16.11.2012 Aufrufe

Unterrichtseinheit Lehrer für Lehrer - Odysseum

Unterrichtseinheit Lehrer für Lehrer - Odysseum

Unterrichtseinheit Lehrer für Lehrer - Odysseum

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Unterrichtseinheit</strong><br />

<strong>Lehrer</strong> <strong>für</strong> <strong>Lehrer</strong><br />

„Sichere Kommunikation im Internet“<br />

Lernsituation Firma InterCrypt


Unterrichtsmaterial von Lehrkräften <strong>für</strong> Lehrkräfte<br />

Bezeichnung/ Titel:<br />

Lernsituation Firma InterCrypt – Sichere Kommunikation im Internet<br />

Beschreibung: In dieser Lernsituation (LS) werden Techniken der sicheren<br />

Datenübertragung im Intra- und Internet wie symmetrische/asymmetrische/hybride<br />

Verschlüsselung, digitale Signatur, und „Virtuelle Private Netzwerke“ unter<br />

Sicherheitsaspekten analysiert und realisiert.<br />

Ausgewählte Lerneinheit:<br />

Vertraulichkeit von privaten Daten – Digitale Signatur<br />

Schulform: Berufskolleg<br />

Bildungsgang Berufsschule <strong>für</strong> den Ausbildungsberuf Fachinformatiker in den<br />

Fachrichtungen Anwendungsentwicklung und Systemintegration<br />

Klasse/ Stufe: Drittes Ausbildungsjahr<br />

Fach, - Sachgebiet: Informatik, Informations- und Telekommunikationssysteme<br />

Lehrplanbezug:<br />

Rahmenlehrplan <strong>für</strong> die IT-Berufe, Beruf Fachinformatiker<br />

Fachrichtungen Anwendungsentwicklung und Systemintegration<br />

Lernfeld 7 „Vernetzte luK-Systeme“, Lernfeld 9: „Öffentliche Netze und Dienste“,<br />

Lernfeld 10 „Betreuung von IuK-Systemen“, Lernfeld 8 „Markt und<br />

Kundenorientierung“, Lernfeld 2: „Geschäftsprozesse und betriebliche Organisation“<br />

Lernzielkontrolle: Bewertete Leistungskontrolle am Ende der Lernsituation<br />

Vorbildung: (der Schüler) Einstiegsbeispiele auch <strong>für</strong> Sek-I-Schüler, im weiteren<br />

Verlauf mathematische Grundkenntnisse (Exponentialfunktionen, Hash-Funktionen)<br />

Anmerkungen: Keine<br />

Autor: Bernd Dippel<br />

Kontakt: Georg-Simon-Ohm-Berufskolleg<br />

Westerwaldstr. 92<br />

51105 Köln<br />

<strong>Odysseum</strong> Themenwelt: Cyberspace<br />

Exponat: Nr. 71, Verschlüsselung und Entschlüsselung


Mit Brief und Siegel –<br />

Die digitale Signatur in der<br />

firmeninternen E-Mail-Kommunikation<br />

16.01.2011<br />

Im Internet sicher<br />

unterschreiben<br />

LS Firma InterCrypt – Datensicherheit im Internet<br />

IT-Berufe (Di 09/10)<br />

1/22


16.01.2011<br />

Szenario<br />

Wohnungsnot in Köln! Bei einer Wohnungsbesichtigung hat der Vermieter Bob die<br />

Einzelmieterinnen Alice und Eve kennen gelernt. Alice war zuerst da, kann sich aber<br />

noch nicht entscheiden. Bob gibt Alice eine Woche Bedenkzeit. Eve, die später<br />

erscheint sagt direkt zu, muss aber auf Alice Entscheidung warten.<br />

Alice soll Bob die Zu- bzw. Absage binnen einer Woche zusenden. Erhält Bob nach<br />

Ablauf der First keine Nachricht von Alice, so wird er sich noch einmal mit ihr in<br />

Verbindung setzen. Eve setzt alles daran, Alice Nachricht zu fälschen.<br />

Alice traut Eve nicht und besorgt sich ein spezial angefertigten Siegelstempel.<br />

Folgende Gegenstände werden <strong>für</strong> die Kommunikation zwischen Alice und<br />

