Martins key.matiq-Blog

>> Zurück zum Artikelverzeichnis >>


Trügerische Sicherheit

Geschrieben: 16.10.2023
Letzte Überarbeitung: 01.02.2024
Stichwörter: Sicherheit

Gut gemeint ist nicht immer gut gemacht. Bei der digitalen Sicherheit ist es nicht anders. Immer wieder wird man mit Sicherheitsmaßnahmen konfrontiert, die sich bei näherer Betrachtung als kontraproduktiv oder zumindest als deutlich verbessungsfähig erweisen oder die man nur sehr vorsichtig anwenden sollte. Oder es werden zweifelhafte Ansichten geäußert, die eine*n fatal in die Irre führen können. Wann trügt einen das Gefühl der Sicherheit, wann sorgt man sich eher unnötig?

Bürokratische Anweisungen, ungute Ratschläge, falsche Erwartungen

Erzwungener regelmäßiger Wechsel von Kennwörtern

Früher war es in Firmen üblich, allen Nutzer*innen einen monatlichen Wechsel des Kennworts vorzuschreiben. Das führte dazu, dass die Betroffenen z. B. einfach eine Zahl ans Ende des Kennworts schrieben, die sie bei jedem Monatswechsel hochzählten. Das wussten die Hacker*innen natürlich auch. Damit war die Sicherheit, die der Wechsel bieten sollte, schon wieder nahezu dahin.

Ein Wechsel von Kennwörtern in längeren Intervallen macht durchaus Sinn. Denn wenn man die Erfahrung gemacht hat, dass manche Kennwörter unverändert über Jahrzehnte genutzt werden, womöglich noch von mehreren Personen (und dann oft noch von einem wechselnden Personenkreis) kann man schon das Grausen kriegen.

Aber selbst dann, wenn man nur selbst ein und dasselbe Kennwort über Jahre verwendet, es gut schützt und niemandem erzählt, macht ein regelmäßiger Wechsel durchaus Sinn: Vielleicht entspricht das Kennwort nicht mehr aktuellen Sicherheitsstandards. Vielleicht gab es Sicherheitslücken auf dem PC oder auf dem Server, die ein Abgreifen von Daten ermöglicht haben. Vielleicht waren diese zwar verschlüsselt, sind aber Jahre später doch entschlüsselbar. Ein Wechsel kann derartige Risiken also durchaus vermindern.

Nicht so gut ist es aber, wenn man sich im Online-Banking anmeldet und die Bank eine*n auffordert, das länger bestehende Kennwort jetzt zu ändern. Man ist vielleicht in Eile, die Überweisung soll noch heute raus ...

Warum ist das keine gute Praxis der Bank?

  • Für eine Änderung sollte sich die Kennwortinhaber*in Zeit nehmen. Das neue Kennwort sollte deutlich anders als das bisherige lauten (sonst könnte eine Angreifer*in nach Entschlüsselung des bisherigen Kennworts mit wenig Aufwand auch das neue Kennwort ermitteln). Unachtsamkeit und Eile können leicht zur Selbstaussperrung aus dem Online-Account führen. Das kostet dann noch mehr Zeit. Zeit, die besser für die Passwort-Sicherheit aufgewendet wäre.
  • Die Bank sollte also lieber der Kund*in empfehlen, das Kennwort zu ändern, aber ihr auch die Möglichkeit geben, dies zu einem späteren Zeitpunkt zu tun.
  • Sie sollte diese Empfehlung begründen. Dazu reicht nicht einfach, ganz allgemein auf "Sicherheitsgründe" hinzuweisen. Gab es denn Vorfälle (Angriffe von Hacker*innen auf die Bank, bekanntgewordene Sicherheitslücken des Servers), die die Kennwortänderung dringlich erscheinen lassen oder handelt es sich nur um eine allgemeine Vorsorgemaßnahme?
  • Die Bank kann natürlich berechtigt auch die Sorge haben, dass die Kund*in ihre Kennwörter nicht genügend schützt und daher besser immer wieder mal wechselt. Sie sollte dann aber diese Sorge einfach zum Ausdruck bringen, jedoch der Kund*in überlassen, ob sie ihre Zeit lieber in häufigeren Kennwortwechsel oder in die Verbesserung ihres Kennwortschutzes investieren möchte. Da Letzteres oft die effektivere Maßnahme ist, könnte ein einseitiges Drängen auf baldigen Kennwortwechsel kontraproduktiv wirken.

Im genannten Beispiel (erzwungener Kennwort-Wechsel beim Online-Banking) ließ die Bank übrigens als Maximallänge des Kennworts nur 20 Zeichen zu. Das zeigt, dass sie selbst nur über ein sehr begrenztes Verständnis von Passwortsicherheit verfügt, wie ich im Abschnitt "Maximallänge von Kennwörtern" ausführe.

Wie geht man mit dem Zwang zum Kennwortwechsel am besten um?

Lassen Sie sich nicht den Zeitpunkt des Wechsels vorschreiben, sondern bestimmen Sie ihn selbst!1. Diskutieren mit der Hotline bringt meist nichts, also ändern Sie zunächst das Kennwort minimal, so dass sie dem bürokratischen Anliegen entsprechen.2 Notieren bzw. speichern Sie sich aber die Änderungen, damit diese nicht zu einer Selbstaussperrung führen.3

Tragen Sie sich in Ihrem Kalender aber einen Termin ein, wann Sie das Kennwort grundlegend wechseln wollen.4

Auf diese Weise bleiben Sie selbst Herr*in des Verfahrens und minimieren die Risiken.5

Maximallänge von Kennwörtern

Es ist OK, wenn es maximale Eingabelängen in Web-Formularen gibt. Also wenn man z. B. in ein Kennwortfeld nicht einfach eine Million Zeichen eintragen kann. Aber wieso es nicht 50 sein können, kann mir niemand erklären.

Warum werden Eingabelängen überhaupt begrenzt? Weil es sonst möglich wäre, mit überlangen Eingaben Denial-of-Service-Angriffe gegen Online-Services zu fahren. Eine Angreifer*in könnte also sonst mit Megabytes von Daten den Dienst so zuknallen, dass er für andere nicht mehr erreichbar ist. Ein paar Dutzend Bytes machen hier aber keinen Unterschied.

Um ein Kennwort stark zu machen, braucht man mit Kleinbuchstaben und Ziffern mindestens 25 Zeichen. Wenn man dafür keinen Zufallszahlengenerator benutzen möchte, sondern lieber eine aussprechbare (und daher auch leichter merkbare) Passphrase nutzen möchte, können es auch mehr Zeichen sein. Mehr als 100 Zeichen wird kaum jemand verwenden, weil dann die Eingabe einfach zu lange dauert.

Meine Empfehlung: Die Eingabe in der Regel auf je 255 Zeichen für kurze Eingaben wie Kennwort, E-Mail-Adresse, Namen, Adressdaten begrenzen.6

Der klassische Fehler: Passwörter aus acht Zeichen, Groß- und Kleinbuchstaben und Sonderzeichen

Diese Empfehlung liest und hört man immer noch und immer wieder. Und deshalb wird sie leider immer wieder wiederholt. Leider, weil sie in vieler Hinsicht kontraproduktiv ist und im Ergebnis zu unsicheren Kennwörtern geführt hat.

Die Empfehlung zu solchen Kennwörtern wurde in den 90er Jahren entwickelt und in den Nullerjahren von dem NIST7 offiziell verbreitet. Der dafür Verantwortliche hat sich vor einigen Jahren dafür öffentlich entschuldigt.8

Was ist falsch an der Empfehlung "Passwörter aus acht Zeichen ..."?

  • Es ist viel einfacher ein starkes Kennwort zu erzielen, wenn man es länger macht, als wenn man den Zeichensatz erweitert.
    Nachgerechnet: Bei einem Zeichensatz von Kleinbuchstaben und Sonderzeichen kann man pro Zeichen 5,17 Bit an Stärke9 erzielen, bei dem oben genannten Zeichensatz aus allen sichtbaren ASCII-Zeichen sind es 6,55 Bit. Ein um 30 Prozent längeres Kennwort aus Kleinbuchstaben und Ziffern ist also stärker als ein kürzeres aus dem kompletten Zeichensatz, gleichzeitig aber auch leichter einzugeben, da Umschalttasten vermieden werden. (Letzteres gilt insbesondere für Touchscreeen-Tastaturen von Smartphones.)
  • Acht Zeichen sind zu wenig. Selbst bei vollem Zeichensatz und Verwendung eines Zufallszahlengenerators erhielte man ein Kennwort von weniger als 53 Bit Stärke. Zum Vergleich: Der früher gebräuchliche DES-Algorithmus10 verwendete 56 Bit für die Schlüssellänge und wurde bereits 1997 erstmals gebrochen. 2008 brauchte man dafür nur noch weniger als einen Tag.
  • Die Empfehlung verführt dazu, nur wenige Großbuchstaben, Ziffern und Sonderzeichen zu verwenden. Das wissen natürlich auch die Hacker*innen und brauchen daher meist viel weniger Kombinationen auszuprobieren, als bei zufällig generierten Kennwörtern nötig wären.

Besser ist, Passwörter überall, wo es geht, nicht manuell einzugeben, sondern über Passwortmanager generieren, speichern und eingeben zu lassen, die wenigen nur manuell eingebbaren Kennwörter lang und pseudozufällig (aber merkbar) zu wählen und zwar mit einer Stärke, wie sie auch für aktuelle kryptografische Schlüssel empfohlen werden (2023: 128 Bit).11

Sinnvoll ist, dabei als Zeichensatz lateinische Kleinbuchstaben (ohne Umlaute und Akzente) und Ziffern zu wählen, da diese auf allen Geräten ohne Umschalttasten leicht eingebbar sind.12

Sicherheitswarnungen gleich mit Links zum Konto

Sowohl bei Google als auch bei Amazon gibt es derzeit (202313) folgende Praxis:

Wenn ich mich in meinem Konto bei einem dieser Unternehmen von einem neuen Gerät aus anmelde14, bekomme ich eine Nachricht (E-Mail oder SMS aufs Handy). Jemand habe sich von einem unbekannten Gerät aus angemeldet. Wenn man es nicht selbst war, solle man einen Link klicken. Dieser führt dann auf die Anmeldeseite und man kann nach der Anmeldung das Passwort ändern und ggf. die Aktionen der Usurpator*in rückgängig machen.

In den Fällen, dass man es selbst war oder dass jemand anderes tatsächlich das Kennwort ergattert hatte und in das eigene Konto eingedrungen ist, funktioniert das gut:

  • War ich es selbst, soll ich ja nichts tun und damit kann auch nichts Schlimmes passieren.
  • War ich es nicht selbst, kann ich mich evtl. noch im Konto anmelden, dann schnell das Kennwort ändern und Schlimmeres verhindern.

Was aber, wenn die Nachricht gar nicht von Google oder Amazon, sondern von einer Hacker*in verschickt wurde? Und der Link statt auf die Anmeldeseite von Google/Amazon auf eine täuschend echt aussehende gefälschte Anmeldeseite führt? Die dann mein Kennwort abgreift ...

Vielleicht würde ich das dann doch noch merken und schnell genug reagieren, auf die Originalseite gehen und das Kennwort noch rechtzeitig ändern.

Vielleicht versuchen viele Hacker*innen das oben beschriebene Angriffsszenario erst gar nicht, weil sie die Schwierigkeit sehen, dass das Ausnutzen des Kennworts ja wiederum bedeuteten würde, dass die Nutzer*in über eine E-Mail oder SMS informiert würde.

Aber ein Schaden entsteht in jedem Fall (auch wenn dabei gar keine Angriffe gegen Google- und Amazon-Konten gefahren werden): Die Nutzer*innen gewöhnen sich an Links in Nachrichten die auf Anmeldeformulare führen. Eben weil es meistens gut geht, weil meistens die Nachrichten tatsächlich von Google bzw. Amazon stammen.

Für die, die es noch nicht bemerkt haben: So wird die Basis für erfolgreiches Phishing gelegt.

Würden nämlich alle erkennen, dass – weil E-Mails und SMSen keineswegs fälschungssicher sind – man niemals Links darin vertrauen darf, schon gar nicht, wenn diese direkt (oder indirekt über weitere Links) auf Anmeldeseiten (oder andere Seiten, die persönliche Daten abfragen) führen, ... Ja was würde dann passieren? Das Phishing würde nicht mehr funktionieren.15

Google und Amazon hintertreiben mit ihrer Methode aber diese Erkenntnis und leisten damit, ohne es zu wollen, dem Phishing Vorschub.

Wie könnten sie es besser machen? Indem sie keinerlei Link zur Anmeldeseite verschicken, sondern einfach den Hinweis, dass man sich ggf. im Konto anmelden und dann das Kennwort ändern soll. (Die Leute finden die Anmeldeseite schon selber.) Und überhaupt keine Links auf Anmeldeseiten in Mails mehr verschicken, und das auch noch in jeder Nachricht betonen.

So wie wir es tun.

Das gemeinsame Muster

Was ist den bisherigen Beispielen gemeinsam? Die Sicherheitsmaßnahmen sind administrativer oder kommunikativer Natur und zielen auf prinzipiell wirksame Methoden, um Hacker*innen auszubremsen. Doch in der Art ihrer Ausführung schießen sie zum Teil daneben, weil sie menschliche Schwächen (Bequemlichkeit, keine Multitaskingfähigkeit, mangelhafte Ordnung, Störanfälligkeit) nicht genügend berücksichtigen. Daraus ergeben sich dann Ansätze für die Hacker*innen (meist über die Kryptoanalyse16 und/oder das Phishing).

Diese Art von Schwachstellen sind das menschlich-soziale Pendant zu den Seitenkanalattacken17 auf der technischen Ebene.

Wir kommen nicht darum herum, bei der digitalen Sicherheit nicht nur die technischen, sondern auch die menschlichen Schwachstellen zu sehen und auf sie angemessen zu reagieren.

Passwort nicht bei HIBP gelistet. Alles gut, oder?

Bei dem Dienst "Have I been pwned?"18 (HIBP) kann man überprüfen, ob ein Passwort in einer veröffentlichten oder käuflichen Liste von gehackten Kennwörtern enthalten ist.

Leider heißt die Nichtlistung nicht immer, dass alles gut ist. Eine diesbezügliche Erwartungshaltung wäre also trügerisch:

  • Ein Passwort, was nicht geknackt wurde ist nicht unbedingt unknackbar. Natürlich versuchen Hacker*innen, denen egal ist, wen sie um Geld erleichtern, zunächst die einfachen Kennwörter zu knacken, da erreichen sie sicher mehr. Die nur etwas schwierigeren Kennwörter sind dann irgendwann später dran. Und zwar spätestens dann, wenn die Leute mit den gar so einfachen Kennwörtern alle durch Erfahrung klüger geworden sind.
  • Aber auch solche Kennwörter, die wesentlich stärker als die Masse sind, sind bedroht, wenn sie nicht an kryptografische Stärken heranreichen: Bei gezielten19 Attacken wären sie wohl angreifbar. Wenn das NIST empfiehlt, dass alle Schlüssel mindestestens 128 Bit Stärke haben sollten, dann sollten Passwörter auch diese Stärke haben. Man denkt vielleicht, dass ein Passwort von 108 Bit Stärke auch schon ganz schön stark ist. Falsch gedacht. Es ist um den Faktor eine Million schwächer als ein 128-Bit-Kennwort! Und ein Kennwort von 78 Bit Stärke hat nur noch einen billiardsten Teil der Stärke eines 128-Bit-Schlüssels! Man kann bei Passwörtern, die deutlich unterhalb von 128 Bit Stärke liegen, also kaum noch Aussagen darüber treffen, ob sie gegenüber gezielten Angriffen widerstandsfähig sind.
  • Wenn ein Kennwort gehackt wurde, kann es sein, dass dieses im Darknet verkauft wird. Dann würde es wohl irgendwann bei HIBP gelistet. Was aber, wenn die Hacker*in das Kennwort zunächst einmal für eigene Zwecke nutzen möchte? Die Eigentümer*in des Kennworts erfährt dann von dessen Kompromittierung erst einmal nichts.
  • "Nicht bei HIBP gelistet" heißt also nur, dass es noch keinen Beweis dafür gibt, dass das Kennwort kompromittiert ist. Ab 128 Bit Stärke wissen wir aber, dass derzeit solche Kennwörter sicher sind. Alles dazwischen ist einfach nur Grauzone.

Wenn man sich mit Kryptografie beschäftigt, kommt man schnell darauf, dass die Passwörter das schwächste Glied in der technischen Sicherheitskette sind, es sei denn, sie sind zufällig gewählt und haben eine Stärke, wie sie auch die kryptografischen Schlüssel haben (also mind. 128 Bit). Die Frage ist: Warum wird dieser Ansatz so selten kommuniziert?

Nun, solch starke Kennwörter sind bereits schwierig von Hand fehlerfrei einzugeben. Hohe Herausforderungen bestehen aber, wenn (wie es bei Anmeldekennwörtern von Geräten und Passwortmanagern der Fall ist) gefordert wird, ein starkes Kennwort zu entwickeln, dass auch merkbar ist. Also gibt man die Forderung nach starken Kennwörtern gleich wieder auf und konzentriert sich auf das Machbare (oder als allein machbar Erscheinende). Und das heißt: Man untersucht, welche Kennwörter wurden denn geknackt und welche nicht.

Letzerer Ansatz hat durchaus etwas für sich, aber meine obigen Ausführungen gelten ebenfalls und in dem Artikel Das gute Kennwort habe ich ja auch Wege aufgezeigt, wie man durchaus pseudozufällige Kennwörter entwickeln kann, die in ihrer Stärke an die kryptografischen Standards heranreichen.

Ich denke, man muss dann, wenn es wirklich wichtig ist, nötige Zumutungen auch mal den Menschen zumuten, und die Grenzen des Machbaren zu verschieben versuchen.20

Und so scheint der Mangel am Drängen zu wirklich starken Kennwörtern dann doch zu dem oben genannten gemeinsamen Muster zu passen. Hier handelt es sich jedoch nur zum geringen Teil um die Nichtberücksichtigung menschlicher Schwächen (Nicht-Sehen-Wollen der Schwäche der üblichen Kennwörter), sondern vor allem um den mangelnden Mut, menschliche Stärken (die Grenze des Machbaren verschieben zu können) in Anspruch zu nehmen. Das Eine ist ist aber die Kehrseite des Anderen. Und insofern passt das HIBP-Beispiel schließlich doch ganz gut zum "gemeinsamen Muster".

Naive Vorstellungen

Personen, die bisher nur begrenzte Erfahrungen in der digitalen Welt gesammelt haben, sitzen leicht Vorstellungen auf, die ebenfalls zu trügerischer Sicherheit führen:

"Wer interessiert sich schon für meine Daten?"

Zum Abräumen dieses Vorurteils sollte man sich mal in die Rolle einer Hacker*in versetzen. Was motiviert denn zum Hacken? Da gibt es ganz unterschiedliche Gruppen: Leute, denen es einfach um Geld geht, die Daten komplett verschlüsseln, um Lösegeld erpressen zu können, Cyber-Terrorist*innen, die aus religiösen oder politischen Motiven heraus Infrastrukturen lahmlegen wollen, von Unternehmen beauftragte Spionage-Hacker*innen und auch staatlich finanzierte Hacker*innen.

Es gibt auch Hacker*innen mit mehr oder weniger "edlen" Motiven: White-Hat-Hacker*innen, Hacktivist*innen und Whistleblower*innen. Schließlich auch Scriptkiddies und Green-Hat-Hacker*innen, die das Hacking mehr aus Ruhmsucht oder Neugier betreiben.21

Was könnten diese Leute anstellen?

  • Sie könnten dem Opfer die Daten verschlüsseln und das hat dann die Alternative, entweder eine ältere Version der Dateien von der Backup-Platte (wenn diese überhaupt existiert und dann nicht gleich mit verschlüsselt wurde) einzuspielen, oder Lösegeld zu zahlen (und diese Kriminellen damit auch noch zu finanzieren) und zu hoffen, dass man dann tatsächlich die Daten wieder entschlüsseln kann. Oder man muss sämtliche Daten, Fotos, usw. verloren geben.
  • Sie könnten aber auch den Computer kapern und z. B. für das Schürfen von Kryptogeld benutzen. Eine riesige Umweltsauerei, die das Opfer über die Stromrechnung bezahlt.
  • Sie könnten das Opfer öffentlich bloßstellen, es stalken und mobben.
  • Oder sie könnten den Computer oder das E-Mail-Konto des Opfers nutzen, um dessen digitale Identität zu stehlen, dessen Freundes- und Bekanntenkreis anzugreifen, andere im Namen des Opfers um Geld zu bitten, und und und ...22

Wer immer noch meint, ihm*ihr könne nichts passieren, weil er*sie uninteressant für Hacker*innen sei, sollte sich verklaren: Dass ihm*ihr bislang noch nichts passiert ist, liegt vielleicht nur daran, dass es lohnendere Opfer gibt. Doch sobald diese aus Erfahrung klug geworden sind, und sich besser schützen, werden die Hacker*innen ihren Angriffsradius ziemlich sicher auf potentielle Opfer, die ihren digitalen Schutz weiterhin vernachlässigen, ausdehnen, auch wenn dann im Einzelfall nicht ganz so viel dabei herausspringen sollte. Die Erwartung wird einfach sein, dass es dann die Masse macht. Sie glauben es nicht? Viel Glück!

"Passwortmanager sind mir zu gefährlich"

Es gibt auch Aussagen wie: "Wer den Passwortmanager knackt, hat dann alle Passwörter." Oder: "Es ist doch viel sicherer, Kennwörter von Hand einzugeben, als über den Browser automatisch eintragen zu lassen."

Nichts für ungut, aber: Das ist alles Bullshit! Wer Kennwörter im Browser von Hand eingibt, ist entweder eine blutige Anfänger*in im Internet (hat noch ganz wenig Internetkonten) oder verwendet dieselben Passwörter für verschiedene Konten mehrfach und hat die Gefahr, die darin besteht, noch nicht verstanden. Passwortmanager helfen, diese Gefahr zu vermindern und bergen viel weniger eigene Risiken.23

Würden nicht härtere Strafen gegen Hacking oder Hackbacks helfen?

Es gilt der Spruch "Die Nürnberger hängen keine, sie hätten ihn denn zuvor". Will sagen, Hacker*innen muss man erst einmal kriegen, bevor Strafen etwas bewirken können:

  • Bei internen Angreifer*innen (also in Kolleg*innen in Betrieben oder Familienmitgliedern) mögen Strafandrohungen oder Sanktionen etwas bewirken, aber
  • bei externen Hacker*innen operieren diese meist vom Ausland her. Schon innerhalb der EU ist es schwierig, die Strafverfolgungsbehörden zur Zusammenarbeit zu bewegen. Finden Hackversuche z. B. von Wladiwostok aus statt (wie es 2023 einen erfolglosen Angriff gegen den matiq-Server gab), gibt es überhaupt keine Chance, die Online-Kriminellen zu erwischen.

