Kennwort-Keynote auf der IT-Security Management & Technology Conference 2014 Zeit für ein sicheres Passwort!

Autor / Redakteur: Uli Ries / Stephan Augsten

Ohne Passwörter geht’s im Netz auch in Zukunft nicht. Doch unsere Kennwörter stehen regelmäßig auf dem Prüfstand. Nämlich dann, wenn Betreiber von Onlinediensten nicht auf der Hut sind. Dann schlägt die Stunde der professionellen Passwortknacker und ihrer teilweise monströsen Hardware. Zum Glück naht Hilfe gegen die Cracker.

Anbieter zum Thema

Ein häufiger Anwenderfehler beim Passwort-Management ist das Recycling der Kennwörter.
Ein häufiger Anwenderfehler beim Passwort-Management ist das Recycling der Kennwörter.
(Bild: © mikkolem - Fotolia)

Uli Ries erläutert auf der IT-Security Management & Technology Conference 2014, warum ein vermeintlich sicheres Passwort nicht unbedingt sicher ist.
Uli Ries erläutert auf der IT-Security Management & Technology Conference 2014, warum ein vermeintlich sicheres Passwort nicht unbedingt sicher ist.
(Bild: Archiv)

Die Aufzählung liest sich wie ein Who is Who der Digitalwirtschaft: Adobe, Evernote, eHarmony, LastFM, LinkedIn, Pinterest, Tumblr, Twitter und viele weitere finden sich auf der Liste der Unternehmen, deren Nutzerdatenbanken bereits von kriminellen Hackern kopiert wurden. Für die Kunden dieser Unternehmen gehen diese Vorfälle unter Umständen mit dem Verlust ihrer digitalen Persönlichkeit einher.

Für (semi)professionelle Passwort-Cracker sind diese Datenbanken mit ihren zig Millionen Einträgen – alleine die Vorfälle bei Adobe und Evernote betreffen knapp 90 Millionen Anwender weltweit – Schätze im Netz. Schließlich versprechen sie reichlich Gelegenheit, um sich fremder Konten bei allen möglichen Diensten zu bemächtigen. Aber auch Zeitgenossen wie Jens „atom“ Steube interessieren sich für die geleakten Daten – zumindest für einen Teil der Datensätze.

Steube richtet sein Augenmerk nämlich ausschließlich auf die gespeicherten Hashwerte der Passwörter. Sein Ziel ist es, aus dem kryptischen Hash das zugrundeliegende Kennwort zu machen. Nicht, um sich persönlich zu bereichern oder mit den gewonnenen Informationen digitale Identitäten zu rauben. Sondern nur um der Herausforderung willen. Gelangt er ans Ziel, fördert er auf den ersten Blick sichere Kennwörter wie „thatsthewayilikeitbabyidontwannaliveforever", „poIU09*&l1nk3d1n", „qwertzuiopüasdfghjklöäyxcvbnm,.-“ oder „script>alert(document.cookie);</script>“ zutage.

Hash-Cracking legt Anwenderfehler offen

Jens Steube ist der Entwickler der populären Hashcracking-Tools Hashcat (CPU-basiert) und oclHashcat (GPU-basiert). Neben dem aus dem Unix-Umfeld stammenden Passwortcracker John the Ripper ist Hashcat zum Standardwerkzeug von Hash-Knackern weltweit geworden. Wie gut die Spezialisten mit den Tools umgehen können, beweisen sie jährlich in verschiedenen (legalen) Wettbewerben.

Einer der Wettkämpfe trägt den Titel „Crack me if you can“ und findet seit 2010 im Rahmen der Hackerkonferenz Defcon in Las Vegas statt. Organisator ist der IT-Sicherheitsdienstleister KoreLogic Security. Von solchen Wettbewerben profitieren laut Steube die Veranstalter, die von den Teilnehmern das Offenlegen aller verwendeten Tools und auch der jeweiligen Finessen beim Einsatz dieser Werkzeuge fordern. Auf diese Weise könne KoreLogic bei Penetrationstests mit praxisnahen Techniken unsichere Passwörter der Mitarbeiter des Auftraggebers aufspüren. Letztendlich diene dies zum Verbessern der Passwortsicherheit des Kunden.

