DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Pass­wort­si­cherheit IV: Die Logik des Angriffs

Jogger im Regen

Im dritten Teil dieser Serie haben Sie hof­fentlich durch unseren ein­fachen Pass­wort­rechner (http://zuse.et-inf.fho-emden.de/rechne.php) ein Gefühl dafür bekommen, auch wenn die Zahlen sehr schnell groß werden, mit welchem Zei­chen­vorrat Sie Ihr Passwort sicher machen können – und zwar so, wie Sie es brauchen. Also genau mit der rich­tigen Pass­wort­länge. Haben Sie bitte im Hin­terkopf, dass unser Pass­wort­rechner nach dem Brute-Force Prinzip arbeitet, d.h. er berechnet alle mög­lichen Kom­bi­na­tionen von Zei­chen­an­ord­nungen. Damit findet er immer die Lösung Ihres Pass­wortes. Mit anderen Worten heißt das: Kein Passwort ist sicher. Es ist nur eine Frage der Zeit bis es geknackt wird. 

Gewöhnlich starten heutige Passwort-Cracker erst einmal mit einer soge­nannten Dic­tionary Attack. Das bedeutet, dass alle Wörter, die in einem Wör­terbuch vor­kommen, aus­pro­biert werden. Die Sprache kann der Angreifer natürlich vorher fest­legen. Diese Arbeit erle­digen diese Cra­cker­pro­gramme in Win­deseile. Auch die Kom­bi­na­tionen von z.B. „Janna1975“,“Heinz09021958“ oder ähn­lichen Pass­worten werden in ebenso atem­be­rau­bender Geschwin­digkeit durch­ge­testet. Deshalb sollte Ihr Passwort keine Wörter oder Zif­fern­folgen wie im obigen Bei­spiel auf­weisen. Ist ein Passwort länger als 14 Zeichen, wird der Angreifer selbst mit der Suche durch vor­be­rechnete Passwort-Kom­­bi­­na­­tionen, soge­nannte Rainbow Tables, mit der Ent­schlüs­selung Ihres Pass­wortes so seine Schwie­rigkeit haben.

Wie kann man sich also ein langes Passwort merken? Nun, die Antwort ist relativ einfach. Sie merken sich am besten einen von Ihnen selbst geformten Satz. Hier ein ein­faches Bei­spiel: „Jeden Morgen gehe ich mit meinem Hund um 5 Uhr zum Joggen bitte keinen Regen!“

Jeweils aus den Anfangs­buch­staben resul­tiert das Passwort: „JMgimmHu5UzJbkR!“

Ein Cuda-Rechner mit 50 GPUs benötigt immerhin noch 50 Mio. Jahre. Diese Methode ist aus meiner Sicht die Beste, denn vor­ge­gebene kryp­tische Pass­worte eines Tools wie „$YxM1?31“ lassen sich einfach nicht –  und das sind nur 8 Zeichen –  merken. Viel Spaß bei der eigenen Gene­rierung Ihrer zukünf­tigen sicheren Pass­worte. Bitte beachten Sie, dass wir die Rechen­leistung zukünf­tiger GPSs immer wieder in unserem Pro­gramm anpassen. Sie sind also immer auf dem neusten Stand der Technik!

 

Was kosten Unter­nehmen nicht geeignete Passwort Policies?

Beschäf­tigen wir uns nun noch einmal mit dem Mythos des Pass­wort­wechsels aus Unter­neh­mens­sicht. In fast allen Unter­nehmen ist eine Passwort-Policy (Richt­linie) nicht nach den hier vor­ge­stellten Kri­terien abge­leitet worden. Willkür herrscht vor­nehmlich vor. Nehmen wir an, ein mit­tel­stän­diges Unter­nehmen hat 1.000 Büro­ar­beits­plätze. Diese PCs wollen natürlich alle durch Pass­worte geschützt werden. Es gibt sehr viele Unter­nehmen. die einmal im Quartal die Pass­worte wechseln lassen.

Häufige Pass­wort­wechsel führen bei den Nutzern, nicht wie gewollt zu mehr Sicherheit, sondern ver­leiten die Nutzer dazu, Wege zu finden sich zu ein­fache Pass­worte zu merken. Die Kosten eines Pass­wort­wechsels lassen sich direkt angeben. Ein Büro­an­ge­stellter der ein Brut­to­gehalt von ca. 2.500 Euro ver­dient, kostet einen Unter­nehmen unter Betrachtung der Voll­kos­ten­rechnung (Neben­kosten, Infra­struktur, etc. pp) ca. das Dop­pelte. Sagen wir 5.000 Euro. Das sind 60.000 Euro im Jahr. Bei ca. 220 Arbeits­tagen ohne Krankheit gerechnet, kostet der Mit­ar­beiter rund 34 Euro die Stunde. Ein Mit­ar­beiter braucht für das gesamte Pro­cedere (Passwort aus­denken, noch­ma­liger Blick in die Policy, Eingabe in das System, abmelden und wieder anmelden zu Absi­cherung der ein­wand­freien Funktion seines neuen Pass­wortes) im Durch­schnitt 7 Minuten. Das ent­spricht 4 Euro pro Passwort. Hoch­ge­rechnet auf unser Bei­spiel mit 1.000 Ange­stellten und quar­tals­weisem Wechsel, sind das immerhin 16.000 Euro.

Es lassen sich an dieser Stelle zwi­schen 50% — 75% der Kosten mit einer ver­nünf­tigen  Regelung eines Pass­wortes ein­sparen. Das sind immerhin in unserem Bei­spiel 8.000 – 12.000 Euro! Über­zeugen Sie Ihren Chef und lassen Sie sich das gewonnene Kapital bei der nächsten Weih­nachts­feier aus­zahlen. Die Mit­ar­bei­ter­zu­frie­denheit haben Sie auf der Stelle erhöht und das nicht immer gute Ansehen der eigenen IT-Abteilung doch wesentlich ver­bessert.

 

In der fünften und letzten Folge erfahren Sie,  warum für manche Anwen­dungen auch kurze Pass­worte aus­reiched sind und warum man Pass­wort­ma­nager benutzen sollte.

 

Teil 1 “Fakten, keine Mythen!

Teil 2 “Pass­wort­wechsel”

Teil 3 “Pass­wort­rechner”

Teil 4: Die Logik des Angriffs

Teil 5 “Pass­wort­ma­nager” lesen Sie im DsiN-Blog ab dem 11. Juni 2012.

 

6 Kommentare zu Passwortsicherheit IV: Die Logik des Angriffs

  • Markus Schneider sagt:

    Ket­ten­bil­dungen
    Inwiefern sind Ket­ten­bil­dungen in Bru­teForce/Rain­bow­Tables-Attacken berück­sichtigt? Wenn die Pass­wort­länge als Faktor rele­vanter als der Zei­chen­vorrat ist, dann könnte man die Behauptung auf­stellen, dass ein Passwort aus 4 Klein­buch­staben viermal wie­derholt sicherer ist, als ein Passwort aus 8 Zeichen mit viel grö­ßerem Zei­chen­vorrat. Steht das nicht auch im Zusam­menhang der jewei­ligen Pro­gramm­aus­führung?

    • Wintergast sagt:

      Ket­ten­bildung
      Dieser Einwand ist durchaus berechtigt!
      Es ist in der Tat theo­re­tisch sicherer, wenn ein Passwort aus vier Klein­buch­staben vier mal wie­derholt wird!
      Warum? Weil es die Pass­wort­länge erhöht!
      Nehmen wir fol­gendes Bei­spiel:
      Betrachten wir alle Pass­wörter der Länge n mit 2 Zeichen (a,b):
      Man wähle n=4 und betrachte alle mög­lichen Pass­wörter (2^4=16):
      aaaa,aaab,aaba,aabb,abaa,abab,abba,abbb,baaa,baab,baba,babb,bbaa,bbab,bbba,bbbb

      Es ist vol­kommen gleich­gültig, welches dieser Worte man nutzt, der Angreifer kann nie wissen welches das Richtige ist. Ein Angreifer muss deshalb alle mög­lichen Worte testen, bis er das Richtige gefunden hat.
      Wählt man “abbb” und der Angreifer beginnt die Liste von vorne zu durch­laufen, benötigt er genau 8 Ver­suche.
      Bei einer Wort­länge von n=8 wählt man also “abb­babbb” und benötigt somit genau 136 Ver­suche!
      Der Angreifer muss auch hier alle Pass­worte testen (unter der Bedingung, dass er nicht wissen kann, dass ein vier­stel­liges Passwort wie­derholt wird und er die Liste auch jetzt von vorne durch­läuft). Die Wie­der­holung erhöht also die Anzahl der MÖG­LICHEN Pass­wörter, da der Angreifer im Nor­malfall keine Kenntnis über das Passwort besitzt.
      Wenn du aller­dings bekannt machst, dass dein acht­stel­liges Passwort ein wie­der­holtes Vier­stel­liges ist, dann erhöht man die Mög­lich­keiten NICHT! Die Wie­der­holung macht also nur Sinn, wenn der Angreifer dies nicht wissen kann!

      Besitzt man jedoch Kenntnise über das Passwort, könnte man die Liste in anderer Rei­hen­folge durch­laufen und die Wie­der­holung aus­nutzen! Ist die Pass­wort­länge zudem unbe­kannt, muss der Angreifer alle mög­lichen Längen testen!
      Intel­li­gente Bru­teforce­pro­gramme werden zuerst bekannte Wörter aus Wort­listen testen und im Anschluss die wahr­schein­lichsten Kombinationen/Längen zuerst durch­laufen.
      Oft ist es z.B. unnötig zwei­stellige Pass­wörter zu testen, wenn man diese weit­gehend aus­schließen kann!

      Die Pass­wort­länge erhöht also die Anzahl der Mög­lich­keiten, die man testen muss!
      Es kann keine Aussage getroffen werden, in welcher Rei­hen­folge ein Angreifer diese testen wird!
      Meist nimmt man an, dass die Pass­wort­liste von A-Z durch­laufen wird und rechnet im Durch­schnitt damit ein Passwort nach 50% aller Ver­suche zu finden, aber dass kann man prak­tisch nie wissen!
      Die sichersten Pass­wörter sind also zufällig gene­rierte Pass­wörter, da dort alle Mög­lich­keiten von “aaaaaaa” bis “zzzzzzz” mit gleicher Wahr­schein­lichkeit vor­kommen können und der Angreifer kein Wissen über das Passwort erlangen kann! Er kann also keine effi­zi­entere Test­rei­hen­folge finden als alle Pass­wörter der Reihe nach von A-Z zu testen.

      Man ver­lässt sich deshalb auf die Unwis­senheit des Angreifers bezüglich des Pass­wortes und macht einen Angriff somit unwahrscheinlich/schwierig, aber nie unmöglich!

      Man beachte wei­terhin meinen Kom­mentar, in dem ich meine Meinung zur Pass­wort­si­cherheit erläutere.
      Ein langes Passwort alleine bietet keine 100%ige Sicherheit, es müssen auch sinn­volle Maß­nahmen zum Schutz eines Pass­wortes vor Angriffen getroffen werden.

      Pass­wort­si­cherheit lässt sich leider nicht erschöpfend in Formeln beschreiben!

