Neuer Security-Ansatz von IBM Research

Mehr Passwort-Sicherheit durch dezentrale Speicherung

| Autor / Redakteur: Dr. Martin Burkhart / Peter Schmitz

Die alte Faustregel lautet: Je länger und komplizierter ein Passwort ist, desto sicherer ist es. Moderne Angriffe auf Passwort-Hashes machen aber deutlich: Die Verantwortung, Passwort und Hash zu schützen, kann nicht allein beim Nutzer liegen.
Die alte Faustregel lautet: Je länger und komplizierter ein Passwort ist, desto sicherer ist es. Moderne Angriffe auf Passwort-Hashes machen aber deutlich: Die Verantwortung, Passwort und Hash zu schützen, kann nicht allein beim Nutzer liegen. (Bild: Schmitz - VIT)

Unternehmen verlangen von ihren Kunden und Mitarbeitern immer komplexere Passwörter – mit Klein- und Großschreibung, Zahlen und Sonderzeichen. Das soll der Sicherheit der Daten dienen, dennoch erfahren Nutzer von Web-Applikationen regelmäßig, dass es Hacker geschafft haben, ihre Daten trotz dieser Maßnahmen zu erbeuten.

Das Beispiel des amerikanischen Speicherdienstes Dropbox zeigt es deutlich: Kriminelle verschafften sich Zugriff auf die Passwort-Hashes und fast 70 Millionen gestohlene Dropbox-Passwörter zirkulierten daraufhin im Netz. Zwar befinden sich die Passwörter noch in einem „gehashten“ Zustand, könnten aber jederzeit von einem findigen Hacker richtig zusammengesetzt werden. Dropbox war nicht das einzige Unternehmen, das in diese unangenehme Situation kam. Auch LinkedIn und Yahoo mussten zugeben, dass ihnen Hash-Werte abhandengekommen sind.

Hashing beschreibt eine mathematische Funktion, die eine Zeichenreihe, zum Beispiel ein Passwort, in eine kleinere, ungeordnete Zeichenfolge bringt – dem sogenannten Hashwert. Von den Hashwerten kann nicht auf das Passwort geschlossen werden. Allerdings gibt es frei verfügbare Tools, mit denen Hacker abhängig von der eingesetzten Hardware Millionen oder gar Milliarden von Passwörtern pro Sekunde durchprobieren können. Sollte einer dieser Hashwerte dann mit den gestohlenen Daten übereinstimmen, kennt der Hacker das entsprechende Passwort. Mit einem Cluster aus 25 Grafikkarten kann zum Beispiel jedes 8-Zeichen lange Windows-Passwort in sechs Stunden herausgefunden werden . Da die gestohlenen Daten meist auch die dazugehörigen Benutzernamen und E-Mail-Adressen enthalten, können sich die Hacker dann effektiv bei dem Dienst einloggen. Da viele Nutzer die gleichen Passwörter für verschiedene Dienste verwenden, wäre der Schaden immens. Haben die Hacker zum Beispiel erstmal Zugriff auf das E-Mail-Postfach des Nutzers, können sie damit bei vielen weiteren Diensten Passwörter zurücksetzen.

Die oben genannte Beispiele zeigen deutlich, dass komplexere Passwörter zwar durchaus Sinn machen, aber die Verantwortung, sie zu schützen, nicht allein beim Nutzer liegen kann, denn diesem sind die Hände gebunden. Mit genügend Rechenleistung können Hacker auch komplexe Passwörter aus den Hashwerten rekonstruieren.

