Skip to content

Passwortsicherheit und AuthentifizierungAktivitäten & Unterrichtsstrategien

Aktive Methoden wie Workshops und Simulationen eignen sich besonders, weil Schülerinnen und Schüler in diesem Thema oft noch unsicher sind und durch eigenes Ausprobieren Sicherheit aufbauen können. Die Kombination aus Praxis und Reflexion hilft, abstrakte Konzepte wie Angriffsvektoren greifbar zu machen und langfristig zu verankern.

Klasse 9Digitale Welten Gestalten: Informatik und Gesellschaft4 Aktivitäten25 Min.45 Min.

Lernziele

  1. 1Analysieren Sie die Schwachstellen gängiger Passwortmuster und schlagen Sie verbesserte Kriterien vor.
  2. 2Vergleichen Sie die Sicherheitsniveaus von zwei-Faktor-Authentifizierungsmethoden (z.B. SMS-Code vs. Authenticator-App) hinsichtlich ihrer Anfälligkeit für Angriffe.
  3. 3Erklären Sie die technischen Prinzipien hinter Brute-Force- und Phishing-Angriffen auf Passwörter.
  4. 4Bewerten Sie die persönlichen und gesellschaftlichen Risiken, die sich aus der Kompromittierung von Passwörtern ergeben.
  5. 5Entwerfen Sie eine Strategie zur sicheren Verwaltung mehrerer Passwörter für verschiedene Online-Dienste.

Möchten Sie einen vollständigen Unterrichtsentwurf mit diesen Lernzielen? Mission erstellen

35 Min.·Kleingruppen

Workshop: Passwort-Kriterien entwickeln

Schüler listen Kriterien für sichere Passwörter auf und erstellen Beispiele. Mit einem Online-Tool testen sie die Stärke. In der Gruppe bewerten sie gegenseitig und verbessern.

Vorbereitung & Details

Entwickeln Sie Kriterien für ein sicheres Passwort.

Moderationstipp: Fordern Sie die Schülerinnen und Schüler im Workshop auf, zunächst schwache Passwörter zu erstellen und diese dann Schritt für Schritt zu verbessern, um die Kriterien bewusst zu erleben.

Setup: Gruppentische mit Zugang zu Recherchequellen

Materials: Dokumentation des Problemszenarios, KWL-Tabelle (Wissen, Wollen, Lernen) oder Inquiry-Framework, Ressourcenpool / Handapparat, Vorlage für die Ergebnispräsentation

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerungBeziehungsfähigkeit
45 Min.·Partnerarbeit

Planspiel: 2FA im Vergleich

Gruppen simulieren Logins mit Passwort allein und mit 2FA. Sie notieren Angriffsversuche und Erfolgsraten. Abschließende Präsentation vergleicht Methoden.

Vorbereitung & Details

Vergleichen Sie verschiedene Authentifizierungsmethoden (z.B. 2FA) und deren Sicherheitsniveau.

Moderationstipp: Lassen Sie während der 2FA-Simulation die Gruppen ihre Erfahrungen direkt vergleichen, indem sie ihre Beobachtungen an einer Tafel oder digitalen Pinnwand sammeln.

Setup: Flexibler Raum für verschiedene Gruppenstationen

Materials: Rollenkarten mit Zielen und Ressourcen, Spielwährung oder Token, Rundenprotokoll

AnwendenAnalysierenBewertenErschaffenSozialbewusstseinEntscheidungsfähigkeit
30 Min.·Kleingruppen

Rollenspiel: Phishing-Angriff

Ein Schüler agiert als Angreifer, andere als Opfer mit schwachen Passwörtern. Nach dem Szenario diskutieren Risiken und Schutzmaßnahmen.

Vorbereitung & Details

Analysieren Sie die Risiken von schwachen Passwörtern und deren Auswirkungen.

Moderationstipp: Beobachten Sie beim Phishing-Rollenspiel genau, wie schnell die Lernenden Warnsignale erkennen, um gezielt Feedback zu geben und Unsicherheiten aufzugreifen.

Setup: Spielfläche oder entsprechend angeordnete Tische für das Szenario

Materials: Rollenkarten mit Hintergrundinfos und Zielen, Szenario-Briefing

AnwendenAnalysierenBewertenSozialbewusstseinSelbstwahrnehmung
25 Min.·Ganze Klasse

Passwort-Quiz: Stärke prüfen

Individuell erstellen Schüler Passwörter, die Klasse bewertet sie anonym. Gemeinsam analysieren gängige Fehler und optimieren.

Vorbereitung & Details

Entwickeln Sie Kriterien für ein sicheres Passwort.

Moderationstipp: Geben Sie beim Passwort-Quiz den Schülerinnen und Schülern die Möglichkeit, ihre eigenen Passwörter (anonymisiert) einzugeben, um die Stärke direkt zu testen und zu diskutieren.

Setup: Gruppentische mit Zugang zu Recherchequellen

Materials: Dokumentation des Problemszenarios, KWL-Tabelle (Wissen, Wollen, Lernen) oder Inquiry-Framework, Ressourcenpool / Handapparat, Vorlage für die Ergebnispräsentation

AnalysierenBewertenErschaffenEntscheidungsfähigkeitSelbststeuerungBeziehungsfähigkeit

Dieses Thema unterrichten

Erfahrungsgemäß funktioniert eine Mischung aus direkter Instruktion und aktivem Ausprobieren am besten. Vermeiden Sie abstrakte Erklärungen ohne Bezug zur Praxis, da die Schülerinnen und Schüler sonst den Sinn der Regeln nicht nachvollziehen können. Nutzen Sie Alltagsbeispiele, etwa Passwörter für Streamingdienste, um die Relevanz zu verdeutlichen. Forschung zeigt, dass wiederholte, kurze Übungen die Merkfähigkeit erhöhen – daher eignen sich regelmäßige Quick-Checks und Reflexionsrunden.