Zum anderen profitiere aber auch die Gemeinde der Hashcracker. Denn durchs Aufdecken der Klartext-Passwörter stoßen die freundlichen Cracker auch auf alle Mutationen, die Menschen beim Erzeugen der Kennwörter erdenken, um die in Unternehmen gängigen Passwort-Vorgaben auszutricksen. In der Regel wählen die Anwender ein Basispasswort und ändern es dann immer wieder ab, damit es die Vorgaben wie Mindestlänge oder Verwenden von Sonderzeichen erfüllt. Dieses Wissen rund um die (endlichen) Mutationen fließe dann in die Entwicklung neuer, besserer Vorgaben ein.

Der Hashcat-Entwickler ist sich dessen bewusst, dass sein Werkzeug prinzipiell auch für Illegales verwendet werden kann. Er hält jedoch nichts davon, Tools wie Hashcat unter Verschluss zu halten. „Was wir herausfinden, kann doch von jedem anderen Programmierer auch entdeckt werden. Von daher ist das Offenlegen des Wissens der bessere Weg. Denn so weiß jeder um Möglichkeiten sowie Schwächen und kann alarmieren beziehungsweise sein eigenes Verhalten anpassen“, sagt der Programmierer.

Passwort-Recycling ist das größte Sicherheitsproblem

Die Linie zwischen Grau, Schwarz und Weiß ist fließend beim Knacken von Hashes. Oftmals stammen die beispielsweise täglich zu tausenden auf Pastebin veröffentlichten Hashes aus illegalen Hacks und somit aus dem Untergrund. Ziel der Kriminellen ist es wahrscheinlich nicht, alle Passwörter einer geklauten Login-Datenbank zu entschlüsseln. Sie machen sich vielmehr die Bequemlichkeit der Anwender zu nutze: Einer Studie zufolge schützt ein durchschnittlicher Internetnutzer insgesamt 25 Logins für Online-Dienste mit nur sechseinhalb Passwörtern.

Die Kennwörter werden also wieder verwendet. Von daher genügt den auf finanziellen Profit konzentrierten Cyber-Kriminellen ein Schwung dekodierter Hashes, wenn gleichzeitig die E-Mail-Adresse des betroffenen Nutzers bekannt ist. Mit diesen Informationen können sie sich sehr wahrscheinlich Zugriff auf andere Online-Konten des Opfers verschaffen. „Passwort-Recycling dürfte das größte, von Anwendern wissentlich ignorierte Sicherheitsloch sein“, so Steube.

Die Qualität der mit Hashcat erfolgreich aus Hash-Leaks dekodierten Passwörter ähnelt sich stark – ganz egal, ob ein Pentrationstester in einem kleinen oder großen Unternehmen ans Werk geht, oder im Netz kursierende Hash-Leaks geknackt werden. Die legalen Cracker finden in aller Regel die immer gleichen Mutationen, die beispielsweise Buchstaben durch Leet-Speak-Ersetzungen austauschen. Beim seit Jahren bekannten Leet-Speak werden Buchstaben durch Ziffern oder Sonderzeichen ersetzt. So wird aus dem von „Elite“ abgewandelten Wort „leet“ die Ziffernfolge „1337“, aus „SecurePass" wird ".S3KuReP4S$".

Nicht jeder Sicherheitstipp ist wirklich gut

Steube hält nicht sehr viel davon, Lied- oder Romanzeilen als Kennwort zu verwenden. Werde ein Satz unverändert übernommen, habe ein Cracker gute Chancen. Denn früher oder später landen gängige Sentenzen in den Wörterbüchern. Entweder, weil ein Tool beispielsweise Romane analysiert. Oder weil der Satz irgendwo anders schon einmal geknackt wurde und damit in Cracker-Kreisen kursiert.

Entscheidenden Einfluss auf die Qualität herkömmlicher, von normalen Anwendern verwendeter Passwörter haben die bereits erwähnten Passwort-Policies. Geben sie eine Mindestlänge von beispielsweise zehn Zeichen vor, tun sich die Knacker schwer(er). Wenngleich die heute gängigen Passwort-Vorgaben eher zum Vorteil für die Angreifer wurden: Die Regeln sind den Angreifern hinlänglich bekannt.

Das führt somit zu schnelleren Erfolgen. Denn wenn erst einmal einige (schwache) Kennwörter aus einer Hash-Sammlung erfolgreich geknackt wurden, finden Analysetools wie Passpal oder dessen Vorgänger Pipal schnell Muster in den entschlüsselten Passwörtern. Diese Muster lassen Rückschlüsse auf die verwendete Passwort-Policy zu. Steht beispielsweise am Anfang des Kennworts immer ein Großbuchstabe, können die Cracker den von ihren Tools verwendeten Keyspace bei den folgenden Durchläufen entsprechend einschränken und auf das Testen von Kleinbuchstaben, Sonderzeichen und Ziffern an dieser Stelle verzichten.

Leistungsfähige Technik erfordert bessere Passwörter

Geht es um die von den Crackern bevorzugte Hardware, stehen insbesondere die AMD-GPUs aufgrund ihrer hohen Leistung hoch im Kurs. Ihr im Vergleich zu Nvidia-Grafikprozessoren hohes Tempo rührt unter anderem daher, dass die AMD-Chips spezielle Integer-Befehle wie "bitalign" ("rotate") oder "BFI_INT" ("bitselect") beherrschen und so gängige Krypto-Abläufe beschleunigen können.

Auch Jens Steube knackt mit Hilfe von AMD-Karten. Er setzt auf zwei Radeon-Modelle, die beispielsweise 40 Milliarden Single-NTLM-Hashes (Windows-Passwörter) pro Sekunde testen können. Beinahe zehnmal so schnell ist ein im Dezember 2012 vorgestellter PC-Cluster. Insgesamt 25 AMD-Karten stecken in den fünf per Infiniband verbundenen Maschinen.

Das Resultat: Eine speziell angepasste Hashcat-Variante bringt es auf 348 Milliarden NTLM-Hashes pro Sekunde. Für das Entschlüsseln eines acht Zeichen langen Windows-Passworts würde der Verbund somit zirka fünfeinhalb Stunden benötigen. Ein mit dem NTLM-Vorgänger LM gesichertes, 14 Zeichen langes Windows-XP-Kennwort entschlüsselt der Cluster in knapp sechs Minuten.

Kein Weg vorbei am Passwort-Manager

Quasi chancenlos sind selbst die besten Gespanne aus Hard- und Software laut Steube, wenn Passwörter entsprechend lang und ohne erkennbare Muster sind. „Von Menschen erdachte Kennwörter zeigen immer Muster, die sich mit unseren Analysetools ausmachen lassen. Ein von einer Software wie KeePass oder LastPass erzeugtes Kennwort ist hingegen vollkommen zufällig und weist keinerlei Muster auf“, so Steube.

Außerordentlich wichtig sei die Zufälligkeit der Zeichenkette. Denn wenn kein Muster erkennbar ist, kann der Cracker den durchzutestenden Keyspace nicht einschränken, was den Zeitaufwand immens erhöht. Daneben trägt natürlich auch die Länge des Kennworts zur Sicherheit bei – viel hilft viel.

Für Steube führt kein Weg vorbei an einem Passwort-Manager. Er selbst setzt auf KeePass. „Das einzig gute Passwort ist generiert, also gänzlich zufällig, hat mindestens 16 Zeichen und ist ein Mix aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen“, sagt der Passwort-Spezialist. Solche Tools sollten jedoch mit Bedacht eingesetzt werden. So könnte beispielsweise das Master-Passwort zum Entsperren des Kennwort-Safes von einem Keystroke-Logger abgesaugt werden.

Daher sollten die Schlüsselsammlungen besser auf einem USB-Stick abgelegt werden. Denn dann muss der Datendieb nicht nur das Master-Kennwort mitschneiden, sondern auch den Stick in die Finger bekommen. Passwort-Manager wie LastPass beheben gleichzeitig das Problem des Passwort-Recyclings, indem sie pro Onlinedienst ein eigenes, komplexes Kennwort erzeugen – das sich der Anwender nicht merken muss, weil dies vom Passwort-Manager erledigt wird. Die durch das menschliche Gedächtnis auferlegten Limits spielen demnach keine Rolle mehr.

Über den Autor

Uli Ries arbeitet seit 1998 als Fachjournalist, inzwischen als freier Journalist für Publikationen wie c't, Computerwoche, Süddeutsche Zeitung, Spiegel Online oder Wirtschaftswoche. Er ist spezialisiert auf IT-Sicherheit, Netze und Mobilität und tritt auch international als Moderator und Referent auf. Zudem arbeitet er als IT-Experte bei diversen TV-Beiträgen vor und hinter der Kamera mit.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

(ID:42690148)