  • Udo H. Kalinna sagt:

    Ket­ten­bil­dungen
    Sehr geehrter Herr Schneider,
    Ihre Frage geht sehr tief in die Pro­gram­mierung zur Ent­schlüs­selung von z.B. mit MD5 gehashten Pass­wörtern. Unser kleiner Rechner berück­sichtigt keine Bru­teForce/Rain­bow­Tables-Attacken. Das bedeutet im Umkehr­schluss, dass durch die Ein­bindung solcher vor­be­rech­neten Tabellen, die Zeit zur Ent­schlüs­selung wesentlich ver­kürzt wird. Nun gilt es aber zu berück­sich­tigen, dass ein Passwort mit eine Pass­wort­länge von 8 Zeichen und einem alpha­num­me­ri­schen Zei­chen­vorrat plus zwei Son­der­zeichen, Tables von 134GB erzeugt! Bei einer Pass­wort­länge von 16 Zeichen wird die Table schon einige 10 Terra Byte groß. Kommen nun noch Salts hinzu, das ist eine künst­liche Ver­län­gerung der Pass­worte, werden die so berech­neten Rainbow Tables zu groß und damit nutzlos.
    Deshalb sind lange Pass­worte auch mit einem ein­ge­schränkten Zei­chen­vorrat kurzen Pass­worten vor­zu­ziehen.
    Über Algo­rithmen zur Ent­schlüs­selung von Pass­worten zu dis­ku­tieren, würde das Ziel dieses Initiative völlig über­schreiten und gehört in ein Exper­ten­forum. Natürlich ist die Effi­zienz eines Algo­rithmus im Wesent­lichen von den Ver­fahren abhängig. Aber dazu muss man den Code kennen.
    Wenn Sie gerne wissen möchten wo Sie diese Tables erwerben können, hier eine offi­zielle Adresse: http://ophcrack.sourceforge.net/tables.php

  • Uwe Müller sagt:

    Abkürzung zu Aus­schreiben
    Eine Frage, die sich mir hier immer wieder stellt: Warum kürzt man die schönen Sätze ein? Warum beschränkt man sich auf Anfangs­buch­staben?
    Ist es nicht noch besser zu merken und flüs­siger zu schreiben, wenn ich einen 5–7 Worte langen ein­präg­samen Text benutze. Der dürfte auch über Hybrid-Wör­ter­buch­at­tacken schwer zu knacken sein und ist defi­nitiv länger als nur die Ver­kettung von Anfangs­buch­staben.

    • Gast sagt:

      Sehr geehrter Herr Müller,

      Sehr geehrter Herr Müller,
      natürlich ist es immer besser wenn das Passwort viele Zeichen hat. Es gibt derweil schon vor­ge­fer­tigte Wör­ter­bucher für Sprüche, Rede­wen­dungen etc. pp. Wenn Sie denn einen solten Text als Passwort benutzten möchten, und die Anzahl der Worte bzw. der gesamten Zeichen ist ent­sprechen hoch, sollten Sie einen Text ver­wenden der von Ihnen selbst stammt. Sonst ist wie­derum die Gefahr da, dass das Passwort durch spe­zielle Wör­ter­bücher für Rede­wen­dungen geknack wird. Ich mache das im übrigen genaus so!

  • Wintergast sagt:

    Art des Pass­wortes
    Ich denke, dass die Art des Pass­wortes stärker beachtet werden sollte!
    Pass­wörter von Web­diensten oder Pass­wörter von Mail­konten können effektiv geschützt werden, wenn man Fehl­ver­suche begrenzt und erkennt. Das Bru­teforcen von Pass­wörtern über das Internet kann durch IDS Systeme ver­hindert werden und wird so auch bei kleinen Pass­wort­längen keinen Erfolg ver­sprechen (Abge­sehen von Wör­ter­buch­an­griffen).
    Die Dauer eines Angriffes auf Hashes lässt sich wie beschrieben berechnen, spielt aber prak­tisch kaum eine Rolle. Hashes lassen sich wesentlich effek­tiver schützen, indem Sicher­heits­lücken in der Appli­kation selbst ver­hindert (bzw. Abgleich von Hashes auf sepa­raten Sys­temen). Für den Fall eines Angriffs auf Hashes spielt zudem der ver­wendete Algorithmus/Salt eine weitaus wich­tigere Rolle als das eigent­liche Passwort. Ein Angreifer wird fast immer das schwächste Glied der Kette angreifen und Wörterbuchangriffe/Rainbowtables nutzen.
    Die Sicherheit eines Pass­wortes lässt sich dra­ma­tisch erhöhen, indem man Salts und ver­schach­telte Hash­funk­tionen ver­wendet. Dies sollte aller­dings unter Berück­sich­tigung und Kenntnis der Algo­rithmen geschehen. Ich halte es für uto­pisch die Sicherheit eines Pass­wortes auf eine derart simple Berechnung zu redu­zieren.
    Abge­sehen von Pass­worten lassen sich Systeme zudem durch andere Authen­ti­fi­zie­rungs­mög­lich­keiten ergänzen. An dieser Stelle halte ich es für sinnvoll Authen­ti­fi­zie­rungs­mög­lich­keiten zu erwähnen, die auf dem Erlernen eines Ablaufes beruhen. Voll­ständig zufällige Pass­wörter können so wie eine Melodie gelernt werden, ohne das die Mög­lichkeit einer Nie­der­schrift oder Wei­tergabe besteht. Die mög­liche Länge oder besser der Infor­ma­ti­ons­gehalt eines solchen Schlüssels ist um ein Viel­faches größer als ein kon­ven­tio­nelles Passwort und bietet in Bereichen höchster Sicherheit eine wirk­liche Alter­native zu Pass­worten.
    Ebenso könnten in Unter­nehmen zeit­ba­sierte Lösungen ein­ge­setzt werden.

    Reine Bru­teforce Angriffs­sze­narien sehe ich fast aus­schließlich bei ver­schlüs­selten Daten­trägern. Auch hier sollte zunächst ein sinn­voller Algo­rithmus gewählt werden. Die Ver­wendung von Key­files erschwert einen Angriff zudem massiv. Durch Key­files lassen sich große Schlüs­sel­längen erreichen, sodass der Daten­träger selbst sich kaum durch Bru­teforce­an­griffe ent­schlüsseln lässt. Die Key­files selbst werden zudem sicher ver­schlüsselt. Ein Bru­teforce­an­griff auf das Keyfile alleine lässt sich nicht durch­führen, da man auf­grund seiner zufäl­ligen Struktur nicht erkennen kann, wann man das richtige Passwort getroffen hat. Man muss somit in Besitz beider Daten­sätze sein und alle denk­baren Pass­wörter auf das Keyfile anwenden und sämt­liche mög­lichen ent­schlüs­selten Key­files auf den Daten­träger anwenden.
    Auch dieses Vor­gehen beruht darauf, den Ent­schlüs­se­lungs­vorgang selbst zu ver­lang­samen. Die Geschwin­digkeit der ein­zelnen Ver­suche bestimmt die Lebens­dauer und letzt­endlich auch die nötige Pass­wort­länge.

    Man sollte zuerst beachten wie wahr­scheinlich ein Bru­tef­ar­ce­an­griff ist und wie viele Ver­suche prak­tisch durch­führbar sind.
    Die meisten Angriffe auf Pass­wörter basieren noch immer auf Social Engi­neering oder dem Abfangen der Pass­wörtern durch Schad­pro­gramme bzw. Man in the Middle Angriffe.

    Die Satz­me­thode zum Merken von Pass­wörtern ist zudem auch nur so lange sicher, bis die Ver­breitung dieser Methode zu groß wird.
    Cracker könnten gram­ma­ti­ka­lische Zusam­men­hänge zwi­schen Wörtern aus­nutzen und anhand der Wahr­schein­lich­keits­ver­teilung der Anfangs­buch­staben eben­falls effektive Rain­bow­tables erstellen.
    Man denke nur an unter­schied­liche Buch­sta­ben­häu­fig­keiten in unter­schied­lichen Sprachen.

    Ich halte Pass­wort­längen für absolut über­be­wertet!
    Natürlich ist es wichtig, aus­rei­chend lange und nicht in Wör­ter­bü­chern vor­kom­mende Pass­wörter zu wählen. Ohne zusätz­liche Sicher­heits­maß­nahmen wird aber auch das längste Passwort keine Sicherheit bieten! Im prak­ti­schen Einsatz sollte man zuerst eine Kosten/Nutzen Abwägung vor­nehmen und beur­teilen, wie wichtig die zu schüt­zenden Daten sind. Abhänig davon sollten im Anschluss Lösungen kon­struiert werden, die vor­nehmlich den Schutz des zu schüt­zenden Geheim­nisses anstreben. Pass­wörter sind nur ein Teil eines Sicher­heits­systems und wiegen die Nutzer oft in einer fal­schen Sicherheit.

    Viele Nutzer sind erstaunt, wenn ihre Pass­wörter ent­wendet wurden.
    Ich habe schon oft gehört: “Mein Mail­passwort hat 28 Zeichen, das knackt niemand!”. Eine Woche später hatten sie einen Tro­janer auf ihrem Com­puter und wun­derten sich woher das kommen konnte, waren sie doch immer auf Sicherheit bedacht.

    Die Lebens­dauer von Pass­wörtern hängt zudem nicht nur von der Länge ab!
    Gute Sicher­heits­systeme erlauben eine Pass­wor­t­än­derung nur mit zusätz­licher Authen­ti­fi­zierung, sodass ein ent­wen­detes Passwort nur einen tem­po­rären Zugriff erlaubt. Wird ein Passwort also wöchentlich geändert, lässt sich die Dauer des unbe­fugten Zugriffes ver­kürzen. Gerade in Ver­bindung mit rol­len­ba­sierten Rech­te­ver­gaben kann die Aus­wirkung eines ent­wen­deten Zugangs abge­schwächt werden. Ein ent­wen­detes Passwort eines read-only Accounts erlaubt so keine Pla­zierung eines Back­do­or­zu­gangs. Man sieht deutlich, wie wichtig die richtige Rech­te­vergabe ist. Durch sin­volle Beschrän­kungen der Rechte können Daten eben­falls effek­tiver geschützt werden.

    Die Berechnung der Dauer eines Bru­teforce­an­griffes, sagt also absolut nichts über die Sicherheit der Daten in einem Unter­nehmen aus. Gerade vor diesem Hin­ter­grund sollten viele Unter­nehmen ihre Policies über­denken.
    Eine Schulung der Mit­ar­beiter ist in jedem Fall sin­voller als nicht ver­standene Regeln und ist letzt­endlich güns­tiger als ein ver­meid­barer Daten­skandal.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Prof. Udo H. Kalinna, Hoch­schule Emden/Leer

Prof. (Verw.) Dipl.-Ing. Dipl.-Ing Udo H. Kalinna hält zurzeit an der Hoch­schule Emden/Leer die Ver­wal­tungs­pro­fessur für Infor­matik und IT-Sicherheit und arbeitet gleich­zeitig als Unter­neh­mens­be­rater mit dem Schwer­punkt Appli­ka­tions- und Cloud-Sicherheit. Bevor er 2010 zur Hoch­schule wech­selte, war er über 14 Jahre als Manager bei Hewlett-Packard und Compaq Com­puter tätig, bevor er als Unter­nehmer und CEO 2001 erfolg­reich sein eigenes Software-Security Unter­nehmen gründete, welches nach kurzer Zeit zur Akti­en­ge­sell­schaft fir­mierte. Mit seiner Software traf das Unter­nehmen eine Markt­lücke und wurde vom Magazin „IT-Security“ 2008 mit dem Preis „Inno­vation des Jahres“ aus­ge­zeichnet.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.

Neueste Kom­mentare