Was Sie erwartet

Am Ende sollen die Lernenden nicht nur Regeln kennen, sondern diese selbstständig anwenden und bewerten können. Erfolg zeigt sich darin, dass sie in Rollenspielen und Simulationen fundierte Entscheidungen treffen und ihre eigenen Passwortstrategien kritisch hinterfragen.

Diese Aktivitäten sind ein Ausgangspunkt. Die vollständige Mission ist das Erlebnis.

  • Vollständiges Moderationsskript mit Lehrkraft-Dialogen
  • Druckfertige Schülermaterialien, bereit für den Unterricht
  • Differenzierungsstrategien für jeden Lerntyp
Mission erstellen

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungWährend des Workshops Passwort-Kriterien entwickeln, achten Sie darauf, dass einige Schülerinnen und Schüler meinen, persönliche Daten wie Haustiernamen würden die Sicherheitsstufe erhöhen.

Was Sie stattdessen lehren sollten

Nutzen Sie die Arbeitsphase, um gemeinsam Passwörter wie 'Max2010!' zu analysieren und zu zeigen, wie leicht solche Muster durch Social Engineering geknackt werden können. Lassen Sie die Gruppe alternative, zufällige Passwörter erstellen und deren Überlegenheit diskutieren.

Häufige FehlvorstellungWährend der Simulation 2FA im Vergleich, glauben manche, dass eine zusätzliche Authentifizierungsmethode alle Angriffe verhindert.

Was Sie stattdessen lehren sollten

Verwenden Sie die Simulationsergebnisse, um gezielt Szenarien wie SIM-Swapping einzubauen. Fordern Sie die Schülerinnen und Schüler auf, in Kleingruppen zu überlegen, wie Angreifer trotz 2FA erfolgreich sein könnten, und die Methode kritisch zu bewerten.

Häufige FehlvorstellungWährend des Rollenspiels Phishing-Angriff, denken einige, dass ein einmaliges Ändern des Passworts pro Jahr ausreicht.

Was Sie stattdessen lehren sollten

Greifen Sie die Aussagen auf und lassen Sie die Gruppe im Anschluss ein starkes Passwort erstellen und dessen Lebensdauer diskutieren. Zeigen Sie Beispiele, wie Phishing-Angriffe auch bei jährlichen Änderungen erfolgreich sein können, und betonen Sie stattdessen die Einmalnutzung sicherer Passwörter.

Ideen zur Lernstandserhebung

Lernstandskontrolle

Nach dem Rollenspiel Phishing-Angriff erhalten die Schülerinnen und Schüler eine Karte mit einem Szenario, z.B. eine angebliche Bank-E-Mail. Sie notieren auf der Rückseite zwei Gründe, warum sie der E-Mail nicht vertrauen sollten, und reflektieren im Plenum, welche Informationen sie preisgeben würden, wenn sie darauf hereinfallen.

Kurze Überprüfung

Während des Workshops Passwort-Kriterien entwickeln sammeln Sie die Antworten auf die Frage: 'Nennen Sie drei Kriterien, die ein starkes Passwort ausmachen, und erklären Sie kurz, warum jedes dieser Kriterien wichtig ist.' Diskutieren Sie die häufigsten und besten Beispiele im Plenum.

Diskussionsfrage

Nach der Simulation 2FA im Vergleich leiten Sie eine Diskussion mit der Frage: 'Welche Authentifizierungsmethode würden Sie für den Zugriff auf das Schul-IT-System empfehlen und warum? Berücksichtigen Sie dabei die Benutzerfreundlichkeit und die Sicherheit. Nutzen Sie die gesammelten Erfahrungen aus der Simulation als Grundlage für die Argumentation.

Erweiterungen & Unterstützung

  • Fordern Sie schnelle Schülerinnen und Schüler auf, ein eigenes Passwort-Policy-Dokument für die Schule zu entwerfen, das sie mit Mitschülerinnen und Mitschülern teilen können.
  • Unterstützen Sie unsichere Lernende, indem Sie ihnen eine Liste mit Beispiel-Passwörtern geben und gemeinsam analysieren, welche Kriterien sie bereits erfüllen und wo Verbesserungspotenzial besteht.
  • Vertiefen Sie mit interessierten Schülerinnen und Schülern die Funktionsweise von Biometrie, indem sie ein einfaches Experiment mit Fingerabdruck-Scannern durchführen und die Datenübertragung diskutieren.

Schlüsselvokabular

PasswortkomplexitätBezieht sich auf die Stärke eines Passworts, gemessen an Kriterien wie Länge, Verwendung von Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen.
Zwei-Faktor-Authentifizierung (2FA)Eine Sicherheitsmaßnahme, die neben dem Passwort einen zweiten Nachweis der Identität verlangt, z.B. einen Code von einer App oder SMS.
Brute-Force-AngriffEine Methode, bei der ein Angreifer systematisch alle möglichen Zeichenkombinationen ausprobiert, um ein Passwort zu erraten.
PhishingEine betrügerische Methode, bei der versucht wird, sensible Informationen wie Passwörter durch gefälschte E-Mails oder Webseiten zu stehlen.
Biometrische AuthentifizierungDie Identifizierung einer Person anhand einzigartiger körperlicher Merkmale wie Fingerabdrücke oder Gesichtserkennung.

Bereit, Passwortsicherheit und Authentifizierung zu unterrichten?

Erstellen Sie eine vollständige Mission mit allem, was Sie brauchen

Mission erstellen