161 lines
9.0 KiB
TeX
161 lines
9.0 KiB
TeX
% - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -+
|
|
% |
|
|
% (C)opyright A. Hilbig, mail@andrehilbig.de |
|
|
% http://www.andrehilbig.de/Publications |
|
|
% |
|
|
% diese Datei: body.tex |
|
|
% |
|
|
% Das Dokument steht unter der Lizenz: Creative Commons by-nc-sa Version 4.0 |
|
|
% http://creativecommons.org/licenses/by-nc-sa/4.0/deed.de |
|
|
% |
|
|
% Nach dieser Lizenz darf das Dokument beliebig kopiert und bearbeitet werden, |
|
|
% sofern das Folgeprodukt wiederum unter gleichen Lizenzbedingungen vertrieben |
|
|
% und auf die ursprünglichen Urheber verwiesen wird. |
|
|
% Eine kommerzielle Nutzung ist ausdrücklich ausgeschlossen. |
|
|
% |
|
|
% - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -+
|
|
% |
|
|
% HINWEISE/ERWEITERUNG |
|
|
% Diese Pakete basieren auf den entsprechenden Paketen von Prof. Dr. Ludger Humbert |
|
|
% (http://ddi.uni-wuppertal.de/ -- humbert@uni-wuppertal.de) und wurden zum Teil angepasst. Seine |
|
|
% Pakete basieren wiederum auf Entwicklungen von Prof. Dr. Till Tantau |
|
|
% (http://www.tcs.uni-luebeck.de/de/mitarbeiter/tantau/). Beiden gilt mein Dank hierfür. |
|
|
% |
|
|
% - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -+
|
|
% |
|
|
\providecommand\hutAuf{André Hilbig et. al.}
|
|
|
|
\lecturewithid{kryptoprojekt}{Kryptographie -- Wir machen das Internet sicher}{Sichere Kommunikation mit internetbasierten Angeboten \newline \textcolor{blue!50}{\hutAuf}}
|
|
\label{kryptoprojekt}
|
|
|
|
\begin{body}
|
|
\begin{frame}
|
|
\maketitle
|
|
% Titel
|
|
\end{frame}
|
|
|
|
\begin{lecture notes intro}[Worum es geht?]
|
|
\SuS nutzen tagtäglich \ISe zur Kommunikation. Die Ziele, die die Kommunikation dabei verfolgt
|
|
sind vielfältig. Vom Zugehörigkeitsgefühl zu bestimmten Gruppen über dem Einholen von
|
|
Informationen und der \enquote{Selbstdarstellung} bis hin zur direkten
|
|
\textit{Eins-zu-Eins}-Kommunikation mit Freunden. Genauso vielfältig wie der wichtige Nutzen sind
|
|
jedoch auch die Risiken. Über das \enquote{Abfischen} von privaten und sensiblen Daten durch
|
|
Dritte, wie Geheimdienste, Werbeindustrie, Internetkonzernen oder kriminellen Personen, bis hin
|
|
zur böswilligen Veränderung der Kommunikation selbst, wie etwa bei \CM.
|
|
|
|
Um den vernünftigen Umgang mit internetbasierter Kommunikation zu befördern, ist die Aufklärung
|
|
über Risiken und die Auffindung zur Minimierung selbiger notwendig. Ohne ein Mindestmaß an
|
|
Verständnis über die sozialen Zusammenhänge sowie die technischen Grundlagen ist ein sicherer
|
|
Umgang nicht möglich. Die hier dokumentierte Projektwoche soll \SuS befähigen, Angebote im
|
|
Internet bezüglich des Nutzens und der Sicherheit einzuschätzen und etwaige Werkzeuge und
|
|
Mechanismen zu benutzen, um die Sicherheit zu erhöhen.
|
|
\end{lecture notes intro}
|
|
|
|
\begin{learning targets}[b]
|
|
\item Die \SuS erklären die Funktionsweise von netzwerkbasierter Datenübertragung indem sie die
|
|
Nutzung und Bereitstellung von Daten in Netzwerken (und dem Internet) anhand von
|
|
Planspielen und konkreten Angeboten untersuchen,
|
|
\item definieren die zentralen Sicherheitsziele, erkennen deren Notwendigkeit innerhalb konkreter,
|
|
alltäglicher Situationen und zeigen entsprechende verantwortungsbewusste Handlungsoptionen
|
|
auf,
|
|
\item nutzen unter Verwendung geeigneter, alltagsnaher Werkzeuge die bereitgestellten Dienste
|
|
entfernter \ISe verantwortlich, sicher und selbstbestimmt,
|
|
\item gestalten ihr soziales Miteinanders durch die Verwendung von internetbasierten Angeboten zur
|
|
Kommunikation indem sie sowohl die sozialen Voraussetzungen als auch die technischen
|
|
Grundlagen für sich selbst als auch beteiligte Mitmenschen benennen und durch kritisches
|
|
abwägen zu einer sinnvollen Wahl der Werkzeuge bzw. Angebote gelangen.
|
|
\item[\textcolor{structure.fg}{$\Rightarrow$}] Sichere, sinnvolle Kommunikation mit internetbasierten Angeboten für sich
|
|
selbst und andere ermöglichen.
