slider

Passwörter / Passwort-Verfahren - Prof. Dr. Norbert Pohlmann

Passwörter / Passwort-Verfahren

Passwörter / Passwort-Verfahren als Ablaufdiagramm

Was ist ein Passwort-Verfahren?


Passwörter / Passwort-Verfahren
Authentifikation bezeichnet einen Prozess, in dem überprüft wird, ob „jemand“ echt ist. Daher bedeutet Authentifikation die Verifizierung (Überprüfung) der Echtheit beziehungsweise der Identität des Nutzers. Für die Authentifizierung der Nutzer durch IT-Systeme sind prinzipielle unterschiedliche Authentifizierungsverfahren möglich.

Das einfachste und prinzipiell unsicherste, aber meist verwendete Authentifizierungsverfahren ist das Passwort-Verfahren.

Hierbei werden ein Nutzername und ein Passwort zwischen dem Nutzer und dem IT-System im Vorfeld abgesprochen. Der Nutzer weist dann beim Zugriff auf das IT-System seine digitale Identität (Nutzername) nach, indem er das abgesprochene Passwort sendet.
Das Passwort-Verfahren ist eine Authentifikation mit dem Nachweis der Kenntnis von Wissen – des Passworts. Falls das Passwort falsch war, wird der Zugang abgelehnt. Passt das Passwort zum Nutzernamen, wird der Zugang zum IT-System gewährt.

Das IT-System hat dazu eine Liste von Nutzernamen und Hashwert des mit Zufallszahlen verknüpften Passworts von allen zugreifenden Nutzern zur Verfügung, um den Nachweis des Wissens überprüfen zu können.

Passwörter / Passwort-Verfahren als Ablaufdiagramm
Abbildung: Passwörter / Passwort-Verfahren – © Copyright-Vermerk


Die Stärke dieses Authentifizierungsverfahrens beruht letztlich auf der Geheimhaltung und der Qualität des Passwortes. Eine besondere Schwäche des Passwortverfahrens ist unter anderem, dass gestohlene Zugänge, die durch Dritte missbraucht werden, von einem IT-System nicht direkt als Angriff erkannt werden können. Aus diesem Grund werden die Passwörter auch nur als Hashwerte gespeichert.

Prinzipielle Angriffsvektoren bei Passwörtern

Passwörter / Passwort-Verfahren
Abbildung: Angriffsvektoren bei Passwort-Verfahren © Copyright-Vermerk


Erraten des Passwortes durch Social Engineering oder Ausprobieren (Brute Force-Angriff)

Ein Angreifer kann unterschiedliche Angriffsmethoden durchführen:

  • Er kann versuchen, das Passwort mithilfe der Kenntnis des persönlichen Umfelds der entsprechenden Person zu erraten (Fußballfan in Gelsenkirchen=Passwort „Schalke04“).
  • Er kann Passwörter, die oft genutzt werden, ausprobieren (Wörterbuchangriff).
  • Er kann durch systematisches Durchprobieren aller möglichen Kombinationen (Brute-Force-Angriff) das richtige Passwort ermitteln.

a) Erraten des Passworts durch Social Engineering
Der Angreifer kann mithilfe von Social Engineering das Umfeld einer Person ausspionieren. Er stellt über die sozialen Netzwerke fest, welches Auto die Person fährt, ob sie einen Partner hat und wie der Partner mit Vornamen heißt, welchen Verein (Fußballverein, Handballverein, …) sie gut fndet, wie der Hund und die Katze heißen usw. Aus diesen Umfeld-Informationen überlegt der Angreifer sich ein mögliches Passwort und probiert dieses aus. Die Wahrscheinlichkeit des Erratens des Passworts eines bestimmten Nutzers auf der Basis von Social Engineering ist hoch. Aber auch das direkte Fragen des Nutzers nach seinem Passwort, zum Beispiel mit der Begründung, der Administrator zu sein, gehört zum Social Engineering.


b) Erraten des Passworts durch Ausprobieren
Bei Erraten des Passworts durch Ausprobieren gibt es zwei Varianten, die unterschieden werden

Wörterbuchangriff
Eine Variante des „Erratens des Passworts durch Ausprobieren“ ist der sogenannte Wörterbuchangriff.
Bei einem Wörterbuchangriff oder auch „Dictionary Attack“ wird ein unbekanntes Passwort mithilfe einer vorhandenen Passwortliste ermittelt. In der Passwortliste stehen Passwörter (Wörter, Phrasen, Zeichenketten, …), die oft von Personen genutzt werden. Das sind gängige Wörter (Schalke04, Porsche911, Sabine906090, …), aber auch neu kreierte sinnvolle Buchstabenkombinationen. Für einen Angriff werden alle Passwörter in der Passwörterliste nacheinander automatisch ausprobiert.

