DsiN-Blog

Der IT-Sicher­heitsblog für den Mittelstand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abonnieren:

Über die Anfor­de­rungen eines guten Passwortes

Was Schach und Pass­wörter verbindet

Mit Pass­wörtern ist das ja so eine Sache. Zum einen sollten sie mög­lichst schwer zu knacken sein, zum anderen sollten man sie sich gut merken können, weil man ja jedes Passwort auch nur einmal ver­wenden sollte. Min­destens acht Zeichen sollten sie haben und das in allen Varia­tionen, also Groß- und Klein­buch­staben, Ziffern und Son­der­zeichen. Auch sollten sie keinen per­sön­lichen Bezug haben, nicht eins zu eins in Wör­ter­bü­chern vor­kommen und dabei keine Buch­staben – bzw. Zif­ferfolgen beinhalten (also abc oder 123).

Ganz schöne viele Vor­gaben also, die aber nichts nützen, wenn die Pass­wörter nicht sicher im System gespei­chert sind.

Über Hash­werte und warum auch diese keinen wirk­lichen Schutz bieten

Dass man Pass­wörter nicht einfach im Ori­ginal im System spei­chern kann, dürfte mitt­ler­weile fast jedem klar sein. Deshalb wird ein Algo­rithmus ver­wendet, um die Zugangs­codes in Hash­werte umzu­wandeln. Diese werden dann in der Datenbank gespei­chert und wenn der Nutzer sein Passwort eingibt, wird dieses durch die­selbe Hash­funktion umge­rechnet und mit dem vor­han­denen Wert abge­glichen. Das Ganze ist natürlich eine Ein­bahn­straße, man kann aus einem Hashwert nicht das Ori­ginal ableiten.

Jedoch können Hacker den­selben Weg gehen und mit dem von der Datenbank ver­wen­deten Algo­rithmus Hash­werte erzeugen (wer das mal mit der Hash­funktion MD5 aus­pro­bieren möchte: https://www.md5-generator.de/).

Bei einem soge­nannten Wör­ter­buch­an­griff wird dabei eine Liste von mög­lichen Pass­wörtern umge­rechnet und mit der Liste der gespei­cherten Hashes ver­glichen. Bekannte Soft­wares hierfür sind John the Ripper und Hashcat, letztere schafft bis zu 348 Mil­li­arden (!) NTLM-Hashes pro Sekunde.

Über bekannte ITler und unsi­chere Passwörter

Diese Anwen­dungen benutzt 2014 auch die Ent­wick­lerin Leah Neu­kirchen, als sie auf eine /et­c/­­passwd-Datei mit den gehashten Pass­wörtern von renom­mierten Infor­ma­tikern aus dem Jahre 1980 stößt („Blog“ von Frau Neu­kirchen: https://leahneukirchen.org/blog/archive/2019/10/ken-thompson-s-unix-password.html).

Diese wurden mit dem auf DES basierten crypt(3) Algo­rithmus ver­schlüsselt, der als relativ einfach zu knacken gilt. Dem­entspre­chend schnell werden auch die Ori­gi­nal­pass­wörter her­aus­ge­funden – und diese sind kei­neswegs so aus­ge­feilt, wie man es von Leuten dieses Metiers erwarten könnte. So ver­wendet UNEX Co-Founder Dennis MacAli­stair seinen Mit­tel­namen als Teil seines Pass­wortes („dmac“), während Eric Schmidt, der ehe­malige Exe­cutive Chairman von Google und Alphabet, einfach den Namen seiner Frau mit drei Aus­ru­fe­zeichen ergänzt („Wendy!!!“) und beim Bourne Shell-Ent­wickler Stephen R. Bourne sogar ganz beden­kenlos nur der Nachname als Zugangscode („bourne“) herhält. Nur der andere UNEX Co-Founder, Ken Thompson, scheint sich bei seiner Wahl mehr Gedanken gemacht zu haben, denn sein Passwort wurde erst fünf Jahre später geknackt, als die ganze Sache durch einen Thread der Mai­ling­liste der Unix Heritage Society (https://inbox.vuxu.org/tuhs/6dceffe228804a76de1e12f18d1fc0dc@inventati.org/) noch einmal in Erin­nerung gerufen wurde.

 

Über rohe Gewalt und angel­säch­sische Schachcodes

Mit dem bereits erwähnten Wör­ter­buch­an­griff lässt sich nicht ermitteln, wofür Thompsons Hashwert steht, er hat also kein „ein­faches“ Passwort ver­wendet. Die einzige Mög­lichkeit, seinen Zugangscode aus­findig zu machen, ist mit roher Gewalt alle mög­lichen Zei­chen­kom­bi­na­tionen (immerhin gab es damals eine Beschränkung von acht Zeichen) in Hashes umzu­be­rechnen und diese dann mit den Werten aus der Datei abzu­gleichen. Pas­sen­der­weise wird diese Vor­ge­hens­weise als Brute-Force Methode bezeichnet, die zwar extrem lange dauern kann, aber irgendwann sicher zum Erfolg führt. In diesem Fall benötigt Nigel Wil­liams vier Tage, bis sein AMD Radeon Vega64 fündig wird. „p/q2-q4!”  ist das Resultat, auf das solange hin­ge­fiebert wurde und das auch endlich die Über­schrift erklärt.

Auf den ersten Blick sieht es einfach wie ein streng nach den Regeln erstelltes Passwort aus, pas­sio­nierte Schach­spieler erkennen jedoch, dass mehr dahin­ter­steckt. Bis in die 1980er Jahre wurde in der angel­säch­si­schen Schach­li­te­ratur vor­zugs­weise die soge­nannte beschrei­bende Notation ver­wendet, die auch der Schlüssel zur des Rätsels Lösung ist. Thompsons Zugangscode ist nämlich der alte Code für eine klas­sische Schacher­öffnung, in dem der Bauer vom Feld d2 zum Feld d4 bewegt wird. Ein raf­fi­niertes, aber aus heu­tiger Sicht nicht emp­feh­lens­wertes Passwort, da der Infor­ma­tiker als Schach­en­thu­siast bekannt ist und sogar einen Schach­com­puter ent­wi­ckelt hat.

 

Über das Hin­zu­geben von Salz und wie dieses Ihr Passwort sicherer macht

Wenn man diese Geschichte liest, könnte einem jetzt angst und bange um sein Passwort werden, jedoch wurden einfach mehrere Dinge nicht beachtet. Zunächst einmal liegt die Ver­ant­wortung beim Sys­tem­ver­ant­wort­lichen selbst, der die Zugangs­codes seiner Kunden niemals einfach nur als Hashes spei­chern sollte, sondern vor der Eingabe in die Hash­funktion immer soge­nanntes Salt, also eine zufällige Zei­chen­folge, hin­zu­fügen sollte. Dies macht es für Hacker fast unmöglich, das ursprüng­liche Passwort her­aus­zu­finden, da zwi­schen diesem und dem Hashwert ja immer noch das zufällig gene­rierte Salt liegt.

 

Über Pizza und das per­fekte Passwort

Zudem liegt die Ver­ant­wortung natürlich noch bei einem selbst, sich ein mög­lichst sicheres Passwort aus­zu­denken. Die Anfor­de­rungen dafür werden vom BSI genau­estens beschrieben und wurden am Anfang des Blog-Bei­­trages bereits erwähnt (siehe: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Passwoerter/passwoerter_node.html).

Das BSI liefert auch gleich noch einen Tipp mit, wie man auf dieses „per­fekte Passwort“ kommt. Einfach einen Satz nehmen, der min­destens eine Zahl enthält — die jewei­ligen Anfangs­buch­staben der Wörter bilden dann Ihr neues Passwort. Zur Anschau­lichkeit prä­sen­tiert das BSI noch einen wun­der­schönen Bei­spielsatz (siehe Info­grafik unten), jedoch sollten Sie – so sehr Sie diesen Satz auch fühlen — sich natürlich Ihren eigenen überlegen.

 

 

 

 

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Chris­topher Strehl, DATEV eG

Chris­topher Strehl stu­diert seit 2017 Inter­na­tional Business Studies an der Friedrich-Alex­ander-Uni­ver­sität in Nürnberg. Seit Oktober 2019 ist er bei der DATEV eG als Prak­tikant im Bereich Infor­ma­ti­ons­si­cherheit, Schwer­punkt Risi­ko­ma­nagement tätig.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mittelstand.