Ihr Passwort: Das größte Sicherheitsrisiko

Passwörter gehören zu den größten Sicherheitsrisiken, die eine Firma bedrohen. Hacker können die meisten in weniger als einer Minute entschlüsseln.

Als ein regionaler Anbieter von Leistungen in der Gesundheitsfürsorge die Network-Sicherheits-Firma Neohapsis bat, die Stellen zu finden, an der der Anbieter am verletzlichsten war, wusste die Sicherheitsfirma mit Sitz in Chicago ganz genau, wo sie anzufangen hatte.

Als sie die Passwort-Datei von einem der Server der Gesundheitsfürsorge-Firma heruntergeladen hatte, setzte die Sicherheitsfirma „John the Ripper“ darauf an, ein gängiges Entschlüsselungsprogramm. Während es Jahre – wenn nicht sogar Jahrzehnte – dauern kann, ein gut gewähltes Passwort zu knacken, brauchte das Programm lediglich eine Stunde, um 30 Prozent der Passwörter der beinahe 10.000 Konten, die in der Datei waren, zu knacken.

„Beinahe jede Firma, für die wir gearbeitet haben, selbst große multinationale Firmen, hat eine große Anzahl von Konten mit einfach zu entschlüsselnden Passwörtern“, sagt Greg Shipley, Direktor für Consulting bei Neohapsis. „Wir warten immer noch auf die Firma, deren Angestellte keine schlechten Passwörter wählen.“

Fortune-100 Konzerne, kleine Firmen und selbst Internet-Service-Provider mit guter Sicherheit haben eine Achilles-Ferse: User, die einfach zu ratende Passwörter wählen. Einige wählen Wörter direkt aus dem Wörterbuch, andere nutzen den Namen von einem Haustier, oder wählen den Namen der Geliebten. Solche müden Verschlüsselungsversuche sind kein Problem für heutige Computer, die in der Lage sind, Millionen von Wort-Varianten pro Sekunde auszuprobieren und häufig sogar eine ganze Reihe von Passwörter innerhalb von weniger als einer Minute einfach zu raten.

Themenseiten: Security-Praxis

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

2 Kommentare zu Ihr Passwort: Das größte Sicherheitsrisiko

Kommentar hinzufügen
  • Am 26. November 2006 um 15:34 von Uwe Liwowski

    Sicherheit??
    Man sollte mal darüber nachdenken, ob es nicht mit einer Chipkarte, deren Aktivierung sofort ein neuer Schlüssel zur Folge hat, getan ist. Mehrere Faktoren sind so möglich:
    1. Die Kompromittierung des Systems/ Netzwerk ist auf das Einloggen zurückzuführen, da nur die Original- Karte oder der Klon der Karte den Zugang erlaubt. Bei Einsatz eines Klons kommt die Originalkarte nicht mehr in das Netz, der Code gibt aufschluß, ab wann ein Klon eingesetzt wurde. Bei Diebstahl ist halt der Tag des Diebstahls ausschlaggebend.
    2. Das Kennwort kann beliebig lang sein – etwa Schillers Glocke mit Rechtscgweibfehlern, ich meine, das sollte reichen, um jedes Programm verzweifeln zu lassen.
    3. Ein ganz einfacher Vergleich: Der Haustürschlüssel ändert sich nie, aber er kann nachgemacht werden. Benutzt man aber jeden Tag ein anderes Schloß – wie lange braucht ein Dieb, um einzubrechen?

    Anstatt also dem Anwender das Feld zu überlassen und zu sagen, merk dir dein Passwort, sollte der Admin den Anwender entmündigen und ihm etwas an die Hand geben, um mit einem Handgriff das Feld der Paßwörter zu öffnen und die Paßwörter fast unmöglich zu merken sind.
    Da Chipkarten mit bis zu einem GB zu haben sind, sollte es schon möglich sein, ein 4KB großes Paßwort zu benutzen, bei den Einlesegeschwindigkeiten der Chipdaten ist das immer noch schneller als von Hand einzugeben bei 14 Bustaben/Zahlen.

    Übrigens: Windows benutzt seid jeher schon 14 Zeichen, jedenfalls bis NT4, ob Windows XP oder 2000 das macht, habe ich noch nicht ausprobiert. Aber warum nur so kurz?

    • Am 20. Januar 2007 um 22:25 von Christian Schuglitsch

      AW: Sicherheit??
      Jedes Auto-Radio läst die ersten 3 Code-Versuche sofort hintereinander zu, bei noch mehr Versuchen gibt es Sperren von 5 und später auch 30 min, danach sogar von einem Tag. Über den Zeitfaktor und eine automatische Administratorbenachrichtigung bei offensichtlichen Bruteforce-Attacken lässt sich schlimmeres verhindern. Allerdings ist für die Dauer der Sperre auch der Administrator ausgesperrt, wobei man auch diverse Hintertürchen einbauen kann. Wenn der 100MBIt-Backbone als Einfallstor herhält und gesperrt wird, kann man noch mit ISDN eine RAS-Einwahl organisieren.Ein Angreifer könnte nur schlecht eine der zulässigen MSNs in der CallerID vorgaukeln, weil man dann das ISDN-Netz manipulieren müsste.
      Für’s Homebanking benutze ich auch kein einfaches PIN/TAN-Verfahren sondern seit 6 Jahren HBCI.
      In den Bankfilialen werden Mäuse mit Fingerabdrucksensor verwendet. Vielleicht ist es relativ einfach, an den Fingerabdruck eines Bankmitarbeiters zu gelangen.
      Bei Ebay ist es sicherlich vorteilhafter bei 10 000 Namen einmal das Passwort "Passwort" einzutippen als bei einem Namen 10 000 Passwörter.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *