Wie sicher sind eigentlich unsere Passwörter? Teil 1

In der modernen Geschäftswelt führt kein Weg an Zugangskontrollen vorbei. Von herkömmlichen Schlüsseln über Chipkarten und PIN-Tastaturen bis hin zu Iris-Scans sind die unterschiedlichsten Techniken im Einsatz. Auch in der IT-Welt, d.h. wenn es um den Zugang zu Rechnern und rechnergestützten Systemen geht, ist eine effektive Zugangskontrolle unerlässlich. Sind doch die dahinter liegenden Daten oft sensibel, vertraulich und für das Unternehmensgeschäft von großer Bedeutung. Doch wie sicher sind diese, von uns vergebenen Passwörter denn eigentlich? Lesen Sie hier den 1. Teil dieser spannenden Ausführungen.

Zugangskontrollen sind in der digitalen Geschäftswelt und natürlich auch im privaten digitalen Leben nicht mehr wegzudenken.

In der Regel besteht die Zugangskontrolle aus der Vergabe von Passwörtern, die vom Anwender eingegeben werden müssen, um Zugang zum gewünschten System zu bekommen. Die Sicherheit dieses Konzeptes wird zwar oft angezweifelt, aber erfreulicherweise erfahren auch andere Anmeldeverfahren wie Fingerabdruckscanner, Two-Factor-Authentification oder neuerdings Gesichtserkennung zunehmend Verbreitung. Alternativ zu oder in Kombination mit Passwortverfahren.

Dennoch sind reine Passwortverfahren immer noch sehr weit verbreitet. Deshalb ist es sehr sinnvoll, sich Gedanken um sichere Passwörter zu machen. Auch wenn vermutlich kein System wirklich einbruchsicher ist: die Sicherheit erhöht sich mit jeder Maßnahme, die dem Angreifer mehr Arbeit macht. Und bei der Auswahl von Passwörtern kann man den Aufwand, der zum Einbruch benötigt wird, mit relativ wenig Aufwand deutlich erhöhen.

Angriffsszenarien

Wie sieht eigentlich so ein Angriff auf Ihr Passwort aus? Ganz sicher nicht mehr so, dass sich jemand vor Ihren Rechner setzt oder Ihr System aufruft und verschiedene Passwörter der Reihe nach ausprobiert. Dagegen gibt es seit langem Mittel, die Ihnen wahrscheinlich selbst schon begegnet sind. Wenn Sie ein Passwort vergessen haben, werden nach einigen Fehlversuchen weitere Logins unterbunden. Mittels definierter Verzögerungen, gänzlicher Sperrung oder einer Kombination aus beiden.

Sehr viel wahrscheinlicher ist es heutzutage, dass aus dem Zielsystem ein größerer Datenbestand an Passwörtern entwendet wird, die dann offline ausgewertet werden können. Sind diese Passwortdaten systemseitig unverschlüsselt, dann liegen sie dem Angreifer natürlich unmittelbar offen. Glücklicherweise sind diese Systeme selten geworden. Fast jedes System verschlüsselt seine Passwortdaten heute in irgendeiner Form.

Brute Force

Der einfachste Ansatz, verschlüsselte Passwörter zu knacken besteht darin, alle denkbaren Kombinationen durchzuprobieren. Das nennt man „Brute Force“, zu Deutsch „rohe Gewalt“. Hier ist am einfachsten ersichtlich, wie der Zusammenhang zwischen der Länge des Passworts und dem Aufwand, es zu knacken, sich darstellt. Je länger das Passwort, desto länger dauert es, alle Kombinationen durchzutesten. Dabei ist natürlich nicht zu vergessen, dass moderne Computer Unmengen an Möglichkeiten innerhalb kürzester Zeit durchspielen können.

Der Artikel „Zusammenhang von Brute-Force-Attacken und Passwortlängen“ rechnet anschaulich vor, dass ein Passwort, dass aus sieben Zeichen (ausschließlich Kleinbuchstaben) besteht, mit „dem schnellsten heute erhältlichen Einzel-PC“ (Stand 10/2016) in knapp vier Sekunden zu ermitteln ist. Der Artikel zeigt aber auch, dass die Passwortkomplexität mit vergleichsweise unaufwändigen Maßnahmen (vor allem der Länge und dem Zeichenvorrat) um ein Vielfaches gesteigert werden kann.

