Modul 16. Sikkerhed og kryptering

Forberedelse

  • Læs kapitel 12 om sikkerhed og kryptering til og med afsnit 12.6 Kryptering på nettet. Også selvom det er et langt og svært kapitel. Afsnittene omkring bitcoins skal du bare skimme igennem

Formål

  • Lære om IT sikkerhed. Både din egen personlige IT sikkerhed, men også IT-sikkerhed i virksomheder
  • Kende forskel på htps og https
  • Kende til enkle former for kryptering

Fælles gennemgang

Fra sidst

  • Hvad er købeloven
  • Er der nogle specielle ting, der gør sig gældende ved køb over nettet
  • Systemer i organisationer: Hvad er CMS, ERP, CRM dog for nogle underlige størrelser

Lektien til denne gang

  • Fælles opgave ud fra nøglen: Gå sammen 2 og 2. Brug nøglen ovenfor til at kryptere din fars og mors navn (eller dit første kæledyr, dit kælenavn da du var en nuttet 2-årig, bare 2 navne, som de andre ikke kender). Giv det til naboen. Naboen skal så dekryptere
  • Poly-alfabetisk kryptering. Krypter sætningen “Informatik er super” vha. koden 2-4-5 ud fra nedenstående:

Et godt råd:

  • Når du KRYPTERER, bevæger du dig NED i tabellen
  • Når du DEKRYPTERER, skal du OP-klare, så du skal bevæge dig OP i tabellen

Øvelser

18.1 Din egen sikkerhed

I lærebogens afsnit 12.1 Privat sikkerhed. er der nævnt en lang række punkter, som du kan gøre for at forbedre din IT-sikkerhed.

  • Hvad er en “firewall”
  • Hvad er et “anti-virus program”

I lærebogens afsnit 12.1 Privat sikkerhed. er der nævnt en lang række punkter, som du kan gøre for at forbedre din IT-sikkerhed.

  • Er der nogle punkter, som du synes bør gøre noget ved
  • Find på 2 – 3 punkter, som du synes mangler på listen
  • Nævn eksempler på regler i organisationer (på skoler, fritidsjob, som ansat på MacDonnals o.lign), som man skal overholde
  • Hvad er suverænt det største problem inden for IT-sikkerhed
  • Er dine passwords nemme at gætte?
    • Hvad skal der til for at gøre dem svære at gætte
    • Er alle dine passwords éns?
  • Hvad er en VPN forbindelse og hvilken form for sikkerhed kan du opnå ved at bruge VPN

18.2 Snyd på nettet

  • Har du prøvet at blive snydt over internettet, f.eks. internethandler
  • Hvad synes du om de gode råd, som står i teksten
  • Ville de have hjulpet dig, hvis du havde kendt til rådene
  • Nævn med 2 sikre tegn på, at en webshop er i orden

18.3 Sikre password

18.4 Mono-alfabetisk/Cæsar kryptering

Bemærk: Hvis du er usikker på, hvordan man krypterer, så anbefaler jeg at du ser videoen her først:

  • Skriv et eller andet ned på min 5 og maks 12 bogstaver. Krypter sætningen. Dvs. at din nøgle være mono-alfabetisk
  • Krypter din besked alene
  • Byt med din nabo og dekrypter beskederne
  • Dekrypter svarene på spørgsmålene her vha. den mono-alfabetiske nøgle øverst på siden
    • Hvad står der på det øverste trin af stigerne i Aarhus? Uvqr
    • Hvorfor lister aarhusianerne forbi apoteket? Hqt kmmg cv xåmmg uqxgrknngtpg
    • Hvad sagde den store skorsten til den lille skorsten? Rw gt hqp nknng vkj cv tæig

18.5 Poly-alfabetisk kryptering

I skal arbejde sammen 2 og 2, maks 3, om opgaven her

  • Lav en poly-alfabetisk kode på 4 tal. F.eks. 2 – 4 – 8 – 1
  • Skriv 3 sætninger på maks 15 bogstaver
  • Kod sætningerne
  • Giv sætningerne og koden til din makker, som så skal dekryptere
  • Dekrypter svarene med koden 3 – 6 – 2 – 1
    • Hvorfor var aarhusianeren stolt over at samle et puslespil på 6 måneder? Fjs svte fkwf tkq temx ar re qampfn
    • Hvordan får man en fisk til at grine? Ofo kqrnet ifn k pjlfjwapi
    • Hvorfor hyler prærieulve kun om natten? Qr eaiko kcs ee tj lamytsgwpe

