Martins key.matiq-Blog

>> Zurück zum Artikelverzeichnis >>


Die Balance wahren

Geschrieben: 09.02.2024
Letzte Überarbeitung: 12.01.2025
Stichwörter: Kennwörter, Sicherheit mit Bedienbarkeit

Leicht zu leben ohne Leichtsinn,
heiter zu sein ohne Ausgelassenheit,
Mut zu haben ohne Übermut,
Vertrauen und freudige Ergebung zu zeigen
ohne türkischen Fatalismus,
– das ist die Kunst des Lebens.

Diese Empfehlung gab uns Theodor Fontane vor mehr als 150 Jahren.1 Mir geht es darum, genau diese Kunst im Bereich der Cybersicherheit zu pflegen. Sich nicht von Sorgen zerfressen lassen, aber nicht leichtsinnig werden, praktikable Wege zu gehen, die uns vor Cyberbedrohungen gut schützen, aber den Aufwand dafür in Grenzen zu halten.

Wir kommen in einer Zeit, in der die drei Präsidenten der mächtigsten Staaten der Welt territoriale Ansprüche auf andere Staaten stellen und einer von Ihnen bereits Krieg führt und die beiden anderen erklären, dass sie militärische Aktionen nicht ausschließen, und die moderne Kriegsführung mit hybriden Mitteln (auch in der Cyberwelt) begleitet und vorbereitet wird2 nicht umhin, einigen Aufwand für die Cybersicherheit zu treiben.3

Diesen Aufwand kann man aber gut begrenzen, indem man

  • erst gut überlegt und dann handelt,
  • sich dafür aber nicht soviel Zeit lässt, bis es zu spät ist,
  • lieber ausreichende Vorsorge betreibt, als später wesentlich mehr Zeit und Geld für die Schadensbehebung aufzuwenden,
  • kluge Strategien anwendet, die viel erreichen, ohne allzuviel zu kosten,
  • die größten Risiken identifiziert und
  • dann bei ihnen zeitnah ansetzt.

Tatsächlich liegt das größte Risiko für die Cybersicherheit im Umgang mit Kennwörtern.

Genug des Vorworts, kommen wir gleich zur Sache, denn zur Balance und Lebenskunst gehört auch, selbst bei größer Gefahr nicht zu verzweifeln, sondern ins Handeln zu kommen.4

Meine Empfehlung für zu merkende Kennwörter ...

... ist, pseudozufällige Passwörter anhand von kreativ entwickelten Geschichten zu entwickeln und in der Regel5 auf eine Stärke von 128 Bit zu achten.6

Diese Empfehlung ist durchaus durchdacht. Mir ist schon klar, dass sie eine Zumutung darstellt. Aber mir erscheint dies, die beste Möglichkeit zu sein, im digitalen Bereich eine Sicherheit zu erreichen, die z. B. auch staatlichen Geheimdiensten Widerstand leistet.7

Es gibt immer Alternativen!

Im Gegensatz zu Politiker*innen, die häufig ihre Meinung als alternativlos hinstellen, oder die äußern, dass ihnen die Phantasie fehle, sich etwas anderes vorzustellen8, bin ich der Meinung, dass es durchaus andere begründete Meinungen als meine eigene gibt. Man braucht ja nur leicht andere Einschätzungen oder Ziele zugrunde legen.

Auch wenn die Sicherheit bei der Verwaltung von Geheimnissen im Vordergrund steht, so ist doch die Brauchbarkeit ein ebenbürtiger Aspekt. Ist das Verfahren nicht brauchbar, nützt die ganze Sicherheit nichts. Ist es völlig unsicher, nützt es wohl kaum, von Brauchbarkeit zu sprechen. Deshalb gilt es, die Balance zwischen beiden Aspekten zu wahren und gute Kompromisse zu finden.

Je nach benutzender Person könnten solche Kompromisse anders ausfallen. Der Kompromiss "pseudozufällige Kennwörter mit 128 Bit Stärke", den ich persönlich bevorzuge, mag z. B. für die eine zu unsicher sein (da pseudozufällig und nicht echt zufällig) und für die andere zu wenig brauchbar (da nur mit viel Kreativität und Mühe erreichbar) sein.

Daher will ich einige (die meiner Meinung nach wichtigsten) Alternativen besprechen und versuchen, herauszufinden, was sie für Konsequenzen hätten. Wenn man diese tragen will, dann dürften solche Alternativen durchaus Sinn machen. Wenn nicht, so weiß man jedenfalls besser, warum man sie nicht wählen will.

Alternative: Geringere Passwortstärke wählen ...

