Unterrichtseinheit Lehrer für Lehrer - Odysseum
Unterrichtseinheit Lehrer für Lehrer - Odysseum
Unterrichtseinheit Lehrer für Lehrer - Odysseum
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Unterrichtseinheit</strong><br />
<strong>Lehrer</strong> <strong>für</strong> <strong>Lehrer</strong><br />
„Sichere Kommunikation im Internet“<br />
Lernsituation Firma InterCrypt
Unterrichtsmaterial von Lehrkräften <strong>für</strong> Lehrkräfte<br />
Bezeichnung/ Titel:<br />
Lernsituation Firma InterCrypt – Sichere Kommunikation im Internet<br />
Beschreibung: In dieser Lernsituation (LS) werden Techniken der sicheren<br />
Datenübertragung im Intra- und Internet wie symmetrische/asymmetrische/hybride<br />
Verschlüsselung, digitale Signatur, und „Virtuelle Private Netzwerke“ unter<br />
Sicherheitsaspekten analysiert und realisiert.<br />
Ausgewählte Lerneinheit:<br />
Vertraulichkeit von privaten Daten – Digitale Signatur<br />
Schulform: Berufskolleg<br />
Bildungsgang Berufsschule <strong>für</strong> den Ausbildungsberuf Fachinformatiker in den<br />
Fachrichtungen Anwendungsentwicklung und Systemintegration<br />
Klasse/ Stufe: Drittes Ausbildungsjahr<br />
Fach, - Sachgebiet: Informatik, Informations- und Telekommunikationssysteme<br />
Lehrplanbezug:<br />
Rahmenlehrplan <strong>für</strong> die IT-Berufe, Beruf Fachinformatiker<br />
Fachrichtungen Anwendungsentwicklung und Systemintegration<br />
Lernfeld 7 „Vernetzte luK-Systeme“, Lernfeld 9: „Öffentliche Netze und Dienste“,<br />
Lernfeld 10 „Betreuung von IuK-Systemen“, Lernfeld 8 „Markt und<br />
Kundenorientierung“, Lernfeld 2: „Geschäftsprozesse und betriebliche Organisation“<br />
Lernzielkontrolle: Bewertete Leistungskontrolle am Ende der Lernsituation<br />
Vorbildung: (der Schüler) Einstiegsbeispiele auch <strong>für</strong> Sek-I-Schüler, im weiteren<br />
Verlauf mathematische Grundkenntnisse (Exponentialfunktionen, Hash-Funktionen)<br />
Anmerkungen: Keine<br />
Autor: Bernd Dippel<br />
Kontakt: Georg-Simon-Ohm-Berufskolleg<br />
Westerwaldstr. 92<br />
51105 Köln<br />
<strong>Odysseum</strong> Themenwelt: Cyberspace<br />
Exponat: Nr. 71, Verschlüsselung und Entschlüsselung
Mit Brief und Siegel –<br />
Die digitale Signatur in der<br />
firmeninternen E-Mail-Kommunikation<br />
16.01.2011<br />
Im Internet sicher<br />
unterschreiben<br />
LS Firma InterCrypt – Datensicherheit im Internet<br />
IT-Berufe (Di 09/10)<br />
1/22
16.01.2011<br />
Szenario<br />
Wohnungsnot in Köln! Bei einer Wohnungsbesichtigung hat der Vermieter Bob die<br />
Einzelmieterinnen Alice und Eve kennen gelernt. Alice war zuerst da, kann sich aber<br />
noch nicht entscheiden. Bob gibt Alice eine Woche Bedenkzeit. Eve, die später<br />
erscheint sagt direkt zu, muss aber auf Alice Entscheidung warten.<br />
Alice soll Bob die Zu- bzw. Absage binnen einer Woche zusenden. Erhält Bob nach<br />
Ablauf der First keine Nachricht von Alice, so wird er sich noch einmal mit ihr in<br />
Verbindung setzen. Eve setzt alles daran, Alice Nachricht zu fälschen.<br />
Alice traut Eve nicht und besorgt sich ein spezial angefertigten Siegelstempel.<br />
Folgende Gegenstände werden <strong>für</strong> die Kommunikation zwischen Alice und<br />
