Skip to content

Digitale Signaturen und ZertifikateAktivitäten & Unterrichtsstrategien

Digitale Signaturen und Zertifikate sind abstrakte Konzepte, die ohne praktische Anwendung schwer verständlich bleiben. Aktives Handeln der Schülerinnen und Schüler macht die mathematischen und technischen Prozesse greifbar und zeigt, wie Vertrauen in der digitalen Welt konkret hergestellt wird.

Klasse 11Informatik in der Oberstufe: Algorithmen, Daten und Gesellschaft4 Aktivitäten35 Min.50 Min.

Lernziele

  1. 1Analysieren Sie die Funktionsweise einer digitalen Signatur unter Verwendung des Public-Key-Kryptographie-Prinzips.
  2. 2Bewerten Sie die Zuverlässigkeit von digitalen Zertifikaten basierend auf der Vertrauenskette einer Zertifizierungsstelle.
  3. 3Erklären Sie die technischen Schritte zur Verifizierung einer digitalen Signatur durch den Empfänger.
  4. 4Identifizieren Sie potenzielle Sicherheitsrisiken, die durch kompromittierte private Schlüssel oder gefälschte Zertifikate entstehen.

Möchten Sie einen vollständigen Unterrichtsentwurf mit diesen Lernzielen? Mission erstellen

45 Min.·Partnerarbeit

Planspiel: Signatur erstellen

Schüler installieren OpenSSL und generieren Schlüsselpaare. Sie signieren eine Testnachricht mit dem privaten Schlüssel und verifizieren sie mit dem öffentlichen. In Paaren tauschen sie Signaturen aus und prüfen Integrität nach Manipulation.

Vorbereitung & Details

Wie gewährleisten digitale Signaturen die Authentizität und Integrität von Nachrichten?

Moderationstipp: Bei der Simulation mit OpenSSL geben Sie den Schülern klare Befehlsfolgen vor, aber lassen Sie Raum für eigene Erkundungen, um Fehler und deren Auswirkungen zu diskutieren.

Setup: Flexibler Raum für verschiedene Gruppenstationen

Materials: Rollenkarten mit Zielen und Ressourcen, Spielwährung oder Token, Rundenprotokoll

AnwendenAnalysierenBewertenErschaffenSozialbewusstseinEntscheidungsfähigkeit
50 Min.·Kleingruppen

Rollenspiel: PKI-Vertrauensmodell

Gruppen übernehmen Rollen als User, CA und Angreifer. Sie simulieren Zertifikatsausstellung, Validierung und einen Angriff mit gefälschtem Zertifikat. Jede Gruppe protokolliert den Ablauf und diskutiert Auswirkungen.

Vorbereitung & Details

Erklären Sie die Rolle von Zertifizierungsstellen im Vertrauensmodell des Internets.

Moderationstipp: Im Rollenspiel zur PKI teilen Sie die Rollen (CA, Nutzer, Angreifer) vorher zu und geben Sie konkrete Szenarien vor, die unterschiedliche Vertrauensfragen aufwerfen.

Setup: Spielfläche oder entsprechend angeordnete Tische für das Szenario

Materials: Rollenkarten mit Hintergrundinfos und Zielen, Szenario-Briefing

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
35 Min.·Einzelarbeit

Browser-Analyse: Reale Zertifikate

Schüler öffnen HTTPS-Seiten, inspizieren Zertifikate im Browser und notieren CA, Gültigkeitsdaten und Fingerprints. Sie recherchieren bekannte Vorfälle wie DigiNotar und bewerten Risiken in einer Klassenrunde.

Vorbereitung & Details

Analysieren Sie die Risiken, die durch gefälschte digitale Zertifikate entstehen können.

Moderationstipp: Bei der Browser-Analyse fordern Sie gezielte Beobachtungen ein, z.B. 'Notiert die Gültigkeitsdauer des Zertifikats und überlegt, warum diese begrenzt ist'.

Setup: Gruppentische mit Platz für die Fallunterlagen

Materials: Fallstudien-Paket (3-5 Seiten), Arbeitsblatt mit Analyseraster, Präsentationsvorlage

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung
40 Min.·Kleingruppen

Risiko-Workshops: Szenarien bewerten

Teilen Sie Angriffs-Szenarien aus (z.B. kompromittierte CA). Gruppen entwickeln Gegenmaßnahmen, präsentieren sie und bewerten Wirksamkeit anhand KMK-Kriterien.

Vorbereitung & Details

Wie gewährleisten digitale Signaturen die Authentizität und Integrität von Nachrichten?

Moderationstipp: In den Risiko-Workshops setzen Sie reale Fallbeispiele ein und fragen nach konkreten Maßnahmen, z.B. 'Wie würde eine Bank auf einen CA-Hack reagieren?'

Setup: Gruppentische mit Platz für die Fallunterlagen

Materials: Fallstudien-Paket (3-5 Seiten), Arbeitsblatt mit Analyseraster, Präsentationsvorlage

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerung

Dieses Thema unterrichten

Erfahrene Lehrkräfte beginnen mit einfachen Simulationen, bevor sie abstrakte Konzepte einführen. Sie setzen auf Fehleranalyse, um zu zeigen, warum bestimmte Schritte notwendig sind, und vermeiden reine Theorieblöcke. Wichtig ist, die Verbindung zur Lebenswelt der Schüler herzustellen, z.B. durch Beispiele aus E-Mail-Kommunikation oder Online-Banking.

Was Sie erwartet

Erfolgreiches Lernen zeigt sich darin, dass Schülerinnen und Schüler die Schritte von der Signaturerstellung bis zur Verifizierung selbstständig durchführen können und die Rolle von Zertifikaten im Vertrauensmodell erklären. Sie erkennen Risiken und können Schutzmechanismen wie Revokationslisten bewerten.

Diese Aktivitäten sind ein Ausgangspunkt. Die vollständige Mission ist das Erlebnis.

  • Vollständiges Moderationsskript mit Lehrkraft-Dialogen
  • Druckfertige Schülermaterialien, bereit für den Unterricht
  • Differenzierungsstrategien für jeden Lerntyp
Mission erstellen

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungWährend der Simulation 'Signatur erstellen' achten Sie darauf, dass Schüler nicht annehmen, digitale Signaturen seien wie handschriftliche Unterschriften fälschbar.

Was Sie stattdessen lehren sollten

Lassen Sie die Schüler mit OpenSSL eine Nachricht signieren und anschließend manipulieren. Zeigen Sie, wie die Signatur bei Änderungen sofort ungültig wird, und diskutieren Sie, warum dies mathematisch abgesichert ist.

Häufige FehlvorstellungWährend des Rollenspiels 'PKI-Vertrauensmodell' beobachten Sie, ob Schüler Zertifizierungsstellen als unfehlbar betrachten.

Was Sie stattdessen lehren sollten

Geben Sie im Rollenspiel bewusst fehlerhafte Zertifikate oder revokierte Schlüssel vor. Fordern Sie die Schüler auf, die Vertrauenskette zu überprüfen und Maßnahmen wie Sperrlisten zu nutzen.

Häufige FehlvorstellungBei der 'Browser-Analyse' realer Zertifikate könnte die Annahme entstehen, Signaturen schützten nur vor Änderungen, nicht vor Fälschung.

Was Sie stattdessen lehren sollten

Lassen Sie die Schüler im Browser Zertifikate prüfen, bei denen der öffentliche Schlüssel geändert wurde. Zeigen Sie, wie die Verifizierung scheitert und die Absenderidentität infrage steht.

Ideen zur Lernstandserhebung

Kurze Überprüfung

Nach der Simulation 'Signatur erstellen' geben Sie den Schülern eine kurze Nachricht und einen Hashwert. Sie müssen erklären, wie der Absender die Signatur erzeugt und wie der Empfänger sie überprüft.

Diskussionsfrage

Während des Rollenspiels 'PKI-Vertrauensmodell' leiten Sie eine Diskussion über die Konsequenzen eines CA-Hacks. Fragen Sie: 'Welche Maßnahmen könnten ergriffen werden, um das Vertrauen wiederherzustellen?'

Lernstandskontrolle

Nach der Browser-Analyse 'Reale Zertifikate' erhält jeder Schüler eine Karte mit einem Begriff. Sie schreiben auf die Rückseite, wie dieser Begriff zur Erstellung oder Verifizierung einer digitalen Signatur beiträgt.

Erweiterungen & Unterstützung

  • Fordern Sie Schüler auf, ein eigenes Zertifikat mit OpenSSL zu erstellen und es mit einer Testgruppe zu tauschen, um die Vertrauenskette zu testen.
  • Für Schüler mit Schwierigkeiten bereiten Sie eine Schritt-für-Schritt-Anleitung mit Screenshots vor, die sie parallel zur Simulation nutzen können.
  • Vertiefen Sie das Thema durch eine Recherche zu aktuellen Zertifikatsvorfällen und deren Folgen für die digitale Infrastruktur.

Schlüsselvokabular

Digitale SignaturEin kryptographisches Verfahren, das die Authentizität und Integrität einer digitalen Nachricht oder eines Dokuments sicherstellt. Sie wird mit dem privaten Schlüssel des Absenders erstellt und mit seinem öffentlichen Schlüssel verifiziert.
Zertifizierungsstelle (CA)Eine vertrauenswürdige Instanz, die digitale Zertifikate ausstellt und die Identität von Entitäten (Personen, Organisationen, Servern) bestätigt. Sie bildet das Rückgrat der Public-Key-Infrastruktur (PKI).
Digitales ZertifikatEine elektronische Datei, die einen öffentlichen Schlüssel einer Entität zuordnet und von einer Zertifizierungsstelle digital signiert ist. Es dient als Nachweis für die Identität des Inhabers des öffentlichen Schlüssels.
Public-Key-Infrastruktur (PKI)Ein System aus Hardware, Software und Richtlinien, das für die Verwaltung von digitalen Zertifikaten und die Public-Key-Verschlüsselung benötigt wird. Es ermöglicht die sichere Kommunikation und Transaktion im Internet.
HashfunktionEine Funktion, die eine Eingabe beliebiger Größe in eine Ausgabe fester Größe umwandelt. Sie wird verwendet, um einen eindeutigen Fingerabdruck (Hashwert) einer Nachricht zu erzeugen, der für die digitale Signatur benötigt wird.

Bereit, Digitale Signaturen und Zertifikate zu unterrichten?

Erstellen Sie eine vollständige Mission mit allem, was Sie brauchen

Mission erstellen