... bei Internet-Logins

Man muss einem Internetdienst ja ohnehin bis zu einem bestimmten Grad vertrauen. Anderenfalls sollte man mit diesem überhaupt nicht kommunizieren. Selbst bei clientseitiger Verschlüsselung (angebliche "Zero-Knowledge"-Technologie9) ist Vertrauen nötig. Denn wäre der Dienst bösartig, könnte er einfach die JavaScripts so verändern, dass diese doch die Klartext-Informationen an den Server weiterleiten.10

Wenn man einem Internetdienst zutraut, dass er die Serverdaten zuverlässig vor fremdem Zugriff schützt, so sind für die Passwortstärke keineswegs 128 Bit erforderlich, sondern weitaus weniger. Denn selbst Botnets können nur in weitaus geringerer Frequenz Kennwörter auf einem Internet-Account ausprobieren, als dies bei abgegriffenen Kennwortdaten mit Offline-Angriffen der Fall ist.

Das Problem ist nur, dass es selbst bei renommierten Unternehmen wie Microsoft®11, GoDaddy®11 und LastPass11 Dateneinbrüche gegeben hat.12 (Bei LastPass waren allerdings dabei gravierende Sicherheitsmängel offenbar geworden. Vielleicht gab es solche auch bei den anderen beiden Unternehmen? Dann könnte man vielleicht annehmen, dass bestimmte, vielleicht kleinere Unternehmen einen effektiveren Schutz bewerkstelligen. (Ich persönlich würde jedoch eine solche Annahme ohne klare Hinweise, dass es wirklich so ist, lieber nicht treffen.)

Aber man kann natürlich recherchieren, wie viele Sicherheitsvorfälle es bei einem bestimmten Dienst (und anderen Diensten, bei denen ähnliche Sicherheitsstandards gelten) in den letzten Jahren gegeben hat13 und daraus eine Risikoabschätzung ableiten.

Bevor man bei Internet-Logins mit weniger als 128-Bit für die Stärke der Kennwörter zufrieden gib, sollte man sich aber vergegenwärtigen, dass starke Kennwörter kaum Aufwand bedeuten: Sie müssen nicht merkbar sein. Man kann sie vom Browser generieren und speichern und auch automatisch in Anmeldeformulare eintragen lassen. Und mindestens beim Firefox-Browser werden diese auch sicher mit dem Hauptpasswort (auf Desktop-Computern) oder mit dem Anmeldekennwort (über ein Security-Device auf iOS11 und Android11) verschlüsselt.

Der Aufwand für starke Kennwörter im Internet ist also vor allem einmalig. Bei Firefox allerdings müsste man auf Desktops und Laptops nach jedem Start des Browsers das Hauptkennwort eingeben. Wenn man das gleiche Kennwort wie für die Anmeldung am Rechner verwendet, wäre das aber zumindest für 10-Fingerschreiber*innen nicht sehr schlimm.

... bei lokalen Geräten und Passwortmanagern

In diesem Fall (der durchaus schwieriger als der der Internet-Kennwörter ist, da hier merkbare Kennwörter erforderlich sind) hat die Nutzer*in immerhin selbst die Möglichkeit, auf die installierte Hardware aufzupassen und Unbefugten den Zugang zu verwehren. Ohne Zugang14 kommen Angreifer*innen weder an die Kennwörter noch an die damit geschützten Daten.

Man sollte dann

  • Bei Verlassen des Arbeitsplatzes bei angemeldeter Sitzung diese immer sperren (oder zumindest ein Timeout für automatische Sperrung festlegen) und
  • bei Verschrottung der Geräte die Platte sicher und komplett löschen oder physikalisch (z. B. durch Bohrmaschine oder Hammer) zerstören.

D. h. das Kennwort würde nur als letzte Hürde dienen, um die Daten zu schützen. Falls das Kennwort schwach gewählt ist, hält diese Hürde allerdings gegenüber Profis, die doch Daten abgreifen konnten, nicht stand.

... Risikobereitschaft vorausgesetzt

Eine gewisse Risikobereitschaft ist allerdings bei reduzierter Passwortstärke Voraussetzung. Doch beinhaltet das Fehlen der digitialen Risikobereitschaft auch ein Risiko, da dies ja Aufwände bedeutet. Man muss also abwägen. Es gilt: Der zu leichtsinnige Hase wird wohl vom Fuchs gefressen. Der zu ängstliche Hase kann aber verhungern.

In dem Blog-Artikel "Die Mathematik der Passwortstärke" wird ja durchaus erklärt, warum auch Kennwörter, die keine 128 Bit an Stärke besitzen, derzeit nicht immer geknackt werden. (Es ist halt für Hacker*innen oft einfacher, nur die leicht zu knackenden Kennwörter abzusahnen, als die mittelstarken mit aller Gewalt zu knacken.) Aber man läuft natürlich Gefahr, dass es eine*n dann bloß später erwischt. Wenn man dieses Risiko eingehen mag, warum nicht? Für eine begrenzte Übergangzeit (z. B. bis man ein 128-Bit starkes Kennwort den Fingern15 beigebracht hat) halte ich dieses Risiko ohnehin für vertretbar.

... oder man rechnet genau nach

Die 128 Bit sind recht grob übernommen von den NIST-Empfehlungen für uneingeschränkte empfohlene Verschlüsselungs- und Hash-Algorithmen. Nun verlangen die NIST-Empfehlungen bis 2030 streng genommen nur 118 Bit, und es werden 128 Bit erst ab 2030 verlangt, und selbst dann gibt es noch Ausnahmen, bei denen 118 Bit erlaubt sind.

Man kann sich jetzt damit beschäftigen, ob diese 10 Bit geringere Stärke nicht auch für Kennwörter im Bereich Geräte und Hauptpasswörter bei Browsern und Passwortmanagern ausreichend sind. Sind die Übergangsregeln für 118-Bit-Algorithmen nur Kompromisse, die das NIST bezüglich der Weiterverwendung von schon im Einsatz befindlicher Software eingegangen ist, oder hält das NIST tatsächlich 118 Bit für sicher bis 2030? Muss man tatsächlich die Sicherheitsstärken für alle Algorithmen (symmetrische und asymmetrische Verschlüsselung und auch Hash-Algorithmen) und auch die Kennwortstärke gleich wählen?16

Wenn man weiß, welche Schlüsselstreckung ein Browser oder ein Gerät bei der Anmeldung vornimmt, kommt man vielleicht auch damit auf eine noch etwas geringere notwendige Kennwortstärke.

Mir erschien der Aufwand, die obigen Fragen sicher zu ergründen, allerdings zu hoch. Ich halte es für einfacher, ein längeres Kennwort zu erlernen, als der Sicherheit eines kürzeren Passworts nachzugehen, die ohnehin in sechs Jahren obsolet ist. Aber andere mögen das vielleicht anders sehen.

Echt zufällige Kennwörter für Geräte und Passwortmanager wählen?

Pseudozufällige Kennwörter zu entwickeln ist nicht jedes Menschen Sache. Dazu braucht es Kreativität, Geduld und ein Gefühl dafür, ob ein Kennwort aus der Sicht der Hacker*in wirklich zufällig erscheint.

Es kommt nun noch die Entwicklung der KI hinzu. Wie lange wird es brauchen, bis KI-basierte Hack-Software in der Lage ist, von möglichen Kennwörtern diejenigen auszusortieren, die vermutlich nie verwendet werden, weil sie Menschen als zu kryptisch und auch sonst als sehr schwer merkbar erscheinen. Eine typische Merkstrategie ist z. B., einen Satz auswendig zu lernen und von den Wörtern nur die Anfangsbuchstaben zu verwenden. Aber haben solche Kennwörter nicht eine bestimmte Häufigkeitsverteilung von Zeichen? Kommen Großbuchstaben nicht immer am Anfang und seltener in der Mitte vor? Benutzen Menschen nicht doch immer wieder die gleichen Verfremdungen, die dann von einer KI leicht berücksichtigt werden können? Ist es vielleicht nur nötig, eine KI mit der halben Milliarde bekannten bereits gehackten Kennwörtern zu trainieren, um auch uns als stark erscheinende Kennwörter doch durch diese KI hacken zu lassen?

Wollen wir tatsächlich den Hacker*innen diese Chance lassen?

Eine mögliche Alternative ist es, echt zufällige Kennwörer zu entwickeln. Bei diesen wäre man gewiss sicherer als mit meinem Vorschlag der pseudozufälligen Kennwörter.

Es gibt verschiedene Möglichkeiten:

  • Zufällige Kennwörter auswendig lernen
  • Passphrasen generieren und auswendig lernen
  • Passphrasen generieren und auswendig lernen und von diesen ein Kennwort ableiten (abgekürzte Passphrase), das schließlich die ursprüngliche Passphrase ersetzt.

Bei allen diesen (im Folgenden näher vorgestellten) Möglichkeiten gibt es, wie auch bei der Erstellung und Nutzung pseudozufälliger Kennwörter Vor- und Nachteile. Sie sind unterschiedlich in den Aspekten:

  • Wie aufwendig ist die Erstellung des Kennworts (bzw. der Passphrase)?
  • Wie aufwendig ist das Auswendiglernen?
  • Wie aufwendig ist später die regelmäßige Eingabe des Kennworts (bzw. der Passphrase)?
  • Bei echt zufälligen Kennwörtern oder Passphrasen stellt sich die Frage nach der Sicherheit gegen das Erraten nicht, aber bei pseudozufälligen Kennwörtern schon (s. o.).