Bob benötigt:<br />

LS Firma InterCrypt – Datensicherheit im Internet<br />

IT-Berufe (Di 09/10)<br />

2/22


16.01.2011<br />

Aufgabe 1a)<br />

Was macht Alice, damit die Nachricht sicher übertragen wird? Was heißt hier „sicher“?<br />

LS Firma InterCrypt – Datensicherheit im Internet<br />

IT-Berufe (Di 09/10)<br />

3/22


16.01.2011<br />

Aufgabe 1b)<br />

Welche Aufgabe hat der Siegelstempel?<br />

LS Firma InterCrypt – Datensicherheit im Internet<br />

IT-Berufe (Di 09/10)<br />

4/22


16.01.2011<br />

Aufgabe 1c)<br />

In welchem Zustand kann der Brief sein, wenn Bob ihn erhält? Wie reagiert Bob?<br />

LS Firma InterCrypt – Datensicherheit im Internet<br />

IT-Berufe (Di 09/10)<br />

5/22


16.01.2011<br />

Aufgabe 1d)<br />

Welche Hürden muss Eve überwinden, damit sie die Nachricht unbemerkt fälschen<br />

kann?<br />

LS Firma InterCrypt – Datensicherheit im Internet<br />

IT-Berufe (Di 09/10)<br />

6/22


16.01.2011<br />

Aufgabe 1e)<br />

Gibt es hier einen „öffentlichen Schlüssel“?<br />

LS Firma InterCrypt – Datensicherheit im Internet<br />

IT-Berufe (Di 09/10)<br />

7/22


16.01.2011<br />

Aufgabe 1f)<br />

Welche Bedeutung hat Alice Unterschrift. Kann Alice sie nicht einfach weglassen?<br />

LS Firma InterCrypt – Datensicherheit im Internet<br />

IT-Berufe (Di 09/10)<br />

8/22


16.01.2011<br />

Aufgabe 1g)<br />

Welche Eigenschaften hat eine Unterschrift per Hand ( +/- )?<br />

- Nachricht mit Unterschrift direkt verbunden (_),<br />

- fälschungssicher (_),<br />

- wiederverwendbar (_),<br />

- auf Echtheit überprüfbar (_),<br />

- abstreitbar (_)<br />

LS Firma InterCrypt – Datensicherheit im Internet<br />

IT-Berufe (Di 09/10)<br />

9/22


16.01.2011<br />

Aufgabe 1h)<br />

Alice will Bob die unterschriebene Nachricht alternativ auf elektronischem<br />

Wege per FAX schicken.<br />

Wie fälschungssicher ist diese Art der elektronischen Übertragung?<br />

LS Firma InterCrypt – Datensicherheit im Internet<br />

IT-Berufe (Di 09/10)<br />

10/22


16.01.2011<br />

Die digitale Signatur<br />

• mit digitaler Signatur wird das Verfahren und das Ergebnis bezeichnet !!<br />

• wird auch elektronische Unterschrift genannt<br />

• verwendet die selben Schlüssel wie die asymmetrische Verschlüsselung (RSA)<br />

• Die digitale Signatur ist rechtlich der handschriftlichen Unterschrift gleichgesetzt.<br />

• Sie kann zum Unterschreiben von Verträgen im Internet eingesetzt werden.<br />

• Das Verfahren besteht aus 2 Phasen:<br />

- Signierung<br />

- Verifikation<br />

LS Firma InterCrypt – Datensicherheit im Internet<br />

IT-Berufe (Di 09/10)<br />

11/22


16.01.2011<br />

Aufgabe 2<br />

Die digitale Signatur (Variante 1): Tragen Sie Nummern der Stichworte in die<br />

Kästchen der Zeichnung ein.<br />

übertragen(9)<br />

verschlüsseln (7)<br />

entschlüsseln (6)<br />

Schlüssel annehmen(4)<br />

Schlüsselerzeugung(1)<br />

verschlüsselte Nachricht(8)<br />

mit öffentlichem Schlüssel(2)<br />

LS Firma InterCrypt – Datensicherheit im Internet<br />

IT-Berufe (Di 09/10)<br />

öffentlichen Schlüssel(10) Nachricht(3)<br />

verschlüsselte Nachricht(8)<br />

übergeben(9)<br />

mit privatem Schlüssel(5)<br />

12/22


16.01.2011<br />

Das digitale-Signatur-Verfahren<br />

in der E-Mail-Kommunikation<br />

LS Firma InterCrypt – Datensicherheit im Internet<br />

IT-Berufe (Di 09/10)<br />

13/22


16.01.2011<br />

Aufgabe 3<br />

Tragen Sie Nummern 1 bis 7 in das Schaubild zur digitalen Signatur<br />

mit Hash-Wert ein. 1. Dokument 2. Empfänger 3. Privater Schlüssel 4. Signatur<br />

