Obgleich solche Verteidigung, Hacking-Versuche, die darauf beruhen, eine Liste von bestimmten Wörter immerzu zu wiederholen – bekannt als die Wörterbuch-Attacke – weniger durchführbar machen, sind solche Versuche doch unerlässlich für Hacker, um in ein Netzwerk hineinzukommen. Ein einzelner Server, in den eingebrochen wurde, kann Passwörter liefern, die in anderen Systemen im Netzwerk wieder verwendet werden können, was es erlaubt, Sicherheitsvorkehrungen im System in einem digitalen Dominoeffekt zu umgehen.
Der einzige Schutz ist es, Passwörter zu wählen, die nicht geraten werden können, was aber erfordert, dass das Passwort vollkommen willkürlich gewählt wird. Das ist recht schwierig für Menschen, sagt David Evans, Assistenzprofessor für Informatik an der University of Virginia.
„Wenn Menschen Passwörter wählen, dann kommen dabei selten zufällige heraus“, sagt er.
Ein sicheres Rezept für Kopfschmerzen beim Support-Team ist es auch, User-Konten mit willkürlichen, aber schwierig zu merkenden Passwörtern wie z.B. „wX%95qd“ zu verschlüsseln, weil User sich häufig mehrere Passwörter merken müssen.
„Die Lösung ist, etwas zu nutzen, an das man sich einfach erinnern kann, was aber trotzdem ein gutes Passwort ist“, sagt er.
Viele Sicherheitsadministratoren konzentrieren sich darauf, ihren Usern Gedächtnishilfen beizubringen, um gute, aber leicht zu merkende Passwörter zu finden. Eine häufig genutzte Strategie ist es, den ersten oder letzten Buchstaben in den Wörtern in einem Sprichwort oder einer dem User vertrauten Redewendung zu verwenden. Zum Beispiel kann die Redewendung „Es ist noch kein Meister vom Himmel gefallen!“ zu „E2n!MVHg“ werden, wenn man außerdem noch willkürlich Groß- und Kleinschreibung und statt der Buchstaben willkürliche Satzzeichen und Zahlen verwendet.
Diese Gedächtnishilfen helfen aber nicht, und das Passwortproblem wird schlimmer, während die Anzahl der nicht so cleveren Computer-User zunimmt.
Neueste Kommentare
2 Kommentare zu Ihr Passwort: Das größte Sicherheitsrisiko
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
Sicherheit??
Man sollte mal darüber nachdenken, ob es nicht mit einer Chipkarte, deren Aktivierung sofort ein neuer Schlüssel zur Folge hat, getan ist. Mehrere Faktoren sind so möglich:
1. Die Kompromittierung des Systems/ Netzwerk ist auf das Einloggen zurückzuführen, da nur die Original- Karte oder der Klon der Karte den Zugang erlaubt. Bei Einsatz eines Klons kommt die Originalkarte nicht mehr in das Netz, der Code gibt aufschluß, ab wann ein Klon eingesetzt wurde. Bei Diebstahl ist halt der Tag des Diebstahls ausschlaggebend.
2. Das Kennwort kann beliebig lang sein – etwa Schillers Glocke mit Rechtscgweibfehlern, ich meine, das sollte reichen, um jedes Programm verzweifeln zu lassen.
3. Ein ganz einfacher Vergleich: Der Haustürschlüssel ändert sich nie, aber er kann nachgemacht werden. Benutzt man aber jeden Tag ein anderes Schloß – wie lange braucht ein Dieb, um einzubrechen?
Anstatt also dem Anwender das Feld zu überlassen und zu sagen, merk dir dein Passwort, sollte der Admin den Anwender entmündigen und ihm etwas an die Hand geben, um mit einem Handgriff das Feld der Paßwörter zu öffnen und die Paßwörter fast unmöglich zu merken sind.
Da Chipkarten mit bis zu einem GB zu haben sind, sollte es schon möglich sein, ein 4KB großes Paßwort zu benutzen, bei den Einlesegeschwindigkeiten der Chipdaten ist das immer noch schneller als von Hand einzugeben bei 14 Bustaben/Zahlen.
Übrigens: Windows benutzt seid jeher schon 14 Zeichen, jedenfalls bis NT4, ob Windows XP oder 2000 das macht, habe ich noch nicht ausprobiert. Aber warum nur so kurz?
AW: Sicherheit??
Jedes Auto-Radio läst die ersten 3 Code-Versuche sofort hintereinander zu, bei noch mehr Versuchen gibt es Sperren von 5 und später auch 30 min, danach sogar von einem Tag. Über den Zeitfaktor und eine automatische Administratorbenachrichtigung bei offensichtlichen Bruteforce-Attacken lässt sich schlimmeres verhindern. Allerdings ist für die Dauer der Sperre auch der Administrator ausgesperrt, wobei man auch diverse Hintertürchen einbauen kann. Wenn der 100MBIt-Backbone als Einfallstor herhält und gesperrt wird, kann man noch mit ISDN eine RAS-Einwahl organisieren.Ein Angreifer könnte nur schlecht eine der zulässigen MSNs in der CallerID vorgaukeln, weil man dann das ISDN-Netz manipulieren müsste.
Für’s Homebanking benutze ich auch kein einfaches PIN/TAN-Verfahren sondern seit 6 Jahren HBCI.
In den Bankfilialen werden Mäuse mit Fingerabdrucksensor verwendet. Vielleicht ist es relativ einfach, an den Fingerabdruck eines Bankmitarbeiters zu gelangen.
Bei Ebay ist es sicherlich vorteilhafter bei 10 000 Namen einmal das Passwort "Passwort" einzutippen als bei einem Namen 10 000 Passwörter.