Passwörter / Passwort-Verfahren - Prof. Dr. Norbert Pohlmann
Passwörter / Passwort-Verfahren | |
![]() | Inhaltsverzeichnis Was ist ein Passwort-Verfahren?
Das IT-System hat dazu eine Liste von Nutzernamen und Hashwert des mit Zufallszahlen verknüpften Passworts von allen zugreifenden Nutzern zur Verfügung, um den Nachweis des Wissens überprüfen zu können. ![]()
Prinzipielle Angriffsvektoren bei Passwörter / Passwort-Verfahren![]() Erraten des Passwortes durch Social Engineering oder Ausprobieren (Brute Force-Angriff)Ein Angreifer kann unterschiedliche Angriffsmethoden durchführen:
a) Erraten des Passworts durch Social Engineering
Wörterbuchangriff Bei dieser Angriffsmethode wird davon ausgegangen, dass das Passwort aus einer sinnvollen Zeichenkombination besteht. Dies ist erfahrungsgemäß viel zu oft der Fall. Die Verwendung einer Passwortliste ist erfolgversprechend, da viele Nutzer im Internet dieselben unsicheren Passwörter verwenden und die Anzahl der möglichen Passwortkandidaten im Vergleich zu einem Brute-Force-Angriff deutlich geringer ist. Häufg werden Passwortlisten verwendet, die aus geklauten/geleakten Datensätzen (Zuordnung von Nutzernamen und Passwörtern) von Online-Plattformen extrahiert werden. ![]() Sicherheitsmerkmal: Verwendetes Alphabet und die Länge von Passwörtern Die Anzahl der möglichen unterschiedlichen Zeichen des verwendeten Alphabets definiert die nutzbaren Zeichen in einem Element. In der Tabelle sind es 10, 62 oder 86 Zeichen. Die Länge des Passworts beschreibt die Anzahl der Elemente, die ausgewählt genutzt werden, wie 6, 8 oder 10. Die Anzahl der möglichen Kombinationen beschreibt die Komplexität der vollständigen Suche. ![]() ![]()
Sicherheitsmechanismus: Passwortregeln Im Folgenden werden Passwortregeln aufgestellt, die helfen, die Wahrscheinlichkeit von erfolgreichen Angriffen zu reduzieren:
Obwohl die Passwortregeln im Prinzip allen Nutzern bekannt sein sollten, werden immer noch schlechte Passwörter verwendet. Hier sind die „Top Ten“ deutscher Passwörter aus dem Jahre 2023, die alle sehr leicht über Wörterbuchangriffe geknackt werden können.
Abfangen von Nutzername / Passwort während der Eingabe / ÜbertragungBei diesem Angriff versucht der Angreifer, das Passwort während der Übertragung im Klartext mitzulesen. Dies ist prinzipiell immer dann möglich, wenn das Passwort von dem IT-System des Zugreifenden zu einem IT-System, auf dem der Zugriff stattfnden soll, über ein Kommunikationsnetz übertragen werden muss. ![]()
Sicherheitsmechanismus: Verschlüsselung Entwenden der Liste von Nutzernamen und Passwörtern auf dem IT-SystemBei diesem Angriff hat der Angreifer die Möglichkeit, auf die Liste von Nutzernamen und Passwörtern auf dem IT-System zuzugreifen. Danach kann er sich mit jedem Nutzernamen und dem entsprechenden Passwort erfolgreich anmelden. Wenn der Angreifer die Liste kennt, kann er sofort die entsprechenden
Weitere Angriffsvektoren bei Passwörter / Passwort-Verfahren