5. Hash-Code (Prüfsumme) 6. Absender 7. Öffentlicher Schlüssel<br />

LS Firma InterCrypt – Datensicherheit im Internet<br />

IT-Berufe (Di 09/10)<br />

14/22


16.01.2011<br />

Aufgabe 4<br />

a) Starten Sie die Software „CrypTool“ und simulieren Sie den Vorgang der<br />

digitalen Signatur einer Datei (Digitale Signaturen/PKI/Signaturdemo).<br />

Verifizieren Sie die erstellte Signatur.<br />

Verändern Sie das unterschriebene Dokument und verifizieren Sie die Signatur<br />

erneut.<br />

b) Welche Eigenschaften hat die digitale Signatur ( +/- )?<br />

- Nachricht mit Unterschrift direkt verbunden (_),<br />

- fälschungssicher (_),<br />

- wiederverwendbar (_),<br />

- auf Echtheit überprüfbar (_),<br />

- abstreitbar (_)<br />

LS Firma InterCrypt – Datensicherheit im Internet<br />

IT-Berufe (Di 09/10)<br />

15/22


16.01.2011<br />

Datensicherheit<br />

• Wird auch als Informationssicherheit bezeichnet<br />

• bezieht sich auf alle relevanten Informationen von Organisationen einschließlich<br />

personenbezogener Daten<br />

• In diesem Zusammenhang:<br />

Vertraulichkeit, Integrität, Authentizität, Verbindlichkeit/Nichtabstreitbarkeit<br />

Vertraulichkeit: Kommt ein Fremder an die Information der Nachricht?<br />

Integrität der Daten: Kann ein Fremder die Nachricht fälschen oder ersetzen?<br />

Authentizität des Senders: Weiß der Empfänger sicher, dass die Nachricht vom<br />

Sender stammt?<br />

Verbindlichkeit/Nichtabstreitbarkeit: Ist die Information verbindlich bzw.<br />

abstreitbar?<br />

LS Firma InterCrypt – Datensicherheit im Internet<br />

IT-Berufe (Di 09/10)<br />

16/22


16.01.2011<br />

Aufgabe 5<br />

5. Welche Sicherheitskriterien erfüllt das Digitale-Signatur-Verfahren?<br />

Begründen Sie:<br />

Vertraulichkeit der Information<br />

Integrität der Nachricht<br />

Authentizität des Senders<br />

Authentizität des Empfängers<br />

LS Firma InterCrypt – Datensicherheit im Internet<br />

IT-Berufe (Di 09/10)<br />

17/22


16.01.2011<br />

Aufgabe 6<br />

Sie sind Mitarbeiter der Firma InterCrypt in Köln und haben hochbrisante,<br />

geheime Informationen, die Sie Ihrem Firmenkollegen in Berlin per E-Mail<br />

zuschicken wollen.<br />

Schicken Sie Ihrem Kollegen eine signierte E-Mail.<br />

Erhöhen Sie die Datensicherheit.<br />

Wie kann die Datensicherheit im Punkt<br />

„Verbindlichkeit/Nichtabstreitbarkeit“<br />

verbessert werden?<br />

LS Firma InterCrypt – Datensicherheit im Internet<br />

IT-Berufe (Di 09/10)<br />

18/22


Aufgabe 7<br />

Stellen Sie das Verfahren der asymmetrischen Verschlüsselung dem Verfahren<br />

der digitalen Signatur in der folgenden Tabelle gegenüber ( + oder - eintragen).<br />

