1. Werk de technologie bij
Download de laatste firmware voor de BBC micro:bits en installeer de Python-module op de TI grafische rekenmachines.
Updates voor de
TI-84 Plus CE-T Python Edition
Updates voor de
TI-Nspire™ CX II-T (CAS)
Download deze spannende cybersecurity-activiteiten voor in de klas! Leerlingen gaan in teams aan de slag met het breken van codes en worden uitgedaagd om kritisch te denken.
Download de laatste firmware voor de BBC micro:bits en installeer de Python-module op de TI grafische rekenmachines.
Updates voor de
TI-84 Plus CE-T Python Edition
Updates voor de
TI-Nspire™ CX II-T (CAS)
Bestanden kopiëren voor de
TI-84 Plus CE-T Python Edition
Bestanden kopiëren voor de
Geef elk lid van een team (meestal drie leerlingen per team) een BBC micro:bit en een grafische rekenmachine.
Kies een van de cybersecurity activiteiten uit het menu van de rekenmachine en loop stap voor stap de instructies door.
De micro:bit is een microcomputertje met twee drukknoppen, een 5x5 LED display, diverse sensoren en mogelijkheden. Dit daagt leerlingen uit om op onderzoek uit te gaan.
De gratis cybersecurity activiteiten zijn zo opgezet dat leerlingen gaandeweg steeds meer leren over het concept cybersecurity.
Download alle activiteiten:
Activiteit 1 laat leerlingen kennismaken met ‘cleartext’-berichten. Leerlingen sturen berichten tussen twee micro:bit radio's op één van de 83 radiokanalen. Daarbij gebruiken ze ‘plaintext characters’, ook wel cleartext genoemd. De leerling/hacker probeert het gesprek af te luisteren door mee te luisteren op hetzelfde kanaal.
Deze activiteit bouwt voort op activiteit 1 en leerlingen gaan erbij aan de slag met 'frequency hopping'. Met deze methode ‘verbergen’ ze radioberichten door deze in stukjes en beetjes over verschillende radiokanalen uit te zenden. Voor de afluisteraar is het heel moeilijk om dan het volledige bericht te onderscheppen.
Bij dit vervolg op activiteit 2 maken leerlingen kennis met Caesar-cijfers, ook wel Caesar-codering of Caesar-ciphers genoemd. Ze experimenteren met deze versleutelingstechniek waarbij elke letter in een tekst wordt vervangen door een letter die een vast aantal posities verder in het alfabet staat.
Voortgaand op het geleerde uit activiteit 3 gaan leerlingen aan het werk met het versluieren van wachtwoorden met de ‘hashing’-methode. Deze beveiligingsfunctie laat zien hoe een wachtwoord in platte tekst kan worden vervormd en versleuteld door een hashingfunctie. Zo wordt met de hashingfunctie SHA-256 een wachtwoord onleesbaar voor hackers.
Na activiteit 4 is het nu aan de leerling/hacker om de rollen om te draaien en te proberen om de SHA-256 wachtwoordcodering te kraken. De leerling/hacker gebruikt daarbij de ‘rainbow table’-methode. Dat houdt in dat de leerling/hacker een bestand met bekende en veelgebruikte wachtwoorden gebruikt om het wachtwoord dat is gestolen te ontsleutelen.
Na het geleerde in activiteit 5, probeert de leerling/hacker nu een brute force-aanval te doen om het gehashte wachtwoord te ontcijferen. De leerlingen zien daarbij wat de belangrijkste verschillen zijn tussen de rainbow table-methode en de brute force-methode.
Deze bonusactiviteit daagt leerlingen uit om alles wat ze hebben geleerd toe te passen om het micro:bit-slot te kraken. Lukt het jouw leerlingen te ontdekken wat er in de schatkist zit?