DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Pass­wort­si­cherheit I: Fakten, keine Mythen!

C max = nc l

Wer stand nicht schon einmal vor der Situation, sich auf einer von vielen Web­ap­pli­ka­tionen anmelden zu wollen und sein Passwort nicht mehr zu wissen. Aber die letzte Anmeldung war doch noch gar nicht so lange her? Beim dritten Fehl­versuch war Schluss. Zum Glück hatte man ja die Mög­lichkeit, auf der Web­seite mit den Button „Passwort ver­gessen?“, sich sein geliebtes Passwort wieder zusenden zu lassen. Hof­fentlich nicht im Klartext! Damit dies nicht noch einmal pas­siert, wird das nächste Passwort kom­pli­ziert und lang. Aber dafür gibt es nur noch eins, welches man sich für alle Zugänge merken kann.

So, oder anders reagiert wohl jeder Nutzer, der sich schon einmal in einer solchen Situation befand. Im Fol­genden will ich das Problem — sichere Pass­worte aus dem Reich der Mythen in eine prak­tische und wis­sen­schaft­liche Rea­lität bringen. In der fünf­tei­ligen Serie werden nach der Ein­führung von ein­fachen mathe­ma­ti­schen Grund­lagen in Folge 1, die drei wich­tigsten Angriffs­sze­narien auf Pass­wörter kurz beschrieben. Die Serie endet mit nütz­lichen Tipps und Tools zur Pass­wort­ver­waltung.

Die Pass­wort­länge

Beschäftigt man sich mit der ein­schlä­gigen Fach­li­te­ratur oder den Grund­schutz­ka­ta­logen des BSI, werden min­destens acht Zeichen für alpha­be­tische Pass­wörter emp­fohlen. Unter alpha­be­ti­schen Pass­wörtern ver­steht man Pass­wörter aus dem kleinen und großen Alphabet, also 26 *2 = 52 Zeichen. Die Pass­wort­länge ergibt sich dann aus der Summe der ein­zelnen Zeichen.

Zei­chen­vorrat

Neben der Pass­wort­länge ist der Zei­chen­vorrat ein noch wich­tiges Merkmal der Sicherheit von Pass­wörtern. Der Zei­chen­vorrat gibt die Anzahl der zu Ver­fügung ste­henden Zeichen wieder. Neben den Klein- und Groß­buch­staben, kommen dann noch die Zahlen 0 – 9 und alle Son­der­zeichen wie z.B.  !, ?, (, [, <, hinzu. Summa sum­marum können dann schon mal 96 Zeichen zusam­men­kommen.

Welcher Zusam­menhang besteht eigentlich aus Pass­wort­länge und Zei­chen­vorrat?

Aus dem Zei­chen­vorrat und der Pass­wort­länge lässt sich die maximale Anzahl aller mög­lichen Kom­bi­na­tionen von Pass­wörtern berechnen. Die Formel dafür ist recht einfach: C max = nc l

C max gibt die Anzahl aller mög­lichen Kom­bi­na­tionen von Pass­wörtern an

Mit l geht die Pass­wort­länge in die Formel ein (im Expo­nenten)

Mit nc geht die Anzahl von Zeichen also der  Zei­chen­vorrat in die Formel ein

 

Machen wir uns das an einem kleinen Bei­spiel klar. Wir ver­wenden nur das kleine Alphabet, also nur 26 Zeichen und nehmen eine Pass­wort­länge von 4 Zeichen an. Damit kommen wir auf C max = nc l= 26 4 = 456976 Kom­bi­na­tionen. Nicht schlecht denken Sie; aber warten Sie mal das Ende dieser ersten Serie ab.

Nun stellen Sie sich als Leser mit Sach­ver­stand wohl die Frage – was ist sicherer, ein größer Zei­chen­vorrat oder längere Pass­worte?

Auch hier hilft uns die Mathe­matik ein wenig weiter. Um Sie aber nicht zu sehr mit Erin­ne­rungen aus ihrer Schulzeit, der Kon­vergenz und Divergenz von Zah­len­folgen zu erinnern, sehen wir uns das fol­gende Bei­spiel an. Wir erhöhen jeweils, aus unseren obigen Bei­spiel, die Länge um l = l +1 und nc = nc + 1 und sehen uns das Ergebnis an.

I.          C max = n (c+1) l = 27 4 = 531.441

II.         C max = nc (l+1) = 26 5 = 11.881.376

Es ist deutlich zu erkennen, dass ein um eins län­geres Passwort, die Anzahl der maxi­malen Kom­bi­na­tionen wesentlich mehr beein­flusst, als ein um eins erhöhter Zei­chen­vorrat.

Mythos 1: Pass­wort­länge versus Zei­chen­vorrat

Ent­scheidend für die Sicherheit eines Pass­wortes ist deren Länge! Wie aus dem obigen Bei­spiel leicht nach­zu­voll­ziehen ist. Damit ist die Pass­wort­länge der ein­deutige Sieger! Als letztes Bei­spiel möchte ich dem Argument etwas ent­ge­gen­treten, ein Passwort müsse zusätzlich immer aus Son­der­zeichen und Zahlen bestehen.

Gehen wir im ersten Bei­spiel nur von kleinen und großen Alphabet aus und im zweiten auf die max. Anzahl von Zeichen. So ergibt sich bei einer Länge von 16 Zeichen die fol­gende Berechnung:

I.          C max = n c l = 52 16 = 2.84 * 10 27

II.         C max = nc l = 96 16 = 5.20 * 10 31

Also, so schlecht ist die Aus­beute mit unserem Alphabet wohl doch nicht. Der Faktor, den die 96 Zeichen zusätzlich gebracht haben, ist nur 1000 (10 31  - 10 27).

Hier könnte man annehmen, dass wir bald wieder ein­fache Pass­worte haben werden. Aber weit gefehlt. Weshalb, das erfahren Sie in Folge 2 der Serie „Pass­wort­si­cherheit“, die am 11. April erscheint.

 

Teil 2 “Pass­wort­wechsel”

Teil 3 “Pass­wort­rechner”

Teil 4 “Logik des Angriffs”

Teil 5 “Pass­wort­ma­nager” lesen Sie im DsiN-Blog ab dem 11. Juni 2012.

9 Kommentare zu Passwortsicherheit I: Fakten, keine Mythen!

  • MurksVomOrk sagt:

    Einmal mit Profis
    “Der Faktor, den die 96 Zeichen zusätzlich gebracht haben, ist nur 1000 (10 31 — 10 27).”
    Der Faktor ist 10.000 = 10^4 bzw. sogar mehr als 18000, wenn man nicht einfach “die Hälfte” unter den Tisch fallen lässt.

  • Udo Kalinna sagt:

    Ja, Sie haben recht! Da ist
    Ja, Sie haben recht! Da ist eine 0 zu wenig und auch die 18.000 stimmt. Gut nach­ge­rechnet. Danke!

  • Gerhard sagt:

    Pass­wörter
    Trotz des fun­dierten Artikels möchte ich eine Frage auf­werfen: Kaum ein Login lässt mehr als drei Ver­suche zu. selbst, wenn es mehr sind, sind die Ant­wort­zeiten ansteigend oder betragen wenigstens 0,5 Sekunden. Dies bedeutet, dass ein Passwort durch einen Brute-Force Angriff nicht zu knacken ist. Und nur für einen solchen gilt die Sicher­heits­be­rechnung aus dem Artikel.
    Pass­wörter, mit denen Unbe­fugtes getrieben wird, werden ent­weder gestohlen oder ver­raten. Hierfür ist die Kom­ple­xität des PW aber nicht ent­scheidend.
    Bitte wider­sprechen Sie mir, wenn ich da falsch liege.

    • Gerhard sagt:

      Brute Force
      Alles klar — Danke! Ich frage mich dann aller­dings. wieso die “Not­wen­digkeit” der Kom­ple­xität von Pass­wörtern derart the­ma­ti­siert wird, obwohl die Gefahren ganz woanders liegen.