Eine Keylogger-Funktion in Malware speichert alle Informationen, die über die Tastatur vom Nutzer/Opfer in das eigene IT-System eingegeben werden. Diese Informationen sind hauptsächlich Nutzernamen und Passwörter. In regelmäßigen Abständen werden vom Keylogger die gespeicherten Informationen in Drop-Zonen im Internet abgelegt. Drop-Zonen sind Speicherbereiche von nutzbaren Servern im Internet, von denen sich die Angreifer die Nutzernahmen und Passwörter unentdeckt holen können und damit Angriffe auf die entsprechenden Dienste im Internet durchführen. Phishing Mit einem Phishing-Angriff wird versucht, an persönliche Daten eines Opfers zu gelangen und damit Identitätsdiebstahl zu begehen. Siehe: Phishing Spear-Phishing / Whaling Beim Spear-Phishing werden die Opfer sorgfältig recherchiert und ausgewählt und erhalten E-Mails, die auf sie persönlich zugeschnitten sind und viel glaubwürdiger wirken. Siehe: Spear-Phishing / Whaling Über die Schulter schauen („Shoulder Surfing“) Vielen Nutzern ist nicht bewusst, wie einfach die Einsicht in oder das Erlangen von vertraulichen Informationen, wie Passwörtern in öffentlichen Bereichen (beispielsweise im Flugzeug, im Zug oder im Café), sein kann. Es reicht zum Teil schon, wenn der Interessierte einen Blick über die Schulter wagt. Das Beobachten der Eingabe eines Passworts ist für geübte Angreifer eine gute Möglichkeit, an Passwörter zu kommen. Ein bekanntes Passwort auf einem anderen IT-System ausprobieren Falls ein Angreifer Nutzername und Passwort von einer Person besitzt, kann er versuchen, mit diesen Informationen weitere Zugänge zu anderen IT-Systemen zu erlangen. Nutzername und Passwort können zum Beispiel aus einem anderen Angriff auf einen anderen Dienst erlangt oder im Darknet gekauft werden. Hintergrund dieser Vorgehensweise ist, dass viele Nutzer den gleichen Nutzernamen und das gleiche Passwort für verschiedene Zugänge nutzen. Beispiel eines speziellen Angriffs, um an Nutzernamen und Passwörter zu gelangen: Angreifer können eine einfache und unbedeutende Webseite zur Verfügung stellen, bei der sich Nutzer mit Nutzername und Passwort anmelden müssen. Wenn die Nutzer das gleiche Passwort für andere, wichtige Dienste nutzen, kann ein Angreifer das gestohlene Passwort für einen Angriff auf einen wichtigen Dienst verwenden.
Typische Fragen sind:
Da diese Fragen mithilfe von Social Engeneering und sozialen Netzwerken leicht beantwortet werden können, ist dieses Verfahren nicht besonders sicher. Weitere Informationen zum Begriff “Passwörter / Passwort-Verfahren”:
„Sichere Authentifizierung im Internet – Mit der SmartCard durch den Passwort-Jungel“ „Sichere Authentisierung im Internet – OpenID trifft elektronischen Personalausweis“ „Risikobasierte und adaptive Authentifizierung“ „Wiederaufbau – Verschlüsselung als Mittel gegen die Überwachung“ „Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit“ „Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download“
„Cyber-Sicherheit vor dem Hintergrund von Krisensituationen“ „Cyber-Sicherheitslage – Cyber-Sicherheitsstrategien“ „Sicherheit mit digitaler Selbstbestimmung – Self-Sovereign Identity (SSI)“
„Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ „Marktplatz IT-Sicherheit: IT-Notfall“ „Marktplatz IT-Sicherheit: IT-Sicherheitstools“ „Marktplatz IT-Sicherheit: Selbstlernangebot“ „Marktplatz IT-Sicherheit: Köpfe der IT-Sicherheit“ „Vertrauenswürdigkeits-Plattform“ Zurück zur Übersicht Summary ![]() Article Name Passwörter / Passwort-Verfahren Description Das einfachste und prinzipiell unsicherste, aber meist verwendete Authentifizierungsverfahren ist das Passwort-Verfahren. Der Nutzer weist beim Zugriff auf das IT-System die Echtheit seiner Identität (Nutzername) nach, indem er das abgesprochene Passwort sendet. Author Prof. Norbert Pohlmann Publisher Name Institut für Internet-Sicherheit – if(is) Publisher Logo ![]() |
![]() | |










