Passwort 2010 Sichere Gestaltung und Verwaltung von Passwörtern

Ordnungsmerkmale

erschienen in: <kes> 2009#2, Seite 6

Rubrik: Management und Wissen

Schlagwort: Sichere Passwörter

Zusammenfassung: Lange Zeit galt der Einsatz eines Passworts als hinreichend sicher, das aus acht Zeichen besteht und neben Buchstaben und Ziffern auch Sonderzeichen enthält. Doch die rasante Entwicklung im Bereich der Rechenleistung macht ein Anpassen bisheriger Passwortrichtlinien notwendig und bedeutet neue Herausforderungen für Anwender und Administratoren – glücklicherweise sind jedoch auch hilfreiche Tools verfügbar.

Autor: Von Constance Thanner und Markus Krumm, München

Obwohl inzwischen sicherheitstechnisch hochwertige Alternativen zum "klassischen" Passwort wie PKI oder 2-Faktor-Authentifizierung über Tokens zur Verfügung stehen, ist die Kombination von User-ID und Passwort nach wie vor das gängigste Mittel zur Anmeldung an Applikationen und Systemen – sowohl im Unternehmen als auch im privaten Umfeld.

Passwörter schützen unter anderem persönliche Informationen, Firmen- und Finanzdaten, sie beschränken den Zugang zu Rechensystemen und Netzwerken – aufgrund der Sensitivität der geschützten Daten und Systeme sollte man eigentlich davon ausgehen, dass Anwender ebenso sorgfältig mit den Zugangskennungen umgehen wie mit den Ressourcen, die durch sie geschützt werden. Doch so leicht ist das gar nicht! Grundvoraussetzung hierfür wären Passwörter, die sich Anwender zwar merken können, die aber trotzdem komplex genug sind, um gängigen Angriffsmethoden (vgl. Kasten) standzuhalten. Dies ist angesichts heute verfügbarer Rechenleistung zum "Passwortknacken" und der Anzahl der Passwörter, mit denen Benutzer umgehen müssen, alles andere als trivial, wenn nicht sogar unmöglich!

In einer PayPal-Studie [1] aus diesem Jahr gaben 35 % der Befragten an, zwischen vier und sechs Online-Passwörter zu besitzen, 28 % gaben an, mehr als sieben Online-Passwörter zu besitzen. Zählt man noch die beruflich genutzten Passwörter hinzu, ergibt sich leicht ein Vielfaches. Bestimmte Mitarbeiter, wie System- oder Netzwerkadministratoren, können leicht mit bis zu 40 oder mehr Zugangsdaten betraut sein, die in diesem Fall durch den Einsatz auf höher- oder hochprivilegierten Accounts sogar besonders hohen Anforderungen genügen müssen. Erschwert wird die Situation noch durch verschiedene Zyklen, in denen Passwörter zu ändern sind.

All diese Faktoren führen heute häufig dazu, dass zu einfache Passwörter verwendet werden, die sich zwar der Anwender merken kann, die aber auch Angreifer mithilfe von Programmen leicht erraten. Oder Passwörter werden offen notiert und unsicher verwahrt – etwa mit dem schon sprichwörtlichen Klebezettel am Monitor oder in einer unverschlüsselten Textdatei.

Handlungsbedarf

Die rasante Entwicklung leicht verfügbarer Rechenleistung verschärft die Probleme: Zum einen nutzen selbst bezahlbare PCs im Privatbereich heute Prozessoren mit vier Kernen und zum anderen ist es seit Kurzem möglich, auch die hohe Leistung moderner Grafikkarten zum "Passwortknacken" zu verwenden. Gerade bei Rechenoperationen auf großen Datenmengen, wie sie beim Angriff auf Passwörter häufig vorkommen, übersteigt die Rechenleistung von High-End-Grafikprozessoren (GPUs) die der normalen CPUs bei Weitem.

Während das Durchprobieren aller möglichen Passwortkombinationen eines "ordentlichen Passworts" (nach alter Spezifikation) vor einigen Jahren selbst auf Hochleistungsrechnern noch Jahrzehnte gedauert hätte, erledigt ein aktueller PC die gleiche Aufgabe innerhalb überschaubarer Zeit: Selbst bei Verwendung von Klein- und Großbuchstaben, Ziffern und allen auf einer normalen Tastatur verfügbaren Sonderzeichen (in Summe: 96 Zeichen) benötigt ein einzelner (!) Hochleistungs-PC nur gut 100 Tage, um alle Möglichkeiten für ein MD5-gehashtes Acht-Zeichen-Passwort vollständig (!) durchzuprobieren – begrenzt man die Sonderzeichen auf die 22 üblichsten, so reduziert sich der Zeitaufwand auf 35 Tage (Details s. u.). Im Mittel kann ein Angreifer zudem ja bereits nach der Hälfte dieser Zeit mit einem "Treffer" rechnen!

Würde man aus der Sicht des Risikomanagements dieselbe Sicherheit wie bei einer ec-Karte mit vierstelliger PIN fordern (theoretisches Risiko 3:10 000 – Sicherheit "nur" 99,97 %), dann müsste man ein achtstelliges, zufällig aus allen 96 möglichen Zeichen zusammengewürfeltes Passwort etwa alle 45 Minuten ändern – wohlbemerkt im Angesicht eines einzelnen Angreifer-PCs (der allerdings die Möglichkeit zum Offline-Angriff haben muss)!

----------Anfang Textkasten----------

Angriffsmethoden

Brute Force
Immer zum Ziel führen so genannte Brute-Force-Attacken, bei denen alle Zeichenkombinationen für ein n-stelliges Passwort durchprobiert werden (aaaa, aaab, aaac .....). Aufgrund der 96 zur Verfügung stehenden Zeichen (Groß-, Kleinbuchstaben, Ziffern und alle per Standardtastatur direkt verfügbaren Sonderzeichen) gibt es beispielsweise für ein 8-stelliges Passwort 968 Kombinationen. Ein Brute-Force-Angriff wird vor allem durch die Geschwindigkeit limitiert, mit der ein System oder Systemverbund Passwortkombinationen errechnen und ausprobieren kann.
Dictionary-Attack
Der deutsche Allgemeinwortschatz umfasst 300 000–500 000 Wörter, die englische Sprache kennt 600 000–800 000 Wörter. Geht man davon aus, dass ein Passwort direkt oder mit leichten Abwandlungen oder Erweiterungen aus einem Wort gebildet ist, das man so auch im Wörterbuch finden würde, so ist die Zahl der zu probierenden Passwörter vergleichsweise gering. Berücksichtigt man überdies gängige Studien, so beginnt man seine Versuche zum Erraten eines Passworts beispielsweise im Bereich der Namen, Geburtstage, Kosenamen et cetera. Da die Zahl der möglichen Geburtsdaten in der Darstellung als achtstellige Zahl im Schema ttmmyyyy deutlich kleiner ist als beispielsweise die Zahl möglicher Nummernkombinationen, kann durch geschickte Wahl möglicher Passwörter der Suchraum mit erheblichen Erfolgsaussichten auf tabellierte Wörter und Zahlenfolgen, sowie deren Kombination und einfache Abwandlungen eingeschränkt werden.
Online versus Offline
Sowohl bei Brute-Force- als auch bei Dictionary-Angriffen muss man überdies zwischen Attacken auf Anmeldemasken laufender Systeme und Offline-Angriffen auf entwendete Anmeldedaten (meist in Form von Hashwerten) unterscheiden. Während bei ersterem zusätzliche Sicherheitsmechanismen der Systeme greifen können (z. B. limitierte Anzahl von Anmeldeversuchen, zunehemendes "Ausbremsen" oder Captchas), können Angreifer bei Offline-Angriffen beliebig viele Versuche unbeobachtet und unbehindert durchführen. Bei Angriffen auf laufende Systemen wird daher häufig ein potenzielles (schwaches) Passwort auf mehreren Accounts durchprobiert, in der Hoffnung, dass einige oder zumindest ein Anwender ein unsicheres Passwort gewählt haben.
Rainbow-Tables
Während Brute-Force Angriffe viel Zeit beziehungsweise Rechenleistung benötigen, werden Dictionary-Angriffe hauptsächlich vom verfügbaren Speicherplatz begrenzt. Einen Kompromiss aus beidem stellen Rainbow-Tables dar, mit denen Passwörter zu bekannten Hashwerten in akzeptabler Zeit gefunden werden, ohne wirklich alle Hashes speichern zu müssen. Für eine solche Tabelle bildet man zunächst lange Ketten aus miteinander korrespondierenden Passwort-Hash-Kombinationen: Diese Ketten beginnen mit einem beliebig gewählten Passwort, das gehasht wird – aus diesem Hashwert entsteht durch eine so genannte Reduktionsfunktion ein neues mögliches Passwort, das man wiederum der Hashfunktion unterwirft. Dies wird so lange wiederholt, bis viele unterschiedliche, kollisionsfreie Ketten entstehen, die jeweils mehrere tausend Elemente besitzen – von jeder Kette speichert man nur das erste und letzte Element. Sucht man nun zu einem Hash das dazugehörige Passwort, wird der Hash so lange mittels Reduktions- und Hash-Funktion umgewandelt, bis er einem "Ketten-Ende" entspricht. Ist dadurch die richtige Kette gefunden, muss nur diese erneut berechnet werden, um das richtige Passwort-Hashwert-Paar zu erhalten. Da eine Rainbow-Table aufwändig erstellt werden muss, lohnt sich ihr Einsatz nur bei mehrmaliger Anwendung.

----------Ende Textkasten----------

Passwortstärke

Eine objektive Bewertung der "Stärke" eines Passworts ist schwierig, auch wenn Ansätze wie etwa zur Ermittlung der Entropie existieren. Da deren Einsatz in der Praxis jedoch mit Schwierigkeiten verbunden ist, bietet sich eher die Einteilung in Sicherheitsstufen an: Hierzu definiert man für jede Stufe Mindestanforderungen für das Passwort und ermittelt, mit welcher Wahrscheinlichkeit ein solches Passwort während seiner Lebensdauer mit gängigen Methoden "gebrochen" werden kann.

Die hier diskutierte Sicherheit beziehungsweise Passwortstärke bezieht sich wohlbemerkt auf direkte Angriffe gegen das Passwort (bzw. dessen Hashwert), vorrangig durch "Brute Force". Je nach Passwortwahl können Wörterbuchattacken (s. Kasten) erheblich bessere Chancen haben, was sich aber im Generellen kaum in Zahlen fassen lässt – hier empfiehlt sich bei entsprechendem Schutzbedarf eine regelmäßige Überprüfung der eigenen Kennwörter mit einem vertrauenswürdigen Tool. Zudem bleiben Angriffe gegen die Integrität des IT-Systems oder das System als solches (z. B. durch Keylogger oder Malware) und gegen den Benutzer (z. B. durch Social Engineering) zwangsläufig unberücksichtigt.

Im Rahmen dieser Einschränkungen lassen sich unter Annahme der für einen Angreifer verfügbaren Rechenleistung statistische Werte für ein Passwort bestimmter Komplexität errechnen, die als Grundlage für die nachfolgenden Empfehlungen dienen.

Angreifer-Perspektive

Aus Sicht des Angreifers ist vor allem interessant, wie hoch seine Chancen sind, ein Passwort während seiner Nutzungsdauer zu ermitteln. Die Wahrscheinlichkeit ergibt sich aus der Lebensdauer eines Passworts in Sekunden tlife multipliziert mit den Versuchen pro Sekunde atps (attack trials per second), die ein Angreifer durchführen kann, und dividiert durch die Anzahl möglicher Zeichen hoch der Länge des Passworts ncl – oder als Formel: (1) Pa = (tlife · atps) : ncl.

[Formel (1) als Grafik]

Die Wahrscheinlichkeit, das Passwort zu "brechen", steigt bei größerer Lebensdauer oder stärkerer Rechenleistung und andererseits bei Verringerung der Anzahl möglicher Zeichen oder der Stellen des Passworts. Wenn man als Angreifer nicht weiß, welche Zeichenauswahl der Nutzer getroffen hat, muss man jedoch (zumindest bei mutmaßlich "starken" Passwörtern) den vollen Suchraum zugrunde legen ("Worst Case" für den Angreifer).

Verteidiger-Perspektive

Während der Angreifer daran interessiert ist, notfalls auch den kompletten Suchraum zu bearbeiten, um "sicher" zum Erfolg zu gelangen, ist für den Verteidiger oft der so genannte Erwartungswert interessanter: Tatsächlich kann ja gleichermaßen der erste wie der letzte Versuch zum Erfolg führen – im statistischen Mittel ist ein Passwort nach der Hälfte des Suchraums gefunden (im Folgenden ändert dies jedoch nichts an der Formel, da ein Risiko vorgegeben wird).

Für eine "Worst-Case"-Betrachtung sollte man als Verteidiger zudem vom tatsächlich genutzten Zeichenvorrat ausgehen, um die Stärke eines Passworts zu bewerten. Denn man möchte ja auch "risikobereite" Angreifer einkalkulieren, die gezielt nach schwachen Zugangskennungen suchen und bei den stärkeren ein Scheitern in Kauf nehmen. Werden "typischerweise" nur Standard-Kleinbuchstaben und Ziffern genutzt, ist die Basis des Suchraums also 36 – bei Klein- und Großbuchstaben sowie Ziffern, aber nur der "üblichsten" Interpunktion ergibt sich eine Auswahl von etwa 80–84 Zeichen.

Für eigene Bewertungen lässt sich die gegebene Formel zudem umstellen, um – bei Vorgabe von vermuteten Angreifer-Ressourcen und gewünschter Sicherheit – die Fragen zu beantworten, wie lang ein Passwort bei gegebener Lebensdauer mindestens sein muss (Formel 2) beziehungsweise welches Wechselintervall bei gegebener Länge vorzusehen ist (Formel 3). Als Wahrscheinlichkeit ist dabei das zulässige "Risiko" (100 % minus gewünschte Sicherheit) einzusetzen. Die nachfolgenden Formeln stehen auch als Tabellenkalkulationsblatt im Excel- und OpenOffice-Format zur Verfügung: (2) l > lognc ((tlife · atps) : Prisk)   –   (3) tlife < (ncl · Prisk) : atps.

[Formeln (2) und (3) als Grafik]

Tabelle 1 und 2 zeigen exemplarisch den wesentlichen Einfluss der Passwortlänge für diese "kombinatorische" Sicherheit. Für die Beurteilung wurde von einem Angriff auf einen MD5-Hash ausgegangen – trotz modernerer Verfahren mit höherer Sicherheit ist der MD5-Algorithmus noch immer weit verbreitet, eine Ablösung in den Applikationen setzt sich nur langsam durch. Bei der Rechenleistung eines Angriffes wird in Tabelle 1 ein PC mit schneller 4-Kern-CPU und einer Grafikkarte aus dem High-End-Bereich betrachtet, wie er beispielsweise bei gängigen Discountern erhältlich ist – damit können in etwa 800 Millionen Hashes pro Sekunde durchprobiert werden. Für Tabelle 2 mit höheren Sicherheits-Anforderungen dient als Vorlage der Angriffsplattform eine Nvidia Tesla S1070 – ein "Applikationsbeschleuniger", in dem vier Hochleistungs-GPUs verbaut sind. Für ein solches System, das für gut 7000 € im Handel ist, gibt beispielsweise ElcomSoft für seine Password-Recovery-Software eine Leistung von 2 Milliarden MD5-Hashes pro Sekunde an (Quelle: [externer Link] www.elcomsoft.com/edpr.html).