Übrigens: Die verfügbaren Rechner werden auch immer schneller. Überschlagsweise gilt das Mooresche Gesetz immer noch, nachdem die Rechenleistung der verfügbaren Computer sich ungefähr alle 12 bis 24 Monate verdoppelt. Die Auswirkungen auf die Sicherheit kurzer Passwörter sind leicht einzusehen.

Wörterbuchangriffe

Wenn ich im letzten Absatz davon gesprochen habe, dass man den Zeichenvorrat erhöhen könnte, aus dem man seine Passwörter erzeugt, dann heißt das natürlich, dass die Mischung aus z.B. Großbuchstaben, Kleinbuchstaben, Ziffern und Sonderzeichen nicht nur für den Angreifer schwerer zu ermitteln sind, sondern auch für den berechtigten Besitzer schwerer zu merken. Deshalb ist es nachvollziehbar, dass viele Anwender als Passwort nur ein existierendes Wort benutzen. Damit nimmt die Sicherheit des Passwortes dann allerdings auch gleich drastisch ab.

Wörterbücher und Wortlisten sind heutzutage für fast jede Sprache frei erhältlich. Dass die Zwecke (zum Beispiel Rechtschreibkorrekturprogramme) dabei völlig legitim sind, hält böse Buben natürlich nicht davon ab, sich diese Wortlisten zunutze zu machen. Wortlisten für eine ausgewählte Sprache enthalten je nach Vollständigkeit und Komplexität der Sprache zwischen 50000 und 150000 Einträge. Wie lange es dauert diese Listen durchzuarbeiten und ein Passwort zu ermitteln, dass auf einer dieser Listen steht, ist leicht ersichtlich. Das geht noch viel schneller als ein Brute Force Angriff. Da hilft es übrigens auch nichts, das Passwort leicht zu modifizieren („passwort1“, „passw0rt“). Die gängigen Modifikationen sind wohlbekannt und längst in die Routinen der Passwortknacker integriert. Dann dauert die Ermittlung eines Passwortes halt 2 Sekunden anstelle von 0,2 Sekunden.

Rainbow Tables

Ein Element, das die Passwortknacker ausbremst, ist die Qualität der Verschlüsselung. In der Regel werden Passwörter bei der Erzeugung verschlüsselt, und nur ein Fingerprint (der sogenannte Hash) wird abgelegt. Meldet sich der Benutzer nun am System an, wird aus seiner Eingabe mit derselben Funktion ein Hash erzeugt und mit dem abgelegten Hash verglichen.

Qualitätskriterien für die verwendete Funktion sind dabei, dass sie nur in einer Richtung funktioniert. Es darf keinen Weg geben, aus der verschlüsselten Variante auf das ursprüngliche Passwort zu schließen. Unterschiedliche Passwörter dürfen natürlich nicht zu demselben Hash führen und die Funktion soll für den Angreifer möglichst aufwändig nachzurechnen sein.

Eine gängige Funktion aus diesem Bereich ist das sogenannte MD5-Verfahren. Dieses Verfahren gilt zwar nicht mehr als grundsätzlich sicher, weil mittlerweile Wege gefunden wurden, mit nicht allzu großem Aufwand unterschiedliche Nachrichten (also zu bearbeitende Datenpakete) zu erzeugen, die denselben Hash liefern. Trotzdem wird MD5 noch häufig eingesetzt, zum Beispiel zur Überprüfung der Integrität von Downloads. Wenn das heruntergeladene Paket nicht denselben Hash erzeugt wie der angegebene, dann ist möglicherweise etwas faul.

Der MD5-Algorithmus ist übrigens öffentlich. Das bedeutet, dass ihn jeder Interessierte auf seine Sicherheit (und damit Einsetzbarkeit) überprüfen kann. Es bedeutet **nicht**, dass die damit verschlüsselten Passwörter deshalb leichter zu ermitteln wären.

Ein Mittel, um trotz einer guten Hashfunktion mit vertretbarem Aufwand (auch Kriminelle müssen ökonomisch handeln) Passwörter zu knacken, sind Rainbow Tables. Darin sind für die anzugreifende Hashfunktion eine Vielzahl denkbarer Passwörter und die zugehörigen Hashwerte abgespeichert. Im Prinzip ist das auch eine Art Brute Force Angriff, bei dem man einen möglichst großen Teil der Arbeit schon vorher erledigt und die Ergebnisse in einer leicht (und schnell) durchsuchbaren Liste speichert. Dieser Ansatz ermöglicht natürlich eine verteilte Berechnung der Hashes und eine Wiederverwendung der Ergebnisse bei weiteren Angriffen.

