Die Vorträge sollen eine Länge von ca. 45 Minuten haben. Ich füge meine Einschätzung des Schwierigkeitsgrades an 1: leicht 10:schwer Z1 Schwierigkeitsgrad: 2-3 *** Kryptoparty ECC (Hörer sollen ihr Notebook mitbringen): Open Source und freie Elliptische Kurven Kryptographie(ECC) Software, Academic Signature -> Sichere Installation der Software -> Schlüsselpaar generieren -> öffentlichen Schlüssel mit anderem Seminarteilnehmer austauschen -> Verschlüsselte und signierte Nachricht austauschen(z.B. per Mail, Chat,....) -> auf der Gegenseite entschlüsseln und Signatur prüfen Starter-Link: https://www.academic-signature.org oder Suchmaschine: "open source elliptic curve cryptography" Z2 Schwierigkeitsgrad: 3-4 *** Kryptoparty RSA (Hörer sollen ihr Notebook mitbringen): Open Source und freie RSA Kryptographie Software, GnuPG, Gpg4Win, Gpg4usb -> Sichere Installation der Software(GpG oder Gpg4usb) -> Schlüsselpaar generieren -> öffentlichen Schlüssel mit anderem Seminarteilnehmer austauschen -> Verschlüsselte und signierte Nachricht austauschen(z.B. per Mail, Chat,....) -> auf der Gegenseite entschlüsseln und Signatur prüfen Starter-Links: https://en.wikipedia.org/wiki/GNU_Privacy_Guard https://gpg4usb.org/ https://gnupg.org/ https://www.gpg4win.org/ Z3 Schwierigkeitsgrad: 3 Das alternative Darknet "I2P", evtl. weitere, andere Overlay Netze/Darknets erwähnen. Stellen Sie die innere Funktionsweise von I2P vor und gehen Sie dabei besonders auf den Unterschied zu TOR ein. Achtung: Ist in der FH wegen der restriktiv eingestellten Firewall leider offensichtlich geblockt. Deshalb sollte der Bericht zur Installation, Bedienung und Oberfläche mit Screencasts oder Screenshots auf dem eigenen Rechner erstellt werden.(Ihr Privatanschluss hat hoffentlich einen freieren Internetanschluss.) Starter Links: https://en.wikipedia.org/wiki/I2P https://geti2p.net/en/ https://www.bestvpn.com/use-i2p-idiots-starting-guide/ https://thetinhat.com/tutorials/darknets/i2p.html https://en.wikipedia.org/wiki/Darknet Z4 Schwierigkeitsgrad: 3 Kurze Einführung zu VPNs und Proxies, das Projekt "VPN Gate" und Anleitung zur Nutzung der dort offerierten freien VPNs. Achtung: Vom FH-Netz aus funktionieren eher die VPNs mit niedrigen Ports(z.B. 955), denen mit höheren Portnummern macht wohl unsere Firewall Probleme. Manchmal funktionieren sie sehr gut, manchmal ist die Datenrate aber im FH-Netz so weit gedrosselt, dass man praktisch damit nicht arbeiten kann. Von privaten Internetzugängen aus funktioniert in der Regel alles einwandfrei. Bereiten Sie also einen offline Vortrag vor(Screencasts, Screenshots), auf den Sie zurückgreifen können, wenn das FH-Netz Schwierigkeiten macht. Ansonsten präsentieren Sie live. Klassiker ist das Aufrufen einer IP-Geolocation Webseite nach der Inbetriebnahme des VPN, mit der sie die Strohmann IP-Adresse verifizieren können. Bei abgeschaltetem VPN können Sie anschließend mit "tracert" + VPN-IP im Windows Terminal oder "traceroute" + VPN-IP im Linux Terminal können Sie den Weg der Datenpakete zum VPN-Server demonstrieren. Starter Link: http://www.vpngate.net/en/ -> ja, kein https :-( Z5 Schwierigkeitsgrad: 4-5 Das RSA-Verfahren. Erläutern Sie das mathematische Verfahren, was ist der private Schlüssel, was der öffentliche. Wie wird signiert, wie wird ver-/entschlüsselt. Demonstrieren Sie das Verfahren vielleicht mit kleinen Zahlen. Welche freien Open Source Programme verwenden das RSA-Verfahren? Starter-Link: https://en.wikipedia.org/wiki/RSA_(cryptosystem) Z6 Schwierigkeitsgrad: 5-6 OTR-Verschlüsselung, , "forward secrecy" und der "Double Ratchet Algorithm" im Instant Messaging. Stellen Sie die Konzepte in einem konventionellen Seminarvortrag vor. Starter Links: https://otr.cypherpunks.ca/ https://en.wikipedia.org/wiki/Double_Ratchet_Algorithm Z7 Schwierigkeitsgrad: 1-2 *** Kryptoparty: Der ricochet-IM Stellen Sie diesen anonymisierten Chat-Client von John Brooks und dessen Funktioneweise als Onion-Service vor und leiten Sie an zu: -> Sicherer Installation von ricochet -> Sicherem ricochet Adressaustausch zwischen Seminarteilnehmern -> 1 zu 1 Chats zwischen Seminarteilnehmern Starter Link: https://ricochet.im/ Z8 Schwierigkeitsgrad: 3 Gegenüberstellung von OpenSource Software gegen proprietäre Software. Bewertung besonders bezüglich Verschlüsselungs- und Anonymitätssoftware.(Auch für Vertiefung Wirtschaft geeignet) Bereiten Sie einen konventionellen Seminarvortrag vor. Starter Link: https://en.wikipedia.org/wiki/Open_source Z9 Schwierigkeitsgrad: 2-3 Was ist die MAC-Adresse eines Gerätes, wozu dient sie und wie kann man sie verschleiern. Bereiten Sie einen konventionellen Seminarvortrag vor. Starter Links: https://en.wikipedia.org/wiki/MAC_address http://accc.uic.edu/answer/what-my-ip-address-mac-address Z10 Schwierigkeitsgrad: 4 Sicherung der Integrität von symmetrisch verschlüsselten Daten durch Message Authentication Codes (MAC)) Bereiten Sie einen konventionellen Seminarvortrag vor. Stellen Sie dabei auch die verschiedenen Implementierungen vor HMAC, OMAC, etc.. Starter Link: https://en.wikipedia.org/wiki/Message_authentication_code Z11 Schwierigkeitsgrad: 10 Lattice Based Cryptography und Ring Learning with Errors(RLWE). Bereiten Sie einen konventionellen Seminarvortrag zu diesem mathematisch anspruchvollen Thema vor. Wie funktioniert sie, wozu braucht man sie, wo ist sie schon umgesetzt? Starter Links: https://en.wikipedia.org/wiki/Lattice-based_cryptography https://en.wikipedia.org/wiki/Ring_Learning_with_Errors https://web.eecs.umich.edu/~cpeikert/pubs/slides-abit2.pdf https://csrc.nist.gov/csrc/media/events/workshop-on-cybersecurity-in-a-post-quantum-world/documents/presentations/session3-costello-craig.pdf Sie werden viele weitere, auch einfachere Quellen suchen müssen, um einen für das Seminar präsentierbaren didaktischen Zugang zum Gebiet zu entwickeln. Planen Sie viel Zeit für die Recherche ein. Es gibt im Internet Quellen mit Vortragsfolien von Konferenzen, die als Vorlage tauglich sind. Z12 Schwierigkeitsgrad: 2-7 Das Qubes OS Bereiten Sie einen konventionellen Vortrag über dieses Betriebssystem vor. Vielleicht sind Sie sogar besonders engagiert und installieren das System auf einem Rechner. Eine Live Präsentation auf einem Notebook wäre ausgezeichnet. Starter Links: https://en.wikipedia.org/wiki/QubesOS https://www.qubes-os.org/ Z13 Schwierigkeitsgrad: 2 Die Aktivitäten der NSA und deren Aufdeckung durch Snowden, Greenwald und Poitras. Bereiten sie einen konventionellen Seminarvortrag zu den Ereignissen und dem ausgelösten Medienecho vor Starter Links: https://en.wikipedia.org/wiki/Edward_Snowden http://www.spiegel.de/international/the-germany-file-of-edward-snowden-documents-available-for-download-a-975917.html https://www.theguardian.com/us-news/the-nsa-files