Länge Höchst­lebens­dauer Zeit zum vollst. Durch­suchen
4 0 62 ms
5 0 5 Sek.
6 0 7 Min.
7 11 Sek. 10 Std.
8 15 Min. 36 Tage
9 21 Std. 8 Jahre
10 75 Tage 693 Jahre
11 17 Jahre 58 234 Jahre
12 1 467 Jahre 4 891 644 Jahre
13 123 269 Jahre 410 898 092 Jahre
14 10 354 631 Jahre 34 515 439 748 Jahre

Tabelle 1: Maximale Lebensdauer und benötigte Zeit zum vollständigen Durchsuchen des Passwortraums bei einer Auswahl von 84 Zeichen unter Annahme eines Risikos von 3:10 000 und einer Angreiferleistung von 800 Mio. Hashes/Sek. (einzelner Hochleistungs-PC)

Zu beachten ist, dass diese Leistung nicht für jede Passwort-Anwendung verfügbar ist und einen so genannten Offline-Angriff voraussetzt (vgl. Kasten), bei dem die Attacke unbeobachtet und ungebremst durch die eigentliche Applikation erfolgen kann. Für LAN-Manager-(LM)-Hashes gibt etwa ElcomSoft noch rund ein Drittel der MD5-Leistung an. Auf der anderen Seite sind im Bereich der gezielten Wirtschaftsspionage oder etwa durch die Nutzung von Bot-Netz-Ressourcen auch erheblich höhere Angriffs-Leistungen leicht vorstellbar.

Länge Höchst­lebens­dauer Zeit zum vollst. Durch­suchen
4 0 42 ms
5 0 4 Sek.
6 0 7 Min.
7 0 10 Std.
8 36 Sek  42 Tage
9 57 Min  11 Jahre
10 96 Std  1 054 Jahre
11 369 Tage 101 192 Jahre
12 97 Jahre 9 714 449 Jahre
13 9 325 Jahre 932 587 150 Jahre
14 895 283 Jahre 89 528 366 368 Jahre

Tabelle 2: Maximale Lebensdauer und benötigte Zeit zum vollständigen Durchsuchen des Passwortraums bei einer Auswahl von 96 Zeichen unter Annahme eines Risikos von 1:100 000 und einer Angreiferleistung von 2 Mrd. Hashes/Sek. (Applikationsbeschleuniger mit vier GPUs)

Empfehlungen

Für eine Einteilung der Passwortstärke unterscheidet man für gewöhnlich zwischen fünf bis sechs Sicherheitsstufen. Die folgenden Empfehlungen berücksichtigen bei den Zeitvorgaben über die "kombinatorische Sicherheit" hinaus auch allgemeinere Anforderungen des Risikomanagements, um die Angreifbarkeit der Passwörter durch sonstige Angriffe (z. B. durch Ausspähen oder Weitergabe) zu mindern.

Nachlässig
Als nachlässig gelten alle Passwörter, die entweder aus weniger als 8 Zeichen bestehen oder nur Wörter enthalten, die in gängigen Wörterbüchern zu finden sind. Da solche Passwörter innerhalb kürzester Zeit gebrochen werden können, bieten diese praktisch keinen Schutz und sollten auf jeden Fall vermieden werden!
Niedrig
Nur geringe Sicherheit versprechen Passwörter, die aus 8 oder 9 Zeichen bestehen und von den vier Bedingungen Groß-, Kleinschreibung, Zahlen und Sonderzeichen mindestens zwei erfüllen und keine sinnvollen Wörter enthalten. Die Lebensdauer solcher Passwörter sollte maximal 90 Tage betragen.
Mittel
Solche Passwörter müssen aus 10 oder 11 Zeichen bestehen und drei der unter "niedrig" genannten vier Bedingungen bezüglich der Zeichenauswahl erfüllen – die Lebensdauer beträgt maximal 60 Tage.
Hoch
Hier besteht das Passwort aus 12 bis 15 Zeichen und alle Bedingungen bezüglich Zeichensatz müssen erfüllt sein, sodass kein Ansatz mit "verkleinertem" Suchraum Aussicht auf Erfolg hat. Die Lebensdauer sollte dennoch maximal 30 Tage betragen.
Sehr hoch
Die sehr komplexen Passwörter der Sicherheitsstufe "sehr hoch" sind auf mindestens 16 Zeichen festgelegt, müssen ebenfalls alle vorher genannten Bedingungen erfüllen und die Zeichen dürfen kein "aussprechbares" Wort ergeben (z. B. Erm8s1! wie "Er macht seins!") – die Lebensdauer beträgt weniger als 2 Wochen.

Die Tabelle 3 gibt einen Überblick, wie sicher die einzelnen Stufen (jeweils am "unteren Ende") für die getroffenen Annahmen sind. Während ein Angreifer bei "niedriger" Sicherheit noch mit einem einzelnen High-End-PC sehr gute Chancen hat, ein Passwort während seiner Lebensdauer zu ermitteln, müsste er bei "mittlerer" Sicherheit bereits über 16 000 Systeme zwei Monate lang arbeiten lassen, um den vollständigen Suchraum abzudecken – bei "hoher" Sicherheit bräuchte das fast drei Millionen Rechner.

Pass­wort-Stärke Voll­ständige Suche* Pass­wort-Lebens­dauer erfasster Such­raum­anteil* innerhalb der Lebens­dauer
niedrig (8) 104 Tage 90 Tage 86,2336%
mittel (10) 2 635 Jahre 60 Tage 0,0062%
hoch (12) 24 Millionen Jahre 30 Tage 0,000000338%
sehr hoch (16) 2 Billiarden Jahre 14 Tage 0,000000000000001859%

Tabelle 3: Betrachtung der Passwörter verschiedener Sicherheitsstufen
* mit einem einzelnen High-End-PC

Aufgrund der rasanten Entwicklung im Bereich der Hardware sollte man jedoch nicht vergessen, die Festlegungen bezüglich Länge und Lebensdauer von Passwörtern regelmäßig zu prüfen. Außerdem sind die genannten Sicherheitsstufen generell nur als Empfehlungen zu verstehen, die anhand des aktuellen Wissensstands getroffen wurden. Einzelne Parameter, wie die Lebensdauer, sollte man in Abhängigkeit von individuellen Anforderungen anpassen.

Besonders kritisch sind administrative Accounts mit hohen Privilegien innerhalb der IT-Systeme – vor allem dort sollte die Passwortstärke dem Schutzbedarf des Systems entsprechen! Aber auch auf Endgeräten sollte ein gewisser Mindestschutz für Daten und Systeme vorliegen: Das Sammeln personenbezogener Daten oder das Hacken von PCs als Ausgangsbasis für weiterreichende Angriffe stehen häufig im Fokus der Angreifer.

----------Anfang Textkasten----------

Checkliste für "sichere" Passwörter

----------Ende Textkasten----------

Handhabung

Setzt man die genannten Anforderungen an Passwörter der Mindeststärke "mittel" um, so wird angesichts der Vielzahl von Passwörtern, die jeder Anwender besitzt, schnell klar, dass es kaum noch möglich ist, diese Passwörter im Kopf zu behalten. Ein pauschales Verbot, Passwörter in jeglicher Form zu notieren, erscheint in diesem Lichte nicht mehr umsetzbar – entsprechende "Passwortspeicher" müssen aber natürlich stark gesichert sein, egal ob durch physischen Zugriffsschutz für Papierversionen oder logischen Schutz (v. a. Verschlüsselung) für Dateien!

Es gibt aber durchaus Möglichkeiten seine Passwörter zu verwalten, ohne dabei grundlegende Sicherheitsregeln zu verletzen: Eine Option im Unternehmen stellt der Einsatz eines Single-Sign-on-Systems (SSO) dar, mit dessen Hilfe sich ein Anwender im Idealfall nur noch das Passwort für das SSO selbst merken muss – die Authentifizierung gegenüber anderen Systemen übernimmt dann das SSO-System.

Lässt es sich nicht vermeiden mehrere unterschiedliche Passwörter einzusetzen, kann deren Handhabung mithilfe eines Passwortschemas vereinfacht werden (s. a. [2]): Hierbei benutzt man ein sicheres Grundpasswort, das mittels systemspezifischem Zusatz auf mehreren Systemen verwendet werden kann. Der Anwender muss sich somit nur noch ein ausreichend komplexes Grundpasswort merken, hat aber trotzdem für jedes System ein eigenes Passwort zur Verfügung. Wählt man zum Beispiel für das Grundpasswort #H6f$lgBk0, könnte beispielsweise das Mailpasswort mAi1#H6f$lgBk0 oder #H6f$lgBk0ExchG lauten.

Da der variierende Zusatz für gewöhnlich vom jeweiligen System abhängt, lässt sich dieser recht einfach merken. Ein weiterer Vorteil ist, dass man sich bei den regelmäßigen Passwortänderungen nur ein neues Grundpasswort überlegen muss. Ist allerdings ein System kompromittiert und dessen Passwort einem Angreifer dadurch bekannt, so kann dieser leichter auf die Zugangsinformationen anderer Systeme schließen.

Mobiler Passwort-Tresor

Neben der Verwendung eines Passwortschemas bietet sich auch der Einsatz eines Passwortverwaltungs-Tools an (siehe Kasten): Sämtliche Passwörter des Anwenders werden dabei verschlüsselt abgespeichert und nur nach Eingabe eines Masterpasswortes zur Verfügung gestellt. Passwörter müssen dadurch nicht mehr einfach zu merken sein, sondern können eine quasi beliebig hohe Komplexität und Länge aufweisen. Darüber hinaus bieten viele solcher Programme einen Zufallsgenerator an, mit dem auf einfache Weise starke Passwörter generiert werden können. Auch ein häufiges Wechseln der Passwörter wird so erleichtert.

[Screenshot]
Mit einem Passwortverwaltungs-Tool ist meist auch die zufällige Generierung beliebig komplexer Kennwörter möglich (im Bild: KeePass).

Die Sicherheit eines solchen Passwortverwaltungsprogramms steht und fällt natürlich mit der Vertraulichkeit der verschlüsselten Daten: Falls ein Angreifer durch ein zu schwaches Masterpasswort oder einen Fehler in der verwendeten Verschlüsselung Zugriff auf die gespeicherten Passwörter erhält, sind mit nur einem Angriff gleich viele Systeme kompromittiert!

Aus diesem Grund sollte man bei der Auswahl eines Passwortverwaltungsprogramms einige Punkte beachten: Wichtig ist vor allem die Aktualität des Programms, es empfiehlt sich also, in kurzen Abständen auf Updates zu überprüfen, die eventuelle Schwachstellen beheben. Außerdem sollte man unbedingt auf den Einsatz eines allgemein anerkannt sicheren Verschlüsselungsalgorithmus wie AES achten. Open-Source-Programme bieten überdies den Vorteil, dass jeder die Implementierung eingesehen und eventuell prüfen kann, sodass Sicherheitslücken meist schneller entdeckt und gefixt werden – der nachfolgende Textkasten beschränkt sich daher auf eine Auswahl an geeigneten Programmen aus dem Open-Source-Bereich.

----------Anfang Textkasten----------

OSS-Tools zum Passwort-Management

KeePass

[Screenshot]

Eine weit verbreitete Open-Source-Software (OSS) zur Passwortverwaltung ist KeePass ([externer Link] http://keepass.info, s. a. [2]). Es steht nicht nur in über 30 Sprachen zur Verfügung, sondern es existieren auch Versionen für mehrere Plattformen wie Windows, MacOS, Linux, Pocket PC oder Symbian – das Tool ist zudem vom USB-Stick lauffähig.

Die Datenbank, welche die Passwörter speichert, wird mittels der als sicher geltenden Algorithmen AES oder Twofish verschlüsselt; außerdem sind die Daten im Arbeitsspeicher zusätzlich geschützt, um ein Mitlesen der Passwörter während der Programmnutzung zu verhindern. Neben der eigentlichen Passwortverwaltung unterstützt KeePass die sichere Generierung von beliebiger Länge und Komplexität und ermöglicht eine Übertragung von Benutzername und Kennwort via Drag&Drop, Zwischenablage (per Doppelklick) und einer "Autotype"-Funktion.

Password Safe

[Screenshot]

Benötigt man nur ein einfaches Programm für Windows, das sich ausschließlich mit der Passwortverwaltung beschäftigt, eignet sich Password Safe ([externer Link] http://passwordsafe.sourceforge.net). Eine Version für U3-Speichermedien ist verfügbar, allerdings nicht kostenlos als OSS. Auch dieses Programm verwendet für die Verschlüsselung der Passwörter den Twofish-Algorithmus.

