Meine Daten schützen

Es gibt viele Möglichkeiten, um persönliche Daten auf digitalen Geräten und in der Cloud zu schützen. Wie funktioniert die verschlüsselte Datenübertragung über HTTPS? Und wie kann man eine Zwei-Faktor-Authentifizierung für das Login aktivieren?

Arbeitsmittel

Info für Lehrende

Eingeloggte Lehrer*innen werden hier durch Unterrichtsvorschläge und Zusatzinformationen zur Seite und zu Lernzielen unterstützt.
Mehr zu SchuBu+

Persönliche Daten

Es gibt Informationen, die man am liebsten nur für sich selbst behalten oder nur mit bestimmten Personen teilen möchte.

Ordne die Daten über dich in die Kategorien ein!

Für alle sichtbar
Nur für mich und bestimmte Personen
Nur für mich
Liebesbrief
Arztdiagnose
Portraitfoto
Tagebucheinträge
Faschingsfotos
Social Media Posts
Passwörter
Wohnadresse
Username auf Social Media
Zeugnis

Vergleiche deine Ergebnisse mit deiner Sitznachbarin oder deinem Sitznachbarn! Besprecht gemeinsam folgende Fragen:

  • Unterscheidet sich eure Zuordnung? Wenn ja, begründet jeweils eure Entscheidung!
  • Fallen euch weitere Daten ein, die ihr nur für euch behalten würdet?
  • Entspricht eure Zuordnung hier auch eurem realen digitalen Auftritt?

Unknackbare Sicherheitsstandards?

Informationen, die auf einem Account im Internet (bzw. in der Cloud) gespeichert sind, können grundsätzlich nur durch Anmeldung mit Username und Passwort angesehen werden. Die Anbieter von solchen Plattformen sind gesetzlich dazu verpflichtet, die Sicherheitsstandards in der EU einzuhalten. Solange die Anbieterfirma keine Fehler bei der Implementierung der Sicherheitsmechanismen gemacht hat, ist es für Cyber-Kriminelle fast unmöglich an persönliche Daten zu kommen.

Das geht dich gar nichts an! Ich will wissen, was in dem Brief steht! Illustration von zwei Robotern. Einer hat einen Tresor mit einem Liebesbrief im Bauch versteckt und der andere versucht den Tresor mit einer Brechzange aufzuknacken.
Unknackbar?

Hackerinnen und Hacker haben jedoch andere kreative Wege entwickelt, um diese Sicherheitsstandards zu umgehen und an Login-Daten zu gelangen. Beispielsweise könnte jemand, der den Benutzernamen kennt, automatisiert beliebte Passwörter oder zufällige Zeichenkombinationen ausprobieren, bis das Login irgendwann klappt. Diese Möglichkeit wird durch die Anbieter meist unterbunden, indem ein Konto nach einer bestimmten Anzahl von Fehlversuchen gesperrt wird.

Info für Lehrende
Wie hast du das nur geschafft? Du Schlau- fuchs, dein Code war „1234“. Illustration von zwei Robotern. Der eine hat einen geöffneten Tresor im Bauch und der andere hält einen Liebesbrief in der Hand.
Manche Passwörter lassen sich leicht knacken.

Verschlüsselung von Daten

Damit geheime Daten nicht einfach gelesen werden können, wenn Unbefugte sich Zugriff dazu verschaffen, werden diese verschlüsselt. Lange bevor es Computer gab, war man bereits daran interessiert, wichtige Informationen zu verschlüsseln.

Cäsar-Verschlüsselung

Der römische Kaiser Gaius Julius Cäsar verwendete bereits 100 v. Chr. eine einfache Art der Verschlüsselung, um Nachrichten über seine militärischen Operationen geheim zu halten. Dabei verschob er die einzelnen Buchstaben seiner Nachricht einfach um 3 Stellen im Alphabet nach rechts. Das sah dann in etwa so aus:

  • A D
  • B E
  • C F
  • ...
  • X A
  • Y B
  • Z C

Um eine Nachricht lesen zu können, verschoben die Empfänger von Cäsars Nachrichten die Buchstaben wieder um 3 Stellen im Alphabet nach links.

Eine große Scheibe mit dem Alphabet von A bis Z außen, innerhalb eine zweite drehbare Scheibe mit den
Buchstaben von A bis Z.
Eine drehbare Scheibe hilft bei der Verschlüsselung mittels „Verdrehung“ des Alphabets.

Drehe die Cäsar-Scheibe auf die eine Position (Schlüssel) und verschlüssle deine Nachricht oder trage eine verschlüsselte Nachricht ein, um sie zu entschlüsseln!

Info für Lehrende

Entschlüssle die versteckte Botschaft mit dem Cäsar-Algorithmus und knacke das Schloss!

