Kennwort-Keynote auf der IT-Security Management & Technology Conference 2014

Zeit für ein sicheres Passwort!

| Autor / Redakteur: Uli Ries / Stephan Augsten

Ein häufiger Anwenderfehler beim Passwort-Management ist das Recycling der Kennwörter.
Ein häufiger Anwenderfehler beim Passwort-Management ist das Recycling der Kennwörter. (Bild: © mikkolem - Fotolia)

Ohne Passwörter geht’s im Netz auch in Zukunft nicht. Doch unsere Kennwörter stehen regelmäßig auf dem Prüfstand. Nämlich dann, wenn Betreiber von Onlinediensten nicht auf der Hut sind. Dann schlägt die Stunde der professionellen Passwortknacker und ihrer teilweise monströsen Hardware. Zum Glück naht Hilfe gegen die Cracker.

Uli Ries erläutert auf der IT-Security Management & Technology Conference 2014, warum ein vermeintlich sicheres Passwort nicht unbedingt sicher ist.
Uli Ries erläutert auf der IT-Security Management & Technology Conference 2014, warum ein vermeintlich sicheres Passwort nicht unbedingt sicher ist. (Bild: Archiv)

Die Aufzählung liest sich wie ein Who is Who der Digitalwirtschaft: Adobe, Evernote, eHarmony, LastFM, LinkedIn, Pinterest, Tumblr, Twitter und viele weitere finden sich auf der Liste der Unternehmen, deren Nutzerdatenbanken bereits von kriminellen Hackern kopiert wurden. Für die Kunden dieser Unternehmen gehen diese Vorfälle unter Umständen mit dem Verlust ihrer digitalen Persönlichkeit einher.

Für (semi)professionelle Passwort-Cracker sind diese Datenbanken mit ihren zig Millionen Einträgen – alleine die Vorfälle bei Adobe und Evernote betreffen knapp 90 Millionen Anwender weltweit – Schätze im Netz. Schließlich versprechen sie reichlich Gelegenheit, um sich fremder Konten bei allen möglichen Diensten zu bemächtigen. Aber auch Zeitgenossen wie Jens „atom“ Steube interessieren sich für die geleakten Daten – zumindest für einen Teil der Datensätze.

Steube richtet sein Augenmerk nämlich ausschließlich auf die gespeicherten Hashwerte der Passwörter. Sein Ziel ist es, aus dem kryptischen Hash das zugrundeliegende Kennwort zu machen. Nicht, um sich persönlich zu bereichern oder mit den gewonnenen Informationen digitale Identitäten zu rauben. Sondern nur um der Herausforderung willen. Gelangt er ans Ziel, fördert er auf den ersten Blick sichere Kennwörter wie „thatsthewayilikeitbabyidontwannaliveforever", „poIU09*&l1nk3d1n", „qwertzuiopüasdfghjklöäyxcvbnm,.-“ oder „script>alert(document.cookie);</script>“ zutage.

Hash-Cracking legt Anwenderfehler offen

Jens Steube ist der Entwickler der populären Hashcracking-Tools Hashcat (CPU-basiert) und oclHashcat (GPU-basiert). Neben dem aus dem Unix-Umfeld stammenden Passwortcracker John the Ripper ist Hashcat zum Standardwerkzeug von Hash-Knackern weltweit geworden. Wie gut die Spezialisten mit den Tools umgehen können, beweisen sie jährlich in verschiedenen (legalen) Wettbewerben.

Ergänzendes zum Thema
 
IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2014

Einer der Wettkämpfe trägt den Titel „Crack me if you can“ und findet seit 2010 im Rahmen der Hackerkonferenz Defcon in Las Vegas statt. Organisator ist der IT-Sicherheitsdienstleister KoreLogic Security. Von solchen Wettbewerben profitieren laut Steube die Veranstalter, die von den Teilnehmern das Offenlegen aller verwendeten Tools und auch der jeweiligen Finessen beim Einsatz dieser Werkzeuge fordern. Auf diese Weise könne KoreLogic bei Penetrationstests mit praxisnahen Techniken unsichere Passwörter der Mitarbeiter des Auftraggebers aufspüren. Letztendlich diene dies zum Verbessern der Passwortsicherheit des Kunden.

Zum anderen profitiere aber auch die Gemeinde der Hashcracker. Denn durchs Aufdecken der Klartext-Passwörter stoßen die freundlichen Cracker auch auf alle Mutationen, die Menschen beim Erzeugen der Kennwörter erdenken, um die in Unternehmen gängigen Passwort-Vorgaben auszutricksen. In der Regel wählen die Anwender ein Basispasswort und ändern es dann immer wieder ab, damit es die Vorgaben wie Mindestlänge oder Verwenden von Sonderzeichen erfüllt. Dieses Wissen rund um die (endlichen) Mutationen fließe dann in die Entwicklung neuer, besserer Vorgaben ein.

Der Hashcat-Entwickler ist sich dessen bewusst, dass sein Werkzeug prinzipiell auch für Illegales verwendet werden kann. Er hält jedoch nichts davon, Tools wie Hashcat unter Verschluss zu halten. „Was wir herausfinden, kann doch von jedem anderen Programmierer auch entdeckt werden. Von daher ist das Offenlegen des Wissens der bessere Weg. Denn so weiß jeder um Möglichkeiten sowie Schwächen und kann alarmieren beziehungsweise sein eigenes Verhalten anpassen“, sagt der Programmierer.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42690148 / Passwort-Management)