Beispiel Onlineidentität
Vorsicht: Dies ist erst ein Entwurf eines Beispiels. Er wurde noch nicht intensiv diskutiert und gegengelesen.
Authentifizierung im Internet: Wie können wir sicher gehen, dass am anderen Ende der Leitung tatsächlich die Person ist, die sie vorgibt zu sein? Es geht unter anderem um die Datenschutzthematik aber auch um die Prüfung zuverlässiger Informationen im Internet.
In unserer realen Welt besitzen wir einen Identitätsausweis, je nach Arbeit vielleicht einen Personalausweis. Damit versuchen wir einen Nachweis zu erbringen, dass wir tatsächlich eine bestimmte Person sind. Gerade im Internet, wo wir unser Gegenüber nicht sehen, bedarf es eines Echtheitsnachweises, der uns bestätigt, mit wem wir es zu tun haben. Dies wird beispielsweise mit einem digitalen Zertifikat sichergestellt, dass von einer Zertifizierungsstelle ausgestellt wird.
Perspektiven des Dagstuhl-Dreiecks
Anwendungsperpektive |
- Wie sehe ich, ob ein Zertifikat gültig ist?
- Woran erkenne ich ein ungültiges Zertifikat?
- Woher installiere ich aktuelle Zertifikate?
- Wie verfahre ich, wenn eine Webseite ein ungültiges Zertifikat vorweist?
- Welchen Gefahren bin ich auf unsicheren Webseiten ausgesetzt?
- ...
|
Gesellschaftliche-kulturelle Perspektive |
- Auf welchen Internetseiten sind wir angewiesen auf ein gewisses Sicherheitslevel?
- Welche Daten von mir sind besonders schützenswert?
- Welchen Gefahren bin ich auf unsicheren Webseiten ausgesetzt?
- Wie informieren wir den unwissenden Bevölkerungsteil über solche Grundlagen?
- Wer ist zuständig für die Regulierung des Internets (z.B. ausstellen von Zertifikaten)
- Wie sind die Zertifizierungsstellen gegliedert?
- ...
|
Technologische Perspektive |
- Welche Verschlüsselungsarten gibt es?
- Wie hoch ist die Sicherheit bei den gewählten Verschlüsselungen?
- Welchen Nutzen bietet die asymmetrische Verschlüsselung dabei?
- Wie geschieht ein effizienter Abgleich der Zertifikate?
- Was ist eine Hash-Funktion?
- Was ist der Unterschied zwischen http & https?
- ...
|
Bezüge zum Lehrplan
Je nachdem, wie sehr bei dieser Thematik in die Tiefe gegangen wird und welche Aspekte alles behandelt werden, bietet es eine Unterrichtsgrundlage von der Primarstufe bis in die Gymnasialstufe. Folgende Lernziele sehe ich als Anknüpfungspunkt für die Schülerinnen und Schüler:
- MI.1.4. 2c: ...können mittels Medien kommunizieren und dabei die Sicherheits- und Verhaltensregeln befolgen.
- MI.2.1. 2c: ...können Daten mittels selbstentwickelter Geheimschriften verschlüsseln.
- MI.2.3. 3m: ...können das Internet als Infrastruktur von seinen Diensten unterscheiden.
- MI.2.3. 3n: ...können die Risiken unverschlüsselter Datenübermittlung und -speicherung abschätzen.
Weiterführende Links
Funktionsweise von Zertifikaten nachzulesen beispielsweise in:
- Dem Computer ins Hirn geschaut, E. Zitzler, 2017
- Basiswissen Informatik, Ez.Zitzler, 2019
Verwandte Beispiele
- Kryptografie, Verschlüsselung, Datenschutz
Unterrichtseinheiten
- Anwendung und Erklärung im Browser
- Mögliche Gefahren bei nicht-vertrauenswürdigen Quellen
- Merkpunkte für sicheren Umgang im Netz
- Asymmetrische Kryptografie
Diskussion
- Einschätzung: Dieses Beispiel bietet einen klaren und leicht verständlichen Bezug zur realen Welt, indem es den Vergleich zwischen einem Identitätsausweis und einem digitalen Zertifikat zieht. Es erklärt auch den Zweck eines digitalen Zertifikats.
- Empfehlung: Dieses Beispiel eignet sich gut als exemplarisches Beispiel und sollte nicht gelöscht werden.