MDTMYDGM (Schlüssel: 25)
Info für Lehrende

Die Cäsar-Scheibe kann man auch sehr einfach selbst nachbasteln!

Computer Verschlüsselung

Bei der sogenannten Blockverschlüsselung wird mittels Computer-Algorithmen aus einem Klartextblock mit vorgeschriebener Länge ein Geheimtextblock mit einer fixen Länge erzeugt. Blocklängen von zumindest 32 Zeichen gelten heutzutage als sicher, denn für deren Entschlüsselung ohne Kenntnis des Schlüssels würde ein aktueller Computer Milliarden Jahre brauchen.

Verschlüssle deine Geheimbotschaft!

Public Key Verschlüsselung

Bei den bisher betrachteten Verschlüsselungsverfahren wird zum Verschlüsseln und Entschlüsseln der selbe Schlüssel verwendet. Anders ist es bei der Public Key Verschlüsselung. Hier gibt es 2 Schlüssel: den privaten Schlüssel (private key) und den öffentlichen Schlüssel (public key).

Der öffentliche Schlüssel wird zur Verschlüsselung von Nachrichten benutzt. Entschlüsselt werden können die Nachrichten nur mittels dem privaten Schlüssel.

Alice und Bob möchten sich gegenseitig Nachrichten senden, ohne dass jemand anderer diese lesen kann. Beobachte, wie es ihnen dies mittels „public key“-Verschlüsselung gelingt.

Quantenverschlüsselung

Funktionstüchtige Quantencomputer werden vorraussichtlich herkömmliche Verschlüsselungen in einem Bruchteil der Zeit entschlüsseln können. Bis dahin vergehen aber wohl noch einige Jahre.

Lies den Text und mache die Textverständnisübungen!

Übertragung von Daten mit HTTPS

Informationen im Internet werden standardmäßig unverschlüsselt über das Netzwerk übertragen – sogar Passwörter. Somit können alle Personen im gleichen Netzwerk (zum Beispiel im selben WLAN) die übermittelten Informationen mitlesen. Aus diesem Grund verwenden die meisten Webseiten, insbesondere solche mit Anmelde-Funktionalität, heute das sogenannte HTTPS Protokoll. Dieses sorgt dafür, dass Informationen nur verschlüsselt verschickt werden. Selbst wenn andere Personen im gleichen WLAN-Netzwerk die verschlüsselten Daten abfangen, sind diese für sie nutzlos, solange ihnen der Schlüssel nicht bekannt ist. Im Browser erkennt man Webseiten, die über HTTPS kommunizieren, an dem Schloss in der Adresszeile.

HTTPS HTTP (nicht sicher) HTTPS Webseite mit Schloss-Symbol im Browser
Webseiten mit HTTPS erkennt man meistens an dem Schloss-Symbol in der Browser-Eingabezeile.

Damit eine sichere Übertragung mittels HTTPS gewährleistet werden kann, schickt der Server dem Gerät seinen öffentlichen Schlüssel, das Gerät schickt ebenfalls seinen öffentlichen Schlüssel zurück. Ab diesem Zeitpunkt werden Daten nur mehr verschlüsselt verschickt und können nur mit dem dazu passenden privaten Schlüssel vom Server bzw. Gerät entschlüsselt und verarbeitet werden. Zusätzlich wird die Echtheit des Servers mit einem digitalen Zertifikat sichergestellt.

Melde dich nur auf Webseiten mit Username und Passwort an, die über HTTPS kommunizieren, besonders, wenn du in einem öffentlichen WLAN-Netzwerk eingeloggt bist.

Überprüfe hier dein Passwort auf Sicherheit! 😉

Authentifizierung – bist du es wirklich?

Es gibt verschiedene Möglichkeiten, um Geräte, Speichermedien oder Webseiten vor unberechtigten Zugriffen zu bewahren:

  • Wissensbasierte Authentifizierung:
    Beispiele: Passwort, PIN, Muster
  • Biometrische Authentifizierung:
    Beispiele: Fingerabdruck, Gesichtserkennung, Retinamuster
  • Besitzbasierte Authentifizierung:
    Beispiel: SMS an Handy mit einem kurzzeitig gültigen einmaligen Passwort
  • Authentifizierung mit kryptographischen Schlüsseln:
    Beispiel: private und public Key

Vor- und Nachteile

Bestimme, ob es sich um einen Vorteil (+) oder Nachteil (-) der jeweiligen Authentifizierungmethode handelt!

  • Die Authentifizierung funktioniert nicht, wenn Handschuhe getragen werden oder eine Maske im Gesicht ist.
  • Wenn eine Person Zugriff auf das System hat, in dem sich der private Schlüssel befindet, kann sie diesen problemlos verwenden.
  • Es ist eine sehr sichere Art der Authentifizierung und verringert die Wahrscheinlichkeit eines Fremdzugriffs auf das Konto.
  • Wenn das Handy gestohlen wird und keinen Passwortschutz hat, kann sich der Dieb einloggen.
  • Man braucht länger, um sich einzuloggen.
  • Um Zugang zu erhalten, müsste ein Dieb das Handy in die Hände bekommen.
  • Nur die echte Person hat die richtigen biometrischen Merkmale.
  • Es ist keine weitere Passworteingabe erforderlich.

Zwei-Faktor Authentifizierung

Ein sicheres Passwort schützt grundsätzlich gut gegen anonyme Angriffe aus dem Internet. Kommt es aber durch schlechte Sicherheitsvorkehrungen einer Webseite oder durch eigenes Verschulden dazu, dass ein Passwort in die falschen Hände gerät, hilft auch das kreativste Passwort nichts mehr. Deshalb ist die Verwendung von Zwei-Faktor Authentifizierung (2FA) ratsam.

Die 2FA ist eine Sicherheitsmethode, bei der zur Bestätigung der Identität nicht nur ein Passwort eingegeben werden muss, sondern auch ein zweiter Schritt nötig ist. Dieser zweite Schritt kann beispielsweise eine SMS sein, die an das Handy geschickt wird, oder eine spezielle Code-Nummer, die man von einer App bekommt. Das bedeutet, selbst wenn eine fremde Person das Passwort kennt, kann sie ohne den zweiten Schritt nicht in das Konto gelangen. Viele Webseiten und Social Media Apps unterstützen dies bereits, die Funktion ist aber standardmäßig deaktiviert und muss manuell in den Einstellungen aktiviert werden.

Anwendungsbereiche: Social Media Accounts, Steuererklärung, Online-Banking,

Benutzername + Passwort Benutzername + Passwort + 2. Faktor
Hacker muss „nur“ an Passwort kommen Hacker muss an 2 Passwörter verschiedener Art kommen

Online-Authentifizierung

Webseitenbetreiber sind verpflichtet, die Anmeldedaten ihrer Nutzerinnen und Nutzer sicher zu speichern. Passwörter werden deshalb gleich beim Registrieren verschlüsselt und erst danach gespeichert. Selbst wenn jemand Zugriff auf die Datenbank hat, sieht diese Person also nur die verschlüsselte Version des Passworts. Beim nächsten Login wird das eingegebene Passwort auf dieselbe Art verschlüsselt und mit dem gespeicherten Schlüssel verglichen. Nur wenn diese übereinstimmen wird der Login-Versuch akzeptiert.

Probiere es aus!

Hacks und Tricks

Zugriffseinstellungen im Cloud-Speicher

Bekannte Cloud-Speicher sind Dropbox, Google Drive, OneDrive, iCloud, und Mediafire.

Wenn eine Datei auf einen Cloud-Speicher hochgeladen wird, muss unbedingt beachtet werden, ob der Ordner privat ist, das heißt nur die Kontoinhaberin oder der Kontoinhaber selbst Zugriff darauf hat. Teilt man eine Datei oder einen ganzen Ordner mit anderen, kann man deren Zugriffsrechte festlegen:

  • nur lesen,
  • bearbeiten,
  • speichern,
  • kopieren
  • löschen

Zugriffseinstellung auf der GoogleDrive
Zugriffseinstellung auf der GoogleDrive

Besonders sensible Informationen besser nicht auf eine Internetplattform oder die Cloud laden, sondern direkt auf die Festplatte des Geräts speichern. Zusätzlich zum Passwort oder PIN-Code des Accounts kann man Dateien, Ordner oder externe Datenträger mit einem Passwort schützen, um ganz sicher zu gehen. (Achtung! Vergisst man dieses Passwort, ist es unmöglich wieder an seine Daten zu kommen.)

Wichtig dabei ist, wie immer, auf ein sicheres Passwort zu achten. Ua9hJQo14B ist sicherer als hallo123!! – obwohl beide aus 10 Zeichen bestehen.


7. Meine Daten schützen
Tools
Zeit
Zufall
Zeigen
Rechnen
Antworten
Quiz
Über SchuBu
1.1.5.a
Meine Lösung prüfen
später prüfen
Tipp 1
Tipp 2
Lösung
   
Ok
erledigt
Juhu!
Du hast alle Aufgaben abgeschlossen.
Dein Ergebnis:
Genug für heute
leider falsch
Oje!
Das ist leider nicht ganz richtig.
Noch einmal versuchen
richtig
Bravo!
Deine Lösung ist richtig.
Nächste Aufgabe