Bei einem weiteren Treffen unserer Gruppe kamen gute Ideen und erste konkrete Vorgehensweisen an den Tag. Wir haben uns verschiedene Möglichkeiten angesehen wie wir am besten Prozesse bzw. Lernabläufe im Moodle präsentieren, darstellen und verständlich veranschaulichen könnten.
Diverse Programme wurden am Laptop getestet. Unser Kollege Cüneyt stellte uns, ein von ihm bereits getestetes Programm, Camstudio, vor. Dieses Open-Source-Programm ermöglicht ein Streamen von Video- und Audiodateien in diverse Formate. Wir wollen es dazu verwenden um Vorgänge im "Moodle" zu protokollieren/aufzuzeichnen (z.B. wie ein/e Benutzer/in eine Datei in der Lernplattform hochladen kann oder wie eine gestellte Aufgabe ab einem beliebigen Zeitpunkt für sämtliche Teilnehmer/innen in Moodle ersichtlich wird).
Ein erster Versuch scheiterte vorerst noch an der doch etwas schlechten Qualität unserer aufgezeichneten Datei, da wir diese als .asf-Datei speichern mussten. In Zukunft würden wir jeoch gerne unsere "Moodleprotokolle" in .avi-Dateien speichern - da dieses Format von den meisten Multimedia-Progammen unterstützt wird und vor allem die Qualität der Video- und Audiodateien um ein vielfaches höher ist. Dazu werden wir jedoch eine höhere uns zur Verfügung stehende Speicherkapazität am Uni-Server benötigen um unsere, mit Camstudio getätigten Aufnahmen und Vertonungen, publizieren zu können.
Weiters haben wir uns überlegt, wie ein Leitfaden für ein konstruktives Gespräch mit unseren Ansprechpartner/innen aussehen könnte. Der Kollege Pilz wird diesen noch detaillierter und genauer ausformulieren. Während sich die Kollegin Mössbichler und der Kollege Caner intensiver mit dem Programm Camstudio auseinander setzen, werde ich mich als nächstes mit "Moodle" beschäftigen und mich mit dem zur Verfügung stehenden Handbuch (im Moodle, Anm.) befassen und in einem weitern Schritt meine Gruppenmitglieder darüber kurz informieren. Da unsere Gruppe - mit Ausnahme von Andrea - "Moodle" hauptsächlich aus der Sicht der Studierenden und nicht aus jener der Lehrenden kennt, werden wir jedoch ohnehin nicht herumkommen eine Einführungslehrveranstaltung bei Herrn Prof. Mag. Rosivatz, quasi dem Vater von Lernplattformen wie "Moodle", zu besuchen, um "Moodle" bzw. generell die Handhabung/das Arbeiten mit Lernplattformen besser zu verstehen und kennenzulernen.
Da ich leider nicht zum Termin am 31. Okt. erscheinen kann, da ich - ausnahmsweise :) - eine Parallelveranstaltung aus der Spezialisierung e-learning, bei der wir für ein Evaluierungsprojekt zum WIFI Linz fahren, besuchen muss, werde ich meine Gruppenmitglieder via mail über meine bisherigen Arbeitsschritte informieren und mich mit Ihnen über Inhalte der LVA bzw. weitere Vorgehensweisen für unser Projekt absprechen!
So weit zum Anlaufen unserer Projekts!
bg Gerald
P.S.: Unser Projektblog (genauer gesagt: "Moodle Promotion Blog) ist mittlerweile online!!!!!
In diesem Semester (WS 2008/09, Anm.) besuche ich das "Projektseminar e-learning". In diesem Seminar haben sich meine Kollege/innen
Andrea Mössbichler
Cüneyt Caner
Leonhard Pilz
und meine Wenigkeit für ein Projekt mit der Lernplattform "Moodle" entschieden und uns dementsprechend für dieses Projekt beworben. Die Bewerbung für dieses Projekt ist im Blog meiner Kollegin Andrea zu finden.
Nach einigen Zusammentreffen unserer Gruppe und den ersten Aufgabenverteilungen kann es nun los gehen....
Beim verschlüsselten Datenaustausch sind 3 grundlegende Anforderungen unumgänglich: INTEGRITÄT, VERTRAULICHKEIT und AUTHENTIZITÄT.
Vertraulichkeit: Es sollte sichergestellt werden, dass eine Nachricht nur von der Person gelesen werden kann, für die die Nachricht vom Absender bestimmt ist.
Integrität: Sicherstellung, dass die Daten während des Transfers nicht ge- bzw. verändert wurden (eine Änderung der Daten muss erkennbar sein)
Authentizität: Es muss gewährleistet sein, dass die Nachricht auch wirklich von jenem Absender stammt, der sich als solcher ausgibt.
Ziel ist die "UNLEUGBARKEIT" beim Datenaustausch -----> als Voraussetzung für Rechtssicherheit.
Einige Begriffe:
Codieren (Synonym: Encodieren): einem Zeichen nach einer bestimmten/vereinbarten Vorschrift eine Zahl zuordnen, zb ASCII oder UNICODE
Chiffrieren (= encrypt, verschlüsseln): damit bezeichnet man den Vorgang, bei dem ein Klartext ("normaler Text") in einen Geheimtext umgewandelt wird.
Dechiffrieren (= decrypt, entschlüsseln): bezeichnet den umgekehreten Vorgang - sprich ein Geheimtext wird (mit Hilfe eines Schlüssels) in einen Klartext umgewandelt.
Verschlüsselungsverfahren:
Es gibt zwei verschiedene Verschlüsselungsverfahren: SYMMETRISCHE und ASSYMETRISCHE Verfahren. Bei den symmetrischen Verfahren gibt es nur 1 Verschlüsselungsschlüssel, der allerdings geheim bleiben muss (das Verschlüsselungsverfahren soll jedoch bekannt/öffentlich sein) und bei assymetrischen Verfahren gibt es mehrere Verschlüsselungsschlüssel. Weiters gibt es noch eine Mischung aus beiden Verfahren, das so genannte Hybrideverfahren. Dabei wird der Klartext mit einem modernen symmetrischen Verfahren verschlüsselt (mit einem "Session Key"). Dieser Schlüssel wird dann mit dem Public Key (dem öffentlichen Schlüssel) verschlüsselt. Der Chiffretext und Session Key werden dem Empfänger übermittelt. Der zusätzliche Vorteil ist, dass eine Nachricht, die an mehrere Teilnehmer gehen soll, muss also nur 1 mal symmetrisch verschlüsselt werden. Diese symmetrisch verschlüsselte Nachricht wird an alle Empfänger gesendet. Zusätzlich erhält jeder Empfänger den symmetrischen Schlüssel, der mit dem Public Key des entsprechenden Empfängers verschlüsselt wird.
Ein Beispiel für assymetrische Verschlüsselung:
Erklärung:
Dargestellt wird der Austausch von Daten zwischen 2er Personen: Person 1 (= ALICE) schickt eine Nachricht an Person 2 (= BOB). sec = geheimer Schlüssel; pub = öffentlicher Schlüssel; Signatureigenschaft ist gleichzusetzen mit elektronischer Unterschrift und ermöglicht die Prüfung und Sicherstellung der Authentizität. Der öffentliche Schlüssel wird bespielsweise mittels e-mail oder über eine Homepage weitergegeben.
(1) c1 = encrypt sec_Alice (k)
Diese Nachricht kann von jedem/r entschlüsselt werden. Da dieses Verfahren Signatureigenschaft besitzt, müsste eigentlich klar sein, dass diese Nachricht von Alice kommt. Dieser Vorgang könnte eigentlich „Veröffentlichen“ genannt werden, da bekannt ist von wem die Nachricht stammt und dass sie von jedem/r entschlüsselt werden kann.
(2) c2 = encrypt pub_Bob (c1)
Nachricht kann von Alice hergestellt werden. Integrität ist gegeben, da nur Alice den Privatschlüssel hat.
(3) Die Nachrichten c1 und c2 werden an Bob gesendet.
Es sind die Dimensionen der „Integrität“ (Nachricht wurde während des Transportes nicht verändert) – da der Klartext beider Nachrichten übereinstimmt und der „Authentizität“ (Nachricht stammt auch von dem Absender, der sich als Absender der Nachricht ausgibt) sind gegeben.
C3 = encrypt pub Bob (K)
“A-man-in-the-middle” könnte den öffentlichen Schlüssel abfangen und die Nachricht entschlüsseln und verändern und sich dann als den/die jeweilige/n andere/n ausgeben, ohne dass Alice und Bob etwas davon bemerken -------> Vorsicht beim Schlüsselaustausch und bei der „sicheren“ Kanalauswahl!
GnupG:
Der Gnu Privacy Guard ist ein Programm, mit dem auch nicht nur e-mails, Texte in Chats oder anderweitiger Datenaustausch oder -übertragungen verschlüsselt werden können, sondern es lassen sich auch lokale Daten (zB auf Festplatten) verschlüsseln.
Sinn der Verschlüsselung (mit GnuPG):
Wird beispielsweise eine e-mail versendet, werden die gesamten Datenpakete der e-mail zum Mailserver des Providers übertragen, von dort versendet der Mailserver die e-mail an den Zielserver des Empfängers. Dabei wird die e-mail meistens mehrere Rechner im Internet passieren, bis sie am Zielserver einlangt. Vom Mailserver des Empfängers wird schließlich die e-mail auf den Rechner des Empfängers übertragen. Während des ganzen Transportweges werden die Datenpakte in lesbaren Klartext (= "normaler Text") - daher könnte die e-mail-Nachricht an verschiedenen Stellen ihres Weges abgefangen und verändert werden.
Deshalb setzt GnuG sowohl zur Verschlüsselung als auch zur Signierung mathematische Algorithmen ein, die kryptographisch (anerkannt) als sicher vor Entschlüsselung sprich vor Errechnung der Originaldaten (nicht einmal mit hohen PC-Rechnerleistungen) gelten. Somit sollte eine nicht autorisierte, also dritte Person (auch "man-in-the-middle" genannt - siehe oben Bsp. assymetr. Verschlüsselung) nicht in der Lage sein einen Klartext (zb einer E-mail) zu entschlüsseln.
Einer der bekanntesten Algorithmen ist der HASH-Algorithmus.
Das Prinzip der Hash-Algorithmen: Aus dem Klartext wird ein Komprimat fester Länge (Fingerabdruck, Message Digest) mit einer speziellen Einwegfunktion berechnet. Derzeit "bestes" Verfahren ist SHA (Secure Hash Algorithm): Diese Hash-Algorithmen sind öffentlich bekannt.
Verschlüsselung von Daten mit GnuPG:
1. Installation des Programmes. (download möglich unter http://www.gnupg.org/(de)/index.html)
2. Start des Programmes: Das Programm verlangt nun das ein Schlüssel erzeugt wird. Dazu wird der eigene Name benötigt, damit der Korrespondenzpartner meinen eigenen Schlüssel anhand meines Namens finden kann. Weiters muss auch noch die eigene e-mail-Adresse angegeben werden sowie ein Passwortsatz. Das Programm prüft den Passwortsatz automatisch auf Sicherheit (ob dieses Passwort als sicher eingestuft werden kann!) Weiters kann ein Verfallsdatum ausgewählt werden - d.h: ein Datum ab dem der Schlüssel seine Gültigkeit verliert.
3. Als nächsten Schritt wird die Anlage einer Sicherheitskopie empfohlen. Danach wird der Schlüssel erstellt!
4. Der Key-Manager wird gestartet. Um verschlüsselte E-Mails verschicken zu können, wird der Public-Key meines Korrespondenzpartners benötigt. Dieser wird eingefügt im Key Manager mit Copy/Paste. Den Key auswählen und anschließend importieren. Nun kann der Key signiert werden. Einfach den Key anklicken und signieren. Danach wird noch einmal das Passwort, das vohin angelegt wurde, eingegeben. Und somit ist der Public Key signiert.
5. Nun wird ein Text verfasst. Der Text wird markiert und kopiert. In der Taskleiste wird der angezeigte Schlüssel mit der rechten Maustaste angeklickt und unter "Clipboard" Sign - wird der angelgte Schlüssel ausgewählt. Nun wird erneut das Passwort abgefragt. Dann wird der kopierte Text in das vorhandene Textfeld eingefügt und kann verschickt werden......
Quellen:
Kursunterlagen aus dem Kurs "Business & Internet" (von WS 2006/07)
Kursunterlagen aus dem Kurs "Nutzung interaktiver Medien (von WS 2006/07)
/0256452/ (08/01/2007)
http://de.wikipedia.org/wiki/ (08/01/2007)
http://www.gnupg.org/(de)/index.html (03/01/2007)
/0455491/ (08/01/2007)