Bob benötigt:<br />
LS Firma InterCrypt – Datensicherheit im Internet<br />
IT-Berufe (Di 09/10)<br />
2/22
16.01.2011<br />
Aufgabe 1a)<br />
Was macht Alice, damit die Nachricht sicher übertragen wird? Was heißt hier „sicher“?<br />
LS Firma InterCrypt – Datensicherheit im Internet<br />
IT-Berufe (Di 09/10)<br />
3/22
16.01.2011<br />
Aufgabe 1b)<br />
Welche Aufgabe hat der Siegelstempel?<br />
LS Firma InterCrypt – Datensicherheit im Internet<br />
IT-Berufe (Di 09/10)<br />
4/22
16.01.2011<br />
Aufgabe 1c)<br />
In welchem Zustand kann der Brief sein, wenn Bob ihn erhält? Wie reagiert Bob?<br />
LS Firma InterCrypt – Datensicherheit im Internet<br />
IT-Berufe (Di 09/10)<br />
5/22
16.01.2011<br />
Aufgabe 1d)<br />
Welche Hürden muss Eve überwinden, damit sie die Nachricht unbemerkt fälschen<br />
kann?<br />
LS Firma InterCrypt – Datensicherheit im Internet<br />
IT-Berufe (Di 09/10)<br />
6/22
16.01.2011<br />
Aufgabe 1e)<br />
Gibt es hier einen „öffentlichen Schlüssel“?<br />
LS Firma InterCrypt – Datensicherheit im Internet<br />
IT-Berufe (Di 09/10)<br />
7/22
16.01.2011<br />
Aufgabe 1f)<br />
Welche Bedeutung hat Alice Unterschrift. Kann Alice sie nicht einfach weglassen?<br />
LS Firma InterCrypt – Datensicherheit im Internet<br />
IT-Berufe (Di 09/10)<br />
8/22
16.01.2011<br />
Aufgabe 1g)<br />
Welche Eigenschaften hat eine Unterschrift per Hand ( +/- )?<br />
- Nachricht mit Unterschrift direkt verbunden (_),<br />
- fälschungssicher (_),<br />
- wiederverwendbar (_),<br />
- auf Echtheit überprüfbar (_),<br />
- abstreitbar (_)<br />
LS Firma InterCrypt – Datensicherheit im Internet<br />
IT-Berufe (Di 09/10)<br />
9/22
16.01.2011<br />
Aufgabe 1h)<br />
Alice will Bob die unterschriebene Nachricht alternativ auf elektronischem<br />
Wege per FAX schicken.<br />
Wie fälschungssicher ist diese Art der elektronischen Übertragung?<br />
LS Firma InterCrypt – Datensicherheit im Internet<br />
IT-Berufe (Di 09/10)<br />
10/22
16.01.2011<br />
Die digitale Signatur<br />
• mit digitaler Signatur wird das Verfahren und das Ergebnis bezeichnet !!<br />
• wird auch elektronische Unterschrift genannt<br />
• verwendet die selben Schlüssel wie die asymmetrische Verschlüsselung (RSA)<br />
• Die digitale Signatur ist rechtlich der handschriftlichen Unterschrift gleichgesetzt.<br />
• Sie kann zum Unterschreiben von Verträgen im Internet eingesetzt werden.<br />
• Das Verfahren besteht aus 2 Phasen:<br />
- Signierung<br />
- Verifikation<br />
LS Firma InterCrypt – Datensicherheit im Internet<br />
IT-Berufe (Di 09/10)<br />
11/22
16.01.2011<br />
Aufgabe 2<br />
Die digitale Signatur (Variante 1): Tragen Sie Nummern der Stichworte in die<br />
Kästchen der Zeichnung ein.<br />
übertragen(9)<br />
verschlüsseln (7)<br />
entschlüsseln (6)<br />
Schlüssel annehmen(4)<br />
Schlüsselerzeugung(1)<br />
verschlüsselte Nachricht(8)<br />
mit öffentlichem Schlüssel(2)<br />
LS Firma InterCrypt – Datensicherheit im Internet<br />
IT-Berufe (Di 09/10)<br />
öffentlichen Schlüssel(10) Nachricht(3)<br />
verschlüsselte Nachricht(8)<br />
übergeben(9)<br />
mit privatem Schlüssel(5)<br />
12/22
16.01.2011<br />
Das digitale-Signatur-Verfahren<br />
in der E-Mail-Kommunikation<br />
LS Firma InterCrypt – Datensicherheit im Internet<br />
IT-Berufe (Di 09/10)<br />
13/22
16.01.2011<br />
Aufgabe 3<br />
Tragen Sie Nummern 1 bis 7 in das Schaubild zur digitalen Signatur<br />
mit Hash-Wert ein. 1. Dokument 2. Empfänger 3. Privater Schlüssel 4. Signatur<br />
5. Hash-Code (Prüfsumme) 6. Absender 7. Öffentlicher Schlüssel<br />
LS Firma InterCrypt – Datensicherheit im Internet<br />
IT-Berufe (Di 09/10)<br />
14/22
16.01.2011<br />
Aufgabe 4<br />
a) Starten Sie die Software „CrypTool“ und simulieren Sie den Vorgang der<br />
digitalen Signatur einer Datei (Digitale Signaturen/PKI/Signaturdemo).<br />
Verifizieren Sie die erstellte Signatur.<br />
Verändern Sie das unterschriebene Dokument und verifizieren Sie die Signatur<br />
erneut.<br />
b) Welche Eigenschaften hat die digitale Signatur ( +/- )?<br />
- Nachricht mit Unterschrift direkt verbunden (_),<br />
- fälschungssicher (_),<br />
- wiederverwendbar (_),<br />
- auf Echtheit überprüfbar (_),<br />
- abstreitbar (_)<br />
LS Firma InterCrypt – Datensicherheit im Internet<br />
IT-Berufe (Di 09/10)<br />
15/22
16.01.2011<br />
Datensicherheit<br />
• Wird auch als Informationssicherheit bezeichnet<br />
• bezieht sich auf alle relevanten Informationen von Organisationen einschließlich<br />
personenbezogener Daten<br />
• In diesem Zusammenhang:<br />
Vertraulichkeit, Integrität, Authentizität, Verbindlichkeit/Nichtabstreitbarkeit<br />
Vertraulichkeit: Kommt ein Fremder an die Information der Nachricht?<br />
Integrität der Daten: Kann ein Fremder die Nachricht fälschen oder ersetzen?<br />
Authentizität des Senders: Weiß der Empfänger sicher, dass die Nachricht vom<br />
Sender stammt?<br />
Verbindlichkeit/Nichtabstreitbarkeit: Ist die Information verbindlich bzw.<br />
abstreitbar?<br />
LS Firma InterCrypt – Datensicherheit im Internet<br />
IT-Berufe (Di 09/10)<br />
16/22
16.01.2011<br />
Aufgabe 5<br />
5. Welche Sicherheitskriterien erfüllt das Digitale-Signatur-Verfahren?<br />
Begründen Sie:<br />
Vertraulichkeit der Information<br />
Integrität der Nachricht<br />
Authentizität des Senders<br />
Authentizität des Empfängers<br />
LS Firma InterCrypt – Datensicherheit im Internet<br />
IT-Berufe (Di 09/10)<br />
17/22
16.01.2011<br />
Aufgabe 6<br />
Sie sind Mitarbeiter der Firma InterCrypt in Köln und haben hochbrisante,<br />
geheime Informationen, die Sie Ihrem Firmenkollegen in Berlin per E-Mail<br />
zuschicken wollen.<br />
Schicken Sie Ihrem Kollegen eine signierte E-Mail.<br />
Erhöhen Sie die Datensicherheit.<br />
Wie kann die Datensicherheit im Punkt<br />
„Verbindlichkeit/Nichtabstreitbarkeit“<br />
verbessert werden?<br />
LS Firma InterCrypt – Datensicherheit im Internet<br />
IT-Berufe (Di 09/10)<br />
18/22
Aufgabe 7<br />
Stellen Sie das Verfahren der asymmetrischen Verschlüsselung dem Verfahren<br />
der digitalen Signatur in der folgenden Tabelle gegenüber ( + oder - eintragen).<br />
Gehen Sie davon aus, dass der öffentliche Schlüssel persönlich übergeben<br />
wurde.<br />
16.01.2011<br />
LS Firma InterCrypt – Datensicherheit im Internet<br />
IT-Berufe (Di 09/10)<br />
19/22
Aktuelle Anwendung der digitalen Signatur<br />
