Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
| Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung Nächste Überarbeitung | Vorherige Überarbeitung | ||
| gf_informatik:authentifizierung [2026-03-12 20:17] – [Aufgabe F] gra | gf_informatik:authentifizierung [2026-03-24 14:51] (aktuell) – hof | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| ====== Authentifizierung ====== | ====== Authentifizierung ====== | ||
| + | ++++ Lernziele:| | ||
| + | Du kannst... | ||
| + | * erklären, was Authentifzierung ist und Beispiele für Authentifzierung aus dem Alltag (mit und ohne digitale Geräte) nennen. | ||
| + | * erklären, wie die Brute-Force-Methode zum Erraten von Passwörtern funktioniert. | ||
| + | * die Komplexität eines Passworts aufgrund der Anzahl Stellen und der Anzahl verfügbarer Zeichen berechnen. | ||
| + | * erklären, weshalb Authentifzierungen, | ||
| + | * den Begriff <color # | ||
| + | * drei verschiedene Faktoren (Fachbegriffe) und Beispiele dazu nennen. | ||
| + | * erklären, weshalb z. B. die Kombination [Besitzfaktor plus Wissensfaktor] sicherer ist als die Kombination [Wissensfaktor plus Wissensfaktor] | ||
| + | |||
| + | ++++ | ||
| ===== Übersicht ===== | ===== Übersicht ===== | ||
| {{ : | {{ : | ||
| Zeile 65: | Zeile 76: | ||
| === Aufgabe C – Wie lange dauert es mit und ohne Sonderzeichen? | === Aufgabe C – Wie lange dauert es mit und ohne Sonderzeichen? | ||
| - Kopiere den Code unten und speichere ihn in einer neuen Datei. | - Kopiere den Code unten und speichere ihn in einer neuen Datei. | ||
| - | - Von den Zeilen 5 und 6 muss jeweils | + | - Von den Zeilen 5 und 6 muss eine auskommentiert und die andere aktiviert sein: |
| - | - wenn Zeile 5 aktiviert ist, werden | + | - Zeile 5: für jede Passwortstelle |
| - | - wenn Zeile 6 aktiviert ist, werden | + | - Zeile 6: für jede Passwortstelle |
| - Teste den Code mit verschiedenen Einstellungen und Passwörtern und **notiere in einer Tabelle wie unten** | - Teste den Code mit verschiedenen Einstellungen und Passwörtern und **notiere in einer Tabelle wie unten** | ||
| - Probiere für jede Anzahl Stellen jeweils zwei Passwörter aus – ein einfaches wie ' | - Probiere für jede Anzahl Stellen jeweils zwei Passwörter aus – ein einfaches wie ' | ||
| Zeile 102: | Zeile 113: | ||
| # erst alle einstelligen Kombinationen, | # erst alle einstelligen Kombinationen, | ||
| for i in range(1, len(password) +1): | for i in range(1, len(password) +1): | ||
| - | for combination_list in itertools.product(alphabet, | + | for combination_list in itertools.product(alphabet, |
| combination_word = '' | combination_word = '' | ||
| if combination_word == password: | if combination_word == password: | ||
| Zeile 121: | Zeile 132: | ||
| * Wenn dein Passwort eine bekanntes Wort enthält, kann es nochmals viel schneller gehen. Denn der Code könnte zuerst einfach eine Liste mit bekannten Wörtern durchsuchen und jeweils prüfen, ob es im Passwort vorkommt. | * Wenn dein Passwort eine bekanntes Wort enthält, kann es nochmals viel schneller gehen. Denn der Code könnte zuerst einfach eine Liste mit bekannten Wörtern durchsuchen und jeweils prüfen, ob es im Passwort vorkommt. | ||
| - | Deshalb sollten deine Passwörter **mindestens 8-stellig** sein und nicht ein Wort im Wörterbuch sein. Beachte ausserdem die Hinweise im folgenden Kapitel. Am sichersten ist es, wenn neben dem Passwort weitere Faktoren geprüft werden. | + | Deshalb sollten deine Passwörter **mindestens 8-stellig** sein und nicht ein Wort im Wörterbuch sein. Beachte ausserdem die Hinweise im folgenden Kapitel. Am sichersten ist es, wenn neben dem Passwort |
| ==== Wenn nur das Passwort geprüft wird – Tipps für eine bessere IT-Sicherheit ==== | ==== Wenn nur das Passwort geprüft wird – Tipps für eine bessere IT-Sicherheit ==== | ||
| Zeile 156: | Zeile 167: | ||
| - Angenommen, du hättest an deinem Safe einfach drei Pin-Code-Schlösser. Wäre das dann auch eine Drei-Faktor-Authentifizierung? | - Angenommen, du hättest an deinem Safe einfach drei Pin-Code-Schlösser. Wäre das dann auch eine Drei-Faktor-Authentifizierung? | ||
| - Überlege zu den Situationen, | - Überlege zu den Situationen, | ||
| - | - Eintritt zu einem Konzert, Mobiltelefon entsperren, Prüfungszulassung (z.B. Aufnahmeprüfung), | + | - Eintritt zu einem Konzert, Mobiltelefon entsperren, Prüfungszulassung (z.B. Aufnahmeprüfung), |
| - Viele Leute zahlen Rechnungen heute direkt mit der E-Banking-App auf ihrem Smartphone: App öffnen, Rechnung scannen, Zahlung bestätigen. Welche Authentifzierung ist dabei erfolgt? Beschreibe mit obigen Fachbegriffen. | - Viele Leute zahlen Rechnungen heute direkt mit der E-Banking-App auf ihrem Smartphone: App öffnen, Rechnung scannen, Zahlung bestätigen. Welche Authentifzierung ist dabei erfolgt? Beschreibe mit obigen Fachbegriffen. | ||
| Zeile 162: | Zeile 173: | ||
| === Aufgabe E – Prüfe und verbessere deine IT-Sicherheit === | === Aufgabe E – Prüfe und verbessere deine IT-Sicherheit === | ||
| - Analyse: | - Analyse: | ||
| - | - Erstelle eine Liste aller Webseiten, die du (seltener oder öfter) besuchst und die eine Authentifizierung erfordern. | + | - Erstelle eine Liste der Webseiten, die du (seltener oder öfter) besuchst und die eine Authentifizierung erfordern. |
| - Überlege, bei wie vielen du die gleiche E-Mail-Adresse und das gleiche Passwort nutzt. | - Überlege, bei wie vielen du die gleiche E-Mail-Adresse und das gleiche Passwort nutzt. | ||
| - Du nutzt wohl auch Apps, die eine Authentifizierung verlangen, jedoch nur einmalig, bei jedem erneuten Öffnen ist keine neue Authentifizierung nötig. Was ist die Überlegung dahinter? Was wird vorausgesetzt? | - Du nutzt wohl auch Apps, die eine Authentifizierung verlangen, jedoch nur einmalig, bei jedem erneuten Öffnen ist keine neue Authentifizierung nötig. Was ist die Überlegung dahinter? Was wird vorausgesetzt? | ||
| Zeile 218: | Zeile 229: | ||
| ===== Lösungen zu den Programmieraufgaben ===== | ===== Lösungen zu den Programmieraufgaben ===== | ||
| - | < | + | < |
| ++++Lösungen| | ++++Lösungen| | ||