576 lines
26 KiB
TeX
576 lines
26 KiB
TeX
% - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -+
|
|
% |
|
|
% (C)opyright A. Hilbig, mail@andrehilbig.de |
|
|
% http://www.andrehilbig.de/Publications |
|
|
% |
|
|
% diese Datei: body.tex |
|
|
% |
|
|
% Das Dokument steht unter der Lizenz: Creative Commons by-nc-sa Version 4.0 |
|
|
% http://creativecommons.org/licenses/by-nc-sa/4.0/deed.de |
|
|
% |
|
|
% Nach dieser Lizenz darf das Dokument beliebig kopiert und bearbeitet werden, |
|
|
% sofern das Folgeprodukt wiederum unter gleichen Lizenzbedingungen vertrieben |
|
|
% und auf die ursprünglichen Urheber verwiesen wird. |
|
|
% Eine kommerzielle Nutzung ist ausdrücklich ausgeschlossen. |
|
|
% |
|
|
% - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -+
|
|
% |
|
|
% HINWEISE/ERWEITERUNG |
|
|
% Diese Pakete basieren auf den entsprechenden Paketen von Prof. Dr. Ludger Humbert |
|
|
% (http://ddi.uni-wuppertal.de/ -- humbert@uni-wuppertal.de) und wurden zum Teil angepasst. Seine |
|
|
% Pakete basieren wiederum auf Entwicklungen von Prof. Dr. Till Tantau |
|
|
% (http://www.tcs.uni-luebeck.de/de/mitarbeiter/tantau/). Beiden gilt mein Dank hierfür. |
|
|
% |
|
|
% - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -+
|
|
% |
|
|
\providecommand\hutAuf{André Hilbig, Stefan Schwinem, Thorsten Terjung}
|
|
|
|
\lecturewithid{kryptoprojekt}{Wir gründen ein Spioncamp und machen das Internet sicher}
|
|
{Beschreibung der Durchführung eines Projektes zur Vermittlung von Kompetenzen zur sicheren
|
|
Kommunikation mit internetbasierten Angeboten für \SuS der Jahrgangsstufen 7 bis 9\newline \textcolor{blue!50}{\hutAuf}}
|
|
\label{kryptoprojekt}
|
|
|
|
\begin{body}
|
|
\begin{frame}
|
|
\maketitle
|
|
% Titel
|
|
\end{frame}
|
|
|
|
\begin{lecture notes intro}[Worum es geht?]
|
|
Dieses Dokument stellt die Beschreibung der Planung, Durchführung und Reflexion eines dreitägigen
|
|
Projektes mit \SuS der Jahrgangsstufen 7 bis 9 eines Gymnasiums zur Vermittlung von Kompetenzen
|
|
zur sichern Kommunikation mit internetbasierten Angeboten. Dazu wird unterschiedliches Material,
|
|
u.\,a. das Spioncamp der Uni Wuppertal, vorgestellt und erläutert.
|
|
\end{lecture notes intro}
|
|
|
|
\begin{learning targets}[b]
|
|
\item Die \SuS erklären die Funktionsweise von netzwerkbasierter Datenübertragung indem sie die
|
|
Nutzung und Bereitstellung von Daten in Netzwerken (und dem Internet) anhand von
|
|
Planspielen und konkreten Angeboten untersuchen,
|
|
\item definieren die zentralen Sicherheitsziele, erkennen deren Notwendigkeit innerhalb konkreter,
|
|
alltäglicher Situationen und zeigen entsprechende verantwortungsbewusste Handlungsoptionen
|
|
auf,
|
|
\item nutzen unter Verwendung geeigneter, alltagsnaher Werkzeuge die bereitgestellten Dienste
|
|
entfernter \ISe verantwortlich, sicher und selbstbestimmt,
|
|
\item gestalten ihr soziales Miteinander durch die Verwendung von internetbasierten Angeboten zur
|
|
Kommunikation indem sie sowohl die sozialen Voraussetzungen als auch die technischen
|
|
Grundlagen für sich selbst als auch beteiligte Mitmenschen benennen und durch kritisches
|
|
abwägen zu einer sinnvollen Wahl der Werkzeuge bzw. Angebote gelangen.
