Digitale Signaturen und Zertifikate
Die Schülerinnen und Schüler verstehen die Mechanismen zur Sicherstellung von Authentizität und Integrität digitaler Daten.
Über dieses Thema
Digitale Signaturen und Zertifikate sichern Authentizität und Integrität digitaler Daten durch asymmetrische Kryptographie. Eine Signatur entsteht, indem ein Hashwert der Nachricht mit dem privaten Schlüssel des Absenders verschlüsselt wird. Der Empfänger verifiziert sie mit dem öffentlichen Schlüssel und prüft so, ob die Nachricht unverändert ist und vom angeblichen Absender stammt. Zertifikate, ausgestellt von Zertifizierungsstellen (CA), binden öffentliche Schlüssel an verifizierte Identitäten und bilden die Basis des Public-Key-Infrastruktur (PKI)-Vertrauensmodells.
Im KMK-Standard für die Sekundarstufe II fördert dieses Thema das Bewerten und Problemlösen. Schüler analysieren, wie CA eine Kette des Vertrauens aufbauen, etwa durch Root-Zertifikate in Browsern. Sie diskutieren Risiken wie gefälschte Zertifikate, die Man-in-the-Middle-Angriffe ermöglichen, und bewerten Schutzmaßnahmen wie Certificate Transparency.
Aktives Lernen eignet sich hervorragend, da abstrakte kryptographische Prozesse durch Simulationen und praktische Übungen konkret werden. Schüler experimentieren mit Tools wie OpenSSL, erkennen Schwachstellen in Rollenspielen und festigen so ihr Verständnis nachhaltig.
Leitfragen
- Wie gewährleisten digitale Signaturen die Authentizität und Integrität von Nachrichten?
- Erklären Sie die Rolle von Zertifizierungsstellen im Vertrauensmodell des Internets.
- Analysieren Sie die Risiken, die durch gefälschte digitale Zertifikate entstehen können.
Lernziele
- Analysieren Sie die Funktionsweise einer digitalen Signatur unter Verwendung des Public-Key-Kryptographie-Prinzips.
- Bewerten Sie die Zuverlässigkeit von digitalen Zertifikaten basierend auf der Vertrauenskette einer Zertifizierungsstelle.
- Erklären Sie die technischen Schritte zur Verifizierung einer digitalen Signatur durch den Empfänger.
- Identifizieren Sie potenzielle Sicherheitsrisiken, die durch kompromittierte private Schlüssel oder gefälschte Zertifikate entstehen.
Bevor es losgeht
Warum: Das Verständnis von Public-Key-Kryptographie ist grundlegend für das Verständnis digitaler Signaturen und Zertifikate.
Warum: Die Erstellung und Verifizierung von digitalen Signaturen basiert auf der Verwendung von Hashfunktionen zur Erzeugung von Nachrichten-Digests.
Schlüsselvokabular
| Digitale Signatur | Ein kryptographisches Verfahren, das die Authentizität und Integrität einer digitalen Nachricht oder eines Dokuments sicherstellt. Sie wird mit dem privaten Schlüssel des Absenders erstellt und mit seinem öffentlichen Schlüssel verifiziert. |
| Zertifizierungsstelle (CA) | Eine vertrauenswürdige Instanz, die digitale Zertifikate ausstellt und die Identität von Entitäten (Personen, Organisationen, Servern) bestätigt. Sie bildet das Rückgrat der Public-Key-Infrastruktur (PKI). |
| Digitales Zertifikat | Eine elektronische Datei, die einen öffentlichen Schlüssel einer Entität zuordnet und von einer Zertifizierungsstelle digital signiert ist. Es dient als Nachweis für die Identität des Inhabers des öffentlichen Schlüssels. |
| Public-Key-Infrastruktur (PKI) | Ein System aus Hardware, Software und Richtlinien, das für die Verwaltung von digitalen Zertifikaten und die Public-Key-Verschlüsselung benötigt wird. Es ermöglicht die sichere Kommunikation und Transaktion im Internet. |
| Hashfunktion | Eine Funktion, die eine Eingabe beliebiger Größe in eine Ausgabe fester Größe umwandelt. Sie wird verwendet, um einen eindeutigen Fingerabdruck (Hashwert) einer Nachricht zu erzeugen, der für die digitale Signatur benötigt wird. |
Vorsicht vor diesen Fehlvorstellungen
Häufige FehlvorstellungEine digitale Signatur ist wie eine handschriftliche Unterschrift und leicht zu fälschen.
Was Sie stattdessen lehren sollten
Digitale Signaturen basieren auf mathematisch sicheren Hash- und Verschlüsselungsfunktionen, die Fälschung praktisch unmöglich machen, solange der private Schlüssel geheim bleibt. Aktive Simulationen mit Tools wie OpenSSL lassen Schüler den Unterschied erleben und testen Manipulationen selbst.
Häufige FehlvorstellungZertifizierungsstellen sind absolut vertrauenswürdig und unangreifbar.
Was Sie stattdessen lehren sollten
CAs können kompromittiert werden, wie beim DigiNotar-Vorfall. Schüler lernen in Rollenspielen die Vertrauenskette zu hinterfragen. Peer-Diskussionen helfen, Risiken wie Revokationslisten zu verstehen und Schutzmechanismen zu schätzen.
Häufige FehlvorstellungDigitale Signaturen schützen nur vor Änderungen, nicht vor Absender-Fälschung.
Was Sie stattdessen lehren sollten
Sie sichern beide Aspekte durch Schlüsselbindung. Praktische Verifizierungsübungen klären dies, da Schüler fehlgeschlagene Verifikationen bei Schlüsselwechsel beobachten und den Authentizitätsaspekt nachvollziehen.
Ideen für aktives Lernen
Alle Aktivitäten ansehenPlanspiel: Signatur erstellen
Schüler installieren OpenSSL und generieren Schlüsselpaare. Sie signieren eine Testnachricht mit dem privaten Schlüssel und verifizieren sie mit dem öffentlichen. In Paaren tauschen sie Signaturen aus und prüfen Integrität nach Manipulation.
Rollenspiel: PKI-Vertrauensmodell
Gruppen übernehmen Rollen als User, CA und Angreifer. Sie simulieren Zertifikatsausstellung, Validierung und einen Angriff mit gefälschtem Zertifikat. Jede Gruppe protokolliert den Ablauf und diskutiert Auswirkungen.
Browser-Analyse: Reale Zertifikate
Schüler öffnen HTTPS-Seiten, inspizieren Zertifikate im Browser und notieren CA, Gültigkeitsdaten und Fingerprints. Sie recherchieren bekannte Vorfälle wie DigiNotar und bewerten Risiken in einer Klassenrunde.
Risiko-Workshops: Szenarien bewerten
Teilen Sie Angriffs-Szenarien aus (z.B. kompromittierte CA). Gruppen entwickeln Gegenmaßnahmen, präsentieren sie und bewerten Wirksamkeit anhand KMK-Kriterien.
Bezüge zur Lebenswelt
- Online-Banking-Systeme nutzen digitale Zertifikate, um die Identität der Bankserver zu authentifizieren und die verschlüsselte Kommunikation zwischen Kunden und Bank sicherzustellen. Dies schützt vor Phishing und Man-in-the-Middle-Angriffen.
- Softwarehersteller wie Microsoft oder Apple signieren ihre Software-Updates digital. Durch die Überprüfung dieser Signaturen können Nutzer sicherstellen, dass die heruntergeladene Software authentisch ist und nicht manipuliert wurde, bevor sie auf ihrem Gerät installiert wird.
Ideen zur Lernstandserhebung
Stellen Sie den Schülern eine kurze Nachricht und einen zugehörigen Hashwert zur Verfügung. Bitten Sie sie, zu erklären, wie der Absender diese Nachricht mit seinem privaten Schlüssel signiert hätte und welche Schritte sie als Empfänger durchführen müssten, um die Signatur zu überprüfen.
Leiten Sie eine Diskussion über die Konsequenzen, wenn eine vertrauenswürdige Zertifizierungsstelle kompromittiert wird. Fragen Sie: Welche Auswirkungen hätte dies auf das Vertrauen in digitale Zertifikate? Welche Maßnahmen könnten ergriffen werden, um die Auswirkungen zu minimieren?
Jeder Schüler erhält eine Karte mit einem Begriff (z.B. 'privater Schlüssel', 'öffentlicher Schlüssel', 'Zertifikat'). Die Schüler schreiben auf die Rückseite eine kurze Erklärung, wie dieser Begriff zur Erstellung oder Verifizierung einer digitalen Signatur beiträgt.
Häufig gestellte Fragen
Wie funktionieren digitale Signaturen genau?
Welche Rolle spielen Zertifizierungsstellen?
Welche Risiken bergen gefälschte Zertifikate?
Wie hilft aktives Lernen beim Verständnis digitaler Signaturen?
Planungsvorlagen für Informatik
Mehr in Rechnernetze und Internet-Technologien
Grundlagen der Netzwerkkommunikation
Die Schülerinnen und Schüler lernen grundlegende Konzepte wie IP-Adressen, MAC-Adressen und Ports kennen.
2 methodologies
Schichtenmodelle und Protokolle
Analyse der Datenübertragung anhand des ISO/OSI- oder TCP/IP-Referenzmodells.
2 methodologies
TCP/IP-Protokollfamilie
Vertiefung der Funktionsweise von TCP, UDP und IP als Kernprotokolle des Internets.
2 methodologies
Client-Server-Prinzip
Untersuchung der Rollenverteilung in Netzwerkdiensten wie Web oder E-Mail.
2 methodologies
Web-Technologien: HTTP und HTML
Die Schülerinnen und Schüler verstehen die Funktionsweise des World Wide Web und erstellen einfache Webseiten.
2 methodologies
Sicherheit in Netzwerken: Firewalls und Proxys
Einführung in Schutzmechanismen gegen unerwünschten Netzwerkzugriff.
2 methodologies