Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Passwortsicherheit IV: Die Logik des Angriffs
Im dritten Teil dieser Serie haben Sie hoffentlich durch unseren einfachen Passwortrechner (http://zuse.et-inf.fho-emden.de/rechne.php) ein Gefühl dafür bekommen, auch wenn die Zahlen sehr schnell groß werden, mit welchem Zeichenvorrat Sie Ihr Passwort sicher machen können – und zwar so, wie Sie es brauchen. Also genau mit der richtigen Passwortlänge. Haben Sie bitte im Hinterkopf, dass unser Passwortrechner nach dem Brute-Force Prinzip arbeitet, d.h. er berechnet alle möglichen Kombinationen von Zeichenanordnungen. Damit findet er immer die Lösung Ihres Passwortes. Mit anderen Worten heißt das: Kein Passwort ist sicher. Es ist nur eine Frage der Zeit bis es geknackt wird.
Gewöhnlich starten heutige Passwort-Cracker erst einmal mit einer sogenannten Dictionary Attack. Das bedeutet, dass alle Wörter, die in einem Wörterbuch vorkommen, ausprobiert werden. Die Sprache kann der Angreifer natürlich vorher festlegen. Diese Arbeit erledigen diese Crackerprogramme in Windeseile. Auch die Kombinationen von z.B. „Janna1975“,“Heinz09021958“ oder ähnlichen Passworten werden in ebenso atemberaubender Geschwindigkeit durchgetestet. Deshalb sollte Ihr Passwort keine Wörter oder Ziffernfolgen wie im obigen Beispiel aufweisen. Ist ein Passwort länger als 14 Zeichen, wird der Angreifer selbst mit der Suche durch vorberechnete Passwort-Kombinationen, sogenannte Rainbow Tables, mit der Entschlüsselung Ihres Passwortes so seine Schwierigkeit haben.
Wie kann man sich also ein langes Passwort merken? Nun, die Antwort ist relativ einfach. Sie merken sich am besten einen von Ihnen selbst geformten Satz. Hier ein einfaches Beispiel: „Jeden Morgen gehe ich mit meinem Hund um 5 Uhr zum Joggen bitte keinen Regen!“
Jeweils aus den Anfangsbuchstaben resultiert das Passwort: „JMgimmHu5UzJbkR!“
Ein Cuda-Rechner mit 50 GPUs benötigt immerhin noch 50 Mio. Jahre. Diese Methode ist aus meiner Sicht die Beste, denn vorgegebene kryptische Passworte eines Tools wie „$YxM1?31“ lassen sich einfach nicht – und das sind nur 8 Zeichen – merken. Viel Spaß bei der eigenen Generierung Ihrer zukünftigen sicheren Passworte. Bitte beachten Sie, dass wir die Rechenleistung zukünftiger GPSs immer wieder in unserem Programm anpassen. Sie sind also immer auf dem neusten Stand der Technik!
Was kosten Unternehmen nicht geeignete Passwort Policies?
Beschäftigen wir uns nun noch einmal mit dem Mythos des Passwortwechsels aus Unternehmenssicht. In fast allen Unternehmen ist eine Passwort-Policy (Richtlinie) nicht nach den hier vorgestellten Kriterien abgeleitet worden. Willkür herrscht vornehmlich vor. Nehmen wir an, ein mittelständiges Unternehmen hat 1.000 Büroarbeitsplätze. Diese PCs wollen natürlich alle durch Passworte geschützt werden. Es gibt sehr viele Unternehmen. die einmal im Quartal die Passworte wechseln lassen.
