Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Über die Anforderungen eines guten Passwortes
Was Schach und Passwörter verbindet
Mit Passwörtern ist das ja so eine Sache. Zum einen sollten sie möglichst schwer zu knacken sein, zum anderen sollten man sie sich gut merken können, weil man ja jedes Passwort auch nur einmal verwenden sollte. Mindestens acht Zeichen sollten sie haben und das in allen Variationen, also Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen. Auch sollten sie keinen persönlichen Bezug haben, nicht eins zu eins in Wörterbüchern vorkommen und dabei keine Buchstaben – bzw. Zifferfolgen beinhalten (also abc oder 123).
Ganz schöne viele Vorgaben also, die aber nichts nützen, wenn die Passwörter nicht sicher im System gespeichert sind.
Über Hashwerte und warum auch diese keinen wirklichen Schutz bieten
Dass man Passwörter nicht einfach im Original im System speichern kann, dürfte mittlerweile fast jedem klar sein. Deshalb wird ein Algorithmus verwendet, um die Zugangscodes in Hashwerte umzuwandeln. Diese werden dann in der Datenbank gespeichert und wenn der Nutzer sein Passwort eingibt, wird dieses durch dieselbe Hashfunktion umgerechnet und mit dem vorhandenen Wert abgeglichen. Das Ganze ist natürlich eine Einbahnstraße, man kann aus einem Hashwert nicht das Original ableiten.
Jedoch können Hacker denselben Weg gehen und mit dem von der Datenbank verwendeten Algorithmus Hashwerte erzeugen (wer das mal mit der Hashfunktion MD5 ausprobieren möchte: https://www.md5-generator.de/).
Bei einem sogenannten Wörterbuchangriff wird dabei eine Liste von möglichen Passwörtern umgerechnet und mit der Liste der gespeicherten Hashes verglichen. Bekannte Softwares hierfür sind John the Ripper und Hashcat, letztere schafft bis zu 348 Milliarden (!) NTLM-Hashes pro Sekunde.
Über bekannte ITler und unsichere Passwörter
Diese Anwendungen benutzt 2014 auch die Entwicklerin Leah Neukirchen, als sie auf eine /etc/passwd-Datei mit den gehashten Passwörtern von renommierten Informatikern aus dem Jahre 1980 stößt („Blog“ von Frau Neukirchen: https://leahneukirchen.org/blog/archive/2019/10/ken-thompson-s-unix-password.html).
Diese wurden mit dem auf DES basierten crypt(3) Algorithmus verschlüsselt, der als relativ einfach zu knacken gilt. Dementsprechend schnell werden auch die Originalpasswörter herausgefunden – und diese sind keineswegs so ausgefeilt, wie man es von Leuten dieses Metiers erwarten könnte. So verwendet UNEX Co-Founder Dennis MacAlistair seinen Mittelnamen als Teil seines Passwortes („dmac“), während Eric Schmidt, der ehemalige Executive Chairman von Google und Alphabet, einfach den Namen seiner Frau mit drei Ausrufezeichen ergänzt („Wendy!!!“) und beim Bourne Shell-Entwickler Stephen R. Bourne sogar ganz bedenkenlos nur der Nachname als Zugangscode („bourne“) herhält. Nur der andere UNEX Co-Founder, Ken Thompson, scheint sich bei seiner Wahl mehr Gedanken gemacht zu haben, denn sein Passwort wurde erst fünf Jahre später geknackt, als die ganze Sache durch einen Thread der Mailingliste der Unix Heritage Society (https://inbox.vuxu.org/tuhs/6dceffe228804a76de1e12f18d1fc0dc@inventati.org/) noch einmal in Erinnerung gerufen wurde.
Über rohe Gewalt und angelsächsische Schachcodes
Mit dem bereits erwähnten Wörterbuchangriff lässt sich nicht ermitteln, wofür Thompsons Hashwert steht, er hat also kein „einfaches“ Passwort verwendet. Die einzige Möglichkeit, seinen Zugangscode ausfindig zu machen, ist mit roher Gewalt alle möglichen Zeichenkombinationen (immerhin gab es damals eine Beschränkung von acht Zeichen) in Hashes umzuberechnen und diese dann mit den Werten aus der Datei abzugleichen. Passenderweise wird diese Vorgehensweise als Brute-Force Methode bezeichnet, die zwar extrem lange dauern kann, aber irgendwann sicher zum Erfolg führt. In diesem Fall benötigt Nigel Williams vier Tage, bis sein AMD Radeon Vega64 fündig wird. „p/q2-q4!” ist das Resultat, auf das solange hingefiebert wurde und das auch endlich die Überschrift erklärt.
Auf den ersten Blick sieht es einfach wie ein streng nach den Regeln erstelltes Passwort aus, passionierte Schachspieler erkennen jedoch, dass mehr dahintersteckt. Bis in die 1980er Jahre wurde in der angelsächsischen Schachliteratur vorzugsweise die sogenannte beschreibende Notation verwendet, die auch der Schlüssel zur des Rätsels Lösung ist. Thompsons Zugangscode ist nämlich der alte Code für eine klassische Schacheröffnung, in dem der Bauer vom Feld d2 zum Feld d4 bewegt wird. Ein raffiniertes, aber aus heutiger Sicht nicht empfehlenswertes Passwort, da der Informatiker als Schachenthusiast bekannt ist und sogar einen Schachcomputer entwickelt hat.
Über das Hinzugeben von Salz und wie dieses Ihr Passwort sicherer macht
Wenn man diese Geschichte liest, könnte einem jetzt angst und bange um sein Passwort werden, jedoch wurden einfach mehrere Dinge nicht beachtet. Zunächst einmal liegt die Verantwortung beim Systemverantwortlichen selbst, der die Zugangscodes seiner Kunden niemals einfach nur als Hashes speichern sollte, sondern vor der Eingabe in die Hashfunktion immer sogenanntes Salt, also eine zufällige Zeichenfolge, hinzufügen sollte. Dies macht es für Hacker fast unmöglich, das ursprüngliche Passwort herauszufinden, da zwischen diesem und dem Hashwert ja immer noch das zufällig generierte Salt liegt.
Über Pizza und das perfekte Passwort
Zudem liegt die Verantwortung natürlich noch bei einem selbst, sich ein möglichst sicheres Passwort auszudenken. Die Anforderungen dafür werden vom BSI genauestens beschrieben und wurden am Anfang des Blog-Beitrages bereits erwähnt (siehe: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Passwoerter/passwoerter_node.html).
Das BSI liefert auch gleich noch einen Tipp mit, wie man auf dieses „perfekte Passwort“ kommt. Einfach einen Satz nehmen, der mindestens eine Zahl enthält — die jeweiligen Anfangsbuchstaben der Wörter bilden dann Ihr neues Passwort. Zur Anschaulichkeit präsentiert das BSI noch einen wunderschönen Beispielsatz (siehe Infografik unten), jedoch sollten Sie – so sehr Sie diesen Satz auch fühlen — sich natürlich Ihren eigenen überlegen.

Christopher Strehl studiert seit 2017 International Business Studies an der Friedrich-Alexander-Universität in Nürnberg. Seit Oktober 2019 ist er bei der DATEV eG als Praktikant im Bereich Informationssicherheit, Schwerpunkt Risikomanagement tätig.

Neueste Kommentare