284 lines
14 KiB
TeX
284 lines
14 KiB
TeX
% - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -+
|
|
% |
|
|
% (C)opyright A. Hilbig, mail@andrehilbig.de |
|
|
% http://www.andrehilbig.de/Publications |
|
|
% |
|
|
% diese Datei: body.tex |
|
|
% |
|
|
% Das Dokument steht unter der Lizenz: Creative Commons by-nc-sa Version 4.0 |
|
|
% http://creativecommons.org/licenses/by-nc-sa/4.0/deed.de |
|
|
% |
|
|
% Nach dieser Lizenz darf das Dokument beliebig kopiert und bearbeitet werden, |
|
|
% sofern das Folgeprodukt wiederum unter gleichen Lizenzbedingungen vertrieben |
|
|
% und auf die ursprünglichen Urheber verwiesen wird. |
|
|
% Eine kommerzielle Nutzung ist ausdrücklich ausgeschlossen. |
|
|
% |
|
|
% - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -+
|
|
% |
|
|
% HINWEISE/ERWEITERUNG |
|
|
% Diese Pakete basieren auf den entsprechenden Paketen von Prof. Dr. Ludger Humbert |
|
|
% (http://ddi.uni-wuppertal.de/ -- humbert@uni-wuppertal.de) und wurden zum Teil angepasst. Seine |
|
|
% Pakete basieren wiederum auf Entwicklungen von Prof. Dr. Till Tantau |
|
|
% (http://www.tcs.uni-luebeck.de/de/mitarbeiter/tantau/). Beiden gilt mein Dank hierfür. |
|
|
% |
|
|
% - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -+
|
|
% |
|
|
\providecommand\hutAuf{André Hilbig et. al.}
|
|
|
|
\lecturewithid{kryptoprojekt}{Kryptographie -- Wir machen das Internet sicher}{Sichere Kommunikation mit internetbasierten Angeboten \newline \textcolor{blue!50}{\hutAuf}}
|
|
\label{kryptoprojekt}
|
|
|
|
\begin{body}
|
|
\begin{frame}
|
|
\maketitle
|
|
% Titel
|
|
\end{frame}
|
|
|
|
\begin{lecture notes intro}[Worum es geht?]
|
|
\SuS nutzen tagtäglich \ISe zur Kommunikation. Die Ziele, die die Kommunikation dabei verfolgt
|
|
sind vielfältig. Vom Zugehörigkeitsgefühl zu bestimmten Gruppen über dem Einholen von
|
|
Informationen und der \enquote{Selbstdarstellung} bis hin zur direkten
|
|
\textit{Eins-zu-Eins}-Kommunikation mit Freunden. Genauso vielfältig wie der wichtige Nutzen sind
|
|
jedoch auch die Risiken. Über das \enquote{Abfischen} von privaten und sensiblen Daten durch
|
|
Dritte, wie Geheimdienste, Werbeindustrie, Internetkonzernen oder kriminellen Personen, bis hin
|
|
zur böswilligen Veränderung der Kommunikation selbst, wie etwa bei \CM.
|
|
|
|
Um den vernünftigen Umgang mit internetbasierter Kommunikation zu befördern, ist die Aufklärung
|
|
über Risiken und die Auffindung zur Minimierung selbiger notwendig. Ohne ein Mindestmaß an
|
|
Verständnis über die sozialen Zusammenhänge sowie die technischen Grundlagen ist ein sicherer
|
|
Umgang nicht möglich. Die hier dokumentierte Projektwoche soll \SuS befähigen, Angebote im
|
|
Internet bezüglich des Nutzens und der Sicherheit einzuschätzen und etwaige Werkzeuge und
|
|
Mechanismen zu benutzen, um die Sicherheit zu erhöhen.
|
|
\end{lecture notes intro}
|
|
|
|
\begin{learning targets}[b]
|
|
\item Die \SuS erklären die Funktionsweise von netzwerkbasierter Datenübertragung indem sie die
|
|
Nutzung und Bereitstellung von Daten in Netzwerken (und dem Internet) anhand von
|
|
Planspielen und konkreten Angeboten untersuchen,
|
|
\item definieren die zentralen Sicherheitsziele, erkennen deren Notwendigkeit innerhalb konkreter,
|
|
alltäglicher Situationen und zeigen entsprechende verantwortungsbewusste Handlungsoptionen
|
|
auf,
|
|
\item nutzen unter Verwendung geeigneter, alltagsnaher Werkzeuge die bereitgestellten Dienste
|
|
entfernter \ISe verantwortlich, sicher und selbstbestimmt,
|
|
\item gestalten ihr soziales Miteinanders durch die Verwendung von internetbasierten Angeboten zur
|
|
Kommunikation indem sie sowohl die sozialen Voraussetzungen als auch die technischen
|
|
Grundlagen für sich selbst als auch beteiligte Mitmenschen benennen und durch kritisches
|
|
abwägen zu einer sinnvollen Wahl der Werkzeuge bzw. Angebote gelangen.
|
|
\item[\RightArrow] Sichere, sinnvolle Kommunikation mit internetbasierten Angeboten für sich
|
|
selbst und andere ermöglichen.
|
|
\end{learning targets}
|
|
|
|
|
|
\mode
|
|
<all>
|
|
|
|
\only<article>{
|
|
\section{Planung}
|
|
\subsection{Grobe inhaltliche Planung}
|
|
Es handelt sich um drei Tage. Am letzten Tag ist wahrscheinlich eine Art Präsentation vorgesehen.
|
|
Folgende Themengebiete erscheinen mir den Kompetenzen dienlich und insgesamt interessant:
|
|
\begin{description}
|
|
\item[Netzwerke und Internet(s)] Wie funktioniert Kommunikation in Netzwerken? Und was ist
|
|
eigentlich dieses Internet? Hier könnten einfache Topologien und Protokolle besprochen
|
|
werden, etwa mit dem Planspiel Netzwerkübertragung und Paketierung von \textsc{Hilbig}
|
|
und \textsc{Salamon}.
|
|
|
|
\item[Angebote] Nachdem einfache Protokolle und die generelle Übermittelung von Daten klar
|
|
geworden sind, sollte auch kurz auf Dienste und Angebote im Internet eingegangen werde.
|
|
Eventuell kann dies auch später erfolgen. Generell müssen soziale Netzwerkdienste, Chats
|
|
und Instant-Messaging (\textit{kurz:} IM) in sozialer sowie technischer Funktion erklärt
|
|
werden. Hier könnte auch auf die Problematiken der Klartextübertragung in Bezug auf
|
|
Topologien eingegangen werden.
|
|
|
|
\item[Kryptographie und Kryptologie] Wie könnte ich mich gegen die Klartextübertragung und das
|
|
Abhören absichern? Einfache kryptographische Grundprinzipien müssen erklärt werden. Es
|
|
bietet sich an hierfür das Spioncamp \autocite[vgl.][]{spioncamp2012} zu nutzen.
|
|
Eventuell werden auch Abfangszenarien durchgespielt, z.\,B. Passwordfishing, Abgreifen
|
|
von Daten aus RFID (Personalausweis) etc. Wichtig ist, dass klar wird, woran ich heute
|
|
eine sichere Verschlüsselung (Sicherheitsziele) erkennen kann.
|
|
|
|
\item[Anwendung] Die Welt der \SuS steckt voller Angebote zur Kommunikation. Wir wollen diese
|
|
Welt untersuchen und mit dem kryptographischen Wissen absichern. Wenn eine Absicherung
|
|
gegebener Angebote nicht möglich ist, wird nach Alternativen gesucht. Ziel wäre
|
|
tatsächlich jede Kommunikationsmethode der \SuS abzusichern.
|
|
\end{description}
|
|
|
|
\subsection{Möglichkeiten zur Verschlüsselung aktueller Angebote}
|
|
Die Anforderungen der \SuS an ein Werkzeug zur Kommunikation sind vielfältig. Hier sind einige
|
|
mögliche Angebote bzw. Szenarien mit entsprechenden Möglichkeiten zur Verschlüsselung aufgeführt.
|
|
Wichtig sind folgende Punkte zur Auswahl eines Werkzeugs zur Verschlüsselung (neben angemessener
|
|
Sicherheit):
|
|
\begin{itemize}
|
|
\item Multi-Platform: Es müssen sowohl Win, Mac und Linux auf Desktopseite als auch mind.
|
|
android mobil (optional sicherlich auch iOS wichtig) unterstützt werden.
|
|
\item Sicherheitsmechanismus muss prüfbar sein: OpenSource
|
|
\item Kostenlos verfügbar
|
|
\end{itemize}
|
|
|
|
\begin{table}[h]
|
|
\centering
|
|
\begin{tabular}{ll}
|
|
\toprule
|
|
\textbf{Angebot} & \textbf{Möglichkeiten zur Verschlüsselung}\\
|
|
\midrule
|
|
E-Mail & PGP bzw. gpg \\
|
|
IM & otr-plugins \\
|
|
SMS & ? \\
|
|
Mobile-IM & TextSecure \\
|
|
Bilder- und Videoaustausch & ? \\
|
|
Dateiaustausch & Bittorrent-sync, PGP, encFS \\
|
|
\bottomrule
|
|
\end{tabular}
|
|
\label{tab:angeboteSichern}
|
|
\caption{Möglichkeiten gegebene Angebote zur Kommunikation abzusichern}
|
|
\end{table}
|
|
|
|
\subsection{Grobe zeitliche Planung}
|
|
\begin{center}
|
|
\tablefirsthead{%
|
|
\toprule
|
|
\textbf{Zeit} & \textbf{Thema} & \textbf{Hinweise/Beschreibung}\\
|
|
\midrule
|
|
}
|
|
\tablehead{%
|
|
\toprule
|
|
\textbf{Zeit} & \textbf{Thema} & \textbf{Hinweise/Beschreibung}\\
|
|
\midrule
|
|
}
|
|
\tabletail{%
|
|
\bottomrule
|
|
\multicolumn{3}{r}{\footnotesize{Fortsetzung auf der nächsten Seite\ldots}}\\
|
|
}
|
|
\tablelasttail{\bottomrule}
|
|
\bottomcaption{Erster Entwurf für eine mögliche zeitliche Planung}
|
|
|
|
\begin{supertabular}{p{2cm}p{3cm}p{6.5cm}}
|
|
\multicolumn{3}{c}{Vorbesprechung}\\
|
|
\midrule
|
|
40 min &
|
|
Wir kommunizieren -- das ist wichtig -- aber richtig & %
|
|
\begin{compactitem}
|
|
\item Was macht zwischenmenschliche Kommunikation aus?
|
|
\item Jeder kommuniziert, weil es uns glücklich macht!
|
|
\item Welche Probleme und Risiken könnten dabei auftreten?
|
|
\end{compactitem} \\
|
|
|
|
40 min &
|
|
Werkzeuge erleichtern und ermöglichen uns die Kommunikation & %
|
|
\begin{compactitem}
|
|
\item Wozu werden Werkzeuge bei der Kommunikation benötigt?
|
|
\item Welche Werkzeuge benutzt ihr? (\refexercise{ex:sharing}) $\rightarrow$ medial präsentierbar
|
|
festhalten!
|
|
\end{compactitem} \\
|
|
|
|
10 min &
|
|
Was werden wir machen? &
|
|
Kurze Vorstellung und evtl. eine Übung für Gruppenvertrauen? \\
|
|
|
|
\midrule
|
|
\multicolumn{3}{c}{Tag 1}\\
|
|
\midrule
|
|
|
|
Teil 1 \newline\textit{3 Stunden} &
|
|
Wie könnte das mit der \textit{Whats App} eigentlich funktionieren? &
|
|
\begin{compactitem}
|
|
\item Aufgreifen eines Beispiels mit IM aus der vorgelaufenden Übung
|
|
\item Grobe Besprechung von Datenübermittlung, Internet usw. (evtl. Brainstorming)
|
|
\item Es scheinen also Nachrichten über Netzwerke ausgetauscht werden: Planspiele
|
|
Netzwerkübertragung bzgl. Topologien und Paketierung durchspielen
|
|
\item[\RightArrow] Topologien, Paketierung und Protokolle ableiten
|
|
\item Motivation der Sicherheitsziele: über Erweiterungsmöglichkeit der
|
|
Planspiele oder Planspiel Datenschutz in kurzer Fassung?
|
|
\item[\RightArrow] Formulierung von Sicherheitszielen (inkl. sozialer Sicherheit?), evtl.
|
|
mit Hinweis auf Sicherheitsarchitektur
|
|
\autocites[4f]{Anderson2008}[22f]{Hilbig2014}
|
|
\end{compactitem} \\
|
|
|
|
Teil 2 \newline\textit{2 Stunden} &
|
|
Was ist eigentlich dieses \textit{Facebook}? &
|
|
Hier muss eine gute Übung entwickelt werden, um deutlich zu machen was soziale Netzwerke in
|
|
der Realität sind und was entsprechende Dienste tun \\
|
|
|
|
Teil 3 \newline\textit{1 Stunde} &
|
|
Hilfe, schaltet dieses Internet ab! &
|
|
\ldots oder Möglichkeiten die Kommunikation zu sichern. Sammeln von Lösungsideen und
|
|
Möglichkeiten zur Absicherung (Fachinhalte, -sprache und Alltagserfahrungen ausnutzen) \\
|
|
|
|
\midrule
|
|
\multicolumn{3}{c}{Tag 2}\\
|
|
\midrule
|
|
|
|
Teil 1 \newline\textit{3 Stunden} &
|
|
Wir gründen ein Spioncamp &
|
|
\begin{compactitem}
|
|
\item Bearbeiten geeigneter Stationen des Spioncamps + Knacken aus Materialsammlung?
|
|
\item[\RightArrow] Code vs. Chiffre
|
|
\item[\RightArrow] Verfahren allgemein: Substitution (monoalphabetisch: Caesar --
|
|
polyalphabetisch: Vigenère), Transposition (Skytale), Schlüsselaustausch
|
|
(Diffie-Hellman)
|
|
\item[\RightArrow] Symmetrisch, asymmetrisch, hybrid -- Schlüssel!
|
|
\item[\RightArrow] Einschätzung der Verfahren hinsichtlich Sicherheit (Hinweis auf
|
|
Kryptologie)
|
|
\item Wichtig sind vor allem die richtigen Keywords aktueller Methoden, um selbstständig
|
|
nach Verfahren/Werkzeugen suchen zu können
|
|
\end{compactitem} \\
|
|
|
|
Teil 2 \newline\textit{2 Stunden} &
|
|
Wir wollen Sicherheit -- nur wie? &
|
|
\begin{compactitem}
|
|
\item \SuS finden Möglichkeiten ihre Kommunikationswerkzeuge abzusichern
|
|
\item Vorschlag: Gruppenteilige Arbeit, einteilen nach Publikationskategorie
|
|
\autocite[vgl.][36]{Hilbig2014}?
|
|
\item Wir geben Angebote vor oder alle erfragten werden benutzt?
|
|
\item Produkt: Anleitungen für die anderen, Präsentationen, Organisation einer
|
|
Kryptoparty?
|
|
\end{compactitem} \\
|
|
|
|
Teil 3 \newline\textit{1 Stunde} &
|
|
Präsentation vorbereiten &
|
|
Wie könnte gut vorgestellt werden, was fehlt uns dazu noch, Möglichkeiten diskutieren \\
|
|
|
|
\midrule
|
|
\multicolumn{3}{c}{Tag 3}\\
|
|
\midrule
|
|
|
|
Teil 1 &
|
|
Präsentationen erstellen, anschauen, probieren &
|
|
|
|
\\
|
|
|
|
Abschluss &
|
|
Reflexion, Fragen &
|
|
|
|
\\
|
|
|
|
\end{supertabular}
|
|
%\label{tab:zeitlichePlanung}
|
|
\end{center}
|
|
}
|
|
|
|
%\section{Beginn}
|
|
% \begin{frame}
|
|
% \begin{center}
|
|
% Dies ist die erste Folie unter der Sektion Beginn!
|
|
% \end{center}
|
|
% \begin{lecture notes only}[Regie]
|
|
% \only<article>{
|
|
% Hier könnte eine Regieanweisung nur für das Skriptum stehen!
|
|
% }
|
|
% \end{lecture notes only}
|
|
% \end{frame}
|
|
|
|
%\section{Mittelteil}
|
|
% \subsection{Unterpunkt}
|
|
|
|
% \begin{frame}{Weitere Folien}
|
|
% \begin{itemize}
|
|
% \item Hier ist eine weitere Folie mit...\pause
|
|
% \item Schrittweiser Aufdeckung\pause
|
|
% \item Im Skriptum entsteht eine Folie!
|
|
% \end{itemize}
|
|
% \end{frame}
|
|
\end{body}
|
|
|