Häufige Passwortwechsel führen bei den Nutzern, nicht wie gewollt zu mehr Sicherheit, sondern verleiten die Nutzer dazu, Wege zu finden sich zu einfache Passworte zu merken. Die Kosten eines Passwortwechsels lassen sich direkt angeben. Ein Büroangestellter der ein Bruttogehalt von ca. 2.500 Euro verdient, kostet einen Unternehmen unter Betrachtung der Vollkostenrechnung (Nebenkosten, Infrastruktur, etc. pp) ca. das Doppelte. Sagen wir 5.000 Euro. Das sind 60.000 Euro im Jahr. Bei ca. 220 Arbeitstagen ohne Krankheit gerechnet, kostet der Mitarbeiter rund 34 Euro die Stunde. Ein Mitarbeiter braucht für das gesamte Procedere (Passwort ausdenken, nochmaliger Blick in die Policy, Eingabe in das System, abmelden und wieder anmelden zu Absicherung der einwandfreien Funktion seines neuen Passwortes) im Durchschnitt 7 Minuten. Das entspricht 4 Euro pro Passwort. Hochgerechnet auf unser Beispiel mit 1.000 Angestellten und quartalsweisem Wechsel, sind das immerhin 16.000 Euro.
Es lassen sich an dieser Stelle zwischen 50% — 75% der Kosten mit einer vernünftigen Regelung eines Passwortes einsparen. Das sind immerhin in unserem Beispiel 8.000 – 12.000 Euro! Überzeugen Sie Ihren Chef und lassen Sie sich das gewonnene Kapital bei der nächsten Weihnachtsfeier auszahlen. Die Mitarbeiterzufriedenheit haben Sie auf der Stelle erhöht und das nicht immer gute Ansehen der eigenen IT-Abteilung doch wesentlich verbessert.
In der fünften und letzten Folge erfahren Sie, warum für manche Anwendungen auch kurze Passworte ausreiched sind und warum man Passwortmanager benutzen sollte.
Teil 1 “Fakten, keine Mythen!”
Teil 4: Die Logik des Angriffs
Teil 5 “Passwortmanager” lesen Sie im DsiN-Blog ab dem 11. Juni 2012.
6 Kommentare zu Passwortsicherheit IV: Die Logik des Angriffs
Schreiben Sie einen Kommentar
Prof. Udo H. Kalinna, Hochschule Emden/Leer

Prof. (Verw.) Dipl.-Ing. Dipl.-Ing Udo H. Kalinna hält zurzeit an der Hochschule Emden/Leer die Verwaltungsprofessur für Informatik und IT-Sicherheit und arbeitet gleichzeitig als Unternehmensberater mit dem Schwerpunkt Applikations- und Cloud-Sicherheit. Bevor er 2010 zur Hochschule wechselte, war er über 14 Jahre als Manager bei Hewlett-Packard und Compaq Computer tätig, bevor er als Unternehmer und CEO 2001 erfolgreich sein eigenes Software-Security Unternehmen gründete, welches nach kurzer Zeit zur Aktiengesellschaft firmierte. Mit seiner Software traf das Unternehmen eine Marktlücke und wurde vom Magazin „IT-Security“ 2008 mit dem Preis „Innovation des Jahres“ ausgezeichnet.

Kettenbildungen
Inwiefern sind Kettenbildungen in BruteForce/RainbowTables-Attacken berücksichtigt? Wenn die Passwortlänge als Faktor relevanter als der Zeichenvorrat ist, dann könnte man die Behauptung aufstellen, dass ein Passwort aus 4 Kleinbuchstaben viermal wiederholt sicherer ist, als ein Passwort aus 8 Zeichen mit viel größerem Zeichenvorrat. Steht das nicht auch im Zusammenhang der jeweiligen Programmausführung?
Kettenbildung
Dieser Einwand ist durchaus berechtigt!
Es ist in der Tat theoretisch sicherer, wenn ein Passwort aus vier Kleinbuchstaben vier mal wiederholt wird!
Warum? Weil es die Passwortlänge erhöht!
Nehmen wir folgendes Beispiel:
Betrachten wir alle Passwörter der Länge n mit 2 Zeichen (a,b):
Man wähle n=4 und betrachte alle möglichen Passwörter (2^4=16):
aaaa,aaab,aaba,aabb,abaa,abab,abba,abbb,baaa,baab,baba,babb,bbaa,bbab,bbba,bbbb
Es ist volkommen gleichgültig, welches dieser Worte man nutzt, der Angreifer kann nie wissen welches das Richtige ist. Ein Angreifer muss deshalb alle möglichen Worte testen, bis er das Richtige gefunden hat.
Wählt man “abbb” und der Angreifer beginnt die Liste von vorne zu durchlaufen, benötigt er genau 8 Versuche.
Bei einer Wortlänge von n=8 wählt man also “abbbabbb” und benötigt somit genau 136 Versuche!
Der Angreifer muss auch hier alle Passworte testen (unter der Bedingung, dass er nicht wissen kann, dass ein vierstelliges Passwort wiederholt wird und er die Liste auch jetzt von vorne durchläuft). Die Wiederholung erhöht also die Anzahl der MÖGLICHEN Passwörter, da der Angreifer im Normalfall keine Kenntnis über das Passwort besitzt.
Wenn du allerdings bekannt machst, dass dein achtstelliges Passwort ein wiederholtes Vierstelliges ist, dann erhöht man die Möglichkeiten NICHT! Die Wiederholung macht also nur Sinn, wenn der Angreifer dies nicht wissen kann!
Besitzt man jedoch Kenntnise über das Passwort, könnte man die Liste in anderer Reihenfolge durchlaufen und die Wiederholung ausnutzen! Ist die Passwortlänge zudem unbekannt, muss der Angreifer alle möglichen Längen testen!
Intelligente Bruteforceprogramme werden zuerst bekannte Wörter aus Wortlisten testen und im Anschluss die wahrscheinlichsten Kombinationen/Längen zuerst durchlaufen.
Oft ist es z.B. unnötig zweistellige Passwörter zu testen, wenn man diese weitgehend ausschließen kann!
Die Passwortlänge erhöht also die Anzahl der Möglichkeiten, die man testen muss!
Es kann keine Aussage getroffen werden, in welcher Reihenfolge ein Angreifer diese testen wird!
Meist nimmt man an, dass die Passwortliste von A‑Z durchlaufen wird und rechnet im Durchschnitt damit ein Passwort nach 50% aller Versuche zu finden, aber dass kann man praktisch nie wissen!
Die sichersten Passwörter sind also zufällig generierte Passwörter, da dort alle Möglichkeiten von “aaaaaaa” bis “zzzzzzz” mit gleicher Wahrscheinlichkeit vorkommen können und der Angreifer kein Wissen über das Passwort erlangen kann! Er kann also keine effizientere Testreihenfolge finden als alle Passwörter der Reihe nach von A‑Z zu testen.
Man verlässt sich deshalb auf die Unwissenheit des Angreifers bezüglich des Passwortes und macht einen Angriff somit unwahrscheinlich/schwierig, aber nie unmöglich!
Man beachte weiterhin meinen Kommentar, in dem ich meine Meinung zur Passwortsicherheit erläutere.
Ein langes Passwort alleine bietet keine 100%ige Sicherheit, es müssen auch sinnvolle Maßnahmen zum Schutz eines Passwortes vor Angriffen getroffen werden.
Passwortsicherheit lässt sich leider nicht erschöpfend in Formeln beschreiben!
Kettenbildungen
Sehr geehrter Herr Schneider,
Ihre Frage geht sehr tief in die Programmierung zur Entschlüsselung von z.B. mit MD5 gehashten Passwörtern. Unser kleiner Rechner berücksichtigt keine BruteForce/RainbowTables-Attacken. Das bedeutet im Umkehrschluss, dass durch die Einbindung solcher vorberechneten Tabellen, die Zeit zur Entschlüsselung wesentlich verkürzt wird. Nun gilt es aber zu berücksichtigen, dass ein Passwort mit eine Passwortlänge von 8 Zeichen und einem alphanummerischen Zeichenvorrat plus zwei Sonderzeichen, Tables von 134GB erzeugt! Bei einer Passwortlänge von 16 Zeichen wird die Table schon einige 10 Terra Byte groß. Kommen nun noch Salts hinzu, das ist eine künstliche Verlängerung der Passworte, werden die so berechneten Rainbow Tables zu groß und damit nutzlos.
Deshalb sind lange Passworte auch mit einem eingeschränkten Zeichenvorrat kurzen Passworten vorzuziehen.
Über Algorithmen zur Entschlüsselung von Passworten zu diskutieren, würde das Ziel dieses Initiative völlig überschreiten und gehört in ein Expertenforum. Natürlich ist die Effizienz eines Algorithmus im Wesentlichen von den Verfahren abhängig. Aber dazu muss man den Code kennen.
Wenn Sie gerne wissen möchten wo Sie diese Tables erwerben können, hier eine offizielle Adresse: http://ophcrack.sourceforge.net/tables.php
Abkürzung zu Ausschreiben
Eine Frage, die sich mir hier immer wieder stellt: Warum kürzt man die schönen Sätze ein? Warum beschränkt man sich auf Anfangsbuchstaben?
Ist es nicht noch besser zu merken und flüssiger zu schreiben, wenn ich einen 5–7 Worte langen einprägsamen Text benutze. Der dürfte auch über Hybrid-Wörterbuchattacken schwer zu knacken sein und ist definitiv länger als nur die Verkettung von Anfangsbuchstaben.
Sehr geehrter Herr Müller,
Sehr geehrter Herr Müller,
natürlich ist es immer besser wenn das Passwort viele Zeichen hat. Es gibt derweil schon vorgefertigte Wörterbucher für Sprüche, Redewendungen etc. pp. Wenn Sie denn einen solten Text als Passwort benutzten möchten, und die Anzahl der Worte bzw. der gesamten Zeichen ist entsprechen hoch, sollten Sie einen Text verwenden der von Ihnen selbst stammt. Sonst ist wiederum die Gefahr da, dass das Passwort durch spezielle Wörterbücher für Redewendungen geknack wird. Ich mache das im übrigen genaus so!
Art des Passwortes
Ich denke, dass die Art des Passwortes stärker beachtet werden sollte!
Passwörter von Webdiensten oder Passwörter von Mailkonten können effektiv geschützt werden, wenn man Fehlversuche begrenzt und erkennt. Das Bruteforcen von Passwörtern über das Internet kann durch IDS Systeme verhindert werden und wird so auch bei kleinen Passwortlängen keinen Erfolg versprechen (Abgesehen von Wörterbuchangriffen).
Die Dauer eines Angriffes auf Hashes lässt sich wie beschrieben berechnen, spielt aber praktisch kaum eine Rolle. Hashes lassen sich wesentlich effektiver schützen, indem Sicherheitslücken in der Applikation selbst verhindert (bzw. Abgleich von Hashes auf separaten Systemen). Für den Fall eines Angriffs auf Hashes spielt zudem der verwendete Algorithmus/Salt eine weitaus wichtigere Rolle als das eigentliche Passwort. Ein Angreifer wird fast immer das schwächste Glied der Kette angreifen und Wörterbuchangriffe/Rainbowtables nutzen.
Die Sicherheit eines Passwortes lässt sich dramatisch erhöhen, indem man Salts und verschachtelte Hashfunktionen verwendet. Dies sollte allerdings unter Berücksichtigung und Kenntnis der Algorithmen geschehen. Ich halte es für utopisch die Sicherheit eines Passwortes auf eine derart simple Berechnung zu reduzieren.
Abgesehen von Passworten lassen sich Systeme zudem durch andere Authentifizierungsmöglichkeiten ergänzen. An dieser Stelle halte ich es für sinnvoll Authentifizierungsmöglichkeiten zu erwähnen, die auf dem Erlernen eines Ablaufes beruhen. Vollständig zufällige Passwörter können so wie eine Melodie gelernt werden, ohne das die Möglichkeit einer Niederschrift oder Weitergabe besteht. Die mögliche Länge oder besser der Informationsgehalt eines solchen Schlüssels ist um ein Vielfaches größer als ein konventionelles Passwort und bietet in Bereichen höchster Sicherheit eine wirkliche Alternative zu Passworten.
Ebenso könnten in Unternehmen zeitbasierte Lösungen eingesetzt werden.
Reine Bruteforce Angriffsszenarien sehe ich fast ausschließlich bei verschlüsselten Datenträgern. Auch hier sollte zunächst ein sinnvoller Algorithmus gewählt werden. Die Verwendung von Keyfiles erschwert einen Angriff zudem massiv. Durch Keyfiles lassen sich große Schlüssellängen erreichen, sodass der Datenträger selbst sich kaum durch Bruteforceangriffe entschlüsseln lässt. Die Keyfiles selbst werden zudem sicher verschlüsselt. Ein Bruteforceangriff auf das Keyfile alleine lässt sich nicht durchführen, da man aufgrund seiner zufälligen Struktur nicht erkennen kann, wann man das richtige Passwort getroffen hat. Man muss somit in Besitz beider Datensätze sein und alle denkbaren Passwörter auf das Keyfile anwenden und sämtliche möglichen entschlüsselten Keyfiles auf den Datenträger anwenden.
Auch dieses Vorgehen beruht darauf, den Entschlüsselungsvorgang selbst zu verlangsamen. Die Geschwindigkeit der einzelnen Versuche bestimmt die Lebensdauer und letztendlich auch die nötige Passwortlänge.
Man sollte zuerst beachten wie wahrscheinlich ein Brutefarceangriff ist und wie viele Versuche praktisch durchführbar sind.
Die meisten Angriffe auf Passwörter basieren noch immer auf Social Engineering oder dem Abfangen der Passwörtern durch Schadprogramme bzw. Man in the Middle Angriffe.
Die Satzmethode zum Merken von Passwörtern ist zudem auch nur so lange sicher, bis die Verbreitung dieser Methode zu groß wird.
Cracker könnten grammatikalische Zusammenhänge zwischen Wörtern ausnutzen und anhand der Wahrscheinlichkeitsverteilung der Anfangsbuchstaben ebenfalls effektive Rainbowtables erstellen.
Man denke nur an unterschiedliche Buchstabenhäufigkeiten in unterschiedlichen Sprachen.
Ich halte Passwortlängen für absolut überbewertet!
Natürlich ist es wichtig, ausreichend lange und nicht in Wörterbüchern vorkommende Passwörter zu wählen. Ohne zusätzliche Sicherheitsmaßnahmen wird aber auch das längste Passwort keine Sicherheit bieten! Im praktischen Einsatz sollte man zuerst eine Kosten/Nutzen Abwägung vornehmen und beurteilen, wie wichtig die zu schützenden Daten sind. Abhänig davon sollten im Anschluss Lösungen konstruiert werden, die vornehmlich den Schutz des zu schützenden Geheimnisses anstreben. Passwörter sind nur ein Teil eines Sicherheitssystems und wiegen die Nutzer oft in einer falschen Sicherheit.
Viele Nutzer sind erstaunt, wenn ihre Passwörter entwendet wurden.
Ich habe schon oft gehört: “Mein Mailpasswort hat 28 Zeichen, das knackt niemand!”. Eine Woche später hatten sie einen Trojaner auf ihrem Computer und wunderten sich woher das kommen konnte, waren sie doch immer auf Sicherheit bedacht.
Die Lebensdauer von Passwörtern hängt zudem nicht nur von der Länge ab!
Gute Sicherheitssysteme erlauben eine Passwortänderung nur mit zusätzlicher Authentifizierung, sodass ein entwendetes Passwort nur einen temporären Zugriff erlaubt. Wird ein Passwort also wöchentlich geändert, lässt sich die Dauer des unbefugten Zugriffes verkürzen. Gerade in Verbindung mit rollenbasierten Rechtevergaben kann die Auswirkung eines entwendeten Zugangs abgeschwächt werden. Ein entwendetes Passwort eines read-only Accounts erlaubt so keine Plazierung eines Backdoorzugangs. Man sieht deutlich, wie wichtig die richtige Rechtevergabe ist. Durch sinvolle Beschränkungen der Rechte können Daten ebenfalls effektiver geschützt werden.
Die Berechnung der Dauer eines Bruteforceangriffes, sagt also absolut nichts über die Sicherheit der Daten in einem Unternehmen aus. Gerade vor diesem Hintergrund sollten viele Unternehmen ihre Policies überdenken.
Eine Schulung der Mitarbeiter ist in jedem Fall sinvoller als nicht verstandene Regeln und ist letztendlich günstiger als ein vermeidbarer Datenskandal.