Passwortsicherheit

Passwortsicherheit

Ein Kennwort, auch Passwort (engl.: password), Passphrase, Schlüsselwort, Codewort (auch: Kodewort), Losung, Losungswort oder Parole (von ital.: la parola; deutsch: „das Wort“) genannt, dient zur Authentifizierung und eindeutigen Identifizierung. Hierzu wird eine Information benutzt, die als „Ausweis“ dient und möglichst unverwechselbar die eigene Identität bestätigt. Die Authentizität des sich so Ausweisenden bleibt nur so lange gewahrt, wie das Kennwort geheim bleibt, das heißt, es nicht Dritten bekannt wurde.

Etwas präziser spricht man in diesem Zusammenhang auch von einem statischen Kennwort, da es (innerhalb eines begrenzten Zeitraums) unverändert immer wieder gebraucht wird. Im Gegensatz dazu gibt es Einmalkennwörter, die nur ein einziges Mal zur Identifizierung verwendet werden können und danach sofort verfallen (ungültig werden). Zur erneuten Authentifizierung muss dann ein neues (dynamisches) Kennwort benutzt werden.

Für ein Kennwort, welches aus mehreren Wörtern besteht, sind die Bezeichnungen Kennwortsatz oder Kennsatz üblich. Speziell im Zusammenhang mit der Software PGP werden diese auch als Mantra (engl.: passphrase) bezeichnet. Prinzipiell handelt es sich hierbei jedoch nur um ein Kennwort im etwas allgemeineren Sinne, das auch Leerzeichen enthält.

Inhaltsverzeichnis

Historisches

Ein Kennwort war im Militär ursprünglich ein als Erkennungszeichen dienendes Wort, um bei Dunkelheit oder bei unbekannten Kombattanten Freund und Feind zu unterscheiden. Noch heute wird von nachtpatrouillierenden Soldaten bei der Wache oder auf Manövern die Frage nach der Parole gestellt. Im Mittelalter wurde manche Burgbelagerung durch den Verrat des Losungswortes entschieden.[1]

PIN

Eine Persönliche Identifikationsnummer (PIN) ist ein Kennwort, das ausschließlich aus Ziffern besteht. Eine PIN ist meistens vier bis sechs Stellen lang.

Einsatz von Kennwörtern

Anmeldung bei Wikipedia

Häufiger Einsatz von Kennwörtern findet in der Computerwelt in Verbindung mit einem Benutzernamen statt, z. B. bei Wikipedia. Hier ist das Kennwort eine beliebige, vom Nutzer selbstgewählte alphanumerische Zeichenfolge.

Kennwörter werden außerdem im Bereich der Kindersicherung verwendet, um Kindern den Zugriff auf Fernseher, Receiver oder ungeeignete Programminhalte zu verwehren.

Einen Sonderfall stellt das sogenannte Einmalkennwort dar, bei dem jedes Kennwort nur einmal zur Authentisierung benutzt werden kann und dann ungültig wird. Diesem Vorgehen wird eine besonders hohe Sicherheit zugesprochen. Es entsteht kein Schaden, wenn ein Kennwort während der Benutzung ausgespäht wird, denn danach ist es ja ungültig. Einmalkennwörter werden zum Beispiel als Transaktionsnummern (TAN) beim Online-Banking verwendet.

Wahl von sicheren Kennwörtern

Zufällige Passwort Erzeugung mit der Passwortverwaltung KeePass

Moderne Verschlüsselungsverfahren sind technisch so weit fortgeschritten, dass sie in der Praxis außer durch das Austesten aller möglichen Schlüssel - der sogenannten Brute-Force-Methode - meist nur durch einen Wörterbuchangriff geknackt werden können. Die Schwachstelle ist bei beiden Angriffen das vom Benutzer gewählte Kennwort. Damit ein Kennwort nicht unsicherer ist als die eigentliche Verschlüsselung (112 bis 128-Bit-Schlüssel bei gängigen Verfahren), ist für dieses theoretisch eine Folge von etwa 20 zufälligen Zeichen erforderlich. Falls das Kennwort nicht aus zufälligen Zeichen besteht, sind sogar deutlich längere Zeichenfolgen nötig, um die gleiche Sicherheit zu erreichen.