Die Bedienung des Programms ist sehr intuitiv, der Anwender wird bereits während der Installation sehr gut geführt. Bei der Erstellung eines Eintrags kann man sich durch einen konfigurierbaren Passwortgenerator unterstützen lassen. Wurde bereits eine Datenbank mit Einträgen erstellt, kann man durch einen Doppelklick auf den Eintrag das Passwort komfortabel in die Zwischenablage kopieren. Die Möglichkeit Benutzername und Notizen des Eintrags in die Zwischenablage zu kopieren, ist jedoch nur über das Menü erreichbar.

Password Gorilla

[Screenshot]

Wie Password Safe beschränkt sich auch dieses Programm ([externer Link] www.fpx.de/fp/Software/Gorilla) auf die Kernfunktion der Verwaltung von Passwörtern. Es ist nur auf Englisch verfügbar, aber außer für Windows (installationsfrei – auch von USB zu starten) gleichermaßen für Linux und MacOS X sowie ferner Solaris und BSD-Varianten erhältlich. Auch dieses Programm enthält einen Passwortgenerator. Die Menüführung ist nicht ganz so gelungen wie bei Password Safe, bietet aber alle Funktionen, die man von einem Tool dieser Art erwartet.

----------Ende Textkasten----------

Fazit

Die Wahl und Verwaltung sicherer Passwörter ist keine triviale Aufgabe. Beachtet man jedoch die genannten Regeln zur Generierung und Aufbewahrung der Passwörter, so lässt sich diese Herausforderung von jedem Anwender bewältigen! Die Wahl von Passwortlänge und Zeichenvorrat ist hierbei sehr wichtig – häufig vernachlässigt wird aber auch, Augenmerk auf die Lebenszeit des Passwortes zu legen! Insbesondere durch die Vielzahl der vorhandenen Accounts neigen Anwender häufig dazu, Passwörter nicht oder nur sehr selten zu ändern. Gerade durch Tools, die bei der Verwaltung der Passwörter unterstützen, ist jedoch auch diese Hürde mit etwas Disziplin zu meistern!

Man sollte trotz allem nie vergessen, dass ein starkes Passwort nur eine Säule eines sicheren Systems darstellt: Selbst wenn es einem massiven Brute-Force-Angriff standhält, gibt es andere Wege, um in Systeme einzudringen oder das Passwort zu ermitteln. Gerade Angriffe, die darauf abzielen einen Anwender zur Preisgabe seines Passworts zu bringen (Phishing oder Social Engineering), sind besonders häufig und erfolgversprechend – und völlig unabhängig von der verwendeten Passwortqualität: Die Schwachstelle liegt dann ja nicht im Passwort, sondern beim Anwender selbst. Daher sollten gerade Unternehmen und Behörden ihre Mitarbeiter für das Problem Passwortsicherheit sensibilisieren und ihnen Verhaltensregeln und Hilfsmittel an die Hand geben. Zudem sollten Verantwortliche die Vorgaben der Policies in regelmäßigen Abständen einer Überprüfung unterziehen und an den aktuellen Stand der Technik anpassen.

Constance Thanner ist Leiterin Produktentwicklung, Markus Krumm promoviert im Bereich IT-Sicherheit bei der TESIS SYSware GmbH.

Literatur

[1]
Ipsos, PayPal Trust & Safety Study, September 2008, S. 34, [externer Link] www.achtung-gruppe.de/paypal/Studie_PayPal_Trust&Safety_international.pdf
[2]
Christiane Rütten, Schön kompliziert, Passwörter mit Köpfchen, c't 2/2009, S. 86
[3]
Jürgen Pabel, Schlüsselkasten, KeePass: Open-Source-Software zum Passwortmanagement, <kes> 2008#3, S. 66
[4]
Claudia Eckert, IT-Sicherheit, Konzepte – Verfahren – Protokolle, Oldenbourg, 2007, ISBN 3-486-58270-4
[5]
Bruce Schneier, Passwords are not broken, but how we choose them sure is, [externer Link] www.guardian.co.uk/technology/2008/nov/13/internet-passwords