Einzelner Server als Schwachstelle

Daher müssen Unternehmen nicht nur hohe Anforderungen an ihre Nutzer und Mitarbeiter bei der Passwortvergabe stellen, sondern auch ihren eigenen Authentifizierungsprozess überarbeiten. Die Schwachstelle bei Unternehmen mit passwortgeschützten Zugängen, wie zum Beispiel Online-Diensten, ist die Speicherung der Kennwörter bzw. der Hashwerte. Diese Hash-Listen sind individuell verschlüsselt abgespeichert. Der Schlüssel liegt in der Regel auf einem zentralen Server und wird zu Validierung genutzt, ob das vom Nutzer eingegebene Passwort mit den hinterlegten Nutzerdaten übereinstimmt. Doch Hacker kommen oft ohne größeren Aufwand an diesen Server und knacken dann die Hash-Werte mit der Brute-Force-Methode. Das bedeutet, sie probieren alle möglichen Kombinationen durch, bis sie auf die richtige stoßen. Haben die Hacker erstmal die Hash-Listen, ist der Schutz der Daten durch die Passwörter nicht mehr gewährleistet.

IBM Research – Zürich entwickelte ein kryptographisches Protokoll zur Passwort-Verifizierung, das eine Lösung für die Problematik darstellt. Mit dem neuen Protokoll können Unternehmen die Hashwert-Berechnung auf mehreren Servern – anstatt wie bisher auf einem zentralen Server – vornehmen und die involvierten Daten mit jeweils einem starken kryptographischen Schlüssel schützen. Das bedeutet, dass sich die Hashwerte nicht nur auf einem einzelnen Server befinden, sondern sich auf mehrere Server verteilen.

Dezentrale Speicherung

Bei der Eingabe der Daten läuft die Verifizierung über eine parallele Anfrage an alle beteiligten Server, die über die Schlüsselfragmente verfügen. Die einzelnen Server prüfen dann die Echtheit. Kommen sie zu einem positiven Ergebnis, stellen sie die einzelnen Schlüsselfragmente bereit. In einem abschließenden Schritt wird noch überprüft, ob die individuellen Anmeldedaten in Kombination mit dem eingegebenen Passwort bzw. Schlüssel übereinstimmen. Ist dies der Fall, erhält der Nutzer Zugang zu seinen Daten.

Mit lediglich einer einzigen Elliptische-Kurven-Skalarmultiplikation pro Authentifizierung und pro Server stellt sich der Ansatz von IBM Research bisher als hocheffizient heraus. In einem Pilotprojekt mit der Ergon Informatik AG wurde das Protokoll bereits durch einen Lösungsanbieter aus dem Bereich IT-Sicherheit für Webapplikationen, erfolgreich auf seine Wirksamkeit hin getestet.

Kennwort-Attacken auf einzelne Server sind ein Risiko, dem Unternehmen stets ausgesetzt sind. Die dezentrale Speicherung der Passwortdaten minimiert die Wahrscheinlichkeit, dass die Hacker die Daten im Falle einer Kompromittierung auch verwerten können. Um dies zu schaffen, müssten sie mehrere Server simultan angreifen und die Datenbanken kompromittieren. Erbeutet ein Angreifer die Datenbank eines einzelnen Servers, so erhält er mit einer klassischen Attacke keinerlei Informationen, mithilfe derer er Passwörter bzw. Nutzerdaten auslesen könnte.

Nutzer von Online-Diensten hingegen würden von der dezentralen Speicherung der Passwortdaten profitieren, denn einerseits würden damit ihre Daten besser geschützt. Außerdem verringern sich die Anforderungen an die Komplexität der Kennwörter. Zwar bleibt es in dem Fall trotzdem ratsam, auf triviale Passwörter aus Wörterbüchern zu verzichten. Aber überaus lange Kombinationen aus Sonderzeichen und Buchstaben zum Schutz persönlicher Daten könnten damit der Vergangenheit angehören.

Über den Autor: Dr. Martin Burkhart ist Head of Product Management Airlock Suite. Von 1998 – 2003 hat er an der ETH Zürich studiert, 2007 – 2011 hat er dort seine Dissertation geschrieben und war PostDoc. Zwischen 2003 – 2007 war er Senior Software Engineer bei adesso Schweiz und seit 2012 ist er bei der Ergon Informatik AG für die Airlock Suite zuständig.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44775530 / Passwort-Management)