Bei dieser Angriffsmethode wird davon ausgegangen, dass das Passwort aus einer sinnvollen Zeichenkombination besteht. Dies ist erfahrungsgemäß viel zu oft der Fall. Die Verwendung einer Passwortliste ist erfolgversprechend, da viele Nutzer im Internet dieselben unsicheren Passwörter verwenden und die Anzahl der möglichen Passwortkandidaten im Vergleich zu einem Brute-Force-Angriff deutlich geringer ist. Häufg werden Passwortlisten verwendet, die aus geklauten/geleakten Datensätzen (Zuordnung von Nutzernamen und Passwörtern) von Online-Plattformen extrahiert werden.
Eine Möglichkeit, einen erfolgreichen Wörterbuchangriff zu verhindern, ist, keine leicht zu erratenden Passwörter zu verwenden. Es wäre zum Beispiel auch möglich zu überprüfen, ob ein ausgewähltes Passwort eines Nutzers in einem bekannten und verfügbaren Wörterbuch steht, das von Angreifern verwendet wird. Wenn ja, muss ein neues Passwort gesucht werden. Aber auch ein Fehlbedienungszähler bei der Eingabe von Passwörtern hilft, die Wahrscheinlichkeit eines erfolgreichen Angriffs deutlich zu verringern. Der Wörterbuchangriff kann gegen unbekannte Passwörter, aber auch gegen unbekannte Nutzernamen durchgeführt werden.

Brute-Force-Angriff
Eine weitere Variante des „Erratens des Passworts durch Ausprobieren“ ist der sogenannte Brute-Force-Angriff. Bei diesem Angriff probiert der Angreifer jede mögliche Kombination eines Passworts einfach aus. Alle Kombinationen von möglichen Passrörtern werden nacheinander automatisch ausprobiert, bis das richtige Passwort gefunden ist. Diese Verfahren führen immer zum Erfolg, wenn nicht die Anzahl der möglichen Kombinationen, die ausprobiert werden müssen, zu groß sind und daher praktisch nicht in einer angemessenen Zeit umgesetzt werden kann. Daher sollte die Anzahl der möglichen Zeichen des verwendeten Alphabets so groß wie möglich sein und das Passwort eine bestimmte Länge haben, damit dieser Angriff nicht erfolgreich umgesetzt werden kann. Auch hier hilft ein Fehlbedienungszähler bei der Eingabe von Passwörtern, den Angriff zu verhindern.

Passwörter / Passwort-Verfahren
Abbildung: Brute Force Angriff auf Passwörter © Copyright-Vermerk




Sicherheitsmechanismus: Passwortregeln

Im Folgenden werden Passwortregeln aufgestellt, die helfen, die Wahrscheinlichkeit von erfolgreichen Angriffen zu reduzieren:

  • Das Passwort nirgends notieren und niemandem mitteilen
    (Verhinderung eines Social-Engineering-Angriffs)

  • Das Passwort darf nur dem Nutzer bekannt sein
    (Verhinderung, dass jemand anders mit dem Passwort zugreifen kann)

  • Mindestlänge: zehn Stellen, besser zwölf Stellen
    (Verhinderung des Brute-Force-Angriffs – mehr Kombinationen – rechnerische Sicherheit)

  • Es sollen Klein- und Großbuchstaben in Kombination mit Zahlen und Sonderzeichen verwendet werden
    (Verhinderung des Brute-Force-Angriffs – mehr Kombinationen – rechnerische Sicherheit)

  • Die verwendeten Zeichen sollen auf den ersten Blick eine sinnlose Zusammensetzung sein (Verhinderung des Wörterbuchangriffs)

  • Ein Passwort nur für einen Dienst verwenden
    (Verhinderung, dass der Diebstahl eines Passworts die Sicherheit aller IT-Dienste betrifft)

  • In angemessenen Zeitabständen ändern – ein sehr gutes Passwort ist besser als häufiges ändern
    (Verhinderung des Brute-Force-Angriffs/Social-Engineering-Angriffs)

Sicherheitsmechanismus: Fehlbedienungszähler
Gegen Brute-Force-Attacken hilft eine Limitierung bei der Eingabe der Passwörter. Echte Nutzer geben ihr Passwort in der Regel spätestens im dritten Versuch richtig ein. Nach einem dritten Fehlversuch sollten IT-Systeme eine Pause vor der nächsten Eingabe erzwingen. Diese kann zunächst wenige Sekunden betragen, sollte aber immer länger werden. Nach einer unrealistischen Zahl von falsch eingegebenen
Passwörtern sollte der Zugang gesperrt werden.

Sicherheitsmechanismus: Passwörter überprüfen
Immer dann, wenn ein Passwort erstellt wird, werden als erstes die Passwortregeln überprüft. Danach wird zusätzlich noch ein Wörterbuchangriff durchgeführt, da auch Passwörter, die alle Regeln erfüllen, trotzdem in einem Wörterbuch gespeichert sein können und daher ein erfolgreicher Angriff durchgeführt werden kann.

