Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Passwortsicherheit II: Passwortwechsel!
Im ersten Teil der Serie haben Sie gelernt, dass die Sicherheit eines Passwortes hauptsächlich von der Länge des Passwortes abhängt und weniger von der Anzahl des Zeichenvorrates. Nun möchte ich Ihnen, liebe Leser, eine typisches Beispiel aus dem Büroalltag geben, das viele von Ihnen wohl kennen und sicherlich nicht gerade lieben.
Sie kommen eines Morgens wohlgelaunt zu Ihrem Arbeitsplatz, schalten den Rechner ein und dieser begrüßt Sie mit der Aufforderung: “Bitte ändern Sie Ihr Passwort!“ Meist folgt der Aufforderung noch die Androhung, dass das alte Passwort in 7 Tagen verfällt. Da Sie ein freundlicher Mensch sind, rufen Sie Ihren Administrator an und fragen einfach mal nach, wieso sie alle vier Wochen denn überhaupt Ihr Windows Passwort ändern müssen. Die Antwort ist ernüchternd: “Das steht so in unser Passwort Policy und die kommt von ganz oben“. So soll sie ja auch kommen, aber mit Verstand. Da Sie sich schon lange für IT interessieren und von der Geschäftsleitung auf die Risiken eines Datendiebstahls hingewiesen worden sind, bohren Sie immer tiefer. Aber was Sie und die meisten an dieser Stelle entdecken, sind halbwissende Administratoren, die keine begründeten und nachvollziehbaren Antworten liefern. Also helfen wir mal etwas nach.
Wie lässt sich die Lebensdauer eines Passwortes berechnen?
Stellen wir uns erst einmal die Frage, wie lange die Lebensdauer eines Passwortes eigentlich ist und wovon sie abhängt. Das können wir nun ganz einfach beantworten. Aus der 1. Folge kennen Sie bereits die maximale Anzahl aller möglichen Kombinationen von Passwörtern, nämlich C max = nc l.
Nehmen wir wieder unser bekanntes Beispiel mit 26 Zeichen und einer Passwortlänge von 4 Zeichen an. Damit kommen wir auf C max = nc l= 26 4 = 456.976 Kombinationen. Dividieren wir diese Zahl durch die Attacken eines Angreifers pro Sekunde auf das Passwort, so erhalten wir die Lebensdauer eines Passwortes unter der Annahme, dass alle Kombinationen durchsucht werden müssen. Die einfache Formel lautet:
t life = nc l /a tps
t life ist die Lebensdauer eines Passwortes in Sekunden und a tps, die Versuche pro Sekunden (attack trials per second), die ein Angreifer durchführen kann um das Passwort zu knacken. Nehmen wir einmal an, er könnte 456.976 Versuche pro Sekunde durchführen, so hätte das Passwort gerade mal eine Lebensdauer von 1 Sekunde. Soviel zu den Grundlagen. Jetzt wird es noch etwas komplizierter. Denn im Prinzip haben wir angenommen, dass alle möglichen Kombinationen untersucht werden müssen. Die Annahme hat aber mit der Realität nichts zu tun, da das Passwort vielleicht schon nach der Hälfte der Versuche geknackt worden ist. Diese Tatsache gilt es nun zu berücksichtigen, natürlich mit etwas Mathematik und einem einfachen Trick.
Die Gleichung wird auf beiden Seiten durch t life geteilt und es entsteht:
1 = nc l /(a tps * t life )
Auf der linken Seite sehen Sie eine 1 und die entspricht nun einmal prozentual immer gleich der 100%. Subtrahieren wir nun von der max. Lebensdauer 100% ein Risiko von z.B. 20%, dann ändert sich der neue Wert auf 0,8 oder 80%. Das Risiko selbst bestimmen wir! Denn nur wir wissen wie wichtig die Daten sind, die wir schützen wollen. Sinnvolle Werte für das Risiko werden in den folgenden Folgen gegeben.
Nennen wir die neue Wahrscheinlichkeit mit dem subtrahierten Risiko P risc. Die Formeln lassen sich nun wieder nach t life und l, der Passwortlänge einfach umstellen! Da es sich bei der Zeit nicht mehr um die Lebensdauer bei der Wahrscheinlichkeit 100%, sondern die um P risc verminderte Wahrscheinlichkeit handelt, nennen wir die neue Lebensdauer dann auch t risc um Verwechselungen vorzubeugen. Und hier haben wir das Ergebnis!
t risc = (nc l * P risc)/ a tps (I)
und
l = log nc * {(t risc * a tps)/ P risc} (II)
Beispiel: Nehmen wir unser bereits bekannte Beispiel und setzen in unsere Formel I ein Risiko von 90% ein, so erhalten wir eine Lebensdauer t risc von 0,1s oder 100 ms. Das bedeutet: Je höher das Risiko, desto kleiner wird die Lebensdauer t risc.
t risc = (nc l * P risc)/ a tps = {(26 4 * (1–0,9)}/ 456976 = 0,1s
Wollen wir nun nachrechnen, wie viele Zeichen unser Passwort haben muss, um mit den Annahmen 1 Sekunde zu überleben, müssen wir die Werte nur in die Formel II einsetzen.
l = log c * {(t risc * a tps)/ P risc} = log c {(0,1s * 456976/s)/0,1 = 5,659…
Das heißt, Sie benötigen 6 Zeichen um ein Passwort bei einem Risiko von 90% und 456.967 Angriffen, eine Sekunde lang sicher zu haben. In der Realität sieht die Berechnung genau so aus, nur sind die Zahlen weitaus größer was die Anschauung wesentlich schwierigen macht.
So, das war das höchste an Mathematik was man zur Berechnung aller Parameter von Passworten benötigt. Und seien wir mal Ehrlich, das ist doch Stoff der 10. Klasse, oder?
Mythos 2: Höchstlebensdauer und Länge des Passwortes sind berechenbar!
Die Höchstlebensdauer und die Länge eines Passwortes lassen sich mit einfacher Mathematik berechnen. D.h., wenn ich nur einmal im Jahr mein Passwort ändern möchte, kann ich mit einer Risikobetrachtung und unter Annahme des Zeichenvorrates die Länge meines Passwortes exakt berechnen! Damit ist der Willkür der Änderung von Passwörtern durch seltsame Policies oder ahnungslosen Administratoren wohl endlich in das Reich der Mythen verbannt und ein Ende gesetzt.
Am Schluss dieser Serie stelle ich Ihnen ein einfaches Excel-Programm zur Verfügung, mit dem Sie die hier beschriebenen Dinge einfach errechnen lassen können. In der nächsten Folge, die Ende April erscheint, geht es uns aber erst einmal um eine Betrachtung der Kosten, die sich durch ein ständiges Passwortwechseln ergeben.
Teil 1 “Fakten, keine Mythen!”
Teil 5 “Passwortmanager” lesen Sie im DsiN-Blog ab dem 11. Juni 2012.
6 Kommentare zu Passwortsicherheit II: Passwortwechsel!
Schreiben Sie einen Kommentar
Prof. Udo H. Kalinna, Hochschule Emden/Leer

Prof. (Verw.) Dipl.-Ing. Dipl.-Ing Udo H. Kalinna hält zurzeit an der Hochschule Emden/Leer die Verwaltungsprofessur für Informatik und IT-Sicherheit und arbeitet gleichzeitig als Unternehmensberater mit dem Schwerpunkt Applikations- und Cloud-Sicherheit. Bevor er 2010 zur Hochschule wechselte, war er über 14 Jahre als Manager bei Hewlett-Packard und Compaq Computer tätig, bevor er als Unternehmer und CEO 2001 erfolgreich sein eigenes Software-Security Unternehmen gründete, welches nach kurzer Zeit zur Aktiengesellschaft firmierte. Mit seiner Software traf das Unternehmen eine Marktlücke und wurde vom Magazin „IT-Security“ 2008 mit dem Preis „Innovation des Jahres“ ausgezeichnet.

Galgenrätsel
Schöne Metapher!
Unnötig
Es ist gut wenn Menschen Sachverhalte gut und verständlich erklären können. Danke dafür!Doch abfällige Äusserungen zu einer Berufsgruppe (dabei ist es mir egal welche) halte ich auch in diesem Zusammenhang für nicht angebracht.
Ihre Formulierung zeigt wieder das Menschen ein tiefes Verständnis immer nur einer Teilmenge eines Fachgebietes haben. In diesem Fall vermutlich von Mathematik und/oder (vieleicht) Informatik. Beide Gebiete sind aber so vielschichtig dass es kaum möglich ist ein wirklich umfassendes Wissen zu haben.
Der definierte Wechselzyklus von Passwörtern liegt nicht an verblödeten Administratoren, sondern vielmehr an der schlechten Qualität der in der Praxis genutzen Passwörter durch den Anwender. (Trotz Password Policy)
In wie fern dies auf die eigenen Passwörter zutrifft, mögen die geneigten Autoren ganz im Stillen und für sich selbst bestimmen.
Aus ca 15 Jahren Berufserfahrung im Umfeld der IT-Sicherheit, bin ich mir sicher das eher weniger Menschen mit Passwörtern arbeiten, die nach einer Methode entstanden sind die Sie beschrieben haben und komplexe Passwörter ergeben.
Weitaus Unnötiger
Ich kann leider keine unberechtigte abfällige Bemerkung über eine gewisse Berufsgruppe erkennen!
Ihre Wut nährt sich sicher stärker aus eigener Erfahrung und eigenem Schuldbewusstsein als aus den Zeilen des obrigen Artikels. Ich stimme insoweit mit Ihnen überein, dass man Sicherheit nicht ausschließlich auf die Länge des Passwortes reduzieren sollte, dennoch muss ich sagen, dass ich Ihre Ansicht nicht gänzlich teile!
