Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
gf_informatik:authentifizierung [2026-03-12 21:01] – [Aufgabe C – Wie lange dauert es mit und ohne Sonderzeichen?] gragf_informatik:authentifizierung [2026-03-24 14:51] (aktuell) hof
Zeile 1: Zeile 1:
 ====== Authentifizierung ====== ====== Authentifizierung ======
  
 +++++ Lernziele:|
 +Du kannst...
 +  * erklären, was Authentifzierung ist und Beispiele für Authentifzierung aus dem Alltag (mit und ohne digitale Geräte) nennen.
 +  * erklären, wie die Brute-Force-Methode zum Erraten von Passwörtern funktioniert. 
 +  * die Komplexität eines Passworts aufgrund der Anzahl Stellen und der Anzahl verfügbarer Zeichen berechnen.
 +  * erklären, weshalb Authentifzierungen, die nur das Passwort prüfen, nicht als sicher gelten.
 +  * den Begriff <color #0000ff>Mehrfaktor-Authentifizierung</color> erläutern.
 +  * drei verschiedene Faktoren (Fachbegriffe) und Beispiele dazu nennen.
 +  * erklären, weshalb z. B. die Kombination [Besitzfaktor plus Wissensfaktor] sicherer ist als die Kombination [Wissensfaktor plus Wissensfaktor]
 + 
 +++++ 
 ===== Übersicht ===== ===== Übersicht =====
 {{ :gf_informatik:authenticity.jpg?200|}} {{ :gf_informatik:authenticity.jpg?200|}}
Zeile 65: Zeile 76:
 === Aufgabe C – Wie lange dauert es mit und ohne Sonderzeichen? === === Aufgabe C – Wie lange dauert es mit und ohne Sonderzeichen? ===
     - Kopiere den Code unten und speichere ihn in einer neuen Datei.     - Kopiere den Code unten und speichere ihn in einer neuen Datei.
-      - Von den Zeilen 5 und 6 muss jeweils eine auskommentiert, also deaktiviert sein und die andere soll aktiviert sein: +      - Von den Zeilen 5 und 6 muss eine auskommentiert und die andere aktiviert sein: 
-        - wenn Zeile 5 aktiviert ist, werden für jede Passwortstelle 26 Zeichen geprüft (alle Kleinbuchstaben). +        - Zeile 5für jede Passwortstelle werden 26 Zeichen geprüft (Kleinbuchstaben). 
-        - wenn Zeile 6 aktiviert ist, werden für jede Passwortstelle 100 Zeichen geprüft (Zahlen (0...9), Klein- und Grossbuchstaben sowie Sonderzeichen)+        - Zeile 6für jede Passwortstelle werden 100 Zeichen geprüft (Zahlen (0...9), Klein- und Grossbuchstaben sowie Sonderzeichen)
     - Teste den Code mit verschiedenen Einstellungen und Passwörtern und **notiere in einer Tabelle wie unten**  (nutze [[http://sheets.new|Sheets]] oder [[http://excel.new|Excel]]), wie lange die Suche gedauert hat:     - Teste den Code mit verschiedenen Einstellungen und Passwörtern und **notiere in einer Tabelle wie unten**  (nutze [[http://sheets.new|Sheets]] oder [[http://excel.new|Excel]]), wie lange die Suche gedauert hat:
       - Probiere für jede Anzahl Stellen jeweils zwei Passwörter aus – ein einfaches wie 'aaa' und ein schwieriges wie 'zzz' – und trage jeweils den **Durchnitt der beiden Zeiten** in die Tabelle ein.       - Probiere für jede Anzahl Stellen jeweils zwei Passwörter aus – ein einfaches wie 'aaa' und ein schwieriges wie 'zzz' – und trage jeweils den **Durchnitt der beiden Zeiten** in die Tabelle ein.
Zeile 121: Zeile 132:
   * Wenn dein Passwort eine bekanntes Wort enthält, kann es nochmals viel schneller gehen. Denn der Code könnte zuerst einfach eine Liste mit bekannten Wörtern durchsuchen und jeweils prüfen, ob es im Passwort vorkommt.    * Wenn dein Passwort eine bekanntes Wort enthält, kann es nochmals viel schneller gehen. Denn der Code könnte zuerst einfach eine Liste mit bekannten Wörtern durchsuchen und jeweils prüfen, ob es im Passwort vorkommt. 
  
-Deshalb sollten deine Passwörter **mindestens 8-stellig** sein und nicht ein Wort im Wörterbuch sein. Beachte ausserdem die Hinweise im folgenden Kapitel. Am sichersten ist es, wenn neben dem Passwort weitere Faktoren geprüft werden. Siehe [[#Mehrere_Faktoren||Mehrere Faktoren]].+Deshalb sollten deine Passwörter **mindestens 8-stellig** sein und nicht ein Wort im Wörterbuch sein. Beachte ausserdem die Hinweise im folgenden Kapitel. Am sichersten ist es, wenn neben dem Passwort **weitere Faktoren** geprüft werden. Mehr dazu weiter unten.
  
 ==== Wenn nur das Passwort geprüft wird – Tipps für eine bessere IT-Sicherheit ==== ==== Wenn nur das Passwort geprüft wird – Tipps für eine bessere IT-Sicherheit ====
Zeile 156: Zeile 167:
   - Angenommen, du hättest an deinem Safe einfach drei Pin-Code-Schlösser. Wäre das dann auch eine Drei-Faktor-Authentifizierung? Wäre sie mehr oder weniger sicher als die Variante mit Schlüssel, Pin-Code und Fingerabdruck?    - Angenommen, du hättest an deinem Safe einfach drei Pin-Code-Schlösser. Wäre das dann auch eine Drei-Faktor-Authentifizierung? Wäre sie mehr oder weniger sicher als die Variante mit Schlüssel, Pin-Code und Fingerabdruck? 
   - Überlege zu den Situationen, die du in Aufgabe A genannt hast, welche Faktoren (Wissen, Besitz, Inhärenz) jeweils geprüft werden:   - Überlege zu den Situationen, die du in Aufgabe A genannt hast, welche Faktoren (Wissen, Besitz, Inhärenz) jeweils geprüft werden:
-    - Eintritt zu einem Konzert, Mobiltelefon entsperren, Prüfungszulassung (z.B. Aufnahmeprüfung), Reisen in andere Länder (am Zoll), Covid-Zertifikat mit Ausweis, Fahrerlaubnis via Führerschein, Bahnbillet mit Swisspass etc.+    - Eintritt zu einem Konzert, Mobiltelefon entsperren, Prüfungszulassung (z.B. Aufnahmeprüfung), Reisen in andere Länder (am Zoll), Fahrerlaubnis via Führerschein, Bahnbillet mit Swisspass etc.
   - Viele Leute zahlen Rechnungen heute direkt mit der E-Banking-App auf ihrem Smartphone: App öffnen, Rechnung scannen, Zahlung bestätigen. Welche Authentifzierung ist dabei erfolgt? Beschreibe mit obigen Fachbegriffen.    - Viele Leute zahlen Rechnungen heute direkt mit der E-Banking-App auf ihrem Smartphone: App öffnen, Rechnung scannen, Zahlung bestätigen. Welche Authentifzierung ist dabei erfolgt? Beschreibe mit obigen Fachbegriffen. 
  
Zeile 162: Zeile 173:
 === Aufgabe E – Prüfe und verbessere deine IT-Sicherheit === === Aufgabe E – Prüfe und verbessere deine IT-Sicherheit ===
   - Analyse:    - Analyse: 
-    - Erstelle eine Liste aller Webseiten, die du (seltener oder öfter) besuchst und die eine Authentifizierung erfordern.+    - Erstelle eine Liste der Webseiten, die du (seltener oder öfter) besuchst und die eine Authentifizierung erfordern.
     - Überlege, bei wie vielen du die gleiche E-Mail-Adresse und das gleiche Passwort nutzt.     - Überlege, bei wie vielen du die gleiche E-Mail-Adresse und das gleiche Passwort nutzt.
     - Du nutzt wohl auch Apps, die eine Authentifizierung verlangen, jedoch nur einmalig, bei jedem erneuten Öffnen ist keine neue Authentifizierung nötig. Was ist die Überlegung dahinter? Was wird vorausgesetzt?     - Du nutzt wohl auch Apps, die eine Authentifizierung verlangen, jedoch nur einmalig, bei jedem erneuten Öffnen ist keine neue Authentifizierung nötig. Was ist die Überlegung dahinter? Was wird vorausgesetzt?
Zeile 218: Zeile 229:
 ===== Lösungen zu den Programmieraufgaben ===== ===== Lösungen zu den Programmieraufgaben =====
  
-<nodisp 2>+<nodisp 1>
 ++++Lösungen| ++++Lösungen|
  
  • gf_informatik/authentifizierung.1773349290.txt.gz
  • Zuletzt geändert: 2026-03-12 21:01
  • von gra