Staatliche Projekte fördern Verbreitung und Einsatz der digitalen Signatur<br />
Beispiele:<br />
• Elektronische Steuererklärung (ELSTER) seit 2005<br />
• Online-Banking bei teilnehmenden Sparkassen seit 2008<br />
• Elektronischer Personalausweis (ePA) ab 01.11.2010<br />
• Elektronischer Endgeldnachweis (ELENA) ab 01.01.2012<br />
16.01.2011<br />
LS Firma InterCrypt – Datensicherheit im Internet<br />
IT-Berufe (Di 09/10)<br />
Quelle: www.sparkasse-nuernberg.de<br />
20/22
Elektronischer Entgeldnachweis (ELENA)<br />
16.01.2011<br />
LS Firma InterCrypt – Datensicherheit im Internet<br />
IT-Berufe (Di 09/10)<br />
Quelle: www.welt.de, 1. Januar 2010<br />
21/22
16.01.2011<br />
Rechtliche Grundlagen und Ausblick<br />
• Deutsches Signaturgesetz seit 16.05.01 in Kraft, letzte Änderung 17.07.09<br />
• Bürger und Unternehmen können Dokumente digital unterschreiben<br />
• „Weiche“ Zertifikate (PGP) unterliegen der freien Beweiswürdigung der Richter.<br />
• Qualifizierte Zertifikate notwendig. Sie bescheinigen Zuordnung von Signaturprüf-<br />
schlüsseln zu einer natürlichen Person und deren Identität (§ 2 (7) SigG).<br />
• Zertifizierungsdienste unterliegen der Aufsicht der Bundesnetzagentur<br />
• Zertifizierungsstellen sind in eine Public-Key-Infrastruktur (PKI) eingebunden.<br />
Nächste Stunde:<br />
Public-Key-Infrastrukturen – Aufbau und Nutzung<br />
am Beispiel des elektronischen Entgeldnachweises (ELENA)<br />
<strong>für</strong> die Firma InterCrypt<br />
LS Firma InterCrypt – Datensicherheit im Internet<br />
IT-Berufe (Di 09/10)<br />
22/22
ITK – Oberstufe<br />
LS InterCrypt – Digitale Signatur – Datensicherheit - Anwendung<br />
©GSO/DI 09/10<br />
Szenario: Wohnungsnot in Köln! Bei einer Wohnungsbesichtigung hat der Vermieter Bob die<br />
Einzelmieterinnen Alice und Eve kennen gelernt. Alice war zuerst da, kann sich aber noch nicht entscheiden.<br />
Bob gibt Alice eine Woche Bedenkzeit. Eve, die später erscheint sagt direkt zu, muss aber auf Alice<br />
Entscheidung warten.<br />
Alice soll Bob die Zu- bzw. Absage binnen einer Woche zusenden. Erhält Bob nach Ablauf der First keine<br />
Nachricht von Alice, so wird er sich noch einmal mit ihr in Verbindung setzen.<br />
Eve setzt alles daran, Alice Nachricht zu fälschen.<br />
Alice traut Eve nicht und besorgt sich ein spezial angefertigten Siegelstempel.<br />
Folgende Dinge werden <strong>für</strong> die Kommunikation zwischen Alice und Bob benötigt:<br />
Siegellack (Sk) Siegelstempel (Sl) Stift (S) Briefumschlag (B), Nachricht (N)<br />
Unterschrift (U)<br />
1. a) Was macht Alice, damit die Nachricht sicher übertragen wird? Was heißt hier „sicher“?<br />
Bob<br />
b) Welche Aufgabe hat der Siegelstempel?<br />
c) In welchem Zustand kann der Brief sein, wenn Bob ihn erhält? Wie reagiert Bob?<br />
d) Welche Hürden muss Eve überwinden, damit sie die Nachricht unbemerkt fälschen kann?<br />
e) Gibt es hier einen „öffentlichen Schlüssel“?<br />
f) Welche Bedeutung hat Alice Unterschrift. Kann Alice sie nicht einfach weglassen?<br />
g) Welche Eigenschaften hat eine Unterschrift per Hand ( +/- )?<br />
Nachricht mit Unterschrift direkt verbunden (_), fälschungssicher (_),<br />
