschlüsselung und \item installieren und verwenden Apps zur Verschlüsselung von E-Mail und mobilem Instant-Messaging. \end{itemize} \section{Reflexion} \ldots %} %\section{Beginn} % \begin{frame} % \begin{center} % Dies ist die erste Folie unter der Sektion Beginn! % \end{center} % \begin{lecture notes only}[Regie] % \only
{ % Hier könnte eine Regieanweisung nur für das Skriptum stehen! % } % \end{lecture notes only} % \end{frame} %\section{Mittelteil} % \subsection{Unterpunkt} % \begin{frame}{Weitere Folien} % \begin{itemize} % \item Hier ist eine weitere Folie mit...\pause % \item Schrittweiser Aufdeckung\pause % \item Im Skriptum entsteht eine Folie! % \end{itemize} % \end{frame} \end{body}