|
|
\item[\RightArrow] Sichere, sinnvolle Kommunikation mit internetbasierten Angeboten für sich
|
|
selbst und andere ermöglichen.
|
|
\end{learning targets}
|
|
|
|
|
|
\mode
|
|
<all>
|
|
|
|
%\only<article>{
|
|
\section{Einleitung}
|
|
\SuS nutzen tagtäglich \ISe zur Kommunikation. Die Ziele, die die Kommunikation dabei verfolgt
|
|
sind vielfältig. Vom Zugehörigkeitsgefühl zu bestimmten Gruppen über dem Einholen von
|
|
Informationen und der \enquote{Selbstdarstellung} bis hin zur direkten
|
|
\textit{Eins-zu-Eins}-Kommunikation mit Freunden. Genauso vielfältig wie der wichtige Nutzen sind
|
|
jedoch auch die Risiken. Über das \enquote{Abfischen} von privaten und sensiblen Daten durch
|
|
Dritte, wie Geheimdienste, Werbeindustrie, Internetkonzernen oder kriminellen Personen, bis hin
|
|
zur böswilligen Veränderung der Kommunikation selbst, wie etwa bei \CM.
|
|
|
|
Um den vernünftigen Umgang mit internetbasierter Kommunikation zu befördern, ist die Aufklärung
|
|
über Risiken und die Auffindung zur Minimierung selbiger notwendig. Ohne ein Mindestmaß an
|
|
Verständnis über die sozialen Zusammenhänge sowie die technischen Grundlagen ist ein sicherer
|
|
Umgang nicht möglich. Die hier dokumentierte Projektwoche soll \SuS befähigen, Angebote im
|
|
Internet bezüglich des Nutzens und der Sicherheit einzuschätzen und etwaige Werkzeuge und
|
|
Mechanismen zu benutzen, um die Sicherheit zu erhöhen.
|
|
% Dieses Dokument stellt die Planung einer dreitägigen Projektwoche mit dem Titel
|
|
% \enquote{Spioncamp} dar. Folgender Text wurde zur Wahl an die \SuS herausgegeben.
|
|
|
|
% \begin{quote}
|
|
|
|
% \end{quote}
|
|
|
|
\section{Planung}
|
|
\subsection{Grobe inhaltliche Planung}
|
|
Es handelt sich um drei Tage. Am letzten Tag ist eine Präsentation der Ergebnisse für
|
|
Unbeteiligte vorgesehen. Dazu werden Plakate erstellt, die in Form eines Museumsrundgangs
|
|
besichtigt werden können.
|
|
|
|
Folgende Themengebiete erscheinen den Kompetenzen förderlich und insgesamt interessant:
|
|
\begin{description}
|
|
\item[Netzwerke und Internet(s)] Wie funktioniert Kommunikation in Netzwerken? Und was ist
|
|
eigentlich dieses Internet? Hier könnten einfache Topologien und Protokolle besprochen
|
|
werden, etwa mit dem Planspiel Netzwerkübertragung und Paketierung von \textsc{Hilbig}
|
|
und \textsc{Salamon}.
|
|
|
|
\item[Angebote] Nachdem einfache Protokolle und die generelle Übermittelung von Daten klar
|
|
geworden sind, sollte auch kurz auf Dienste und Angebote im Internet eingegangen werde.
|
|
Eventuell kann dies auch später erfolgen. Generell müssen soziale Netzwerkdienste, Chats
|
|
und Instant-Messaging (\textit{kurz:} IM) in sozialer sowie technischer Funktion erklärt
|
|
werden. Hier könnte auch auf die Problematiken der Klartextübertragung in Bezug auf
|
|
Topologien eingegangen werden.
|
|
|
|
\item[Kryptographie und Kryptologie] Wie könnte ich mich gegen die Klartextübertragung und das
|
|
Abhören absichern? Einfache kryptographische Grundprinzipien müssen erklärt werden. Es
|
|
bietet sich an hierfür das Spioncamp \autocite[vgl.][]{spioncamp2012} zu nutzen.
|
|
Denkbar wäre auch Abfangszenarien durchzuspielen, z.\,B. Passwordfishing, Abgreifen
|
|
von Daten aus RFID (Personalausweis) etc. Wichtig ist, dass klar wird, woran ich heute
|
|
eine sichere Verschlüsselung (Sicherheitsziele) erkennen kann.
|
|
|
|
\item[Anwendung] Die Welt der \SuS steckt voller Angebote zur Kommunikation. Wir wollen diese
|
|
Welt untersuchen und mit dem kryptographischen Wissen absichern. Wenn eine Absicherung
|
|
gegebener Angebote nicht möglich ist, wird nach Alternativen gesucht. Ziel wäre
|
|
tatsächlich jede Kommunikationsmethode der \SuS abzusichern.
|
|
|
|
\item[Mobbing Prävention] Die Aufklärung über Möglichkeiten zur sicheren Kommunikation ist
|
|
Teil einer sinnvollen Prävention von Mobbing. Damit bietet dieser Workshop für die
|
|
\SuS die Möglichkeit zum selbstbestimmten und bewussten Nutzen moderner
|
|
Kommunikationswerkzeuge \autocite[vgl.][]{Hilbig2014,Hilbig2012}.
|
|
\end{description}
|
|
|
|
\subsection{Möglichkeiten zur Verschlüsselung aktueller Angebote}
|
|
Die Anforderungen der \SuS an ein Werkzeug zur Kommunikation sind vielfältig. Hier sind einige
|
|
mögliche Angebote bzw. Szenarien mit entsprechenden Möglichkeiten zur Verschlüsselung aufgeführt.
|
|
%Wichtig sind folgende Punkte zur Auswahl eines Werkzeugs zur Verschlüsselung (neben angemessener
|
|
%Sicherheit):
|
|
\begin{itemize}
|
|
\item Multi-Platform: Es müssen sowohl Win, Mac und Linux auf Desktopseite als auch mind.
|
|
android mobil (optional sicherlich auch iOS wichtig) unterstützt werden.
|
|
\item Sicherheitsmechanismus muss prüfbar sein: OpenSource
|
|
\item Kostenlos verfügbar
|
|
\end{itemize}
|
|
|
|
\begin{table}[h]
|
|
\centering
|
|
\begin{tabular}{ll}
|
|
\toprule
|
|
\textbf{Angebot} & \textbf{Möglichkeiten zur Verschlüsselung}\\
|
|
\midrule
|
|
E"~Mail & PGP bzw. gpg \\
|
|
IM & otr-plugins \\
|
|
SMS & ? \\
|
|
Mobile-IM & TextSecure \\
|
|
Bilder- und Videoaustausch & ? \\
|
|
Dateiaustausch & Bittorrent-sync, PGP, encFS \\
|
|
\bottomrule
|
|
\end{tabular}
|
|
\label{tab:angeboteSichern}
|
|
\caption{Möglichkeiten gegebene Angebote zur Kommunikation abzusichern}
|
|
\end{table}
|
|
|
|
\subsection{Grobe zeitliche Planung}
|
|
\begin{center}
|
|
\tablefirsthead{%
|
|
\toprule
|
|
\textbf{Zeit} & \textbf{Thema} & \textbf{Hinweise/Beschreibung}\\
|
|
\midrule
|
|
}
|
|
\tablehead{%
|
|
\toprule
|
|
\textbf{Zeit} & \textbf{Thema} & \textbf{Hinweise/Beschreibung}\\
|
|
\midrule
|
|
}
|
|
\tabletail{%
|
|
\bottomrule
|
|
\multicolumn{3}{r}{\footnotesize{Fortsetzung auf der nächsten Seite\ldots}}\\
|
|
}
|
|
\tablelasttail{\bottomrule}
|
|
\bottomcaption{Grobe zeitliche Planung}
|
|
%
|
|
\newcommand{\wechsel}[1]{%
|
|
\midrule
|
|
\multicolumn{3}{c}{#1}\\
|
|
\midrule
|
|
}
|
|
\begin{supertabular}{L{2cm}L{3cm}p{6.5cm}}
|
|
\multicolumn{3}{c}{Vorbesprechung}\\
|
|
\midrule
|
|
15 min &
|
|
Vorstellungsrunde &
|
|
\begin{compactitem}
|
|
\item Vorstellung der Teamer
|
|
\item Kennenlernrunde der \SuS mit \refexercise{ex:kennenlernen}
|
|
\end{compactitem} \\
|
|
10 min &
|
|
Organisatorisches &
|
|
\begin{compactitem}
|
|
\item Vorstellung Spioncamp: Was werden wir hier gemeinsam machen?