Auch bei der Abwägung zwischen diesen vier Aspekten sollte man eine sinnvolle Balance finden. Betrachten wir daher die Möglichkeiten genauer:

Zufällige Kennwörter auswendig lernen

Also man generiert Kennwörter mit 128 Bit Entropie (z. B. ein 22 Zeichen langes Kennwort aus Klein- und Großbuchstaben und Ziffern) und lernt dieses auswendig. Es gibt auch für zufällig generierte (also sehr kryptische) Wörter Merkstrategien. Ich habe mich nur nicht damit beschäftigt, weil ich mir pseudozufällige Kennwörter leichter merken kann. Aber die Menschen sind verschieden. Ein echt zufälliges Kennwort wäre natürlich sicherer. Ein pseudo-zufälliges Kennwort könnte auch sicher sein, aber der Weg dahin erfordert Einiges an Kreativität und Einfühlungsvermögen in die Gedankenwelt der Hacker*innen. (Was macht ein Kennwort erratbar? Was durchkreuzt jegliche Erratbarkeit?)

Und eine KI könnte irgendwann Einfühlungvermögen in meine Gedankenwelt gewinnen und damit meine Durchkreuzungsstrategien ihrerseits durchkreuzen.

Passphrasen generieren

Mit Hilfe eines Würfels und einer Diceware, d. h. einer Liste von einfachen Wörtern, die je einer Folge von ausgewürfelten Zahlen (je 1 bis 6) zugeordnet sind, lässt sich eine echt zufällige Folge von Wörtern erstellen. Z. B. liefert EFF's Long Wordlist eine derartige Liste. Wenn dann fünf Würfelergebnisse 4, 3, 4, 6, 3 ergeben, so findet man in der Liste unter "43463" das Wort "panoramic". Jedes so ermittelte Wort hat dann eine Entropie von 12,92 Bits. Für 128 Bits benötigt man 10 Worte. Wenn 100 Zeichen für ein Passwort erlaubt sind, könnte dies reichen, um die 10 Worte darin unterzubringen.

Man kann jetzt daran gehen, diese Worte nach und nach auswendig zu lernen und auch mit den Fingern15 einzuüben. Hilfreich ist dabei, aus der Passphrase eine Geschichte zu entwickeln, die als Eselsbrücke dient.

Da die Eselsbrücke ja nicht eingegeben wird, sondern die Passphrase, brauchen wir die Entropie der Eselsbrücke gar nicht zu betrachten, sondern nur die der Passphrase und diese steht fest: Mit jeden Würfelwurf haben wir knapp 2,6 Bit (der binäre Logarithmus von 6) gewonnen.

Variante: Abgekürzte Passphrase

Das Folgende ist derzeit nur eine Idee, die aber evtl. weitergedacht zu einer neuen praktikablen Variante führen könnte:

Ein Problem einer Passphrase ist die lange Eintippzeit. (Passphrasen sind ja nur für notwendig einzutippende Kennwörter, wie bei der Geräte-Anmeldung, sinnvoll, da andere (z. B. Internet-Kennwörter) viel leichter über einen Passwortmanager generiert und per Copy/Paste – oder über den Passwortmanager des Browsers – eingegeben werden.)

Für die fünf Würfe gibt es 7776 Kombinationen und entsprechend viele Wörter. Diesen Wörter lassen sich nun auch 7776 Kombinationen von je einem Groß- und zwei folgenden Kleinbuchstaben als Abkürzung zuordnen (es gibt 17576 mögliche solche Kombinationen, d. h. mehr als doppelt soviel wie nötig). Dem ersten Wort in der Liste könnte man z. b. 'Aaa', dem nächsten 'Aab' zuordnen. (Nach 'Aaz' kommt 'Aba', nach 'Azz' kommt 'Baa'.) Diese Abkürzungen könnte man zusätzlich in der Liste eintragen.

Angenommen, die Passphrase ist bereits auswendig gelernt. Die Zuordnung kann man nun in der Liste nachschlagen. Die 10 zugeordneten Abkürzungen kann man nun auch auswendig lernen. Bei künftigen anderen Passphrasen müsste man zwar evtl. neue Abkürzungen lernen, aber für sich genommen würde eine Zuordnung zwischen einem Wort der Liste und seiner Abkürzung immer dieselbe sein und, wenn man sie vergessen sollte, könnte man sie in der Liste nachschlagen. Die Liste selbst ist nicht geheim.

