Zum Inhalt springen
Informatik · Klasse 11 · Rechnernetze und Internet-Technologien · 2. Halbjahr

Digitale Signaturen und Zertifikate

Die Schülerinnen und Schüler verstehen die Mechanismen zur Sicherstellung von Authentizität und Integrität digitaler Daten.

KMK BildungsstandardsKMK: Sekundarstufe II - BewertenKMK: Sekundarstufe II - Problemlösen

Über dieses Thema

Digitale Signaturen und Zertifikate sichern Authentizität und Integrität digitaler Daten durch asymmetrische Kryptographie. Eine Signatur entsteht, indem ein Hashwert der Nachricht mit dem privaten Schlüssel des Absenders verschlüsselt wird. Der Empfänger verifiziert sie mit dem öffentlichen Schlüssel und prüft so, ob die Nachricht unverändert ist und vom angeblichen Absender stammt. Zertifikate, ausgestellt von Zertifizierungsstellen (CA), binden öffentliche Schlüssel an verifizierte Identitäten und bilden die Basis des Public-Key-Infrastruktur (PKI)-Vertrauensmodells.

Im KMK-Standard für die Sekundarstufe II fördert dieses Thema das Bewerten und Problemlösen. Schüler analysieren, wie CA eine Kette des Vertrauens aufbauen, etwa durch Root-Zertifikate in Browsern. Sie diskutieren Risiken wie gefälschte Zertifikate, die Man-in-the-Middle-Angriffe ermöglichen, und bewerten Schutzmaßnahmen wie Certificate Transparency.

Aktives Lernen eignet sich hervorragend, da abstrakte kryptographische Prozesse durch Simulationen und praktische Übungen konkret werden. Schüler experimentieren mit Tools wie OpenSSL, erkennen Schwachstellen in Rollenspielen und festigen so ihr Verständnis nachhaltig.

Leitfragen

  1. Wie gewährleisten digitale Signaturen die Authentizität und Integrität von Nachrichten?
  2. Erklären Sie die Rolle von Zertifizierungsstellen im Vertrauensmodell des Internets.
  3. Analysieren Sie die Risiken, die durch gefälschte digitale Zertifikate entstehen können.

Lernziele

  • Analysieren Sie die Funktionsweise einer digitalen Signatur unter Verwendung des Public-Key-Kryptographie-Prinzips.
  • Bewerten Sie die Zuverlässigkeit von digitalen Zertifikaten basierend auf der Vertrauenskette einer Zertifizierungsstelle.
  • Erklären Sie die technischen Schritte zur Verifizierung einer digitalen Signatur durch den Empfänger.
  • Identifizieren Sie potenzielle Sicherheitsrisiken, die durch kompromittierte private Schlüssel oder gefälschte Zertifikate entstehen.

Bevor es losgeht

Grundlagen der Kryptographie: Symmetrische und Asymmetrische Verschlüsselung

Warum: Das Verständnis von Public-Key-Kryptographie ist grundlegend für das Verständnis digitaler Signaturen und Zertifikate.

Grundlagen von Hashfunktionen

Warum: Die Erstellung und Verifizierung von digitalen Signaturen basiert auf der Verwendung von Hashfunktionen zur Erzeugung von Nachrichten-Digests.

Schlüsselvokabular

Digitale SignaturEin kryptographisches Verfahren, das die Authentizität und Integrität einer digitalen Nachricht oder eines Dokuments sicherstellt. Sie wird mit dem privaten Schlüssel des Absenders erstellt und mit seinem öffentlichen Schlüssel verifiziert.
Zertifizierungsstelle (CA)Eine vertrauenswürdige Instanz, die digitale Zertifikate ausstellt und die Identität von Entitäten (Personen, Organisationen, Servern) bestätigt. Sie bildet das Rückgrat der Public-Key-Infrastruktur (PKI).
Digitales ZertifikatEine elektronische Datei, die einen öffentlichen Schlüssel einer Entität zuordnet und von einer Zertifizierungsstelle digital signiert ist. Es dient als Nachweis für die Identität des Inhabers des öffentlichen Schlüssels.
Public-Key-Infrastruktur (PKI)Ein System aus Hardware, Software und Richtlinien, das für die Verwaltung von digitalen Zertifikaten und die Public-Key-Verschlüsselung benötigt wird. Es ermöglicht die sichere Kommunikation und Transaktion im Internet.
HashfunktionEine Funktion, die eine Eingabe beliebiger Größe in eine Ausgabe fester Größe umwandelt. Sie wird verwendet, um einen eindeutigen Fingerabdruck (Hashwert) einer Nachricht zu erzeugen, der für die digitale Signatur benötigt wird.

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungEine digitale Signatur ist wie eine handschriftliche Unterschrift und leicht zu fälschen.

Was Sie stattdessen lehren sollten

Digitale Signaturen basieren auf mathematisch sicheren Hash- und Verschlüsselungsfunktionen, die Fälschung praktisch unmöglich machen, solange der private Schlüssel geheim bleibt. Aktive Simulationen mit Tools wie OpenSSL lassen Schüler den Unterschied erleben und testen Manipulationen selbst.

Häufige FehlvorstellungZertifizierungsstellen sind absolut vertrauenswürdig und unangreifbar.

Was Sie stattdessen lehren sollten

CAs können kompromittiert werden, wie beim DigiNotar-Vorfall. Schüler lernen in Rollenspielen die Vertrauenskette zu hinterfragen. Peer-Diskussionen helfen, Risiken wie Revokationslisten zu verstehen und Schutzmechanismen zu schätzen.

Häufige FehlvorstellungDigitale Signaturen schützen nur vor Änderungen, nicht vor Absender-Fälschung.

Was Sie stattdessen lehren sollten

Sie sichern beide Aspekte durch Schlüsselbindung. Praktische Verifizierungsübungen klären dies, da Schüler fehlgeschlagene Verifikationen bei Schlüsselwechsel beobachten und den Authentizitätsaspekt nachvollziehen.

Ideen für aktives Lernen

Alle Aktivitäten ansehen

Bezüge zur Lebenswelt

  • Online-Banking-Systeme nutzen digitale Zertifikate, um die Identität der Bankserver zu authentifizieren und die verschlüsselte Kommunikation zwischen Kunden und Bank sicherzustellen. Dies schützt vor Phishing und Man-in-the-Middle-Angriffen.
  • Softwarehersteller wie Microsoft oder Apple signieren ihre Software-Updates digital. Durch die Überprüfung dieser Signaturen können Nutzer sicherstellen, dass die heruntergeladene Software authentisch ist und nicht manipuliert wurde, bevor sie auf ihrem Gerät installiert wird.

Ideen zur Lernstandserhebung

Kurze Überprüfung

Stellen Sie den Schülern eine kurze Nachricht und einen zugehörigen Hashwert zur Verfügung. Bitten Sie sie, zu erklären, wie der Absender diese Nachricht mit seinem privaten Schlüssel signiert hätte und welche Schritte sie als Empfänger durchführen müssten, um die Signatur zu überprüfen.

Diskussionsfrage

Leiten Sie eine Diskussion über die Konsequenzen, wenn eine vertrauenswürdige Zertifizierungsstelle kompromittiert wird. Fragen Sie: Welche Auswirkungen hätte dies auf das Vertrauen in digitale Zertifikate? Welche Maßnahmen könnten ergriffen werden, um die Auswirkungen zu minimieren?

Lernstandskontrolle

Jeder Schüler erhält eine Karte mit einem Begriff (z.B. 'privater Schlüssel', 'öffentlicher Schlüssel', 'Zertifikat'). Die Schüler schreiben auf die Rückseite eine kurze Erklärung, wie dieser Begriff zur Erstellung oder Verifizierung einer digitalen Signatur beiträgt.

Häufig gestellte Fragen

Wie funktionieren digitale Signaturen genau?
Digitale Signaturen kombinieren Hash-Funktionen mit asymmetrischer Kryptographie. Der Absender hasht die Nachricht, verschlüsselt den Hash mit seinem privaten Schlüssel und hängt die Signatur an. Der Empfänger hasht erneut, entschlüsselt die Signatur mit dem öffentlichen Schlüssel und vergleicht beide Hashes. Stimmen sie überein, ist Authentizität und Integrität gewährleistet. Dies verhindert Änderungen und Absender-Fälschung effektiv. (62 Wörter)
Welche Rolle spielen Zertifizierungsstellen?
Zertifizierungsstellen (CA) validieren Identitäten, stellen Zertifikate aus und signieren öffentliche Schlüssel. Sie bilden eine Vertrauenskette bis zu Root-CAs in Betriebssystemen. Browser prüfen diese Kette bei HTTPS-Verbindungen. Schüler lernen, dass kompromittierte CAs das gesamte Modell gefährden, und diskutieren Alternativen wie Web-of-Trust. (68 Wörter)
Welche Risiken bergen gefälschte Zertifikate?
Gefälschte Zertifikate ermöglichen Man-in-the-Middle-Angriffe, bei denen Angreifer Traffic abfangen und manipulieren, ohne Warnungen. Beispiele sind DigiNotar oder Comodo-Vorfälle. Konsequenzen umfassen Datenklau oder Malware-Verteilung. Schutz bieten Revokationslisten (CRLs), OCSP und Certificate Transparency, die Transparenz schaffen. Bewertung dieser Risiken stärkt Problemlösefähigkeiten. (72 Wörter)
Wie hilft aktives Lernen beim Verständnis digitaler Signaturen?
Aktives Lernen macht kryptographische Abstraktionen greifbar, z. B. durch OpenSSL-Simulationen, bei denen Schüler selbst signieren und verifizieren. Rollenspiele als CA oder Angreifer verdeutlichen Vertrauensmodelle und Risiken. Browser-Analysen verbinden Theorie mit Alltag. Solche Methoden fördern tieferes Verständnis, kritisches Denken und Retention, passend zu KMK-Standards. (74 Wörter)

Planungsvorlagen für Informatik