|
|
\item Zeiten: Jeden Tag 5 Zeitstunden, Aufteilung liegt bei uns, wo Pausen?
|
|
\item Geräte: Welche Geräte habt ihr? Mitbringen!
|
|
\end{compactitem} \\
|
|
|
|
&
|
|
Erwartungen & %
|
|
\begin{compactitem}
|
|
\item Was ist mir in den nächsten Tagen wichtig?
|
|
\item Was möchte ich lernen?
|
|
\end{compactitem} \\
|
|
|
|
20 min &
|
|
Wir kommunizieren -- das ist wichtig & %
|
|
\begin{compactitem}
|
|
\item Was ist Kommunikation? $\rightarrow$ Begriffe sammeln\newline
|
|
Gestik, Mimik, Sprache, \ldots
|
|
\item Loriot-Sketch: Kommunikation kann schief laufen/problematisch sein.\newline
|
|
Verständnisprobleme, Empathie, Streit, Sprache, Schwierigkeiten\newline
|
|
$\Rightarrow$ Unterschied Information vs. Daten -- Verstehen vs. Hören\newline
|
|
Mögliche Impulse: Worin besteht die Problematik im gezeigten Clip? Wie könnte die
|
|
Situation aufgelöst werden? Nachrichten bestehen aus Daten, die (von Menschen)
|
|
interpretiert zu Information werden.
|
|
% \item Wie/womit kann kommuniziert werden?
|
|
%\item Problematiken: \refexercise{ex:grenzen}, \refexercise{ex:bistToll}
|
|
\end{compactitem} \\
|
|
|
|
% 40 min &
|
|
% Werkzeuge erleichtern und ermöglichen uns die Kommunikation & %
|
|
% \begin{compactitem}
|
|
% \item Gibt es Werkzeuge/Methoden/Geräte, die für die Kommunikation benötigt werden?
|
|
% \item Unterschiede zwischen Informatiksystemen und \enquote{analogen} Methoden als
|
|
% Werkzeug im Gespräch ermitteln.
|
|
% \item Welche Werkzeuge benutzt ihr? (\refexercise{ex:sharing}) $\rightarrow$ medial präsentierbar
|
|
% festhalten!
|
|
% \end{compactitem} \\
|
|
|
|
\wechsel{Tag 1}
|
|
\textit{10 Minuten} &
|
|
Regeln &
|
|
\begin{compactitem}
|
|
\item Mit \SuSn Verhaltensregeln entwickeln und auf zwei klebbaren Folien festhalten
|
|
\item Gesprächs-/Arbeitsregeln
|
|
\item Umgang mit Mobilgeräten
|
|
\end{compactitem}
|
|
\\
|
|
\textit{30 Minuten} &
|
|
Kommunikation &
|
|
\begin{compactitem}
|
|
\item Anschluss an Plakat letzte Woche herstellen
|
|
\item Bis hier hin und keinen Schritt weiter (vgl. \refexercise{ex:grenzen})
|
|
%\item Hey, du bist toll, so wie du bist (vgl. \refexercise{ex:bistToll})
|
|
\end{compactitem}
|
|
|
|
%$\rightarrow$ Stärkung Gruppe, Unterschied reale vs. virtuelle Kommunikation
|
|
|
|
\\
|
|
|
|
Teil 1 \newline\textit{1 Stunde} &
|
|
Werkzeuge erleichtern und ermöglichen uns die Kommunikation & %
|
|
\begin{compactitem}
|
|
\item Gibt es Werkzeuge/Methoden/Geräte, die für die Kommunikation benötigt werden?
|
|
\item Unterschiede zwischen Informatiksystemen und \enquote{analogen} Methoden als
|
|
Werkzeug im Gespräch ermitteln.
|
|
\item Überlegung: Welche Angebote benutzen wir konkret für die Kommunikation in bestimmten
|
|
Situationen(vgl. \refexercise{ex:sharing})?
|
|
\end{compactitem} \\
|
|
|
|
Teil 2 \newline\textit{2 Stunden} &
|
|
Wie findet eine E"~Mail eigentlich den Weg zu ihrem Empfänger? &
|
|
\begin{compactitem}
|
|
\item Planspiel Routing (\refexercise{ex:routing})
|
|
\item[\RightArrow] Formulierung von Sicherheitszielen (vgl.
|
|
\autocites[4f]{Anderson2008}[22f]{Hilbig2014})
|
|
\end{compactitem} \\
|
|
|
|
Teil 3 \newline\textit{1 Stunde} &
|
|
Was ist eigentlich dieses \textit{Facebook}? &
|
|
\begin{compactitem}
|
|
\item Auseinandersetzung mit dem Freundschaftsbegriff von sozialen Netzwerken und den
|
|
Risiken des \enquote{Teilens} von Daten in diesem Geflecht (vgl.
|
|
\refexercise{ex:freundschaft})
|
|
\item Teilung der Großgruppe in vier oder drei Kleingruppen
|
|
\end{compactitem}
|
|
|
|
\\
|
|
|
|
&
|
|
Abschlussrunde &
|
|
\begin{compactitem}
|
|
\item Was hat mir heute besonders gut gefallen?
|
|
\item Orga für Tag 2 klären.
|
|
\end{compactitem}
|
|
|
|
\\
|
|
|
|
%Teil 3 \newline\textit{1 Stunde} &
|
|
%Hilfe, schaltet dieses Internet ab! &
|
|
%\ldots oder Möglichkeiten die Kommunikation zu sichern. Sammeln von Lösungsideen und
|
|
%Möglichkeiten zur Absicherung (Fachinhalte, -sprache und Alltagserfahrungen ausnutzen) \\
|
|
|
|
|
|
\wechsel{Tag 2}
|
|
Teil 1 \newline\textit{3 Stunden} &
|
|
Wir gründen ein Spioncamp &
|
|
\begin{compactitem}
|
|
\item Bearbeiten geeigneter Stationen des Spioncamps + Knacken aus Materialsammlung?
|
|
\item[\RightArrow] Code vs. Chiffre
|
|
\item[\RightArrow] Verfahren allgemein: Substitution (monoalphabetisch: Caesar --
|
|
polyalphabetisch: Vigenère), Transposition (Skytale), Schlüsselaustausch
|
|
(Diffie-Hellman)
|
|
\item[\RightArrow] Symmetrisch, asymmetrisch, hybrid -- Schlüssel!
|
|
\item[\RightArrow] Einschätzung der Verfahren hinsichtlich Sicherheit (Hinweis auf
|
|
Kryptologie)
|
|
\item Wichtig sind vor allem die richtigen Keywords aktueller Methoden, um selbstständig
|
|
nach Verfahren/Werkzeugen suchen zu können
|
|
\end{compactitem} \\
|
|
|
|
Teil 2 \newline\textit{1 Stunde} &
|
|
Präsentation vorbereiten &
|
|
\begin{compactitem}
|
|
\item Erweiterte Sicherung (vgl. \refexercise{ex:spioncamp})
|
|
\item Fragestellungen werden in Gruppen bearbeitet
|
|
\item Plakat \enquote{Spioncamp} erstellen
|
|
\end{compactitem}
|
|
\\
|
|
|
|
|
|
Teil 3 \newline\textit{1 Stunde} &
|
|
Wir wollen Sicherheit -- Konkret! &
|
|
\begin{compactitem}
|
|
\item Was ist ein Schlüssel?
|
|
\item PGP und TextSecure
|
|
\end{compactitem} \\
|
|
|
|
|
|
\wechsel{Tag 3}
|
|
Teil 1 \newline\textit{2 Stunden} &
|
|
Wir wollen Sicherheit -- nur wie? &
|
|
Fortsetzung vom Tag zuvor\ldots
|
|
|
|
\\
|
|
Abschluss &
|
|
Reflexion, Fragen &
|
|
\begin{compactitem}
|
|
\item Positive Pinnwand je nach verfügbarer Zeit ausweiten (vgl.
|
|
\refexercise{ex:positivePinnwand})
|
|
\item \SuS reflektieren und bewerten das Projekt
|
|
\end{compactitem}
|
|
|
|
\\
|
|
|
|
|
|
&
|
|
Cleaning &
|
|
\begin{compactitem}
|
|
\item Präsentationen für den Nachmittag aufbauen und vorbereiten
|
|
\item Aufräumen
|
|
\end{compactitem}
|
|
\\
|
|
|
|
\end{supertabular}
|
|
%\label{tab:zeitlichePlanung}
|
|
\end{center}
|
|
|
|
\section{Konkrete Ausgestaltung}
|
|
\subsection{Planspiel Routing}
|
|
Mit dem Planspiel soll sowohl die Topologie von Netzwerken als auch die Notwendigkeit von
|
|
Verschlüsselung deutlich werden (vgl. \prettyref{ex:routing}).
|
|
|
|
\subsubsection{Ziele}\label{sec:routing.ziele}
|
|
Die \SuS können \ldots
|
|
\begin{itemize}
|
|
\item erklären in welchen Strukturen das Routing von Daten in Netzwerken stattfindet,
|
|
\item die Problematiken von Netzwerktopologien für die Privatheit der eigenen Daten
|
|
erläutern und
|
|
\item entwickeln mögliche Ideen zur Verbesserung der Sicherheit.
|
|
\end{itemize}
|
|
|
|
|
|
|
|
\subsection{Spioncamp}
|
|
Das Spioncamp der DdI an der Uni Wuppertal \autocite{spioncamp2012} soll verwendet werden, um
|
|
den \SuSn die Methoden zur Verschlüsselung von Texten näher zu bringen (vgl.
|
|
\refexercise{ex:spioncamp}).
|
|
|
|
\subsubsection{Ziele}\label{sec:spioncamp.ziele}
|
|
Die \SuS können \ldots
|
|
\begin{itemize}
|
|
\item den Unterschied zwischen \tb{Codierung} und \tb{Verschlüsselung} erläutern,
|
|
\item grenzen die \tb{Verschlüsselungsverfahren} Subsitution und Transposition voneinander ab,
|
|
\item \tb{entdecken konkrete Verfahren} zur mono- und polyalphabetischen Verschlüsselung und
|
|
\item erläutern die Funktion und Bedeutung eines \tb{Schlüssels} für die Verschlüsselung.
|
|
\end{itemize}
|
|
|
|
\subsubsection{Aufbau und Stationen}
|
|
Das Spioncamp soll als freies Stationenlernen eingesetzt werden. Zunächst erhalten die \SuS
|
|
eine kurze Einleitung und Erklärung zur Verwendung und zum Ablauf. Danach können die \SuS frei
|
|
zwischen den Stationen wählen. Sie entscheiden über die Reihenfolge und Präferenz der
|
|
Stationen. Es gibt Pflicht- und Kürstationen.
|
|
|
|
\begin{description}
|
|
\item[Codierung] \enquote{Die Codierungen dienen zur Abgrenzung des Begriffs Kryptographie.
|
|
Codierungen sind öffentlich und benötigen keinen Schlüssel. Falls nur eine der drei
|
|
Codierung bearbeitet werden soll, können sie zu einer Station zusammengefasst werden}
|
|
\autocite{spioncamp2012}.
|
|
|
|
An dieser Station \tb{muss} eine der Kodierungen bearbeitet werden, es \tb{können} alle
|
|
bearbeitet werden:
|
|
\begin{itemize}
|
|
\item Braille,
|
|
\item Morse oder
|
|
\item Winkeralphabet.
|
|
\end{itemize}
|
|
\item[Steganographie] \enquote{Steganographie bezeichnet lediglich das Verstecken von
|
|
Information. Dies allein stellt keine Verschlüsselung dar}
|
|
\autocite{spioncamp2012}. Diese Station ist \tb{nicht verpfichtend}.
|
|
\item[Substitution (monoalphabetisch)] Buchstaben bleiben \tb{wo} sie sind, aber nicht
|
|
\tb{was} sie sind. Jedem Buchstaben wird \textit{immer genau} ein anderer Buchstabe
|
|
zugeordnet.
|
|
\item[Substitution (polyalphabetisch)] Buchstaben bleiben \tb{wo} sie sind, aber nicht
|
|
\tb{was} sie sind. Allerdings ist \tb{was} sie sind immer verschieden.
|
|
\item[Transposition] Die Buchstaben bleiben \tb{was} sie sind, allerdings nicht \tb{wo} sie
|
|
sind.
|
|
|
|
An dieser Station \tb{muss} eines der Verfahren bearbeitet werden, es \tb{können} alle
|
|
bearbeitet werden:
|
|
\begin{itemize}
|
|
\item Syktale,
|
|
\item Schablone oder
|
|
\item Pflügen.
|
|
\end{itemize}
|
|
\item[Schlüsseltausch] Der geheime Schlüssel stellt das Passwort dar, mit dem der
|
|
verschlüsselte Text wieder entschlüsselt werden kann. Dies kann z.\,B. die
|
|
Verschiebung einer Substitution sein. Der Schlüssel muss immer geheim bleiben, aber
|
|
zugleich ausgetauscht werden, damit der Empfänger die Nachricht entschlüsseln kann.
|
|
Auf dem Weg könnte jedoch bereits der Schlüssel abgefangen werden, so dass die
|
|
gesamte Verschlüsselung wirkungslos wird.
|
|
|
|
An dieser Station ist die Reihenfolge wichtig -- alles ist obligatorisch:
|
|
\begin{enumerate}
|
|
\item Modulo und
|
|
\item Diffie-Hellmann.
|
|
\end{enumerate}
|
|
\end{description}
|
|
|
|
Die \SuS erhalten eine gedruckte Übersicht über die Stationen, um alle Stationen bearbeiten zu
|
|
können.
|
|
|
|
\begin{figure}[h]
|
|
\centering
|
|
\smartdiagram[bubble diagram]{
|
|
\large{\textsc{Spioncamp}},
|
|
Codierung,
|
|
Substitution\\\footnotesize{(monoalphabetisch)},
|
|
Substitution\\\footnotesize{(polyalphabetisch)},
|
|
Transposition,
|
|
Schlüssel-\\austausch
|
|
}
|
|
\label{fig:spioncamp}
|
|
\caption{Die hier abgebildeten Stationen sind Pflichtstationen}
|
|
\end{figure}
|
|
|
|
\begin{figure}[h]
|
|
\centering
|
|
\smartdiagramset{set color list={green!60!lime,orange!50!red}}
|
|
\smartdiagram[bubble diagram]{
|
|
\textsc{Spioncamp}\\(freiwillig),
|
|
Steganographie,
|
|
Substitution\\\footnotesize{(bigraphisch)}
|
|
}
|
|
\label{fig:spioncampFreiwillig}
|
|
\caption{Die hier abgebildeten Stationen sind freiwillige, ergänzende Stationen}
|
|
\end{figure}
|
|
|
|
\subsubsection{Erweiterte Sicherung}
|
|
Am dritten Tag sollen die zentralen Inhalte der Stationen (vgl.
|
|
\prettyref{sec:spioncamp.ziele}) am Nachmittag im Rahmen einer \enquote{Museumsausstellung} für
|
|
Unbeteiligte verdeutlicht werden. Dafür sollten die \SuS ein Plakat erstellen, dass die
|
|
Stationen zusammenfasst.
|
|
|
|
Hierfür bietet es sich an, dass die \SuS sich aufteilen und jeweils einzelne Aspekte
|
|
bearbeiten. Diese können dann am Ende auf dem großen Plakat aufgeklebt werden:
|
|
\begin{itemize}
|
|
\item Was ist eine Kodierung?
|
|
\item Was ist eine Verschlüsselung?
|
|
\item Was ist eine monoalphabetische Verschlüsselung?
|
|
\item Was ist eine polyalphabetische Verschlüsselung?
|
|
\item Was bedeutet die Verschlüsselung durch Transposition?
|
|
\item Was ist ein (geheimer) Schlüssel und warum ist es wichtig einen Schlüssel
|
|
\textit{sicher} auszutauschen?
|
|
\end{itemize}
|
|
|
|
\subsection{Wir werden echte Spione}
|
|
Bisher wurde alles theoretisch behandelt. Die \SuS sollen nun die Möglichkeit erhalten, ihre
|
|
eigenen realen Geräte verschlüsselt zu benutzen. Exemplarisch werden dazu zwei
|
|
Implementationen vorgestellt: PGP (anhand von gpg) zur Verschlüsselung von E"~Mails und
|
|
TextSecure zum sicheren mobilen Messaging.
|
|
|
|
\begin{description}
|
|
\item[PrettyGoodPrivacy] PGP ist ein Standard zur Verschlüsslung von zeichenbasierten Daten.
|
|
In erster Linie wird es zur Verschlüsselung von E"~Mails benutzt. Prinzipiell können
|
|
damit aber auch Dateien verschlüsselt werden. Hier wird allerdings die freie
|
|
Variante GnuPrivacyGuard verwendet \autocite[vgl.][]{wikiGPG}.
|
|
|
|
Konkret steht bei den \SuSn unter android die App \textit{APG} in Kombination mit
|
|
\textit{K9-Mail} zur Verfügung. So können mehrere Keys und Mailkonten verwaltet
|
|
werden.
|
|
|
|
\begin{center}
|
|
\app{K9-Mail}{https://play.google.com/store/apps/details?id=com.fsck.k9}
|
|
\app{APG}{https://play.google.com/store/apps/details?id=org.thialfihar.android.apg}
|
|
\end{center}
|
|
|
|
Unter ios und android steht mit \textit{whiteout.io} eine App zur Verfügung, die
|
|
eine Implementierung einer JavaScript-Version von gpg darstellt. Leider kann hiermit
|
|
nur ein einziges Mailkonto verwaltet werden.
|
|
|
|
\begin{center}
|
|
\app{whiteout (android)}{https://play.google.com/store/apps/details?id=io.whiteout.WhiteoutMail}
|
|
\app{whiteout (ios)}{https://itunes.apple.com/us/app/whiteout-mail/id934872032}
|
|
\end{center}
|
|
|
|
\item[TextSecure] Open Whisper Systems hat einen mobilen Instant-Messanger entwickelt, der
|
|
quelloffen und validiert ist. Damit kann eine sichere alternative zu WhatsApp auf
|
|
ios (\textit{Signal}) und android (\textit{TextSecure}) angeboten werden.
|
|
|
|
\begin{center}
|
|
\app{TextSecure (android)}{https://play.google.com/store/apps/details?id=org.thoughtcrime.securesms}
|
|
\app{Signal (ios)}{https://itunes.apple.com/us/app/signal-private-messenger/id874139669}
|
|
\end{center}
|
|
|
|
\end{description}
|
|
|
|
\subsubsection{Ziele}\label{sec:spione.ziele}
|
|
Die \SuS können \ldots
|
|
\begin{itemize}
|
|
\item unterscheiden zwischen öffentlichen und privaten Schlüsseln,
|
|
\item beschreiben den Unterschied zwischen Signierung und Verschlüsselung,
|
|
\item erklären die Funktion von (öffentlichen und privaten) Schlüsseln zur Verschlüsselung
|
|
und
|
|
\item installieren und verwenden Apps zur Verschlüsselung von E"~Mail und mobilem
|
|
Instant-Messaging.
|
|
\end{itemize}
|
|
|
|
\section{Reflexion}
|
|
\subsection{Erwartungen der \SuS}
|
|
|
|
\begin{figure}[h]
|
|
\includegraphics[width=\textwidth,page=2]{reflexion/erwartungen.pdf}
|
|
\label{fig:reflexion.erwartungensus}
|
|
\caption{Formulierte Erwartungen der \SuS}
|
|
\end{figure}
|
|
|
|
%}
|
|
|
|
|
|
|
|
%\section{Beginn}
|
|
% \begin{frame}
|
|
% \begin{center}
|
|
% Dies ist die erste Folie unter der Sektion Beginn!
|
|
% \end{center}
|
|
% \begin{lecture notes only}[Regie]
|
|
% \only<article>{
|
|
% Hier könnte eine Regieanweisung nur für das Skriptum stehen!
|
|
% }
|
|
% \end{lecture notes only}
|
|
% \end{frame}
|
|
|
|
%\section{Mittelteil}
|
|
% \subsection{Unterpunkt}
|
|
|
|
% \begin{frame}{Weitere Folien}
|
|
% \begin{itemize}
|
|
% \item Hier ist eine weitere Folie mit...\pause
|
|
% \item Schrittweiser Aufdeckung\pause
|
|
% \item Im Skriptum entsteht eine Folie!
|
|
% \end{itemize}
|
|
% \end{frame}
|
|
\end{body}
|
|
|