Jetzt könnte man die Wörter der Passphrase (Stück für Stück, um die Finger15 es lernen zu lassen) durch deren Abkürzungen ersetzen. Das sieht dann zwar kryptisch aus, aber als Leitfaden hat man immer noch die Passphrase und dahinter die dieser Passphrase zugeordnete Geschichte.

Am Ende sollte das einzutippende Kennwort nur noch 30 Zeichen ausmachen, schön übersichtlich, da das erste Zeichen einer jeden Abkürzung ein Großbuchstabe ist.

Ich kann mich erinnern, dass ich als junger Mensch recht schnell die binäre Codierung von ASCII-Zeichen auswendig wusste. Deswegen glaube ich, dass der oben beschriebene Weg für viele durchaus gangbar sein könnte.

Dadurch, dass die Liste nicht geheim ist, braucht man sich zunächst nur die Passphrase zu merken. Die Abkürzungen der Wörter muss man sich nicht merken, kann es aber. Es sind ja nur ein paar Worte, für die die Abkürzungen einzugeben sind.

Nach und nach dürfte man die Abkürzungen für die gewählten Passphrasenworte dann auch auswendig wissen. Falls man mal die Passphrase wechselt oder eine zusätzliche Passphrase benötigt, so würde bei Wiedervorkommen eines die Abkürzung für dieses Wort wieder dieselbe sein. Wäre es nicht dieselbe, würde uns das wohl aus dem Konzept bringen. Aber da diese eindeutige, nachschlagbare und damit ewige Zuordnung aller möglichen Wörter zu deren Abkürzungen besteht, könnnen die Finger das wie eine Sprache erlernen. Mit ganz wenig Wörtern, nämlich nur den bereits benutzten Wort-Abkürzungs-Paaren.

Wenn sich man die Codierung der ASCII-Zeichen anschaut, dann sind ist das eine Tabelle mit 128 Einträgen. Bei einer Passphrase wären es zehn. Es dürfte also gar nicht so aussichtslos sein, eine solche doch viel kürzere Zuordnungsliste auswendig zu lernen. Und daraus folgt, dass irgendwann wohl die Übersetzung der Passphrase in ihre Abkürzung flutschen könnte. Und dass es selbst dann nicht allzu schwierig sein dürfte, wenn die Passphrase mal geändert werden müsste, oder wenn man irgendwann mal mehr als eine Passphrase benötigt.

Fortgeschritte Variante: Kürzere Abkürzungen, Wortpaare

Wenn man statt 7776 nur 3844 (also etwas weniger als die Hälfte) Wörter in der Liste hat, dann könnte man für die Abkürzungen eine Kombination von zwei alphanumerischen Zeichen (insgesamt 3844 verschiedene Kombinationen möglich) wählen. Um 128 Bit Entropie zu erhalten, bräuchte man allerdings 11 Wörter. Und damit man die Abkürzungen noch halbwegs übersichtlich eingeben kann (man müsste das auch visuell kontrollieren können), sollte man wohl (da die Abkürzungen dann an beiden Stellen sowohl Klein- als auch Großbuchstaben als auch Ziffen haben können) nun Leerzeichen nach je zwei Abkürzungen (also nach je vier Zeichen, ähnlich wie bei der IBAN) einstreuen.

Im Ergebnis würde man auf 22 Zeichen für die Abkürzungen und dazwischen insgesamt fünf Leerzeichen kommen, das wäre wohl weniger Tipparbeit als in der ersten Variante mit 30 Buchstaben.

Man könnte die gleiche Liste von 7776 Wörtern verwenden, aber die letzten 88 Wörter weglassen und bei den übrigen je zwei Wörtern dieselbe Abkürzung zuordnen.

Die Auswahl würde dann wohl besser nicht durch Würfeln, sondern durch einen Zufallszahlengenerator, den wir z. B. in key.matiq einbauen müssten, erfolgen. Es würden dann nicht die Worte, sondern die Abkürzungen ausgewählt und die Wortpaare (mit gleicher Abkürzung) dazu angezeigt. Der Vorteil wäre, dass man sich aus jedem Wortpaar selbst ein Wort für die Passphrase aussuchen könnte (ohne Entropie zu verlieren). Man hat also mehr Möglichkeiten, für die Passphrase eine gute Geschichte zu finden. Man braucht sich nur das gewählte Wort eines Paares merken, nicht das verworfene, da es letztlich auf die Abkürzung ankommt.

Englisch – Deutsch?