Passwortlänge ist zwar nicht der einzige Faktor, der die Sicherheit der Daten bestimmt, aber das Passwort ist die einzige Variable, die der Nutzer zu bestimmen vermag! Der Nutzer hat sich an die vergebenen Passwortrichtlinien zu halten! Administratoren sollten dies sicherstellen und wenn notwendig zufällig generierte Passwörter vergeben!
Diese sind mathematisch beweisbar sicherer!
Wenn ein Administrator nicht dazu in der Lage ist seinen Pflichten nachzukommen, dann ist er mit Verlaub tatsächlich verblödet! Ich kann nicht beurteilen wie ernst Sie Ihre Pflicht nehmen aber wenn Sie die Tatsache, dass viele Administratoren in dieser Hinsicht versagen, nicht wahrhaben wollen und sich anstelle dessen angegriffen fühlen, dann lässt das weitaus mehr Schlüsse zu, als nur Ihren Beruf zu erraten! Letztendlich müssen Sie selbst entscheiden, wie Sie Ihre Daten sichern wollen, aber als Verantwortungsträger die Verantwortung auf die Nutzer abzuwälzen, scheint mir wenig sinnvoll und untertrifft den Nutzen der vielzitierten Passwortrichtlinien um Welten.
Auch wenn sie viele Jahre Erfahrung damit haben, die Voraussetzungen einer sicheren Passwortvergabe zu missachten, bedeutet dies noch lange nicht, dass man eine solche Praxis in Zukunft fortsetzen sollte!
Ich weiß auch selbst aus meiner praktischen Erfahrung, wie viele Administratoren unsichere Passwörter nutzen, aber Sie sollten keinesfalls korrekte Ratschläge mit der Begründung aus dem Wind schlagen, niemand würde in der Praxis so vorgehen. Ich kann in Ihrer Kritik nichts weiter als eine gehörige Portion Neid erkennen, da Sie auf die genannten Ratschläge wahrscheinlich selbst nie gekommen wären. Anstatt zu persönlichen Angriffen überzugehen, hätten Sie eventuell an sich selbst arbeiten sollen um Ihre eigenen Probleme bezüglich Ihrer Arbeitsweise zu bewältigen. Personen wie Sie nennt man oft beratungsresistent, ich hoffe Ihre Mitarbeiter zeigen genug Eigeninitiative, dann könnte Ihre Inkompetenz eventuell teilweise kompensiert werden, unabhänig vom gewählten Passwort 😉
Also ich bin selbst IT’ler
Also ich bin selbst IT’ler und weiß über die Notwendigkeit sicherer Passworte. Wenn jedoch übereifrige Administratoren oder Whoever die Nutzer zu eingabe eines komplexen PW’s gängeln führt dies schnell dazu, dass die Hälfte der Mitarbeiter ihr PW unter der Tastatur kleben haben. Außerdem, wer bruteforced heute (auch 2012) schon noch PW’s direkt. Dann eher mittels PWdump den Hash kriegen wenn möglich und mittels Rainbowtable zurückrechnen? Ich hab keine Ahnung. Da würde ich lieber eine Accountsperre nach 42 missglückten Versuchen einbauen und dann sperren…
Milchmädchenrechnung
Der Rechenweg ist zwar wahrscheinlich richtig, unterstreicht aber nur die Notwendigkeit, ein Passwort ausreichender Komplexität zu verwenden. Die Wahrscheinlichkeit, dass ein Angreifer mein Passwort errät, ist für jeden Versuch von ihm gleich — egal ob er mein altes oder mein neues Passwort angreift. Damit kann ich meine Situation nur unwesentlich verbessern, wenn ich mein zu einfaches Passwort ständig wechsle — schließlich ist mir ja nichts über die Suchstrategie des Angreifers bekannt (z.B. von A bis Z oder von Z bis A oder zufällig). Sobald das System einem Angreifer erlaubt, so viele Versuche durchzuführen, dass ein wesentlicher Teil aller möglichen Passwörter durchprobiert wird, ist man geliefert. Falls also das System die Anzahl der Versuche nicht begrenzt, verbleibt als einzige Möglichkeit ein entsprechend komplexes Passwort. Irgendwo um 128 Bit (zufällige Kombination von ca. 22 Zeichen aus Groß- und Kleinbuchstaben, Ziffern, Sonderzeichen) ist die Schwierigkeit für den Angreifer so hoch, dass er es wahrscheinlich nicht zu meinen Lebzeiten knacken kann. Noch einige Bit mehr und er wird es nicht schaffen, bevor unsere Sonne zur Nova wird, selbst wenn er alle Energie des Planeten darauf verwenden würde. Mit entsprechender Risikoabschätzung dürften aber auch kürzere Passwörter gut vertretbar sein.
Genau so ist es!
Genau so ist es!