    • Gast sagt:

      Jein.
      Gehen wir davon aus, dass ein Angreifer einen Teil oder gar die ganze User­namen-Hashwert-Tabelle erhält. Jetzt gibt es zwei Sze­narien:
      Er hat eine Rain­bow­table für “kurze” Pass­wörter für den ver­wen­deten Has­halg­ho­ritmus und kann darüber Zugriff auf die Nut­zer­konten erhalten, welche ein derart “kurzes” Pas­sowrt ver­wenden. Dies ist auf­grund des rasant fal­lende Daten­vo­lu­men­preises für immer längere Pass­wörter machbar und durch Ver­wednung eines Salt im Ver­schlüs­se­lungs­prozess zu kontern.
      Oder er rechnet auf einem eigenen Rechner einen Bru­te­Force-Angriff durch und hofft, Pass­wörter ent­schlüsselt zu haben, bevor sie vom Anwender gewechselt wurden (oder Pass­wörter wo der Nutzer einfach hoch­zählt zu erwi­schen, die dann längere Zyklen nach­voll­ziehbar sind). Dagegen hilft Stret­ching im Has­halg­ho­ritmus.
      In beiden Fällen hilft aber auch die Min­dest­länge von Pass­wörtern zu erhöhen, was zusätzlich ermög­licht besser schreib- und merkbare Pass­wörter zu nutzen.

  • Gast sagt:

    8 Zeichen reichen heute bei
    8 Zeichen reichen heute bei weitem nicht mehr aus. Ein spe­zia­li­sierter, dennoch bezahl­barer PC schafft so ein Passwort in ein paar Stunden zu knacken.

    • Gast sagt:

      Zei­chen­vorrat
      Nicht wenn das Passwort das kom­plette Alphabet, inklusive sämt­licher Son­der­zeichen, enthält.
      Als Bei­spiel sei mal “#BsaFn$%” gegeben, dieses Wort lässt sich nicht in ein paar Stunden knacken. 

      • Gast sagt:

        Ende 2011 wurde ein Benchmark mit einem opti­mierten Ein­zel­rechner mit spe­zia­li­sierter Software gefahren, der auf 2Mrd. Hash­be­rech­nungen pro Sekunde gekommen ist. Damit ist ein Satz 8Zeichen Pass­wörter mit vollem Zei­chen­umfang in ca. 42Tagen ent­schlüsselt. Der Daten­bedarf hält sich im TByte-Bereich für eine volle Rain­bow­table, daher kann man davon aus­gehen, dass alle Hashwerte von 8Zeichen langen Pass­wörtern der üblichen Hash-Systeme in Rain­bow­tables zur Ver­fügung stehen!
        Bereits ein 12Zeichen Passwort mit nur Klein­buch­staben hat eine um Faktor 10 größere Varianz.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Prof. Udo H. Kalinna, Hoch­schule Emden/Leer

Prof. (Verw.) Dipl.-Ing. Dipl.-Ing Udo H. Kalinna hält zurzeit an der Hoch­schule Emden/Leer die Ver­wal­tungs­pro­fessur für Infor­matik und IT-Sicherheit und arbeitet gleich­zeitig als Unter­neh­mens­be­rater mit dem Schwer­punkt Appli­ka­tions- und Cloud-Sicherheit. Bevor er 2010 zur Hoch­schule wech­selte, war er über 14 Jahre als Manager bei Hewlett-Packard und Compaq Com­puter tätig, bevor er als Unter­nehmer und CEO 2001 erfolg­reich sein eigenes Software-Security Unter­nehmen gründete, welches nach kurzer Zeit zur Akti­en­ge­sell­schaft fir­mierte. Mit seiner Software traf das Unter­nehmen eine Markt­lücke und wurde vom Magazin „IT-Security“ 2008 mit dem Preis „Inno­vation des Jahres“ aus­ge­zeichnet.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.