Die Wortliste von EFF gibt es schon ziemlich lang. Es gibt andere Wortlisten, die aber nicht ganz so nutzungsfreundlich sind. Von daher denke ich, sollte man von der EFF-Wortliste ausgehen. Eine deutsche Fassung hätte den Nachteil, dass es ja für jedes Wort leicht mehrere Übersetzungen geben kann und auch in der Liste durchaus Synonyme vorkommen. Da etwas Konsistentes hinzubekommen, wäre nicht nur viel Arbeit für die deutsche Sprache, sondern müsste dann in Zukunft auch für jede weitere Sprachunterstützung erfolgen.

Da denke ich doch, dass es zumutbar ist, zehn oder elf englische Worte nachzuschlagen und ggf. zu lernen, um die passende Geschichte in der eigenen Sprache zu entwickeln.

Sieht dies jemand anders? Dann bitte ich um Feedback, vor allem jedoch um konkrete Vorschläge, d. h. Wortlisten analog der von EFF in anderen Sprachen.

Unterschiedliche merkbare Kennwörter für jeden Zweck

Für Benutzer*innen, die sich nur selten bei Web-Apps anmelden, empfehlen wir, dass sie die Kennwörter für den Browser ("Hauptpasswort"), key.matiq ("Hauptkennwort") und den Computer ("PIN" oder "Passwort") gleich wählen.

Irgendwann ist dieses Kennwort aber eingeübt, und es kommen auch noch andere Geräte hinzu, weitere zu merkende und einzutippende Kennwörter.

Dann kann es Sinn machen, ein System von verschiedenen Kennwörtern zu entwickeln mit gemeinsamen Teilen. Z. B. einem gemeinsamen langen Teil, der zunächst eingetippt wird. Dann einem Teil, der verschieden ist für jedes Gerät bzw. für die Cloud (PC, Laptop, Smartphone, Cloud) und dann einem Teil, der verschieden ist für jeden Zweck bzw. jede App (Anmeldung an das Gerät, Hauptpasswort für den Browser, Masterpasswort/Hauptkennwort für einen Passwortmanager, Passwort für eine Remote-Login-Sitzung, etc.)

Die Übersicht kann man ganz gut behalten, indem man die Teile z. B. in key.matiq als Teilgeheimnisse (Komplemente oder Komponenten17) implementiert.

Man kann zunächst den prinzipiellen Aufbau für alle einzutippenden Kennwörter gleich halten, und später kann man auch den Aufbau varieren, falls man ein gutes Gedächtnis hat,

Im Hinterkopf sollte man die Frage behalten: Was passiert, wenn eines der einzutippenden Kennwörter kompromittiert wird. Also z. B. ungewollt die PIN des PC doch an Microsoft geschickt wird. Wie sicher sind dann noch die anderen Kennwörter? Welchen Aufwand muss ich dann betreiben, um den Schaden gering zu halten? Und welchen Aufwand muss ich im Normalfall, also täglich betreiben? Wie wahrscheinlich ist es, dass der Bösfall eintritt?

Auch sollte man aufpassen, dass man das ganze System noch gut im Kopf behält:

  • Achten Sie darauf, dass Ihr System nicht allzu kompliziert wird.18
  • Alle Kennwortteile und auch der Aufbau sollten zum Erhalt des Trainingszustands regelmäßig den Fingern angeboten 15, zumindest aber vom Gedächtnis aufgerufen19, angeboten werden.
  • Und es sollte zumindest einen sicheren Notnagel geben, über den man z. B. noch in die key.matiq-Box hineinkommt, um nachzuschauen. (Auch wenn der PC kaputt, das Smartphone verloren gegangen, oder das Haus abgebrannt ist.)
  • Nicht alles auf einmal implementieren, sondern in ganz kleinen Schritten20, die man aber konsequent geht.
  • Sich so ein System zu entwickeln und auch wirklich zu praktizieren, ist schon hohe Kunst, bietet aber eine sehr hohe Sicherheit bei letztlich moderatem Gesamtaufwand.

Man kann natürlich dieses System auch mithilfe von den zuvor besprochenen Passphrasen mit ihren Abkürzungen entwickeln. D. h. jedes Teilgeheimnis in dem System entspricht einer kurzen Passphrase (für die nur die Abkürzungen eingegeben werden). Die zusammengesetzten kurzen Passphrasen ergeben dann jeweils die vollständigen Passphrase (die man sich still aufsagt, um nur deren Abkürzungen als Passwort einzutippen).

Risiken sauber gegeneinander abwägen

Die verschiedenen Risiken sollten Sie gegeneinander abwägen. Es gilt für jedes Einzelrisiko: Risiko gleich Eintrittswahrscheinlichkeit mal Schaden bzw. Aufwand. Der tägliche Aufwand (100 % Eintrittswahrscheinlichkeit) sollte auch nicht unterschätzt werden.21. Man muss eine Balance finden! Und damit kommen wir wieder zum Motto dieses Artikels.

Zwar kann man manche Faktoren für diese Abwägung auch ermitteln. Z. B. indem man die tatsächlichen Schäden von Cyberangriffen durch die Anzahl der ausgesetzten Personen teilt. Oder indem man die Zeiten, die man sich für die Passwortsicherheit nimmt, notiert.

Aber letztlich (nach der Betrachtung der verfügbaren Fakten) wird die Abwägung nicht rechnerisch, sondern gefühlsmäßig erfolgen. Die Evolution hat schließlich dafür gesorgt, dass unsere diesbezügliches Gefühle eine ganz gute Trefferrate haben.

Fazit

In diesem Artikel wurden viele Alternativen besprochen, mit denen man Risiken bezüglich der Passwortsicherheit begegnen kann. Ich habe zwar Preferenzen, die ich auch nicht verheimliche, aber letztlich muss jede*r selbst für sich entscheiden, was er für sich für sinnvoll hält. Es gibt da kein absolutes Ja oder Nein, sondern eher die Suche einer klugen Balance zwischen verschiedenen Ansätzen.

Auch wenn ich persönlich lieber mit pseudozufälligen Kennwörtern operiere, so gibt es doch auch andere, die Passphrasen bevorzugen. Diese sollten jedenfalls auch von key.matiq unterstützt werden. Vielleicht sogar auch mit den beiden Varianten, die mir als Mischform eingefallen sind. (Das wird allerdings wohl etwas dauern, weil wir derzeit noch heftig mit der CKS-Implementation beschäftigt sind.)

1) Quelle: Fontane, T., Briefe. An seine Frau, 21. Oktober 1868, siehe www.aphorismen.de: "Aphorismus zum Thema Lebenskunst".

2) Das gilt auch für eine Reihe von Territorialmächten, insbesondere für die im Nahostkonflikt agierenden.

3) Bitte nicht falsch verstehen: Die Kriegsgefahren sind natürlich für sich genommen viel höher als Cyberbedrohungen zu bewerten. Aber beide Bedrohungen hängen ja miteinander zusammen:
Es sieht z. B. so aus, dass die US-Präsidentschafts-Wahlen 2016 u. a. durch die E-Mail-Affäre, die auch durch ausländische Cyberangriffe befeuert wurde, entschieden wurde. Die Einschätzung der US-Geheimdienste war, dass mit großer Sicherheit der russische Präsident persönlich die Hack-Angriffe angeordnet hatte. Siehe Wikipedia "Hillery Clinton" (Abschnitte "E-Mail Affäre" und "mögliche Einflussnahmen auf die Wahl").
Wenn das stimmt, war der Ausgang der US-Wahl zweifellos ein großer Erfolg für ihn, der ihn durchaus mit ermutigt haben kann, sechs Jahre später den Russisch-Ukrainischen Krieg durch die Entscheidung zum Überfall im Februar 2022 zu eskalieren. Siehe Wikipedia "Russischer Überfall auf die Ukraine seit 2022".

4) Es gibt neben Kriegen und Kriegsgefahren ja noch eine viel größere Bedrohung für die Menschheit: Die Klimakrise bzw. die drohende Klimakatastrophe. Und da gibt es durchaus Menschen, die anstatt zu verzweifeln, sich darauf konzentrieren, zu handeln (siehe www.psy4f.org: "Klimagefühle – Wie wir an der Umweltkrise wachsen statt zu verzweifeln"). Davon kann man auch für unser vergleichsweise kleines Thema lernen.

5) Eine Ausnahme bilden z. B. PINs von Chipkarten, da hier der Schutz durch die Selbstzerstörung nach einer Anzahl Fehlversuchen gewährleistet wird.
Eine andere Ausnahme bilden z. B. Zahlenschlösser, weil hier eine Vielzahl langsamer manueller Versuche (unter dem Risiko des in flagranti erwischt Werdens) oft bereits einen ausreichenden Schutz ermöglicht, und die Erhöhung des Schutzes normalerweise einen Austausch der Hardware (des Schlosses oder gleich des ganzen Tresors) voraussetzt.

6) Siehe den Blog-Artikel "Das gute Kennwort".

7) Die Enthüllungen von Edward Snowden sollten wir nicht vergessen. Offenbar sammelt die NSA in großem Stil nach wie vor Daten über die gesamte Weltbevölkerung, die bei Bedarf dazu dienen können, Dossiers über beliebige ins Visier geratene Personen zu erstellen. Was wissen wir, wer z. B. in Zukunft Präsident*in der USA wird? Und was es bedeuten wird, wenn diese dann Zugriff auf diese Daten hat?

8) Ich habe den Verdacht, dass diesbezügliche Äußerungen gar nicht auf Fantasielosigkeit zurückzuführen sind, sondern eher das Ziel verfolgen, die Kritik anderer niederzureden.

9) Siehe Glossar "Zero-Knowledge-Server".

10) Es ist nicht einmal Bösartigkeit erforderlich. LastPass11 hatte z. B. von "Zero-Knowledge" gesprochen, obwohl sie ganz bewusst Begleitdaten im Klartext auf dem Server abgespeichert hatten. (Ohne dass sie dies kenntlich machten oder es für die Nutzer*innen einen Vorteil brachte.) Es war einfach eine Lüge, nicht um ihre Kund*innen zu bestehlen, sondern um sich Aufwand zu ersparen und um den Eindruck zu erwecken, dass sie wenigstens so sicher seien, wie ihre Konkurrenz. Das sollte man zwar nicht gerade "bösartig" nennen (denn sie haben ihren Kund*innen ja nicht absichtlich geschadet), aber natürlich haben sie damit ihre Kund*innen schwer hintergangen (und haben jenen grob fahrlässig geschadet).

11) Hinweise zu Marken Drit­ter:
"GoDaddy" ist eine eingetragene Marke der GoDaddy Operating Company, LLC. Inc.
"Android" ist eine Marke der Google LLC.
"LastPass" ist eine Marke oder registrierte Marke von LastPass US LP in den U. S. und anderen Ländern.
"Microsoft" ist eine eingetragene Marke der Microsoft Corporation in den USA und/oder anderen Ländern.
"Firefox" ist eine eingetragene Marke der Mozilla Foundation.

12) Siehe die Blog-Artikel "Unsichere Zeiten" und "Sicherheitsbresche bei LastPass".

13) Im EU-Raum sind durch die DSGVO Unternehmen verpflichtet, ihre Kund*innen über sie betreffende Sicherheitsvorfälle unverzüglich zu unterrichten.

14) "Zugang" heißt hier nicht nur "physikalischer Zugang". Ein Virenscanner kann in der Regel ebenfalls alle Daten des Rechners lesen. (Sonst könnte er seine Aufgabe schlecht erfüllen). Daher muss man dem Scanner, bzw. dessen Hersteller schon vertrauen.

15) Siehe auch den Blog-Artikel "Das Gedächtnis der Finger".

16) Die verschiedenen Algorithmen unterscheiden sich in der Zeitdauer. Eine Hash-Berechnung mit SHA-256 dauert (auf unserem Server) ungefähr doppelt solange wie eine AES-Entschlüsselung, eine RSA-Entschlüsselung ungefähr 1000 mal so lang. Dementsprechend könnte man wohl beim Hashing mit SHA-256 wohl ein Bit weniger an Sicherheitsstärke (bei RSA-Schlüsseln sogar 10 Bits weniger an Stärke) verantworten. Aber das eine Bit, was man beim Hashing sparen könnte und was dann auf die nötige Kennwortstärke durchschlagen würde, macht den Kohl wohl auch nicht fett.

17) Siehe die Blog-Artikel "Das Komplement-Konzept" und "Komponenten".

18) Ich stimme Ihnen zu, das klingt doch widersprüchlich: Ich führe viele in der Summe komplizierte Aspekte an und schreibe dann, Sie sollten es ihrerseits einfach halten. Aber ist es nicht besser, sich lieber einmal durch eine komplizierte Gemengelage an Aspekten zu arbeiten, um dann eine für eine*n selbst passende, genügend einfache Lösung für den täglichen Gebrauch zu finden, als es sich voreilig zu einfach zu machen und dann später darüber bös zu stolpern?

19) Also sich z. B. werktäglich die (durch dieses System zusammengesetzten) einzutippenden Passwörter ins Gedächtnis rufen, die man an diesem Tag nicht ohnehin eintippen muss.

20) Schreiben Sie sich die Schritte auf, die sie gehen wollen. Setzen Sie sich Termine (z. B. alle drei Monate), an die sie zuverlässig erinnert werden, an denen Sie überprüfen: Bin ich die bisherigen Schritte schon vollständig gegangen? Nur, Wenn ja, sollten Sie den nächstens Schritt wagen.

21) Siehe auch den Blog-Artikel "Risikominimierung".


>> Zurück zum Artikelverzeichnis >>