• Keine Ergebnisse gefunden

Digitale Grundbildung

N/A
N/A
Protected

Academic year: 2022

Aktie "Digitale Grundbildung"

Copied!
9
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Digitale Grundbildung

Playmit-Urkunde DIGITAL 4.0

Journal November 2021 I Thema: Passwörter

In Kooperation mit:

(2)

ANKNÜPFUNG an den Lehrplan: „Berufs- orientierung“ und „Digitale Grundbildung“

Der Hauptbereich für das Thema Passwörter ist si- cherlich „Sicherheit“ mit den Unterbereichen „Geräte und Inhalte schützen“ sowie „Persönliche Daten und Privatsphäre schützen“.

Weil kein Bereich des digitalen Alltags mehr ohne Pass- wort auskommt, ist auch die „Digitalisierung im Alltag“

im Bereich „Gesellschaftliche Aspekte von Medien- wandel und Digitalisierung“ betroffen.

Passwörter sind genauso für die digitale Kommunika- tion unerlässlich, weshalb der Bereich „Digitale Kom-

munikation und Social Media“ mit dem Unterbereich

„Digitale Identitäten gestalten“ angeschnitten wird.

Denn für jedes Social-Media-Konto oder für jeden digitalen Kommunikationskanal sind Kundenkonten mit Passwörtern eine Voraussetzung.

Schließlich ist das Thema im Bereich „Informations-, Daten- und Medienkompetenz“ im Unterbereich „Ver- gleichen und bewerten“ angesiedelt, da ja sichere Pass- wörter ausgewählt werden müssen und unterschiedli- che Herangehensweisen zum Schutz von Geräten bzw.

Daten miteinander zu vergleichen sind.

(3)

3

Passwörter

Bildquelle: Shutterstock_1986661172

Wozu brauche ich Passwörter?

Passwörter (oder auch Kennwörter genannt) ermög- lichen es, Geräte, Daten oder Konten vor unerlaubtem Zugriff zu schützen. Um digitalen Zugang zu erhalten, muss man zuerst eine bestimmte Abfolge von Zeichen (Buchstaben, Ziffern, Sonderzeichen eingeben).

Du hast bestimmt bei deinem E-Mail-Konto oder für den Zugang zu deinem Smartphone auch ein Passwort. Auch deine PIN (Persönliche Identifi kationsnummer) bei deiner Bankomatkarte ist ein Passwort. Denn du willst ja nicht, dass irgendjemand anderer darauf zugreifen kann.

Sichere Passwörter

Ein sicheres Passwort trägt dazu bei, deine Daten und Geräte zu schützen. Passwörter müssen auf der einen Seite leicht merkbar sein, damit man sie selbst nicht vergisst und stets Zugang zu seinen Geräten sowie Da- ten hat. Auf der anderen Seite dürfen sie aber nicht zu

einfach oder zu kurz sein, damit Unberechtigte sie nicht in wenigen Sekunden herausfi nden können.

Zuerst einmal vorab einige Grundregeln: Das Pass- wort sollte keinesfalls eine normale Zahlenreihe (z. B.12345678) oder eine Buchstabenfolge auf der Tastatur (z. B. asdfgh) sein. Auch dein Name, dein Geburtsort oder dein Geburtsdatum haben im Passwort nichts zu suchen. Diese Informationen sind oft relativ öffentlich zugänglich (z. B. über Social Media) und eig- nen sich nicht für ein sicheres Passwort. Auch Kombi- nationen aus Name und Geburtsdatum o. Ä. solltest du nicht verwenden.

Für jeden Zugang sollte auch möglichst ein eigenes Passwort genutzt werden.

Hinweis: Ganz wichtig ist, Passwörter nicht aufzu- schreiben und auf gar keinen Fall an andere Personen weiterzugeben.

Auf keinen Fall nachmachen: Nicht nur, dass das ein ganz schlechtes Passwort ist, es wurde auch noch notiert.

Bildquelle: Shutterstock_1481992295

Genauso wie du die Wohnungstür abschließt oder dein Fahrrad mit einem Nummernschloss abschließt, nutzt du auch Passwörter – nur halt für die Sicherheit deiner Geräte und Daten.