Gehen Sie davon aus, dass der öffentliche Schlüssel persönlich übergeben<br />

wurde.<br />

16.01.2011<br />

LS Firma InterCrypt – Datensicherheit im Internet<br />

IT-Berufe (Di 09/10)<br />

19/22


Aktuelle Anwendung der digitalen Signatur<br />

Staatliche Projekte fördern Verbreitung und Einsatz der digitalen Signatur<br />

Beispiele:<br />

• Elektronische Steuererklärung (ELSTER) seit 2005<br />

• Online-Banking bei teilnehmenden Sparkassen seit 2008<br />

• Elektronischer Personalausweis (ePA) ab 01.11.2010<br />

• Elektronischer Endgeldnachweis (ELENA) ab 01.01.2012<br />

16.01.2011<br />

LS Firma InterCrypt – Datensicherheit im Internet<br />

IT-Berufe (Di 09/10)<br />

Quelle: www.sparkasse-nuernberg.de<br />

20/22


Elektronischer Entgeldnachweis (ELENA)<br />

16.01.2011<br />

LS Firma InterCrypt – Datensicherheit im Internet<br />

IT-Berufe (Di 09/10)<br />

Quelle: www.welt.de, 1. Januar 2010<br />

21/22


16.01.2011<br />

Rechtliche Grundlagen und Ausblick<br />

• Deutsches Signaturgesetz seit 16.05.01 in Kraft, letzte Änderung 17.07.09<br />

• Bürger und Unternehmen können Dokumente digital unterschreiben<br />

• „Weiche“ Zertifikate (PGP) unterliegen der freien Beweiswürdigung der Richter.<br />

• Qualifizierte Zertifikate notwendig. Sie bescheinigen Zuordnung von Signaturprüf-<br />

schlüsseln zu einer natürlichen Person und deren Identität (§ 2 (7) SigG).<br />

• Zertifizierungsdienste unterliegen der Aufsicht der Bundesnetzagentur<br />

• Zertifizierungsstellen sind in eine Public-Key-Infrastruktur (PKI) eingebunden.<br />

Nächste Stunde:<br />

Public-Key-Infrastrukturen – Aufbau und Nutzung<br />

am Beispiel des elektronischen Entgeldnachweises (ELENA)<br />

<strong>für</strong> die Firma InterCrypt<br />

LS Firma InterCrypt – Datensicherheit im Internet<br />

IT-Berufe (Di 09/10)<br />

22/22


ITK – Oberstufe<br />

LS InterCrypt – Digitale Signatur – Datensicherheit - Anwendung<br />

©GSO/DI 09/10<br />

Szenario: Wohnungsnot in Köln! Bei einer Wohnungsbesichtigung hat der Vermieter Bob die<br />

Einzelmieterinnen Alice und Eve kennen gelernt. Alice war zuerst da, kann sich aber noch nicht entscheiden.<br />

Bob gibt Alice eine Woche Bedenkzeit. Eve, die später erscheint sagt direkt zu, muss aber auf Alice<br />

Entscheidung warten.<br />

Alice soll Bob die Zu- bzw. Absage binnen einer Woche zusenden. Erhält Bob nach Ablauf der First keine<br />

Nachricht von Alice, so wird er sich noch einmal mit ihr in Verbindung setzen.<br />

Eve setzt alles daran, Alice Nachricht zu fälschen.<br />

Alice traut Eve nicht und besorgt sich ein spezial angefertigten Siegelstempel.<br />

Folgende Dinge werden <strong>für</strong> die Kommunikation zwischen Alice und Bob benötigt:<br />

Siegellack (Sk) Siegelstempel (Sl) Stift (S) Briefumschlag (B), Nachricht (N)<br />

Unterschrift (U)<br />

1. a) Was macht Alice, damit die Nachricht sicher übertragen wird? Was heißt hier „sicher“?<br />

Bob<br />

b) Welche Aufgabe hat der Siegelstempel?<br />

c) In welchem Zustand kann der Brief sein, wenn Bob ihn erhält? Wie reagiert Bob?<br />

d) Welche Hürden muss Eve überwinden, damit sie die Nachricht unbemerkt fälschen kann?<br />

e) Gibt es hier einen „öffentlichen Schlüssel“?<br />

f) Welche Bedeutung hat Alice Unterschrift. Kann Alice sie nicht einfach weglassen?<br />

g) Welche Eigenschaften hat eine Unterschrift per Hand ( +/- )?<br />

Nachricht mit Unterschrift direkt verbunden (_), fälschungssicher (_),<br />

wiederverwendbar (_), auf Echtheit überprüfbar (_), abstreitbar (_)<br />

h) Alice will Bob die unterschriebene Nachricht alternativ auf elektronischem Wege per FAX schicken.<br />