|
|
\end{learning targets}
|
|
|
|
|
|
\mode
|
|
<all>
|
|
|
|
\only<article>{
|
|
\section{Planung}
|
|
\subsection{Grobe inhaltliche Planung}
|
|
Es handelt sich um drei Tage. Am letzten Tag ist wahrscheinlich eine Art Präsentation vorgesehen.
|
|
Folgende Themengebiete erscheinen mir den Kompetenzen dienlich und insgesamt interessant:
|
|
\begin{description}
|
|
\item[Netzwerke und Internet(s)] Wie funktioniert Kommunikation in Netzwerken? Und was ist
|
|
eigentlich dieses Internet? Hier könnten einfache Topologien und Protokolle besprochen
|
|
werden, etwa mit dem Planspiel Netzwerkübertragung und Paketierung von \textsc{Hilbig}
|
|
und \textsc{Salamon}.
|
|
|
|
\item[Angebote] Nachdem einfache Protokolle und die generelle Übermittelung von Daten klar
|
|
geworden sind, sollte auch kurz auf Dienste und Angebote im Internet eingegangen werde.
|
|
Eventuell kann dies auch später erfolgen. Generell müssen soziale Netzwerkdienste, Chats
|
|
und Instant-Messaging (\textit{kurz:} IM) in sozialer sowie technischer Funktion erklärt
|
|
werden. Hier könnte auch auf die Problematiken der Klartextübertragung in Bezug auf
|
|
Topologien eingegangen werden.
|
|
|
|
\item[Kryptographie und Kryptologie] Wie könnte ich mich gegen die Klartextübertragung und das
|
|
Abhören absichern? Einfache kryptographische Grundprinzipien müssen erklärt werden. Es
|
|
bietet sich an hierfür das Spioncamp \autocite[vgl.][]{spioncamp2012} zu nutzen.
|
|
Eventuell werden auch Abfangszenarien durchgespielt, z.\,B. Passwordfishing, Abgreifen
|
|
von Daten aus RFID (Personalausweis) etc. Wichtig ist, dass klar wird, woran ich heute
|
|
eine sichere Verschlüsselung (Sicherheitsziele) erkennen kann.
|
|
|
|
\item[Anwendung] Die Welt der \SuS steckt voller Angebote zur Kommunikation. Wir wollen diese
|
|
Welt untersuchen und mit dem kryptographischen Wissen absichern. Wenn eine Absicherung
|
|
gegebener Angebote nicht möglich ist, wird nach Alternativen gesucht. Ziel wäre
|
|
tatsächlich jede Kommunikationsmethode der \SuS abzusichern.
|
|
\end{description}
|
|
|
|
\subsection{Möglichkeiten zur Verschlüsselung aktueller Angebote}
|
|
Die Anforderungen der \SuS an ein Werkzeug zur Kommunikation sind vielfältig. Hier sind einige
|
|
mögliche Angebote bzw. Szenarien mit entsprechenden Möglichkeiten zur Verschlüsselung aufgeführt.
|
|
Wichtig sind folgende Punkte zur Auswahl eines Werkzeugs zur Verschlüsselung (neben angemessener
|
|
Sicherheit):
|
|
\begin{itemize}
|
|
\item Multi-Platform: Es müssen sowohl Win, Mac und Linux auf Desktopseite als auch mind.
|
|
android mobil (optional sicherlich auch iOS wichtig) unterstützt werden.
|
|
\item Sicherheitsmechanismus muss prüfbar sein: OpenSource
|
|
\item Kostenlos verfügbar
|
|
\end{itemize}
|
|
|
|
\begin{table}[h]
|
|
\centering
|
|
\begin{tabular}{ll}
|
|
\toprule
|
|
\textbf{Angebot} & \textbf{Möglichkeiten zur Verschlüsselung}\\
|
|
\midrule
|
|
E-Mail & PGP bzw. gpg \\
|
|
IM & otr-plugins \\
|
|
SMS & ? \\
|
|
Mobile-IM & TextSecure \\
|
|
Bilder- und Videoaustausch & ? \\
|
|
Dateiaustausch & Bittorrent-sync, PGP, encFS \\
|
|
\bottomrule
|
|
\end{tabular}
|
|
\label{tab:angeboteSichern}
|
|
\caption{Möglichkeiten gegebene Angebote zur Kommunikation abzusichern}
|
|
\end{table}
|
|
}
|
|
|
|
%\section{Beginn}
|
|
% \begin{frame}
|
|
% \begin{center}
|
|
% Dies ist die erste Folie unter der Sektion Beginn!
|
|
% \end{center}
|
|
% \begin{lecture notes only}[Regie]
|
|
% \only<article>{
|
|
% Hier könnte eine Regieanweisung nur für das Skriptum stehen!
|
|
% }
|
|
% \end{lecture notes only}
|
|
% \end{frame}
|
|
|
|
%\section{Mittelteil}
|
|
% \subsection{Unterpunkt}
|
|
|
|
% \begin{frame}{Weitere Folien}
|
|
% \begin{itemize}
|
|
% \item Hier ist eine weitere Folie mit...\pause
|
|
% \item Schrittweiser Aufdeckung\pause
|
|
% \item Im Skriptum entsteht eine Folie!
|
|
% \end{itemize}
|
|
% \end{frame}
|
|
\end{body}
|
|
|