18.6 Mono eller poly

  • Vurdér kort: Hvilken type kryptering er sikrest: Cæsar-kryptering eller polyalfabetisk kryptering
  • Hvor svære tror du, at koderne er at klække manuelt
  • Hvor svære tror du, at koderne er at knække, hvis vi tager en computer til hjælp

18.7 Https og http

  • Hvad er forskellen på http og https
  • Forklar, hvorfor www.skat.dk må og skal være en https-side
  • Hvad tror du er mest udbredt. http eller https? Begrund dit svar
  • Gå ind på de 5 – 6 sider, som du bruger mest, f.eks. Facebook. Skriv ned, om det er http eller https. Begrund, hvorfor der bruges det ene eller det andet. Bemærk: Du skal finde mindst 2 sider, der er https hhv. http
  • Tjek 2 – 3 enten bank-sider eller webshops pr gruppemedlem. Er de http eller https
  • Både http og https består af protokoller. Hvad er en protokol for resten, og hvad bruger vi den til. Giv eksempler på protokoller, som du kender til. Det gør ikke noget, at protokollen intet har med IT at gøre

18.8 Afpresning over nettet

  • Denne slags mails (se nedenfor) er ikke ualmindelige. Hvordan ville du reagere på den?
  • Hvorfor tror du, at vedkommende hvis password er blevet hacket, har brugt mail som beskyt@dig.dk, pas@digSelv.dk ogTrordujegeridiot! (fremhævet med fed.
  • Hvorfor mon vedkommende vil have betaling i bitcoins
  • Tror du, at nogen har betalt ham. Det kan man nemlig se på hans bitcoin wallet

Afpresningsmailens ordlyd. Indholdet er selvfølgelig anonymiseret, men datoen og ordlyden er god nok.

Hello!   I have very bad news for you.

03/08/2018 – on this day I hacked your OS and got full access to your account beskyt@dig.dk

On this day your account pasPaa@digSelv.dk has password: Trordujegeridiot1!   So, you can change the password, yes.. But my malware intercepts it every time.  

How I made it: In the software of the router, through which you went online, was a vulnerability. I just hacked this router and placed my malicious code on it. When you went online, my trojan was installed on the OS of your device.  

After that, I made a full dump of your disk (I have all your address book, history of viewing sites, all files, phone numbers and addresses of all your contacts).  A month ago, I wanted to lock your device and ask for a not big amount of btc to unlock. But I looked at the sites that you regularly visit, and I was shocked by what I saw!!! I’m talk you about sites for adults.  

I want to say – you are a BIG pervert. Your fantasy is shifted far away from the normal course!   And I got an idea…. I made a screenshot of the adult sites where you have fun (do you understand what it is about, huh?). After that, I made a screenshot of your joys (using the camera of your device) and glued them together. Turned out amazing! You are so spectacular!   I’m know that you would not like to show these screenshots to your friends, relatives or colleagues.

I think $865 is a very, very small amount for my silence. Besides, I have been spying on you for so long, having spent a lot of time!  

Pay ONLY in Bitcoins! My BTC wallet: 18YDAf11psBJSavARQCwysE7E89zSEMfGG  

You do not know how to use bitcoins? Enter a query in any search engine: “how to replenish btc wallet”. It’s extremely easy   For this payment I give you a little over two days (exactly 55 hours). As soon as this letter is opened, the timer will work.   After payment, my virus and dirty screenshots with your enjoys will be self-destruct automatically. If I do not receive from you the specified amount, then your device will be locked, and all your contacts will receive a screenshots with your “enjoys”.  

I hope you understand your situation. – Do not try to find and destroy my virus! (All your data, files and screenshots is already uploaded to a remote server) – Do not try to contact me (you yourself will see that this is impossible, I sent this email from your account) – Various security services will not help you; formatting a disk or destroying a device will not help, since your data is already on a remote server.   P.S. You are not my single victim. so, I guarantee you that I will not disturb you again after payment! This is the word of honor hacker   I also ask you to regularly update your antiviruses in the future. This way you will no longer fall into a similar situation.

18.9 Ekstra. Hvad er bitcoins og kryptovalutaer

Kryptering er en vigtig forudsætning for, at vi kan bruge kryptovalutaer, herunder bitcoins. Undersøg, hvad kryptovaluter og bitcoins er for noget.