Modul 11. Skærmfri uge. Sikkerhed og kryptering

Forberedelse

  • Læs kapitel 12 om sikkerhed og kryptering. Også selvom det er et langt og svært kapitel. Afsnittene omkring bitcoins skal du bare skimme igennem. Jeg vil ikke gennemgå afsnittet, men du må gerne stille spørgsmål, hvis du er nysgerrig omkring bitcoins

Fokusspørgsmål

  • Hvad kan du gøre for at forbedre din personlige IT sikkerhed. Svar ud fra kapitlet
  • Hvad er mono hhv. polyalfabetisk kryptering
  • Ud fra videoen i kapitlet: Lav en opskrift for, hvordan man krypterer

  • Til underviser: Jeg har et Word-dokument med svar til kryptering. Men det må eleverne ikke se :-).

Formål

  • Lære om digitale forstyrrelser
  • Lære om IT sikkerhed. Både din egen personlige IT sikkerhed, men også IT-sikkerhed i virksomheder
  • Kende forskel på htps og https
  • Kende til enkle former for kryptering
  • Vide lidt om, hvordan f.eks. bitcoins bruger kryptering

Fælles gennemgang

Fra sidst

  • TCP-IP, sende data over nettet, bits
  • ELLER datatyper, big data, hvordan de genkender os

Lektien til denne gang

Oplæg

Du læser lektier og du får en SMS?

  1. Du blev forstyrret
  2. Du havde ikke umiddelbart lyst til at vende tilbage til lektielæsningen og fortsatte på mobilen
  3. Du forstyrrede selv din ven/veninde

Hverdag, ikke? Multitasking er ikke mulig: Det tager dig 15 – 25 minutter at komme tilbage til det niveau, du havde, inden du blev forstyrret. På den måde kan du ikke kun gå glip af en del undervisning, det kommer også til at tage dig meget lang tid at læse lektier.

Det tager ca. 15 – 25 minutter for dig at komme tilbage til det niveau, du havde, inden din digitale forstyrrelse

Vi lever hele tiden med en påmindelse om, at vi måske går glip af noget. Forskere kalder det FOMO: Fear of Missing Out.

Vi kan dele op i interne og eksterne forstyrrelser:

  • Ekstern forstyrrelse: Hvis nogen udefra forstyrrer dig. Det kan være, at en reklame har lokket dig til at bruge produktet, men det kan også være, at dine venner/veninder synes, at du skal prøve
  • Intern forstyrrelse: Hvis forstyrrelsen kommer indefra. Kedsomhed, nysgerrighed, følelsen af at du ikke vil gå glip af noget

I øvrigt rører vi i snit 2.617 gange om dagen ved vores mobiltelefoner.

Vurdering i klassen

  • Hvor meget tid bruger du i gennemsnit hver dag på digitale forstyrrelser
  • Se tilbage på den sidste lektion, du havde på HHX.
    • Hvor mange beskeder læste du i modulet
    • Hvor mange beskeder sendte du i modulet
    • Anvendte du andre digitale forstyrrelser, f.eks. en hurtig tur på Youtube eller lignende
    • Hvor meget tid tror du, du ialt bruger på digitale forstyrrelser i forbindelse med skolearbejde
  • Tror du, at vi påvirker vi hinanden til at bruge digitale medier mere end ellers
  • Når du sender en besked: Hvor hurtigt forventer du et svar
  • Bruger du for meget tid på din telefon
  • Hvor ofte tror du, at vi rører ved vores mobiltelefon

Dark patterns

  • Gå ind på http://www.komlinjen.dk/cookies/cookieside/index.php som vist ovenfor
  • Klik dig rundt og se, at priserne ændres
  • En historie fra virkeligheden. En hjemmeside, der solgte flybilletter, satte priserne automatisk priserne op, når folk med Mac-computer besøgte siden. Er det det samme, som siden her gør, dvs. rette priserne til alt efter, hvilken adfærd de har.
  • Er der tale om dark patterns her

Sikkerhed

  • Fysisk sikkerhed = pas på dine ting og beskyt mod indbrud, fugt mv.
  • Logisk sikkehed = SF, dvs. anvend udstyr med omtanke: Menneskelig sløsen er den største trussel
  • https >< http, https her foregår datatransport krypteret
  • Password:
    • Er “kåmsådehvii” et godt password
    • Er “AGFhar11GODEspillere!!!” et godt password
    • Er “GULT_er_####XXXX_GRIMT” et godt password
  • Organisatorisk modning: At organisationen har en ansvarlig
    • En pige med en blød stemme er lige så god en hacker som nørden
  • Din egen sikkerhed: Hvad kan du gøre selv
  • Hvad er en VPN forbindelse og hvilken form for sikkerhed kan du opnå ved at bruge VPN

Kryptering

  • Mono-alfabetisk kryptering: Krypter ordet “Abe” og dekrypter sætningen “Xk gnumgt htqmquv” ud fra krypteringsnøglen herunder

Her er min families lille hund. Han hedder “Dcnfgt”, og jeg har brugt en nøglen ovenfor til at kryptere hans navn

  • Poly-alfabetisk kryptering.
    • Krypter ordet “Abe” vha. koden 2-4-5 ud fra nedenstående
    • Krypter ligeledes sætningen “Informatik er super” ud fra 2-4-5.

Et godt råd:

  • Når du KRYPTERER, bevæger du dig NED i tabellen
  • Når du DEKRYPTERER, skal du OP-klare, så du skal bevæge dig OP i tabellen

Øvelser

11.1 Sikre password

  • Hvad gør et password godt/skidt og hvorfor?
  • Design 3 gode og 3 dårlige passwords

11.2 Mono-alfabetisk/Cæsar kryptering

  • Skriv et eller andet ned på min 5 og maks 12 bogstaver. Krypter sætningen. Dvs. at din nøgle være mono-alfabetisk
  • Krypter din besked alene
  • Byt med din nabo og dekrypter beskederne
  • Dekrypter svarene på spørgsmålene her vha. den mono-alfabetiske nøgle under opgaven her
    • Hvad står der på det øverste trin af stigerne i Aarhus? Uvqr
    • Hvorfor lister aarhusianerne forbi apoteket? Hqt kmmg cv xåmmg uqxgrknngtpg
    • Hvad sagde den store skorsten til den lille skorsten? Fw gt hqt nknng vkn cv tæig

11.3 Poly-alfabetisk kryptering

Kryptering:

  • Lav en poly-alfabetisk kode på 4 tal. F.eks. 2 – 4 – 8 – 1
  • Skriv 1 sætning pr gruppemedlem på minimum 15 bogstaver. 20 er maksimum. Punktum og mellemrum tæller ikke med
  • Krypter sætningen. Du skal kunne vise, hvordan du bærer dig ad med at kryptere

Dekryptering Du skal dekryptere svarene med koden 3 – 6 – 2 – 1. Du skal kunne vise, hvordan du dekrypterer

  • Hvorfor var aarhusianeren stolt over at samle et lille puslespil på 6 måneder? Fjs svte fkwf tkq temx ar re qampfn
  • Hvordan får man en fisk til at grine? Ofo kqrne.t ifn k pjlfjwapi
  • Hvorfor hyler prærieulve kun om natten? Qr eaijo kcs ee uj lamyvsujsng, sar fj mevyfr djo.

11.4 Mono eller poly

  • Vurdér kort: Hvilken type kryptering er sikrest: Cæsar-kryptering eller polyalfabetisk kryptering
  • Hvor svære tror du, at koderne er at klække manuelt
  • Hvor svære tror du, at koderne er at knække, hvis vi tager en computer til hjælp

11.5 Https og http

  • Hvad er forskellen på http og https (se i lærebogen)
  • Forklar, hvorfor www.skat.dk må og skal være en https-side
  • Hvad tror du er mest udbredt. http eller https? Begrund dit svar
  • Gå ind på de 5 – 6 sider, som du bruger mest, f.eks. Facebook. Skriv ned, om det er http eller https. Begrund, hvorfor der bruges det ene eller det andet. Bemærk: Du skal finde mindst 2 sider, der er https hhv. http
  • Tjek 2 – 3 enten bank-sider eller webshops pr gruppemedlem. Er de http eller https
  • Både http og https består af protokoller. Hvad er en protokol for resten, og hvad bruger vi den til. Giv eksempler på protokoller, som du kender til. Det gør ikke noget, at protokollen intet har med IT at gøre

11.6 Afpresning over nettet

  • Denne slags mails (se nedenfor) er ikke ualmindelige. Hvordan ville du reagere på den?
  • Hvorfor tror du, at vedkommende hvis password er blevet hacket, har brugt mail som beskyt@dig.dk, pas@digSelv.dk ogTrordujegeridiot! (fremhævet med fed.
  • Hvorfor mon vedkommende vil have betaling i bitcoins
  • Tror du, at nogen har betalt ham. Det kan man nemlig se på hans bitcoin wallet

Afpresningsmailens ordlyd. Indholdet er selvfølgelig anonymiseret, men datoen og ordlyden er god nok.

Hello!   I have very bad news for you.

03/08/2018 – on this day I hacked your OS and got full access to your account beskyt@dig.dk

On this day your account pasPaa@digSelv.dk has password: Trordujegeridiot1!   So, you can change the password, yes.. But my malware intercepts it every time.  

How I made it: In the software of the router, through which you went online, was a vulnerability. I just hacked this router and placed my malicious code on it. When you went online, my trojan was installed on the OS of your device.  

After that, I made a full dump of your disk (I have all your address book, history of viewing sites, all files, phone numbers and addresses of all your contacts).  A month ago, I wanted to lock your device and ask for a not big amount of btc to unlock. But I looked at the sites that you regularly visit, and I (… og så prøver de at afpresse mig)
I think $865 is a very, very small amount for my silence. Besides, I have been spying on you for so long, having spent a lot of time!  

Pay ONLY in Bitcoins! My BTC wallet: 18YDAf11psBJSavARQCwysE7E89zSEMfGG  

You do not know how to use bitcoins? Enter a query in any search engine: “how to replenish btc wallet”. It’s extremely easy   For this payment I give you a little over two days (exactly 55 hours). As soon as this letter is opened, the timer will work.   After payment, my virus and dirty screenshots with your enjoys will be self-destruct automatically. If I do not receive from you the specified amount, then your device will be locked, and all your contacts will receive a screenshots with your “enjoys”.  

I hope you understand your situation. – Do not try to find and destroy my virus! (All your data, files and screenshots is already uploaded to a remote server) – Do not try to contact me (you yourself will see that this is impossible, I sent this email from your account) – Various security services will not help you; formatting a disk or destroying a device will not help, since your data is already on a remote server.   P.S. You are not my single victim. so, I guarantee you that I will not disturb you again after payment! This is the word of honor hacker   I also ask you to regularly update your antiviruses in the future. This way you will no longer fall into a similar situation.

11.8 Ekstra. Hvad er bitcoins og kryptovalutaer

Kryptering er en vigtig forudsætning for, at vi kan bruge kryptovalutaer, herunder bitcoins. Undersøg, hvad kryptovaluter og bitcoins er for noget.