Bildquelle: Pixabay_2732312

(4)

Weitere Möglichkeiten, Daten zu schützen

Man kann den Zugang zu Daten oder Geräten aber noch sicherer machen. Gerade im Online-Banking hat sich die Zwei-Faktor-Authentifi zierung (2FA) durchgesetzt.

Wie der Name schon sagt, benötigt man dazu nun zwei Dinge: Einerseits etwas, das man nur als UserIn weiß – wie eben ein Passwort. Und andererseits noch etwas, das man nur als UserIn besitzt – wie ein persönliches Smartphone, das dann einen Code anzeigt.

Auf der Webseite muss man sich zuerst ganz normal einloggen, dann muss man aber noch zusätzlich einen einmaligen Code (Einmalpasswort) eingeben, den man via SMS oder App auf ein vorher defi niertes Smart- phone erhält. Es kann auch sein, dass man den Zugang einfach in der App bestätigen muss.

Die 2FA erhöht die Sicherheit schon beträchtlich. Noch weiter geht die Multi-Faktor-Authentifi zierung (MFA), bei der noch mindestens ein weiterer Faktor ausschlag- gebend wird, nämlich etwas, das den User ausmacht – biometrische Informationen wie Fingerabdruck oder ein Irisscan (Scan der Regenbogenhaut im Auge).

Folgen der Sicherung von Daten und Geräten Wenn jetzt jemand, der all seine Geräte und Daten mit guten Passwörtern gesichert hat, stirbt, so gehen dann auch all seine Daten, Urheberrechte und Zugänge ver- loren. Damit so etwas nicht passiert und die ErbInnen Zugriff auf Konten, Mails, noch offene Rechnungen usw.

haben, bietet sich ein digitaler Nachlass an.

So etwas ist heutzutage nichts seltenes mehr. Darin kann auch festgelegt werden, was mit Onlinekonten nach dem Tod geschehen soll.

Nun zur Länge des Passworts. Je kürzer es ist, des- to einfacher kann es geknackt werden. Es gibt sogar Programme, die innerhalb von Sekunden Millionen von Kombinationen ausprobieren. Dazu wird meist die Bru- te-Force-Methode verwendet – das Programm probiert einfach alle möglichen Kombinationen so lange aus, bis es zur richtigen kommt. Je länger das Passwort ist, des- to länger braucht dann auch so ein Computerprogramm.

Auch die Anzahl der möglichen Zeichen macht es schwieriger, mit einer Brute-Force-Methode Erfolg zu haben. Deshalb zahlt es sich aus, Groß- sowie Klein- buchstaben zu verwenden und diese dann mit Ziffern oder sogar mit Sonderzeichen zu kombinieren.

Sehr schwer zu knacken sind ganze Sätze, die man sich selbst vielleicht leicht merken kann, für andere haben diese aber keine Bedeutung. Bei so einem Passsatz (oder auch Passwortsatz) kann man auch von jedem Wort die Anfangsbuchstaben verwenden und Zahlwör- ter sogar durch Ziffern ersetzen.

Tipp: Es gibt Programme, die dir nach vorher einge- stellten Bedingungen zufällige Passwörter erstellen, sogenannte Passwort-Generatoren.

Um all deine verschiedenen Passwörter immer griff- bereit zu haben und dir nicht jedes merken zu müssen, bieten sich ein Passwort-Manager an. In diesem sind all deine Passwörter gespeichert – du musst dir nur ein ganz sicheres Master-Passwort (Hauptpasswort) merken, um darauf zuzugreifen.

Ein Beispiel für einen Passsatz und ein daraus entstan- denes Passwort. Du musst dir so einen Satz aber auch immer gut merken können, damit du das Passwort nicht vergisst.

Biometrische Daten werden heutzutage aber auch schon anstatt eines Passworts genutzt. Bei vielen Smartphones oder auch zur Öffnung von Türen werden schon Fingerabdrücke verwendet.

Bildquelle: Playmit Bildquelle: Shutterstock_674786587

(5)

5

Erläuterung:

Auch wenn oft nur weniger Zeichen für ein Passwort nötig sind, werden mindestens acht Zeichen empfohlen.

mindestens acht Zeichen nur Ziffern

den eigenen Namen und noch ein paar andere Zeichen Was soll ein Passwort enthalten, um möglichst sicher zu sein?

Erläuterung:

Einfache Ziffern- oder Buchsta- benketten sowie Namen oder Geburtsdaten sind sehr leicht her- auszufi nden und deshalb nicht als Passwörter geeignet.

123456789

WfdgrHjTu3U5KvsH?

Stadtfluss*fli€ßt§nach_0sten!

Wobei handelt es sich um ein unsicheres Passwort?

Erläuterung:

Wenn ein Passsatz nur für sich Sinn ergibt, dann ist er sehr schwer herauszufi nden. Er eignet sich somit sehr gut als Kennwort.

Login Passsatz Satzbau

Wie nennt man ein Kennwort aus einem ganzen komplizierten, aber dennoch für einen selbst einfach zu merkenden Satz?

Erläuterung:

Damit eine Brute-Force-Methode nicht erfolgreich sein kann, wer- den NutzerInnen oftmals nach drei erfolglosen Logins zumindest für einige Zeit gesperrt.

Dauerbrenner Hardware-Vorgang Brute-Force-Methode

Wie wird das Ausprobieren aller möglicher Passwörter hintereinander genannt?

Quizfragen zu „Passwörter“

Erläuterung:

Durch die Erweiterung um Groß- und Kleinbuchstaben sowie Sonder- zeichen erhöht sich die Komplexität des Passworts.

das eigene Geburtsdatum

irgendein Wort aus dem Wörterbuch

Was soll ein Passwort enthalten, um möglichst sicher zu sein?

Groß- und Kleinbuchstaben sowie Sonderzeichen

(6)

Arbeitsanregungen zum Thema „Passwörter“

Analyse der eigenen Passwörter Die SchülerInnen sollen jeweils für sich überlegen, wie es um ihre Passwörter steht. Dabei sollen folgende Bereiche bedacht werden:

• Wo verwende ich Passwörter?

• Nutze ich ein Passwort mehrmals?

• Wie sicher sind meine Passwörter?

• Was macht die Passwörter (nicht) sicher?

Dazu kann eine Gruppe von SchülerInnen einen Fra- gebogen erstellen, in dem (anonym!) diese Themen abgefragt werden. Wichtig ist, dass keine Passwörter abgefragt werden, sondern nur allgemeine Fragen zum Gebrauch von Passwörtern gestellt werden.

Hinweis: Am besten ist es natürlich, wenn dieser Fra- gebogen online bzw. digital durchgeführt wird. Es gibt im Internet Gratis-Tools für Surveys, die hierfür genutzt werden können.

Sicherer Zugriff auf Daten und Konten

Im Kapitel werden schon zahlreiche Möglichkeiten aufgezeigt, wie man seine Daten und Konten absichern kann. Passwörter sind nur eine Möglichkeit, die aber gerade im Internet sehr häufi g genutzt wird. Fragen Sie bei ihren SchülerInnen nach, welche anderen Formen sie nutzen und wo. Wie sieht es mit Fingerabdruck oder Irisscan aus?

Gehen Sie auch darauf ein, wie sicher diese Formen der Datensicherung für die SchülerInnen sind.

Wie sicher ist ein Passwort?

Es ist schwer festzulegen, was ein Passwort sicher macht, und viele der SchülerInnen fragen sich vielleicht, warum acht Zeichen so viel sicherer sind als sieben.

Aus diesem Grund sollen die SchülerInnen nun etwas Mathematik betreiben und so herausfi nden, wie sicher bestimmte Passwörter sind.

Zuerst einmal muss klargestellt werden, dass die Anzahl an möglichen Kombinationen ein Indiz für die Sicherheit eines Passworts ist. Doch wie man zu dieser kommt, wird den SchülerInnen wohl auf den ersten Blick nicht klar sein. Je nach Schulstufe Ihrer Klasse können Sie dazu eine Rechercheaufgabe geben oder in Teamarbeit eine Lösung fi nden lassen.

Die Lösung ist eigentlich sehr einfach und logisch: Es ist ein exponentieller Zusammenhang zwischen möglicher Zeichenanzahl Z und Passwortlänge P. Je höher eine der beiden Zahlen ist, desto höher ist auch die Anzahl der möglichen Kombinationen K.

Mithilfe der nun gefundenen Formel sollen die Schüle- rInnen herausfi nden, wie hoch jeweils die Anzahl mögli- chen Kombinationen bei folgenden Grunddaten ist:

• Nutzung nur von Ziffern und Passwortlänge von sieben Zeichen

• Nutzung nur von Ziffern und Passwortlänge von acht Zeichen

• Nutzung von Ziffern sowie Kleinbuchstaben und Passwortlänge von sieben Zeichen

• Nutzung von Ziffern sowie Kleinbuchstaben und Passwortlänge von acht Zeichen

• Nutzung von Ziffern, Kleinbuchstaben, Großbuch- staben sowie Sonderzeichen und Passwortlänge von sieben Zeichen

• Nutzung von Ziffern, Kleinbuchstaben, Großbuch- staben sowie Sonderzeichen und Passwortlänge von acht Zeichen

Nun kann man noch die Möglichkeiten einer Bru- te-Force-Attacke ausrechnen. Es ist anzunehmen, dass moderne Computer mit entsprechender Software fast 2 Milliarden Möglichkeiten pro Sekunde (!) generieren können.

Hinweis: Bei einem Passwort mit acht Zeichen und nur Ziffern braucht so ein Computer max. 0,04 Sekunden, um das passende Passwort zu fi nden. Verwendet man 62 Zeichen (Ziffern, Groß- und Kleinbuchstaben), so dauert es schon mehr als einen Tag!

1

2

3

Bildquelle: Playmit

(7)

7

Passwörter

Übe die Glossarbegriffe zuerst online (QR-Code einscannen). Sobald du ein Thema online erfolgreich absolviert hast, kannst du die Lösungen auch im Arbeitsblatt unter

„Erklärung“ eintragen. Streiche dann die jeweils verwendete Erklärung unten durch.

Tipp: Beim iPhone ist die Kamera auch gleichzeitig der QR-Code-Reader.

Begriff Erklärung

Master-Passwort Passwort-Manager Digitaler Nachlass

Zwei-Faktor-Authentifi zierung Login

Passwort-Generator Account

PIN

Einmalpasswort Brute-Force-Methode Autorisierung Kryptierung Passsatz Passwort-Formel

Transport Layer Security (TLS)

Lösungen zu Auswahl:

Vorgabe, wie nach dem Tod einer Person mit im Internet betsehenden Daten umzugehen ist • mit einem Kennwort geschütztes Benutzerkonto • Hauptkennwort für den Zugriff auf weitere Kennwörter • Programm, das zufällige Kenn- wörter nach vorher bestimmten Vorgaben erstellt • Protokoll zur sicheren Übertragung von Daten im Internet • Art und Weise, nach der man sämtliche Kennwörter erstellt • Vorgang zum Herausfi nden eines Kennworts, bei dem einfach alle möglichen Kombinationen ausprobiert werden • Datenbank für alle Kennwörter, die ebenfalls mit einem Kennwort geschützt ist • Feststellung einer Identität durch zwei Bestandteile • Kennwort, das nach der Benutzung ungültig wird • Kennwort, das aus den Anfangsbuchstaben von mehreren zusammenhängenden Wörtern bzw. einem ganzen Satz be- steht • Genehmigung eines Zugriffs auf Daten (Nutzungsrecht) • Verschlüsselung eines Textes • Anmeldung in einem kennwortgeschützten Bereich • nur aus Ziffern bestehendes Kennwort

(8)

Didaktischer Tipp des Monats

Für viele ist es nervig, das Passwort monatlich zu än- dern oder überall ein eigenes, spezielles und auch noch kompliziertes Passwort zu verwenden. Man vergisst es vielleicht oder verwechselt eines mit dem anderen. Also bleibt man doch bei einem einfachen Standardpass- wort bei allen Programmen und Geräten. Bisher hat das doch geklappt, also wird es damit auch in Zukunft keine Probleme geben.

Genau diese Gedanken sind leider zu oft in uns und auch in vielen der SchülerInnen. Deshalb liegt es an Ihnen als Lehrkraft, die SchülerInnen dafür zu sensibili- sieren, wie wichtig ein gutes und sicheres Passwort ist.

Oft wird erst erkannt, welche Auswirkungen ein schlechtes und leicht zu dechiffrierendes Passwort hat, wenn es zu spät ist. Wenn dann das Konto im Online- shop geknackt wurde und Bestellungen aufgegeben wurden, die man nie selbst getätigt hat, oder wenn das Social-Media-Profi l von jemand anderem übernommen wurde, dann sieht man plötzlich ein, dass das Passwort doch nicht nur das Geburtsdatum hätte sein sollen.

Deutlich machen, wie wichtig Passwörter sind

Hier kann es hilfreich sein, Erfahrungen von Betroffenen zu teilen, um die Folgen eines schlechten Passworts aus erster Hand zu hören. Wenn das eben nicht die Lehr- kraft selbst ist, sondern eine externe Person, wirkt das auf die SchülerInnen vielleicht noch stärker.

Hinweis: Auf Videoplattformen bzw. in Blogs fi nden sich solche Erfahrungsberichte, die von den Folgen eines schlechten bzw. fehlenden Passworts handeln.

Vielleicht gibt es auch ExpertInnen von IT-Firmen in der Umgebung Ihrer Schule, die Sie zu einem Vortrag/

Erfahrungsbericht bezüglich Passwörter und/oder Pass- wortsicherheit einladen können.

Bleiben Sie an diesem Thema dran und erinnern Sie Ihre SchülerInnen auch regelmäßig daran, die Passwörter zu aktualisieren. Das kann für Geräte in der Schule auch gemeinsam jede erste Stunde im Monat bzw. zweimo- natlich passieren. Die weiteren Passwörter für Social Media, E-Mail-Konten und private Geräte müssen die SchülerInnen natürlich dann in Eigenverantwortung aktualisieren.

(9)

9

Digitale Grundbildung – Bestellinformation

3.500 Online-Quizfragen + Urkunde Digital 4.0:

Lehrbuch für SchülerInnen, Heft für Lehrende, Arbeitsheft und Lösungen

Lehrbuch für SchülerInnen mit Anwendungsbeispielen

(168 Seiten)

Heft für Lehrende mit Arbeitsanregungen

(96 Seiten) Heft für Lehrende mit

Mobile Version QR-Code vom Arbeitsblatt einscannen Glossarbegriffe

online lernen Arbeitsblätter im

Arbeitsheft

Bücher online bestellen unter:

https://www.playmit.com/schulen

Arbeitsheft mit

Glossar-Arbeitsblättern und dazu passenden Quizfragen

(88 Seiten) Arbeitsheft mit

Lösungsheft zu

allen Arbeitsblättern Lösungsheft zu

Referenzen

ÄHNLICHE DOKUMENTE

"Verantwortlicher" ist eine natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die allein oder gemeinsam mit anderen über die Zwecke und Mittel

Bei Bestellung im LexisNexis Onlineshop kostenloser Versand innerhalb Österreichs.. Tel.: +43-1-534 52

Schüler*innen können sich zugleich selbst einschätzen und diese Einschätzungen bezogen auf die jeweiligen Aufgabenstellungen sowohl als auch Kompetenzfelder vornehmen..

Wie lassen sich sinus- und cosinus­ förmige Größen

Um auch Daten über die von den Letztbesitzern entsorgten Altgeräte zu erhalten, wurde pa- rallel zur Erfassung der Jahresmeldungen bei der Stiftung EAR eine jährliche

Damit muss man sich aber auch die Frage stellen, wie die Informationen geteilt werden, wenn keine Plattform zur Verfü- gung steht: per Mail, auf unterschiedlichen Clouddiensten

Schwer zu merken, aber stark: Wähle ein zufälliges Passwort als String einer vorgegebenen Länge aus einem der folgenden “Alphabete”. 1 Dezimalziffern

Jenseits eines individuell realisierten Nutzens durch Big Data werden durchaus auch Erwartungen formuliert, die darauf abzielen, wie Big Data für die Gesell- schaft von Nutzen