Passwortsicherheit und AuthentifizierungAktivitäten & Unterrichtsstrategien
Aktive Methoden wie Workshops und Simulationen eignen sich besonders, weil Schülerinnen und Schüler in diesem Thema oft noch unsicher sind und durch eigenes Ausprobieren Sicherheit aufbauen können. Die Kombination aus Praxis und Reflexion hilft, abstrakte Konzepte wie Angriffsvektoren greifbar zu machen und langfristig zu verankern.
Lernziele
- 1Analysieren Sie die Schwachstellen gängiger Passwortmuster und schlagen Sie verbesserte Kriterien vor.
- 2Vergleichen Sie die Sicherheitsniveaus von zwei-Faktor-Authentifizierungsmethoden (z.B. SMS-Code vs. Authenticator-App) hinsichtlich ihrer Anfälligkeit für Angriffe.
- 3Erklären Sie die technischen Prinzipien hinter Brute-Force- und Phishing-Angriffen auf Passwörter.
- 4Bewerten Sie die persönlichen und gesellschaftlichen Risiken, die sich aus der Kompromittierung von Passwörtern ergeben.
- 5Entwerfen Sie eine Strategie zur sicheren Verwaltung mehrerer Passwörter für verschiedene Online-Dienste.
Möchten Sie einen vollständigen Unterrichtsentwurf mit diesen Lernzielen? Mission erstellen →
Workshop: Passwort-Kriterien entwickeln
Schüler listen Kriterien für sichere Passwörter auf und erstellen Beispiele. Mit einem Online-Tool testen sie die Stärke. In der Gruppe bewerten sie gegenseitig und verbessern.
Vorbereitung & Details
Entwickeln Sie Kriterien für ein sicheres Passwort.
Moderationstipp: Fordern Sie die Schülerinnen und Schüler im Workshop auf, zunächst schwache Passwörter zu erstellen und diese dann Schritt für Schritt zu verbessern, um die Kriterien bewusst zu erleben.
Setup: Gruppentische mit Zugang zu Recherchequellen
Materials: Dokumentation des Problemszenarios, KWL-Tabelle (Wissen, Wollen, Lernen) oder Inquiry-Framework, Ressourcenpool / Handapparat, Vorlage für die Ergebnispräsentation
Planspiel: 2FA im Vergleich
Gruppen simulieren Logins mit Passwort allein und mit 2FA. Sie notieren Angriffsversuche und Erfolgsraten. Abschließende Präsentation vergleicht Methoden.
Vorbereitung & Details
Vergleichen Sie verschiedene Authentifizierungsmethoden (z.B. 2FA) und deren Sicherheitsniveau.
Moderationstipp: Lassen Sie während der 2FA-Simulation die Gruppen ihre Erfahrungen direkt vergleichen, indem sie ihre Beobachtungen an einer Tafel oder digitalen Pinnwand sammeln.
Setup: Flexibler Raum für verschiedene Gruppenstationen
Materials: Rollenkarten mit Zielen und Ressourcen, Spielwährung oder Token, Rundenprotokoll
Rollenspiel: Phishing-Angriff
Ein Schüler agiert als Angreifer, andere als Opfer mit schwachen Passwörtern. Nach dem Szenario diskutieren Risiken und Schutzmaßnahmen.
Vorbereitung & Details
Analysieren Sie die Risiken von schwachen Passwörtern und deren Auswirkungen.
Moderationstipp: Beobachten Sie beim Phishing-Rollenspiel genau, wie schnell die Lernenden Warnsignale erkennen, um gezielt Feedback zu geben und Unsicherheiten aufzugreifen.
Setup: Spielfläche oder entsprechend angeordnete Tische für das Szenario
Materials: Rollenkarten mit Hintergrundinfos und Zielen, Szenario-Briefing
Passwort-Quiz: Stärke prüfen
Individuell erstellen Schüler Passwörter, die Klasse bewertet sie anonym. Gemeinsam analysieren gängige Fehler und optimieren.
