Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
| Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
| gf_informatik:authentifizierung [2026-02-23 09:35] – [Aufgabe B – Brute Force] hof | gf_informatik:authentifizierung [2026-03-24 14:51] (aktuell) – hof | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| ====== Authentifizierung ====== | ====== Authentifizierung ====== | ||
| + | ++++ Lernziele:| | ||
| + | Du kannst... | ||
| + | * erklären, was Authentifzierung ist und Beispiele für Authentifzierung aus dem Alltag (mit und ohne digitale Geräte) nennen. | ||
| + | * erklären, wie die Brute-Force-Methode zum Erraten von Passwörtern funktioniert. | ||
| + | * die Komplexität eines Passworts aufgrund der Anzahl Stellen und der Anzahl verfügbarer Zeichen berechnen. | ||
| + | * erklären, weshalb Authentifzierungen, | ||
| + | * den Begriff <color # | ||
| + | * drei verschiedene Faktoren (Fachbegriffe) und Beispiele dazu nennen. | ||
| + | * erklären, weshalb z. B. die Kombination [Besitzfaktor plus Wissensfaktor] sicherer ist als die Kombination [Wissensfaktor plus Wissensfaktor] | ||
| + | |||
| + | ++++ | ||
| ===== Übersicht ===== | ===== Übersicht ===== | ||
| {{ : | {{ : | ||
| Zeile 52: | Zeile 63: | ||
| </ | </ | ||
| - | Die Anzahl | + | === Komplexität === |
| + | |||
| + | Die _Komplexität_ eines Passworts ist ein Mass dafür, wie schwierig es zu erraten ist. Haben wir keine weiteren Kenntnisse, müssen alle Kombinationen | ||
| + | |||
| + | Im Allgemeinen berechnet sich die Anzahl Kombinationen bei Alphabetlänge | ||
| ==== Brute-Force Hacking ==== | ==== Brute-Force Hacking ==== | ||
| Zeile 61: | Zeile 76: | ||
| === Aufgabe C – Wie lange dauert es mit und ohne Sonderzeichen? | === Aufgabe C – Wie lange dauert es mit und ohne Sonderzeichen? | ||
| - Kopiere den Code unten und speichere ihn in einer neuen Datei. | - Kopiere den Code unten und speichere ihn in einer neuen Datei. | ||
| - | - Von den Zeilen 5 und 6 muss jeweils | + | - Von den Zeilen 5 und 6 muss eine auskommentiert und die andere aktiviert sein: |
| - | - wenn Zeile 5 aktiviert ist, werden | + | - Zeile 5: für jede Passwortstelle |
| - | - wenn Zeile 6 aktiviert ist, werden | + | - Zeile 6: für jede Passwortstelle |
| - Teste den Code mit verschiedenen Einstellungen und Passwörtern und **notiere in einer Tabelle wie unten** | - Teste den Code mit verschiedenen Einstellungen und Passwörtern und **notiere in einer Tabelle wie unten** | ||
| - Probiere für jede Anzahl Stellen jeweils zwei Passwörter aus – ein einfaches wie ' | - Probiere für jede Anzahl Stellen jeweils zwei Passwörter aus – ein einfaches wie ' | ||
| Zeile 98: | Zeile 113: | ||
| # erst alle einstelligen Kombinationen, | # erst alle einstelligen Kombinationen, | ||
| for i in range(1, len(password) +1): | for i in range(1, len(password) +1): | ||
| - | for combination_list in itertools.product(alphabet, | + | for combination_list in itertools.product(alphabet, |
| combination_word = '' | combination_word = '' | ||
| if combination_word == password: | if combination_word == password: | ||
| Zeile 117: | Zeile 132: | ||
| * Wenn dein Passwort eine bekanntes Wort enthält, kann es nochmals viel schneller gehen. Denn der Code könnte zuerst einfach eine Liste mit bekannten Wörtern durchsuchen und jeweils prüfen, ob es im Passwort vorkommt. | * Wenn dein Passwort eine bekanntes Wort enthält, kann es nochmals viel schneller gehen. Denn der Code könnte zuerst einfach eine Liste mit bekannten Wörtern durchsuchen und jeweils prüfen, ob es im Passwort vorkommt. | ||
| - | Deshalb sollten deine Passwörter **mindestens 8-stellig** sein und nicht ein Wort im Wörterbuch sein. Beachte ausserdem die Hinweise im folgenden Kapitel. Am sichersten ist es, wenn neben dem Passwort weitere Faktoren geprüft werden. | + | Deshalb sollten deine Passwörter **mindestens 8-stellig** sein und nicht ein Wort im Wörterbuch sein. Beachte ausserdem die Hinweise im folgenden Kapitel. Am sichersten ist es, wenn neben dem Passwort |
| ==== Wenn nur das Passwort geprüft wird – Tipps für eine bessere IT-Sicherheit ==== | ==== Wenn nur das Passwort geprüft wird – Tipps für eine bessere IT-Sicherheit ==== | ||
| Zeile 152: | Zeile 167: | ||
| - Angenommen, du hättest an deinem Safe einfach drei Pin-Code-Schlösser. Wäre das dann auch eine Drei-Faktor-Authentifizierung? | - Angenommen, du hättest an deinem Safe einfach drei Pin-Code-Schlösser. Wäre das dann auch eine Drei-Faktor-Authentifizierung? | ||
| - Überlege zu den Situationen, | - Überlege zu den Situationen, | ||
| - | - Eintritt zu einem Konzert, Mobiltelefon entsperren, Prüfungszulassung (z.B. Aufnahmeprüfung), | + | - Eintritt zu einem Konzert, Mobiltelefon entsperren, Prüfungszulassung (z.B. Aufnahmeprüfung), |
| - Viele Leute zahlen Rechnungen heute direkt mit der E-Banking-App auf ihrem Smartphone: App öffnen, Rechnung scannen, Zahlung bestätigen. Welche Authentifzierung ist dabei erfolgt? Beschreibe mit obigen Fachbegriffen. | - Viele Leute zahlen Rechnungen heute direkt mit der E-Banking-App auf ihrem Smartphone: App öffnen, Rechnung scannen, Zahlung bestätigen. Welche Authentifzierung ist dabei erfolgt? Beschreibe mit obigen Fachbegriffen. | ||
| Zeile 158: | Zeile 173: | ||
| === Aufgabe E – Prüfe und verbessere deine IT-Sicherheit === | === Aufgabe E – Prüfe und verbessere deine IT-Sicherheit === | ||
| - Analyse: | - Analyse: | ||
| - | - Erstelle eine Liste aller Webseiten, die du (seltener oder öfter) besuchst und die eine Authentifizierung erfordern. | + | - Erstelle eine Liste der Webseiten, die du (seltener oder öfter) besuchst und die eine Authentifizierung erfordern. |
| - Überlege, bei wie vielen du die gleiche E-Mail-Adresse und das gleiche Passwort nutzt. | - Überlege, bei wie vielen du die gleiche E-Mail-Adresse und das gleiche Passwort nutzt. | ||
| - Du nutzt wohl auch Apps, die eine Authentifizierung verlangen, jedoch nur einmalig, bei jedem erneuten Öffnen ist keine neue Authentifizierung nötig. Was ist die Überlegung dahinter? Was wird vorausgesetzt? | - Du nutzt wohl auch Apps, die eine Authentifizierung verlangen, jedoch nur einmalig, bei jedem erneuten Öffnen ist keine neue Authentifizierung nötig. Was ist die Überlegung dahinter? Was wird vorausgesetzt? | ||
| Zeile 164: | Zeile 179: | ||
| - Überlegen, welche Lösung dir am sinnvollsten erscheint: Passwortmanager im Browser? Andere Passwortmanager? | - Überlegen, welche Lösung dir am sinnvollsten erscheint: Passwortmanager im Browser? Andere Passwortmanager? | ||
| - Nötige Änderungen vornehmen: Zweifaktor-Authentifzierung aktivieren, evtl. PW-Manager installieren, | - Nötige Änderungen vornehmen: Zweifaktor-Authentifzierung aktivieren, evtl. PW-Manager installieren, | ||
| - | - Mindestens | + | - Mindestens |
| - Besonderes Passwort und 2FA beim E-Mail-Konto | - Besonderes Passwort und 2FA beim E-Mail-Konto | ||
| - Laptop und Smartphone mit Passwort/ | - Laptop und Smartphone mit Passwort/ | ||
| Zeile 179: | Zeile 194: | ||
| 1. Kommt dein Vorname in dieser Liste vor? An welcher Stelle? | 1. Kommt dein Vorname in dieser Liste vor? An welcher Stelle? | ||
| - | **Top-1 Million** Passwörter: | + | **Top-1 Million** Passwörter: |
| Mit dem folgenden Code kann man über die URL auf eine Online-Text-Datei zugreifen und sie einlesen. | Mit dem folgenden Code kann man über die URL auf eine Online-Text-Datei zugreifen und sie einlesen. | ||
| Zeile 214: | Zeile 229: | ||
| ===== Lösungen zu den Programmieraufgaben ===== | ===== Lösungen zu den Programmieraufgaben ===== | ||
| - | < | + | < |
| ++++Lösungen| | ++++Lösungen| | ||