Abfangen von Nutzername / Passwort während der Eingabe / Übertragung

Bei diesem Angriff versucht der Angreifer, das Passwort während der Übertragung im Klartext mitzulesen. Dies ist prinzipiell immer dann möglich, wenn das Passwort von dem IT-System des Zugreifenden zu einem IT-System, auf dem der Zugriff stattfnden soll, über ein Kommunikationsnetz übertragen werden muss.

Passwörter / Passwort-Verfahren
Abbildung: Abfangen von Passwörtern © Copyright-Vermerk


Aus diesem Grund darf ein Passwort nie im Klartext übertragen werden, weil sonst der Angreifer dieses mitlesen und missbräuchlich verwenden kann. Der Angreifer kann das Mitlesen im Klartext an Übertragungsleitungen und Routern im Gebäude oder im Internet umsetzen. Eine weitere Möglichkeit ist ein sogenannter Man-in-the-Middle-Angriff. Der Angreifer steht dabei physisch oder logisch zwischen den beiden Kommunikationspartnern und hat die vollständige Kontrolle über den Datenverkehr und kann die Passwörter mitlesen. Auch dieser Angriff muss erkannt und verhindert werden.

Sicherheitsmechanismus: Verschlüsselung
Um das Mitlesen der Passwörter zu verhindern, wird die Kommunikation zwischen dem IT-System des zugreifenden Nutzers und des IT-Systems, auf dem der Zugriff stattfnden soll, SSL/TLS verschlüsselt.
Die SSL/TLS-Verschlüsselung sorgt zum einen für die Verifzierung der richtigen Domäne, das heißt, der Nutzer kann mithilfe des Domänen-Zertifkats einer Webseite sicher überprüfen, auf welche Webseite er zugreift „Transport Layer Security (TLS) / Secure Socket Layer (SSL)“.
Durch die dynamische Verschlüsselung kann verhindert werden, dass das Passwort im Klartext gelesen werden kann. Eine weitere Möglichkeit für den Schutz eines Remote-Zugriffs ist die Nutzung
von Secure Shell (SSH).


Entwenden der Liste von Nutzernamen und Passwörtern auf dem IT-System

Bei diesem Angriff hat der Angreifer die Möglichkeit, auf die Liste von Nutzernamen und Passwörtern auf dem IT-System zuzugreifen. Danach kann er sich mit jedem Nutzernamen und dem entsprechenden Passwort erfolgreich anmelden. Wenn der Angreifer die Liste kennt, kann er sofort die entsprechenden
Nutzerzugriffe erlangen. Wenn zum Beispiel Amazon die Passwörter in einer derartigen Liste speichern würde und Angreifer Zugriff darauf erlangen würden, wäre der mögliche Schaden sehr hoch. Aus diesem Grund werden die Passwörter nie im Klartext auf dem IT-System gespeichert


Sicherheitsmechanismen gegen diesen prinzipiellen Angriffsvektor:
Passwort-Hash-Verfahren (mit Salt und Pepper), …
Siehe auch: One-Way-Hashfunktionen

Weitere Angriffsvektoren bei Passwortverfahren

  • Keylogger
  • Phishing
  • Spear-Phishing / Whaling
  • über die Schulter schauen („Shoulder Surfing“)
  • mit Social Engineering Nutzer motivieren, Passwörter zu nennen
  • ein bekanntes Passwort auf einem anderen IT-System ausprobieren
  • Sicherheitsfragen / Reset-Mechanismus / Passwort Recovery



Weitere Informationen zum Begriff “Passwörter / Passwort-Verfahren”

Vorlesung: „Identifikation und Authentifikation“

Artikel:
Die Zeit nach dem Passwort – Handhabbare Multifaktor-Authentifizierung für ein gesundes Eco-System

Risikobasierte und adaptive Authentifizierung

Risiko von unsicheren Internet-Technologien

Vertrauen – ein elementarer Aspekt der digitalen Zukunft

Vorlesungen: „Vorlesungen zum Lehrbuch Cyber-Sicherheit

Bücher:

Lehrbuch Cyber-Sicherheit – Das Lehrbuch für Konzepte, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download

  • Sicher im Internet: Tipps und Tricks für das digitale Leben
  • Der IT-Sicherheitsleitfaden
  • Firewall-Systeme – Sicherheit für Internet und Intranet, E-Mail-Security, Virtual Private Network, Intrusion-Detection-System, Personal Firewalls

Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)
Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit

It’s all about Trust!

Zurück zur Übersicht




Summary
Passwörter / Passwort-Verfahren
Article Name
Passwörter / Passwort-Verfahren
Description
Das einfachste und prinzipiell unsicherste, aber meist verwendete Authentifizierungsverfahren ist das Passwort-Verfahren. Der Nutzer weist beim Zugriff auf das IT-System die Echtheit seiner Identität (Nutzername) nach, indem er das abgesprochene Passwort sendet.
Author
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Passwörter / Passwort-Verfahren als Ablaufdiagramm
Passwörter / Passwort-Verfahren Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten