Martins key.matiq-Blog

>> Zurück zum Artikelverzeichnis >>


Todo cambia

Geschrieben: 02.09.2017
Letzte Überarbeitung: 04.02.2024
Stichwörter: Kennwörter, Sicherheit

Todo cambia1. Alles ändert sich. So auch hochoffizielle Richtlinien, mit denen wir viele Jahre gequält wurden, und oft leider immer noch gequält werden, von IT-Administrator*innen, die noch nicht wissen, das sie längst päpstlicher als der Papst sind:

Geänderte Empfehlungen

Bill Burr, der 2003 für das National Institute of Standards and Technology (NIST) der USA die Empfehlung erarbeitete, möglichst kryptische Kennwörter mit Sonderzeichen zu wählen und diese dann auch noch häufig zu wechseln, was dann zu Zeichenfolgen wie

AY-37!?XL*

führte. hat sich eineinhalb Jahrzehnte später dafür in einem Radiointerview öffentlich entschuldigt:

"Ich bedauere sehr, was ich den Computernutzern eingebrockt habe. Ich hätte das seinerzeit besser machen können – und einige Erkenntnisse, die wir jetzt haben, schon damals herausfinden können."2

Das NIST empfiehlt heute, nicht länger auf dem periodischen Wechsel von Kennwörtern zu bestehen. Es hält nicht mehr viel von unleserlichen und schlecht merkbaren Kennwörtern und empfiehlt stattdessen beim Setzen von Kennwörtern diese mit häufig gebrauchten und kompromittierten Kennwörtern zu vergleichen. Es hat erkannt, dass es nichts bringt, Benutzer*innen mit starren Regeln zu quälen, weil diese dann dazu tendieren, eher schwache Kennwörter zu verwenden, die aber formal "regelkonform" sind. Schließlich empfiehlt das NIST, Copy/Paste von Kennwörtern und Zwei-Faktor-Authentisierung zu ermöglichen.

Das NIST hatte schon 2009 die Empfehlungen überarbeitet und auch 2013 und nun wieder 2016/2017, doch suche ich z. B. im Internet nach den Wörtern "password guidelines" so finde ich im September 2017 unter den ersten fünf Treffern nur konkrete Empfehlungen, die den ähneln, die Bill Burr 2003 gegeben hatte. Erst an sechster Stelle kommt der Wikipedia3-Artikel, der auch die aktuelle Diskussion widerspiegelt. Meine Standardsuchmaschine ist DuckDuckGo3. Ich probiere es mit der Yahoo!®3 Suchmaschine;, und das Ergebnis ist ähnlich. Doch mit der Google™3 Suchmaschine die Überraschung: Bereits an zweiter Stelle ein Artikel, der die Änderung der NIST-Richtlinien zum Gegenstand hat.

Der Paradigmenwechsel braucht also seine Zeit, aber es besteht Anlass zur Hoffnung.

Wir sollten jedoch nicht wieder in den Fehler verfallen, Empfehlungen nur unbedacht zu übernehmen, sondern besser auch die Hintergründe verstehen und bedenken.

Der regelmäßige Kennwortwechsel (1)

Ein häufiges Missverständnis ist, ein häufig geändertes Kennwort sei wesentlich schwerer zu hacken als ein konstant gehaltenes. Tatsächlich benötigt die Hacker*in jedoch nur doppelt soviele Versuche. Dasselbe kann man aber viel leichter durch eine geringfügige Erhöhung der Kennwort-Stärke erreichen.4

Der regelmäßige Kennwortwechsel (2)

Es gibt aber einen weitaus gewichtigeren Grund für einen Kennwortwechsel: Ist das Kennwort aus irgendeinem Grund bereits kompromittiert (z. B. weil ich es aufgeschrieben hatte und den Zettel irgendjemand gesehen hat oder weil ein Keylogger meinen Rechner ausspioniert hatte), so bin ich mit diesem Kennwort weiterhin schutzlos, selbst wenn ich inzwischen den Zettel verbrannt habe und der Keylogger von dem Virenscanner deaktiviert wurde. Bei einem regelmäßigen Kennwortwechsel werden solche Probleme jedoch immer wieder ausgemerzt.

Der regelmäßige Kennwortwechsel (3)

Dennoch sollte man alles gegeneinander abwägen: Wenn ich sehr vorsichtig bin, nichts auf Papier schreibe, mir ziemlich sicher sein kann, dass auf meinem Rechner keine Viren aktiv werden können, dann kann ich verantworten, mein Kennwort nur in längeren Zeitabständen zu verändern.

Jedenfalls ist es sinnvoller die Zeit zwischen zwei Kennwortwechseln zu verlängern, anstatt hastig ein altes Kennwort durch ein neues zu ersetzen.

Es macht z. B. weitaus mehr Sinn, jährlich ein komplett neues Kennwort zu wählen, als monatlich ein oder zwei Ziffern auszuwechseln, die womöglich auch noch der Nummer des Monats entsprechen.

Paradigmenwechsel

Der Paradigmenwechsel, lieber leicht merkbare lange Passphrasen als kurze generierte Passwörter aus einem großen Zeichenvorrat zu verwenden, bezieht sich auf Kennwörtern, die man eintippen muss.

Soweit Kennwörter von Passwortmanagern per Copy/Paste übernommen werden können oder der Passwortmanager (z. B. eines Browsers) das Kennwort-Feld selbst ausfüllt, ist es dagegen sehr sinnvoll, ein zufällig generiertes Kennwort zu verwenden. Dann wird die Stärke des Kennwort schlicht durch die Anzahl Bits an Entropie, die der Generator in das Kennwort eingebracht hat, bestimmt.5

Der verwendete Zeichensatz hängt ebenfalls davon ab, ob das Kennwort manchmal, nie oder immer händisch eingegeben werden muss. Sonderzeichen sind oft schwer lesbar, Umlaute können nicht auf jeder Tastatur eingegeben werden.

Schließlich kommt es noch darauf an, ob das Eingabefeld für das Kennwort erlaubt, dieses sichtbar anzuzuzeigen (und natürlich, ob die Umstände bei der tatsächlichen Eingabe dies auch erlauben). Bei langen Passphrasen kann man sich leicht vertippen, bei wiederholten Falscheingaben kann man in Lockouts laufen.

Bleiben die Wörterbücher konstant?

Wir sehen: "Todo cambia." Nun empfiehlt das NIST uns, Kennwörter gegen schwarze Listen (häufig gebrauchte Kennwörter, kompromittierte Kennwörter) zu prüfen, um Wörterbuch-Attacken zu begegnen. Aber sobald diese Regel umfassend befolgt wird, müssten sich dann nicht auch diese Listen ändern, da diese Kennwörter nun nicht mehr die häufigsten sein können? Und werden die von den Hacker*innen verwendeten Wörterbücher nicht immer umfangreicher werden? Erleben wir dann zusätzlich zu den täglich nervenden Aktualisierungen der Definitionen unseres Virenscanners auch noch häufige Aktualisierungen der Liste der kompromittierten Kennwörter?

Vermutlich werden sich diese Listen eher langsam ändern6, aber dieser Gesichtspunkt weist uns darauf hin, dass das zufällig generierte Kennwort keineswegs obsolet ist. Es ist immun gegen Wörterbuchattacken und sollte daher immer dort bevorzugt werden, wo stets ein Passwortmanager zur Verfügung steht.

Bei Internet-Logins ist dies jedenfalls der Fall, da für den täglichen Gebrauch der Passwortmanager des Browsers zur Verfügung steht und für den Notfall (nach Neuinstallation, auf Reisen) ein Online-Passwortmanager wie key.matiq die Lücke füllen kann.

Lesbare, merkbare Kennwörter, bei denen Wörterbuch-Attacken berücksichtigt werden müssen, sind also nur für ganz wenige Fälle erforderlich:

  • Für die Anmeldung an den Desktop-PC oder das Notebook.
  • Für das Haupt- oder Masterpasswort eines Passwortmanagers.
  • Für häufig gebrauchte Kennwörter, sollte dafür die Übernahme aus einem Passwortmanager zu lange dauern oder zu kompliziert sein.

Wer so verständig ist, die nicht zufällig gewählten Kennwörter auf diese drei Fälle zu reduzieren, sollte aber auch in der Lage sein, Kennwörter so zu wählen, dass sie gegen Wörterbuch-Attacken weitgehend immun sind.7

 

1) "Todo cambia" heißt ein Lied des chilenischen (1973 emigrierten) Musikers Julio Numhauser aus dem Jahr 1982, das auch von der argentinischen Sängerin Mercedes Sosa gesungen wurde.

2) Quelle: www.tagesschau.de, 24.08.2017 (ursprünglicher Link offline, nun gelinkt zu einem Archiv)

3) Hinweise zu Marken Drit­ter:
"DuckDuckGo" scheint eine Marke der duckduckgo.com oder von Gabriel Weinberg zu sein.
"Google" ist eine eingetragene Marke der Google Inc.
"Wikipedia" ist eine eingetragene Marke der Wikimedia Foundation Inc.
"Yahoo!" ist eine eingetragene Marke der Oath Inc.

4) Nehmen wir z. B. eine PIN aus 4 Ziffern. Für diese gibt es 10000 verschiedene Kombinationen. Bei zufälliger Wahl der PIN benötigt eine Hacker*in 1 bis 10000 Versuche (also im Schnitt 5000,5 Versuche) um die PIN zu hacken. Die Erfolgswahrscheinlichkeit liegt also bei etwa 0,02 %.
Wird die PIN häufig gewechselt und die Hacker*in kann die Versuche nicht rasch hintereinander ausführen, so nützt es ihr nichts, die 10000 Zahlen hintereinander auszuführen. Dennoch liegt die Wahrscheinlichkeit, die PIN zu erraten bei jedem Versuch mindestens bei 0,01 %.
Das Risiko, dass ein Kennwort gehackt wird steigt also auf maximal das Doppelte, wenn nicht gewechselt wird. Diese Risikosteigerung kann leicht kompensiert werden, indem das Kennwort ein klein bisschen verlängert oder verkompliziert wird. Denn ein Bit Entropie mehr im Kennwort halbiert die Trefferrate der Hacker*in.
Solch ein Bit mehr ist bereits erreicht, wenn ich statt ein Kennwort aus lauter Kleinbuchstaben zu verwenden, dieses so modifiziere, dass ich eine Münze werfe, ob der erste Buchstabe groß- oder kleingeschrieben werden soll.

5) Wie genau Länge, Zeichensatz, Erratbarkeit und von Generatoren eingebrachte Entropie die Stärke von Kennwörtern bestimmen, habe ich in dem Blog-Artikel "Die Mathematik der Passwortstärke" ausgeführt.

6) Siehe dazu dauch die eine Anmerkung in dem Blog-Artikel "Die Mathematik der Passwortstärke", die diese Vermutung zu bestätigen scheint. Allerdings betrifft die dort gemachte Aussage nur die Anzahl der kompromittierten Kennwörter, nicht deren Reihung. Die regelmäßige Veröffentlichung von "Listen von häufigsten Passwörtern" zeigt aber, dass diese Veröffentlichung kaum einen Effekt in der Richtung zeigt, dass diese Kennwörter nun zu den seltener gebrauchten gehören würden.

7) Wie das mit vertretbarem Aufwand zu schaffen ist, habe ich in dem Blog-Artikel "Das gute Kennwort" behandelt.


>> Zurück zum Artikelverzeichnis >>