wiederverwendbar (_), auf Echtheit überprüfbar (_), abstreitbar (_)<br />
h) Alice will Bob die unterschriebene Nachricht alternativ auf elektronischem Wege per FAX schicken.<br />
Wie fälschungssicher Ist diese Art der elektronischen Übertragung?<br />
Eve<br />
2. Digitale Signatur (Variante 1): Tragen Sie Nummern der Stichworte in die Kästchen der Zeichnung ein.<br />
Schlüsselerzeugung(1), mit öffentlichem Schlüssel(2), Nachricht(3), Schlüssel annehmen(4), mit<br />
privatem Schlüssel(5), entschlüsseln (6), verschlüsseln (7), verschlüsselte Nachricht(8), verschlüsselte<br />
Nachricht(8), übergeben(9), übertragen(9), öffentlichen Schlüssel(10).<br />
Alice<br />
Utensilien:<br />
Sk, Sl, S,<br />
B, N, U<br />
A01<br />
1/2
ITK – Oberstufe<br />
LS InterCrypt – Digitale Signatur – Datensicherheit - Anwendung<br />
©GSO/DI 09/10<br />
3. IHK-Aufgabe: Tragen Sie Nummern 1 bis 7 in das<br />
Schaubild zur digitalen Signatur mit Hash-Wert ein.<br />
1. Dokument 2. Empfänger<br />
3. Privater Schlüssel 4. Signatur<br />
5. Hash-Code (Prüfsumme) 6. Absender<br />
7. Öffentlicher Schlüssel<br />
4. a) Starten Sie die Software „CrypTool“ und simulieren<br />
Sie den Vorgang des digitalen Unterschreibens einer<br />
Datei (Digitale Signaturen/PKI/Signaturdemo).<br />
Verifizieren Sie die erstellte Signatur. Verändern Sie<br />
das unterschriebene Dokument und verifizieren Sie<br />
die Signatur erneut.<br />
b) Welche Eigenschaften hat eine digitale Signatur ( +/- )? Nachricht mit Unterschrift direkt verbunden (_),<br />
fälschungssicher (_), wiederverwendbar (_), auf Echtheit überprüfbar (_), abstreitbar (_)<br />
5. Welche Sicherheitskriterien erfüllt das Digitale-Signatur-Verfahren? Begründen Sie:<br />
Vertraulichkeit der Information Integrität der Nachricht<br />
Authentizität des Senders Authentizität des Empfängers<br />
6. Sie sind Mitarbeiter der Firma InterCrypt in Köln und haben hochbrisante, geheime Informationen, die Sie<br />
Ihrem Firmenkollegen in Berlin per E-Mail zuschicken wollen. Schicken Sie Ihrem Mitarbeiter eine signierte<br />
E-Mail. Erhöhen Sie die Datensicherheit. Wie kann die Datensicherheit im Punkt<br />
Verbindlichkeit/Nichtabstreitbarkeit“ verbessert werden?<br />
7. Sie haben in der letzten Unterrichtssunde die asymmetrische Verschlüsselung kennen gelernt.<br />
Stellen Sie das Verfahren der asymmetrischen Verschlüsselung dem Verfahren der digitalen Signatur in der<br />
folgenden Tabelle gegenüber ( + oder - eintragen). Gehen Sie davon aus, dass der öffentliche Schlüssel<br />
persönlich übergeben wurde.<br />
Verfahren Asymmetrische Verschlüsselung Digitale Signatur<br />
Kriterium/Person Empfänger Sender Empfänger Sender<br />
Schlüsselerzeugung<br />
Öffentlichen Schlüssel senden an<br />
Den privaten Schlüssel behält<br />
Verfahren Asymmetrische Verschlüsselung Digitale Signatur<br />
Kriterium/Schlüssel priv. Schlüssel öff. Schlüssel priv. Schlüssel öff. Schlüssel<br />
Nachr./Hashwert verschließen mit<br />
Nachr./Hashwert öffnen mit<br />
Kriterium/Verfahren Asymmetrische Verschlüsselung Digitale Signatur<br />
Vertraulichkeit der Information<br />
Authentizität des Senders<br />
Authentizität des Empfängers<br />
Integrität der Nachricht<br />
A01<br />
2/2