Wie fälschungssicher Ist diese Art der elektronischen Übertragung?<br />

Eve<br />

2. Digitale Signatur (Variante 1): Tragen Sie Nummern der Stichworte in die Kästchen der Zeichnung ein.<br />

Schlüsselerzeugung(1), mit öffentlichem Schlüssel(2), Nachricht(3), Schlüssel annehmen(4), mit<br />

privatem Schlüssel(5), entschlüsseln (6), verschlüsseln (7), verschlüsselte Nachricht(8), verschlüsselte<br />

Nachricht(8), übergeben(9), übertragen(9), öffentlichen Schlüssel(10).<br />

Alice<br />

Utensilien:<br />

Sk, Sl, S,<br />

B, N, U<br />

A01<br />

1/2


ITK – Oberstufe<br />

LS InterCrypt – Digitale Signatur – Datensicherheit - Anwendung<br />

©GSO/DI 09/10<br />

3. IHK-Aufgabe: Tragen Sie Nummern 1 bis 7 in das<br />

Schaubild zur digitalen Signatur mit Hash-Wert ein.<br />

1. Dokument 2. Empfänger<br />

3. Privater Schlüssel 4. Signatur<br />

5. Hash-Code (Prüfsumme) 6. Absender<br />

7. Öffentlicher Schlüssel<br />

4. a) Starten Sie die Software „CrypTool“ und simulieren<br />

Sie den Vorgang des digitalen Unterschreibens einer<br />

Datei (Digitale Signaturen/PKI/Signaturdemo).<br />

Verifizieren Sie die erstellte Signatur. Verändern Sie<br />

das unterschriebene Dokument und verifizieren Sie<br />

die Signatur erneut.<br />

b) Welche Eigenschaften hat eine digitale Signatur ( +/- )? Nachricht mit Unterschrift direkt verbunden (_),<br />

fälschungssicher (_), wiederverwendbar (_), auf Echtheit überprüfbar (_), abstreitbar (_)<br />

5. Welche Sicherheitskriterien erfüllt das Digitale-Signatur-Verfahren? Begründen Sie:<br />

Vertraulichkeit der Information Integrität der Nachricht<br />

Authentizität des Senders Authentizität des Empfängers<br />

6. Sie sind Mitarbeiter der Firma InterCrypt in Köln und haben hochbrisante, geheime Informationen, die Sie<br />

Ihrem Firmenkollegen in Berlin per E-Mail zuschicken wollen. Schicken Sie Ihrem Mitarbeiter eine signierte<br />

E-Mail. Erhöhen Sie die Datensicherheit. Wie kann die Datensicherheit im Punkt<br />

Verbindlichkeit/Nichtabstreitbarkeit“ verbessert werden?<br />

7. Sie haben in der letzten Unterrichtssunde die asymmetrische Verschlüsselung kennen gelernt.<br />

Stellen Sie das Verfahren der asymmetrischen Verschlüsselung dem Verfahren der digitalen Signatur in der<br />

folgenden Tabelle gegenüber ( + oder - eintragen). Gehen Sie davon aus, dass der öffentliche Schlüssel<br />

persönlich übergeben wurde.<br />

Verfahren Asymmetrische Verschlüsselung Digitale Signatur<br />

Kriterium/Person Empfänger Sender Empfänger Sender<br />

Schlüsselerzeugung<br />

Öffentlichen Schlüssel senden an<br />

Den privaten Schlüssel behält<br />

Verfahren Asymmetrische Verschlüsselung Digitale Signatur<br />

Kriterium/Schlüssel priv. Schlüssel öff. Schlüssel priv. Schlüssel öff. Schlüssel<br />

Nachr./Hashwert verschließen mit<br />

Nachr./Hashwert öffnen mit<br />

Kriterium/Verfahren Asymmetrische Verschlüsselung Digitale Signatur<br />

Vertraulichkeit der Information<br />

Authentizität des Senders<br />

Authentizität des Empfängers<br />

Integrität der Nachricht<br />

A01<br />

2/2

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!