Da die Länge der Kennwörter, die zur Verschlüsselung verwendet werden können, softwareseitig oft begrenzt ist (zum Beispiel bringen Kennwörter mit mehr als 32 Zeichen bei AES keinerlei Sicherheitsgewinn), sollte man immer Zeichenkombinationen wählen, die aus seltenen Wörtern und Wortstellungen, Phantasiewörtern oder fremdsprachigen Wörtern, Anfangsbuchstaben eines Satzes, Zahlen und/oder Sonderzeichen oder noch besser Kombinationen davon bestehen. Deren Bestandteile sollten für einen gut über die Person und ihre Interessen informierten Angreifer nicht vorhersehbar sein. Eine Alternative ist es, einen Kennwortgenerator zu benutzen und sich das Kennwort entweder gut einzuprägen oder an einem geheimen Ort zu notieren.

Ein relativ sicheres Kennwort könnte sein: 0aJ/4%(hGs$df"Y! (16 Zeichen). Die Problematik solcher Zufallszeichenfolgen ist jedoch, dass sie schwer zu merken sind und deshalb irgendwo notiert werden. Eine leichter zu merkende Alternative ist ein einstudierter, zeichenweise veränderter Satz wie „dIE bANANNE*3 durch 1/4 nIKOTIN.“ (32 Zeichen), wichtig ist hier das Einstreuen von genügend Zufallszeichen. Gut geeignet ist die Verwendung der Anfangsbuchstaben eines Satzes (z. B. Ie90%dÄf7€! gebildet aus den fett hervorgehobenen Zeichen von „Ich esse 90 % der Äpfel für 7 !“).

Die Verwendung von Sonderzeichen kann zwar einen Sicherheitsgewinn bringen, da ein Kennwort dadurch komplexer wird, dennoch sollte man bedenken, dass, wenn das Kennwort auch im Ausland verwendet werden muss, auf nicht allen Tastaturen die gleichen Sonderzeichen vorhanden sind.

Sicherheitsfaktoren

Dieser Artikel oder Abschnitt ist nicht hinreichend mit Belegen (Literatur, Webseiten oder Einzelnachweisen) versehen. Die fraglichen Angaben werden daher möglicherweise demnächst gelöscht. Hilf Wikipedia, indem du die Angaben recherchierst und gute Belege einfügst. Bitte entferne erst danach diese Warnmarkierung.

Da der Einsatz eines Kennwortes bereits impliziert, dass die physikalische Sicherheit des beteiligten Gesamtsystems nicht gegeben ist und dass somit Man-in-the-middle-Angriffe möglich sind, ist der Einsatz von Kennwörtern fragwürdig. Signierte und verschlüsselte Botschaften zwischen einem mit Sicherheit persönlichen Terminal und dem vermeintlich gewünschten System sind daher vorzuziehen.

Da die Sicherheit eines Kennwort-basierten Konzeptes allein von der Geheimhaltung des Kennwortes abhängt, können solche Konzepte zu schweren Verbrechen wie Erpressung führen, insbesondere wenn biometrische Merkmale eine Rolle spielen.[2][3]

Die Sicherheit eines Kennwortes hängt vor allem davon ab, dass es geheim bleibt. Andere Faktoren zum Schutz des Kennwortes sind z. B.:

  • Kennwörter zur Authentifizierung bieten die größte Sicherheit, wenn diese nur einmalig verwendet werden. Jeder wiederholte Einsatz des Kennwortes erhöht die Gefahr, bei unverschlüsseltem Transfer oder Spionage-Maßnahmen (wie z. B. durch Keylogging oder Phishing) das Kennwort zu verraten.
    • Kennwörter sollten regelmäßig geändert werden.
    • Es empfiehlt sich, für jede Anwendung ein anderes Kennwort zu vergeben. Wird das Kennwort einer Anwendung durch einen Angreifer ermittelt, bleibt für den Angreifer der Zugriff auf eine andere Anwendung weiterhin verwehrt.
    • Speziell gegen Phishing im Internet empfiehlt es sich, das Kennwort als Hashwert aus einem Kennwort, welches sich der Benutzer aussucht, sowie der Domäne der Webseite zu bilden. Dies führt einerseits dazu, dass jede Webseite automatisch ein anderes Kennwort bekommt, selbst wenn der Benutzer immer das gleiche Kennwort eingeben sollte. Phishing kann auf diese Weise ausgeschlossen werden. Gegen Keylogger hilft dies jedoch nur bedingt.
  • Die Übertragung des Kennwortes vom Benutzer zum System sollte sicher sein, z. B. durch Verwendung von verschlüsselten Kanälen zur Übertragung (siehe auch SSL). Dadurch wird es bei sicherer Implementierung und ausreichender Stärke der Verschlüsselung für den Angreifer nahezu unmöglich, das Kennwort in Erfahrung zu bringen, da die Rechenkapazität heutiger Rechner bei weitem nicht ausreicht, um SSL-Verschlüsselungen in angemessener Zeit zu knacken.
    • Eine Aufbewahrung des Kennwortes auf der Seite des Authentisierers sollte auch verschlüsselt erfolgen, die Kontrolle kann dank kryptographischer Verfahren (sogenannter Hash-Funktionen) trotzdem problemlos erfolgen.
  • Viele Kennwörter können von Angreifern leicht erraten werden. Da die meisten Kennwörter von menschlichen Benutzern eingegeben werden (im Gegensatz zur Erzeugung durch Zufallsgeneratoren) und vor allem leicht einprägsam sein müssen, kommen häufig einfach zu ratende Kennwörter zum Einsatz, wie z. B. der eigene Name oder der Name eines Familienmitgliedes, des Freundes oder Haustieres, sowie Geburtstage oder Adressen.
    • Bei Erzeugung durch Zufallsgeneratoren ist zu beachten, dass Computer keinen „echten“ Zufall mit maximaler Entropie generieren können. Man spricht von Pseudo-Zufallsgeneratoren. Diese Schwachstelle kann jedoch nur in den seltensten Fällen ausgenutzt werden, da zuerst das Muster, mit dem der Generator arbeitet, also Parameter und auch die Saat (das sind weitere, zufällige Parameter) erschlossen werden müssen. „Echten“ Zufall kann man z. B. mit Überlagerung von Schallwellen gewinnen, wenn man diese aufzeichnet und in digitale Form bringt.
  • Das Kennwort sollte möglichst lang sein. Das System sollte einen möglichst großen Zeichensatz verwenden, mit dem das Kennwort gebildet wird. Die optimale Länge und Zusammensetzung hängt von mehreren Faktoren ab:
    • Welche Zeichen verwendet werden (Ziffern, Buchstaben, Sonderzeichen, geordnet nach Komplexität, da Ziffern nur zehn Variationen von 0-9, Buchstaben hingegen 26 oder mit Groß-/Kleinschreibung sogar 52 Variationen pro Zeichen zulassen, welche einen Brute-Force-Angriff auf das Kennwort deutlich erschweren). Sonderzeichen bieten die größte Variationsdichte, sind allgemein aber schwerer einzuprägen.
    • Ein Kennwort kann auch mithilfe von Zeichen sicherer gemacht werden, die es auf der Tastatur nicht gibt, z. B. „®,¤,©“. Diese Zeichen werden meist bei Brute-Force-Angriffen außer acht gelassen. Zum Eintippen verwendet man unter Windows dann Alt + 0174, Alt + 0164 und Alt + 0169. Die Ziffern müssen bei eingeschaltetem Num-Lock auf dem Ziffernblock getippt werden.
    • Wie schnell der Zugriff auf das Kennwort ist (z. B. sind Webserver-Zugriffe generell langsamer als direkte Dateizugriffe auf den Hash-Wert des Kennwortes).
    • Ob das Kennwort mittels eines Wörterbuchangriffs gefunden werden kann. Dies kann durch Kunstwörter ohne logischen Bezug, wie z. B. „Pfeifenleuchte“ oder „Vogeltastatur“ nicht verhindert werden, da Wörterbuchangriffe auf Listen bekannter Kennwörter und Begriffe zugreifen und komplexere Wörterbuchangriffe mit Hybrid-Funktion mehrere Wörterreihen kombinieren und so auch Kunstwörter brechen. Auch das Einstreuen von ein oder zwei Ziffern oder Sonderzeichen hilft hier nicht.

Zudem sollte das System nach einer bestimmten Zahl von fehlerhaften Eingaben keine neuen Eingaben akzeptieren, bis eine bestimmte Zeit vergangen ist bzw. das System manuell wieder freigeschaltet wurde.

Ungünstige Kennwörter

Hierzu zählt man die leichtesten Kennwörter, also Wörter die einen Sinn ergeben. Einige Beispiele:[4][5][6]

  • 123456
  • passwort
  • God oder Gott
  • Eigennamen – da diese häufig in Wörterbüchern zu finden sind, wird ein Wörterbuchangriff ermöglicht
  • Triviale Tastaturzeichenfolgen (1qay2wsx, asdf, qwert …)
  • Vokale oder Selbstlaute (aeiou)
  • Geburtsjahre, Geburtstage o. Ä. (1985, 5.1.1987)

Generell sollte man Kennwörter verwenden, die keine eindeutige Folge haben. Hierbei können Programme helfen, die Kennwörter erstellen (siehe unten).

Alternativen

Anstatt Kennwörter manuell eingeben zu lassen, können Schlüssel auch in einer Schlüsseldatei abgelegt werden. Bei Anwendungen wie beispielsweise SSH können statt Kennwörtern zur Authentifizierung auch öffentliche Schlüssel dienen, die durch ihre Länge den üblichen Kennwörtern überlegen sind. Hierbei ist der private Schlüssel geheim zu halten. Aufgrund der Länge wird er auf einem Datenträger gespeichert. Für den Fall, dass Unbefugte diesen privaten Schlüssel auslesen, kann dieser zusätzlich mit einem Kennwort geschützt werden.

Siehe auch

  • Kennwortverwaltung
  • Diceware: eine Methode zur Erzeugung sicherer und leicht zu merkender Kennwörter bzw. Kennsätze.
  • md5: eine häufig verwendete-Methode zur Erzeugung von Hash-Werten für Kennwörter.
  • SpecOps Password Policy: eine Kennwortverwaltungssoftware
  • KeePass: eine Kennwortverwaltungssoftware für alle Betriebssysteme, die alle Kennwörter mit einem Hauptkennwort verschlüsselt.
  • Computersicherheit

Einzelnachweise

  1. http://kennwort.info
  2. BBC News. Malaysia car thieves steal finger. (englisch)
  3. ASSA ABLOY. Carjackers Take Man’s Fingertip. (englisch)
  4. Passwortdaten von Flirtlife.de kompromittiert. In: Heise Online. 22. Juni 2006.
  5. Bruce Schneier: MySpace Passwords Aren't So Dumb. In: Wired. 14. Dezember 2006.
  6. 10 Most Common Passwords. In: PC Magazin. 18. April 2007.

Weblinks


Wikimedia Foundation.

Игры ⚽ Поможем написать курсовую

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”