Vorbereitung & Details
Entwickeln Sie Kriterien für ein sicheres Passwort.
Moderationstipp: Geben Sie beim Passwort-Quiz den Schülerinnen und Schülern die Möglichkeit, ihre eigenen Passwörter (anonymisiert) einzugeben, um die Stärke direkt zu testen und zu diskutieren.
Setup: Gruppentische mit Zugang zu Recherchequellen
Materials: Dokumentation des Problemszenarios, KWL-Tabelle (Wissen, Wollen, Lernen) oder Inquiry-Framework, Ressourcenpool / Handapparat, Vorlage für die Ergebnispräsentation
Dieses Thema unterrichten
Erfahrungsgemäß funktioniert eine Mischung aus direkter Instruktion und aktivem Ausprobieren am besten. Vermeiden Sie abstrakte Erklärungen ohne Bezug zur Praxis, da die Schülerinnen und Schüler sonst den Sinn der Regeln nicht nachvollziehen können. Nutzen Sie Alltagsbeispiele, etwa Passwörter für Streamingdienste, um die Relevanz zu verdeutlichen. Forschung zeigt, dass wiederholte, kurze Übungen die Merkfähigkeit erhöhen – daher eignen sich regelmäßige Quick-Checks und Reflexionsrunden.
Was Sie erwartet
Am Ende sollen die Lernenden nicht nur Regeln kennen, sondern diese selbstständig anwenden und bewerten können. Erfolg zeigt sich darin, dass sie in Rollenspielen und Simulationen fundierte Entscheidungen treffen und ihre eigenen Passwortstrategien kritisch hinterfragen.
Diese Aktivitäten sind ein Ausgangspunkt. Die vollständige Mission ist das Erlebnis.
- Vollständiges Moderationsskript mit Lehrkraft-Dialogen
- Druckfertige Schülermaterialien, bereit für den Unterricht
- Differenzierungsstrategien für jeden Lerntyp
Vorsicht vor diesen Fehlvorstellungen
Häufige FehlvorstellungWährend des Workshops Passwort-Kriterien entwickeln, achten Sie darauf, dass einige Schülerinnen und Schüler meinen, persönliche Daten wie Haustiernamen würden die Sicherheitsstufe erhöhen.
Was Sie stattdessen lehren sollten
Nutzen Sie die Arbeitsphase, um gemeinsam Passwörter wie 'Max2010!' zu analysieren und zu zeigen, wie leicht solche Muster durch Social Engineering geknackt werden können. Lassen Sie die Gruppe alternative, zufällige Passwörter erstellen und deren Überlegenheit diskutieren.
Häufige FehlvorstellungWährend der Simulation 2FA im Vergleich, glauben manche, dass eine zusätzliche Authentifizierungsmethode alle Angriffe verhindert.
Was Sie stattdessen lehren sollten
Verwenden Sie die Simulationsergebnisse, um gezielt Szenarien wie SIM-Swapping einzubauen. Fordern Sie die Schülerinnen und Schüler auf, in Kleingruppen zu überlegen, wie Angreifer trotz 2FA erfolgreich sein könnten, und die Methode kritisch zu bewerten.
Häufige FehlvorstellungWährend des Rollenspiels Phishing-Angriff, denken einige, dass ein einmaliges Ändern des Passworts pro Jahr ausreicht.
Was Sie stattdessen lehren sollten
Greifen Sie die Aussagen auf und lassen Sie die Gruppe im Anschluss ein starkes Passwort erstellen und dessen Lebensdauer diskutieren. Zeigen Sie Beispiele, wie Phishing-Angriffe auch bei jährlichen Änderungen erfolgreich sein können, und betonen Sie stattdessen die Einmalnutzung sicherer Passwörter.
Ideen zur Lernstandserhebung
Nach dem Rollenspiel Phishing-Angriff erhalten die Schülerinnen und Schüler eine Karte mit einem Szenario, z.B. eine angebliche Bank-E-Mail. Sie notieren auf der Rückseite zwei Gründe, warum sie der E-Mail nicht vertrauen sollten, und reflektieren im Plenum, welche Informationen sie preisgeben würden, wenn sie darauf hereinfallen.
Während des Workshops Passwort-Kriterien entwickeln sammeln Sie die Antworten auf die Frage: 'Nennen Sie drei Kriterien, die ein starkes Passwort ausmachen, und erklären Sie kurz, warum jedes dieser Kriterien wichtig ist.' Diskutieren Sie die häufigsten und besten Beispiele im Plenum.
Nach der Simulation 2FA im Vergleich leiten Sie eine Diskussion mit der Frage: 'Welche Authentifizierungsmethode würden Sie für den Zugriff auf das Schul-IT-System empfehlen und warum? Berücksichtigen Sie dabei die Benutzerfreundlichkeit und die Sicherheit. Nutzen Sie die gesammelten Erfahrungen aus der Simulation als Grundlage für die Argumentation.
Erweiterungen & Unterstützung
- Fordern Sie schnelle Schülerinnen und Schüler auf, ein eigenes Passwort-Policy-Dokument für die Schule zu entwerfen, das sie mit Mitschülerinnen und Mitschülern teilen können.
- Unterstützen Sie unsichere Lernende, indem Sie ihnen eine Liste mit Beispiel-Passwörtern geben und gemeinsam analysieren, welche Kriterien sie bereits erfüllen und wo Verbesserungspotenzial besteht.
- Vertiefen Sie mit interessierten Schülerinnen und Schülern die Funktionsweise von Biometrie, indem sie ein einfaches Experiment mit Fingerabdruck-Scannern durchführen und die Datenübertragung diskutieren.
Schlüsselvokabular
| Passwortkomplexität | Bezieht sich auf die Stärke eines Passworts, gemessen an Kriterien wie Länge, Verwendung von Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. |
| Zwei-Faktor-Authentifizierung (2FA) | Eine Sicherheitsmaßnahme, die neben dem Passwort einen zweiten Nachweis der Identität verlangt, z.B. einen Code von einer App oder SMS. |
| Brute-Force-Angriff | Eine Methode, bei der ein Angreifer systematisch alle möglichen Zeichenkombinationen ausprobiert, um ein Passwort zu erraten. |
| Phishing | Eine betrügerische Methode, bei der versucht wird, sensible Informationen wie Passwörter durch gefälschte E-Mails oder Webseiten zu stehlen. |
| Biometrische Authentifizierung | Die Identifizierung einer Person anhand einzigartiger körperlicher Merkmale wie Fingerabdrücke oder Gesichtserkennung. |
Vorgeschlagene Methoden
Planungsvorlagen für Digitale Welten Gestalten: Informatik und Gesellschaft
Mehr in Kryptographie und IT-Sicherheit
Grundlagen der Informationssicherheit
Die Schülerinnen und Schüler lernen die Schutzziele der Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) kennen.
2 methodologies
Symmetrische Verschlüsselung
Die Schülerinnen und Schüler untersuchen historische Verfahren wie Caesar und Vigenere sowie deren Sicherheit gegenüber Kryptoanalyse.
2 methodologies
Moderne symmetrische Verfahren (AES)
Die Schülerinnen und Schüler erhalten einen Einblick in moderne symmetrische Verschlüsselungsverfahren wie AES und deren Anwendung.
2 methodologies
Asymmetrische Verschlüsselung
Die Schülerinnen und Schüler lernen das Prinzip von Public und Private Key sowie die Anwendung beim sicheren Surfen (HTTPS).
2 methodologies
Digitale Signaturen und Zertifikate
Die Schülerinnen und Schüler lernen, wie Authentizität und Integrität digitaler Dokumente sichergestellt werden.
2 methodologies
Bereit, Passwortsicherheit und Authentifizierung zu unterrichten?
Erstellen Sie eine vollständige Mission mit allem, was Sie brauchen
Mission erstellen