Vertrauen im
Netz

Wie Daten geschützt werden, woran man echte Nachrichten erkennt — und was hinter jeder Adresse steckt.

Datensicherheit Authentizität Adressen
Modul 01 — Schutzziele

Was ist Datensicherheit?

Datensicherheit bedeutet, Daten vor unbefugtem Zugriff, Verlust und Manipulation zu schützen. Drei Grundziele — die CIA-Triade — bilden das Fundament.

C
Vertraulichkeit
Confidentiality
Nur autorisierte Personen dürfen auf Daten zugreifen. Umsetzung: Verschlüsselung, Zugriffsrechte, Passwörter.
I
Integrität
Integrity
Daten dürfen nicht unbemerkt verändert werden. Umsetzung: Hashwerte, digitale Signaturen, Checksummen.
A
Verfügbarkeit
Availability
Daten müssen für Berechtigte jederzeit nutzbar sein. Umsetzung: Backups, Redundanz, DDoS-Schutz.

Verschlüsselung — die Caesar-Chiffre

Jeder Buchstabe wird um einen festen Wert im Alphabet verschoben.

📝
Klartext
HALLO
🔑
Schlüssel
+3
🔒
Geheimtext
KDOOR
🔓
Entschlüsselt
HALLO
Verschiebung: 3
GEHEIMTEXT
KDOOR ZHOW
💡 Caesar nutzte Verschiebung 3. Mit 26 Möglichkeiten trivial zu knacken — moderne Verfahren (AES, RSA) nutzen mathematisch komplexe Schlüssel.
Verschiebung zurück: 3
KLARTEXT
💡 Zum Entschlüsseln den Schlüssel kennen — oder alle 25 Möglichkeiten ausprobieren: das nennt man Brute Force.

Schutzmaßnahmen im Überblick

🔐

Symmetrische Verschlüsselung

Sender und Empfänger nutzen denselben Schlüssel.

Vorteil: sehr schnell (z.B. AES). Nachteil: Schlüsselübertragung ist das Problem — wie bekommt der Empfänger den Schlüssel sicher? Lösung: asymmetrische Verschlüsselung für den Schlüsselaustausch.
↓ Details
🗝️

Asymmetrische Verschlüsselung

Öffentlicher Schlüssel zum Verschlüsseln, privater zum Entschlüsseln.

RSA, ECC: Jeder hat ein Schlüsselpaar. Der öffentliche Schlüssel darf jeder kennen. Nur der private entschlüsselt. Grundlage für HTTPS, digitale Signaturen und PGP.
↓ Details
#️⃣

Hashfunktionen

Aus beliebigen Daten wird eine Prüfsumme fester Länge berechnet.

SHA-256: Aus „Hallo" wird immer derselbe 64-stellige Hexwert. Eine veränderte Stelle → völlig anderer Hash. Anwendungen: Integritätsprüfung, Passwort-Speicherung, Signaturen.
↓ Details
💾

Backup-Strategie (3-2-1)

Verfügbarkeit durch systematische Datensicherung.

3 Kopien, auf 2 Medientypen, davon 1 außerhalb des Gebäudes. Schützt gegen Hardwarefehler, Ransomware, Brand und Diebstahl.
↓ Details
Modul 02 — Echtheit prüfen

Authentizität von Nachrichten

Authentizität bedeutet: Eine Nachricht stammt wirklich von der angegebenen Person und wurde nicht verändert. Im Internet ist das keineswegs selbstverständlich.

Echtheit beurteilen — drei Szenarien

📧 Szenario 1: Unerwartete Bankmail
Von: sicherheit@sparkasse-online.de
Betreff: Bitte bestätigen Sie Ihre Kontodaten

Bitte bestätigen Sie Ihre Daten über: sparkasse-sicherheit.net/login
Ist diese Nachricht authentisch?
💬 Szenario 2: WhatsApp von einem Freund
„Hey, ich stecke im Ausland fest und brauche dringend 50 €. Kannst du mir über Paypal schicken?"
Die Nachricht kommt von der gespeicherten Nummer. Schickst du das Geld?
🌐 Szenario 3: Webseite mit Schloss-Symbol
Im Browser: 🔒 https://paypal-kundendienst.de/login — Seite sieht exakt wie PayPal aus.
Das HTTPS-Schloss beweist, dass die Seite sicher und echt ist — stimmt das?

Wie garantiert man Authentizität technisch?

✍️

Digitale Signatur

Elektronische Unterschrift mit mathematischem Echtheitsnachweis.

Sender erstellt Hash der Nachricht → verschlüsselt mit privatem Schlüssel = Signatur. Empfänger entschlüsselt mit öffentlichem Schlüssel → vergleicht Hash. Stimmt er: echt und unverändert.
↓ Details
🏛️

Zertifizierungsstellen (CA)

Vertrauenswürdige Dritte bestätigen Identität von Webseiten.

Browser vertrauen einer Liste von CAs (Let's Encrypt, DigiCert). Eine CA prüft, wem eine Domain gehört, und stellt ein digitales Zertifikat aus. HTTPS = Verbindung verschlüsselt — nicht Seriosität!
↓ Details
📋

E-Mail-Authentifizierung

SPF, DKIM und DMARC verhindern gefälschte Absenderadressen.

SPF: Liste erlaubter Mailserver.
DKIM: Digitale Signatur jeder Mail.
DMARC: Policy bei Verstößen (Ablehnen/Quarantäne).
↓ Details
🕵️

Man-in-the-Middle

Angreifer sitzt unbemerkt zwischen Sender und Empfänger.

Mallory fängt alle Nachrichten ab, kann sie lesen und verändern. Ohne Verschlüsselung + Authentizitätsprüfung merkst du nichts. HTTPS + digitale Signaturen machen MitM sehr schwer.
↓ Details

Verschlüsselung vs. Signatur

  • Verschlüsselung schützt vor Mitlesen
  • Signatur schützt vor Fälschung
  • Beides: Vertraulichkeit + Integrität
  • HTTPS = Verbindung verschlüsselt
  • HTTPS ≠ seriöser Betreiber

Authentizität prüfen

  • Absender-Domain genau lesen
  • Geldanfragen: Anruf über bekannte Nummer
  • HTTPS: Domain prüfen, nicht nur Schloss
  • Digitale Signatur im E-Mail-Client prüfen
  • Im Zweifel: anderen Kanal nutzen
Modul 03 — Orientierung im Netz

Aufbau von Netzadressen

Jedes Gerät, jede Webseite und jedes E-Mail-Postfach hat eine eindeutige Adresse. Klicke auf die Teile, um zu verstehen, was sie bedeuten.

https://www.gymnasium-musterstadt.de/stundenplan/klasse8?woche=12
Protokoll Subdomain Domain TLD Pfad Parameter
👆 Klicke auf einen Teil der URL oder die Legende.

IPv4: 4 Zahlen (0–255) getrennt durch Punkte. Klicke auf ein Oktett:

192
1. Oktett
.
168
2. Oktett
.
1
3. Oktett
.
42
4. Oktett
👆 Klicke auf ein Oktett. 192.168.x.x ist eine private IP — typisch im Heimnetzwerk.
BereichTypVerwendung
192.168.0.0 – 192.168.255.255privatHeimnetzwerk, LAN
10.0.0.0 – 10.255.255.255privatFirmennetzwerk
127.0.0.1LoopbackEigener Rechner (localhost)
8.8.8.8öffentlichGoogle DNS-Server

IPv4: ~4 Mrd. Adressen (erschöpft!) → IPv6 hat 2128 Adressen

Klicke auf einen Teil der Adresse:

max.mustermann @ gymnasium-musterstadt . de
👆 Klicke auf einen Teil der Adresse.
Received: from mail.gymnasium-musterstadt.de
From: max.mustermann@gymnasium-musterstadt.de
To: anna@beispiel.de
DKIM-Signature: a=rsa-sha256; d=gymnasium-musterstadt.de ✓ gültig
SPF: pass ✓

Sortieraufgabe: URL-Teile in richtiger Reihenfolge

Bringe die Bestandteile einer URL in die richtige Reihenfolge (von links nach rechts).