Trotzdem ist die Berechnung sehr rechenzeitintensiv und auch die Größe der entstehenden Tabellen ist noch immens, auch wenn die Inhalte möglichst kompakt und effizient durchsuchbar abgelegt werden. Wirklich effizient sind Rainbow Tables bisher nur für kurze Passwörter.

Und es gibt weitere Methoden, um die Anwendung von Rainbow Tables zu erschweren. Die Idee dabei ist, dass das Passwort vor der Verschlüsselung „verunreinigt“ wird. Die Entwickler dieser Methoden hatten wohl eher kulinarische Assoziationen. Die gängigen Verfahren dafür heißen „Salt“ (wobei das Passwort mit einem bekannten, aber zufälligen Wert „gewürzt“ wird) und „Pepper“ (hier wird ein immer gleicher, aber geheimer Wert verwendet) Das Ergebnis ist in beiden Fällen dasselbe: die Erstellung einer Rainbow Table für diese Verfahren wird erheblich aufwändiger, weil es für jedes Passwort ein Vielfaches an Variationen gibt.

Social Engineering

Social Engineering

Ein völlig anderer Ansatz, um Passwörter herauszufinden ist es, Schwächen des Benutzers auszunutzen. Da gibt es verschiedenste Möglichkeiten, die unter dem Begriff „Social Engineering“ zusammengefasst werden.

Wie schon weiter oben erwähnt: der normale Anwender wünscht sich einfache Passwörter, die er sich merken kann. Und leicht zu merken sind nun mal Dinge, die eine spezielle Bedeutung haben: das eigene Geburtsdatum, der Name oder das Geburtsdatum der Lebenspartnerin oder des Lebenspartners, entsprechende Daten von Haustieren, Urlaubsziele, Begriffe, die etwas mit den eigenen Hobbies zu tun haben, mit Lieblingsbüchern, Lieblingsmusik etc.

Diese Daten und Vorlieben sind aber auch für einen Angreifer besonders leicht herauszufinden. Entweder durch Online-Recherche (leichtes Ziel in vielen Fällen: das Facebook-Konto des Opfers) oder durch persönliche Gespräche und Smalltalk, z.B. in der Mittagspause oder bei einer Zigarette auf dem Hof. Über die Themen, die einem wichtig sind, erzählt man in der Regel auch gerne.

Natürlich setzt diese Art von Angriff eine größere Nähe zwischen Opfer und Täter voraus als die zuvor beschriebenen Methoden. Das mag seltener vorkommen, aber häufig ist dafür der erhoffte Gewinn für den Angreifer größer. Und: wer eine bestimmte Person ausspäht, der möchte oft ganz bestimmte Informationen haben, die den größeren Aufwand lohnen.

Ein Sonderfall des Social Engineering, der persönliche Schwächen ausnutzt, ist übrigens der gezielt als Köder ausgelegte USB-Stick. Sieht aus wie verloren und findet sich nur zu leicht im Rechner des Finders wieder. Und egal, ob der Finder in der guten Absicht handelt, den Stick zurückzugeben oder von reiner Neugier getrieben ist: die auf dem Stick installierte Schadsoftware hat die Chance, allerlei (für den Angreifer) interessante Dinge zu tun. Vom einmaligen Versand heikler Daten bis zur dauerhaften Installation von Spähprogrammen, Keyloggern und ähnlich unangenehmen Mitbewohnern der eigenen Daten.

Der Angriff mit einem präparierten USB-Stick kann übrigens auch sehr direkt sichtbare Folgen haben. Es gibt hardwareseitig manipulierte USB-Sticks, die mit hohen Spannungen (> 240V) jeden Rechner, in den sie gesteckt werden, irreversibel und vollständig zerstören. Von Bauanleitungen bis zu fertigen Geräten ist alles zu bekommen.

Und am Ende noch ein Ausblick auf Teil 2 des Artikels (folgt demnächst):

  • Wie sehen denn nun gute Passwörter aus?
  • Praktische Beispiele

Hier geht es zum Teil 2 „Wie sicher sind eigentlich unsere Passwörter“

Das könnte Sie auch interessieren

Bleiben Sie informiert:

its-people hilft Ihnen...

Weitere Blogthemen: