Modul 16. Sikkerhed og kryptering

Forberedelse

  • Læs kapitel 12 om sikkerhed og kryptering. Også selvom det er et langt og svært kapitel. Afsnittene omkring bitcoins skal du bare skimme igennem
  • Til underviser: Jeg har et Word-dokument med svar til kryptering. Men det må eleverne ikke se :-).

Formål

  • Lære om IT sikkerhed. Både din egen personlige IT sikkerhed, men også IT-sikkerhed i virksomheder
  • Kende forskel på htps og https
  • Kende til enkle former for kryptering
  • Vide lidt om, hvordan f.eks. bitcoins bruger kryptering

Fælles gennemgang

Fra sidst

  • Hvad er inkrementiel og radikal innovation
  • Forklar 4P modellen
3-p modellen

Lektien til denne gang

  • Mono-alfabetisk kryptering: Krypter ordet “Abe” og dekrypter sætningen “Xk gnumgt htqmquv” ud fra krypteringsnøglen herunder
  • Poly-alfabetisk kryptering.
    • Krypter ordet “Abe” vha. koden 2-4-5 ud fra nedenstående
    • Krypter ligeledes sætningen “Informatik er super” ud fra 2-4-5.

Et godt råd:

  • Når du KRYPTERER, bevæger du dig NED i tabellen
  • Når du DEKRYPTERER, skal du OP-klare, så du skal bevæge dig OP i tabellen

Øvelser

16.1 Sikkerhed

  • Hvad er forskellen på fysisk og logisk sikkerhed

I lærebogens afsnit 12.1 Privat sikkerhed. er der nævnt en lang række punkter, som du kan gøre for at forbedre din IT-sikkerhed.

  • Hvad er en “firewall”
  • Hvad er et “anti-virus program”

I lærebogens afsnit 12.2 Privat sikkerhed. er der nævnt en lang række punkter, som du kan gøre for at forbedre din IT-sikkerhed.

  • Er der nogle punkter, som du synes bør gøre noget ved
  • Find på 2 – 3 punkter, som du synes mangler på listen
  • Nævn eksempler på regler i organisationer (på skoler, fritidsjob, som ansat på MacDonnals o.lign), som man skal overholde
  • Hvad er suverænt det største problem inden for IT-sikkerhed
  • Er dine passwords nemme at gætte?
    • Hvad skal der til for at gøre dem svære at gætte
    • Er alle dine passwords éns?
  • Hvad er en VPN forbindelse og hvilken form for sikkerhed kan du opnå ved at bruge VPN

16.2 Snyd på nettet

  • Har du prøvet at blive snydt over internettet, f.eks. internethandler
  • Hvad synes du om de gode råd, som står i teksten
  • Ville de have hjulpet dig, hvis du havde kendt til rådene
  • Nævn tegn på, at en webshop er i orden eller ikke er i orden

16.3 Sikre password

16.4 Mono-alfabetisk/Cæsar kryptering

Bemærk: Hvis du er usikker på, hvordan man krypterer, så anbefaler jeg at du genser videoen ovenfor først

  • Skriv et eller andet ned på min 5 og maks 12 bogstaver. Krypter sætningen. Dvs. at din nøgle være mono-alfabetisk
  • Krypter din besked alene
  • Byt med din nabo og dekrypter beskederne
  • Dekrypter svarene på spørgsmålene her vha. den mono-alfabetiske nøgle øverst på siden
    • Hvad står der på det øverste trin af stigerne i Aarhus? Uvqr
    • Hvorfor lister aarhusianerne forbi apoteket? Hqt kmmg cv xåmmg uqxgrknngtpg
    • Hvad sagde den store skorsten til den lille skorsten? Rw gt hqp nknng vkj cv tæig

16.5 Poly-alfabetisk kryptering

Kryptering:

  • Lav en poly-alfabetisk kode på 4 tal. F.eks. 2 – 4 – 8 – 1
  • Skriv 1 sætning pr gruppemedlem på minimum 15 bogstaver. 20 er maksimum. Punktum og mellemrum tæller ikke med
  • Krypter sætningen. Du skal kunne vise, hvordan du bærer dig ad med at kryptere

Dekryptering Du skal dekryptere svarene med koden 3 – 6 – 2 – 1. Du skal kunne vise, hvordan du dekrypterer

  • Hvorfor var aarhusianeren stolt over at samle et puslespil på 6 måneder? Fjs svte fkwf tkq temx ar re qampfn
  • Hvordan får man en fisk til at grine? Ofo kqrnet ifn k pjlfjwapi
  • Hvorfor hyler prærieulve kun om natten? Qr eaijo kcs ee uj lapvvsujoe, pfs dg qftvjs bgs

16.6 Mono eller poly

  • Vurdér kort: Hvilken type kryptering er sikrest: Cæsar-kryptering eller polyalfabetisk kryptering
  • Hvor svære tror du, at koderne er at klække manuelt
  • Hvor svære tror du, at koderne er at knække, hvis vi tager en computer til hjælp

16.7 Https og http

  • Hvad er forskellen på http og https (se i lærebogen)
  • Forklar, hvorfor www.skat.dk må og skal være en https-side
  • Hvad tror du er mest udbredt. http eller https? Begrund dit svar
  • Gå ind på de 5 – 6 sider, som du bruger mest, f.eks. Facebook. Skriv ned, om det er http eller https. Begrund, hvorfor der bruges det ene eller det andet. Bemærk: Du skal finde mindst 2 sider, der er https hhv. http
  • Tjek 2 – 3 enten bank-sider eller webshops pr gruppemedlem. Er de http eller https
  • Både http og https består af protokoller. Hvad er en protokol for resten, og hvad bruger vi den til. Giv eksempler på protokoller, som du kender til. Det gør ikke noget, at protokollen intet har med IT at gøre

16.8 Afpresning over nettet

  • Denne slags mails (se nedenfor) er ikke ualmindelige. Hvordan ville du reagere på den?
  • Hvorfor tror du, at vedkommende hvis password er blevet hacket, har brugt mail som beskyt@dig.dk, pas@digSelv.dk ogTrordujegeridiot! (fremhævet med fed.
  • Hvorfor mon vedkommende vil have betaling i bitcoins
  • Tror du, at nogen har betalt ham. Det kan man nemlig se på hans bitcoin wallet

Afpresningsmailens ordlyd. Indholdet er selvfølgelig anonymiseret, men datoen og ordlyden er god nok.

Hello!   I have very bad news for you.

03/08/2018 – on this day I hacked your OS and got full access to your account beskyt@dig.dk

On this day your account pasPaa@digSelv.dk has password: Trordujegeridiot1!   So, you can change the password, yes.. But my malware intercepts it every time.  

How I made it: In the software of the router, through which you went online, was a vulnerability. I just hacked this router and placed my malicious code on it. When you went online, my trojan was installed on the OS of your device.  

After that, I made a full dump of your disk (I have all your address book, history of viewing sites, all files, phone numbers and addresses of all your contacts).  A month ago, I wanted to lock your device and ask for a not big amount of btc to unlock. But I looked at the sites that you regularly visit, and I (… og så prøver de at afpresse mig)
I think $865 is a very, very small amount for my silence. Besides, I have been spying on you for so long, having spent a lot of time!  

Pay ONLY in Bitcoins! My BTC wallet: 18YDAf11psBJSavARQCwysE7E89zSEMfGG  

You do not know how to use bitcoins? Enter a query in any search engine: “how to replenish btc wallet”. It’s extremely easy   For this payment I give you a little over two days (exactly 55 hours). As soon as this letter is opened, the timer will work.   After payment, my virus and dirty screenshots with your enjoys will be self-destruct automatically. If I do not receive from you the specified amount, then your device will be locked, and all your contacts will receive a screenshots with your “enjoys”.  

I hope you understand your situation. – Do not try to find and destroy my virus! (All your data, files and screenshots is already uploaded to a remote server) – Do not try to contact me (you yourself will see that this is impossible, I sent this email from your account) – Various security services will not help you; formatting a disk or destroying a device will not help, since your data is already on a remote server.   P.S. You are not my single victim. so, I guarantee you that I will not disturb you again after payment! This is the word of honor hacker   I also ask you to regularly update your antiviruses in the future. This way you will no longer fall into a similar situation.

16.9 Ekstra. Hvad er bitcoins og kryptovalutaer

Kryptering er en vigtig forudsætning for, at vi kan bruge kryptovalutaer, herunder bitcoins. Undersøg, hvad kryptovaluter og bitcoins er for noget.