Wahr oder Falsch? Klicken zum Aufdecken

Klicken zum Aufdecken
„HTTPS bedeutet, die Webseite ist sicher und seriös."
Falsch
HTTPS verschlüsselt nur die Verbindung. Auch Phishing-Seiten können HTTPS nutzen.
Klicken zum Aufdecken
„Meine IP ist geheim — niemand kann sie sehen."
Falsch
Jede Webseite, die du besuchst, sieht deine IP-Adresse.
Klicken zum Aufdecken
„192.168.x.x ist privat und nicht direkt aus dem Internet erreichbar."
Wahr
Private IP-Bereiche sind im Internet nicht routbar. NAT übersetzt sie für Außenkommunikation.
Klicken zum Aufdecken
„Eine E-Mail von chef@firma.de stammt garantiert vom Chef."
Falsch
E-Mail-Absenderadressen lassen sich fälschen (Spoofing). SPF/DKIM können das verhindern.
Klicken zum Aufdecken
„IPv4-Adressen sind erschöpft — deshalb gibt es IPv6."
Wahr
2011 wurden die letzten IPv4-Blöcke vergeben. IPv6 bietet 2¹²⁸ Adressen.
Klicken zum Aufdecken
„Eine digitale Signatur verschlüsselt die Nachricht."
Falsch
Eine Signatur beweist Echtheit und Integrität — macht die Nachricht aber nicht unlesbar.
Modul 04 — Wissen testen

Das Quiz

8 Fragen zu Datensicherheit, Authentizität und Adressaufbau.

Frage 1 / 8
Was bedeutet das „I" in der CIA-Triade?
Frage 2 / 8
Was ist der Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung?
Frage 3 / 8
Was beweist eine digitale Signatur?
Frage 4 / 8
Was bedeutet HTTPS im Vergleich zu HTTP?
Frage 5 / 8
Welcher Teil von https://www.schule.de/klassen?j=8 ist die Top-Level-Domain?
Frage 6 / 8
Was ist die IP-Adresse 192.168.0.1 typischerweise?
Frage 7 / 8
Was beschreibt die 3-2-1-Backup-Strategie?
Frage 8 / 8
Welche Aussage zum E-Mail-Aufbau ist korrekt?
0/8
Überblick — Fachbegriffe

Glossar: Klicken zum Aufdecken

CIA-Triade
Schutzziele
Confidentiality, Integrity, Availability — die drei Grundziele der Informationssicherheit.
Hashfunktion
Kryptographie
Berechnet aus beliebig langen Daten einen Fingerabdruck fester Länge. Kleine Änderung → völlig anderer Hash.
Digitale Signatur
Authentizität
Mit privatem Schlüssel verschlüsselter Hashwert. Beweist Herkunft und Unversehrtheit einer Nachricht.
TLD
URL-Aufbau
Top-Level-Domain: letzter Teil einer Domain (.de, .com). Wird von der ICANN vergeben und verwaltet.
IPv4 / IPv6
Netzadressen
IPv4: 32-Bit, ~4 Mrd. Adressen. IPv6: 128-Bit, 2¹²⁸ Adressen — entwickelt wegen IPv4-Erschöpfung.
Man-in-the-Middle
Angriff
Angreifer schaltet sich unbemerkt zwischen zwei Partner — kann Nachrichten lesen und manipulieren.
DKIM
E-Mail-Sicherheit
DomainKeys Identified Mail: digitale Signatur für E-Mails, beweist Herkunft vom angegebenen Mailserver.
Localhost
IP 127.0.0.1
Loopback-Adresse: zeigt auf den eigenen Computer. Verlässt nie das Gerät — nützlich für Tests.
Reflexion — Diskussion

Nachdenken & Diskutieren

„Im Internet weiß niemand, dass du ein Hund bist."
— Peter Steiner, New Yorker Cartoon, 1993
💬 Warum ist Anonymität im Internet sowohl ein Vorteil als auch ein Problem?
💬 Dein Router hat eine private IP — wie kommt deine Anfrage trotzdem ins Internet?
💬 Stell dir vor, es gäbe keine Verschlüsselung. Was könnten Angreifer sehen?
💬 Wann vertraust du einer Webseite wirklich? Warum könnte das trügerisch sein?