Und wie steht es um Hackbacks, also Gegenangriffe gegen die Hacker*innen?

Man sollte sich verklaren: Es ist im Internet24 grundsätzlich viel einfacher, Angriffe abzuwehren, als erfolgreiche Angriffe durchzuführen.25 Hacker*innen haben große Kompetenz darin, Abwehrmaßnahmen durchzuführen, eben weil sie selbst im Angriff geübt sind und die typischen Schwachstellen kennen.

Es ist zwar nicht ausgeschlossen, dass mal ein Hackback über typische Schwachstellen gelingt, weil die Hacker*innen sich vielleicht zu sicher fühlen und Vorsichtsmaßnahmen vernachlässigen. Aber kaum, dass die Nachricht von einem erfolgreichen Hackback die Runde macht, würden die Hacker*innen sich schon darauf einstellen.

Also könnten Hackbacks dauerhaft nur erfolgreich sein, wenn Schwachstellen in Betriebssystemen, Programmen oder Kryptoalgorithmen, die nicht allgemein bekannt sind, bewusst beibehalten werden (also nicht über Updates behoben werden), und dann aktiv ausgenutzt werden. Fatalerweise würde eine solche Vorgehensweise aber dann die Abwehr von Hacking schwächen26 und steht völlig im Gegensatz zum Stand der Diskussion in Fragen der digitalen Sicherheit.27

Wie mit naiven Vorstellungen umgehen?

Ich arbeite bereits mit diesem Blog gegen solche Vorurteile an. In dem Blog-Artikel "Passwort-Sicherheit" habe ich darauf hingewiesen, dass Lesen, Selber-Denken, Training und Sich-Selbst-Kontrollieren ganz wichtige Methoden sind, um gefährliche Ansichten und Herangehensweisen in Punkto Passwort-Sicherheit zu korrigieren bzw. laufend zu verbessern. Dafür Zeit aufzuwenden, ist eine gute Investition!

Selten aber teuer

Neben den oben genannten falschen Vorstellungen sollten wir vergessen, dass es auch klassische Sicherheitslecks und Angriffsmöglichkeiten gibt, bei denen wir evtl. ein trügerisches Gefühl von Sicherheit haben, weil die Eintrittswahrscheinlichkeit gering ist, aber im Schadensfall dann die Auswirkungen verheerend sind.

Vorsorgemaßnahmen sind zwar nicht dringlich, dürfen aber auch nicht auf den St.-Nimmerleins-Tag verschoben werden.

Angriffe durch Vertrauenspersonen

Der Missbrauch von Vertrauen ist ein wesentliches Risiko in Firmen, aber auch in Familien. In Firmen sind wohl bei vielen Hacking-Angriffen Angestellte in irgendeiner Form beteiligt.28

Mitschneiden von Tastatureingaben, Abhorchen von CPU und Auslesen von Speicher

Physikalische Keylogger können Tastatureingaben mitschneiden, und damit auch per Tastatur eingegebene Kennwörter. Hier ist der physikalische Zugang entscheidend. (Damit ist diese Möglichkeit vor allem bei internen Angriffen relevant.29)

Es gibt ein paar Angriffsszenarien, die darauf basieren, dass man sehr dicht (z. B. einen Meter) an eine CPU herankommt, die gerade mit dem Ent- oder Verschlüsseln beschäftigt ist, oder den Arbeitsspeicher, in dem sich gerade Schlüssel oder Kennwörter befinden, "einfrieren" kann. Dafür bedarf es allerding schon erhebliches Know-How. Weiterhin ist dann immer noch der physikalische Zugang zu dem Rechner (zumindest seiner Umgebung) erforderlich. D. h. diese Möglichkeit ist wohl nur bei internen Angriffen gegeben.

In Betrieben gibt es unterschiedliche Ansätze, um interne Angriffe zu unterbinden oder zumindest zu erschweren:

  • Eine gute Personalauswahl, die darauf basiert, dass Bewerber*innen von möglichst vielen Personen interviewt werden, so dass viele unterschiedliche Beobachtungen in die Auswahl einfließen können, ist ohnehin die Grundlage, um spätere Probleme zu minimieren.
  • Manche setzen auf strikte Zugangskontrollen und darauf, dass Mitarbeiter*innen mit kritischen Zugangsberechtigungen diese nie einzeln wahrnehmen können.
  • Andere setzen dagegen eher auf offene Türen oder Großraumbüros und darauf, dass Angestellte in Gruppen zusammenarbeiten.
  • Man kann auch bei den Geräten ansetzen, diese versiegeln, damit sie nicht unbemerkt auseinander gebaut werden können. Man kann Desktops durch Laptops ersetzen, da bei letzteren die Installation eines Harware-Keyloggers weitaus schwieriger ist. Man kann den Angestellten persönliche Tresore zur Verfügung stellen, in die sie ihre Geräte bei Abwesenheit einschließen können.
  • Auch hybride Ansätze sind denkbar.

In Familien sollte man beurteilen, wer Motivation und Know-How für Hacking haben könnte. Jugendliche sollte man allerdings nicht unterschätzen. Es kann daher Sinn machen, das Arbeitszimmer grundsätzlich sicher zu verschließen, insbesondere wenn es als Home-Office dient.

Was bringt die Zukunft an Überraschungen?

Natürlich wissen wir nicht genau, was die Zukunft bringen wird. Aber einige Risiken lassen sich dennoch schon jetzt umreißen:

Quantencomputer

Die Sicherheit des bekannten RSA-Algorithmus für die Verschlüsselung von Nachrichten mit einem öffentlichen Schlüssel und Entschlüsselung mit einem privaten basiert auf der Schwierigkeit, sehr große Zahlen in Primzahlen zu zerlegen. Quantencomputer skalieren besser bei dieser Zerlegung als herkömmliche Rechner, d. h. bei kleinen Zahlen gestaltet die Primzahlzerlegung sich für Quantencomputer noch weit aufwendiger als für klassische Systeme, doch je größer die Zahlen, desto schneller werden die Quantencomputer im Vergleich. D. h. irgendwann werden sie die bisherigen Systeme überholen und können dann den RSA-Algorithmus kompromittieren.30

Es sieht zwar so aus, dass es noch Jahre brauchen wird31, aber wie viele es sein werden, lässt sich nicht sagen.

Kompromittierung von Algorithmen durch Kryptoanalyse

Beim symmetrischen Verschlüsselungsverfahren AES gibt es theoretische Arbeiten, die die Stärke des AES-Algorithmus auf rund 100 Bit verringern, sowohl in den Varianten mit 128 als auch mit 192 oder 256 Bit Schlüssellänge. Dennoch gilt der Algorithmus immer noch als "berechnungssicher", auch wenn die NSA mit enormem Aufwand am Brechen dieses Algorithmus arbeitet.32

Die Kryptolog*innen arbeiten schon daran

Die Gefahr der Kompromittierung von Algorithmen durch Quantencomputer oder Kryptoanalyse besteht natürlich, ist aber in der Risikosumme nicht allzu hoch, da es bisher in der Regel gelungen ist, gefährdete Algorithmen durch bessere abzulösen, bevor größerer Schaden entstanden ist. Endkund*innen haben hier ohnehin wenig Handlungsspielraum, aber die Kryptolog*innen arbeiten fleißig daran. Auch wir selbst behalten die genannten Probleme im Blick. Und die von uns praktizierte agile Softwareentwicklung33 dürfte uns schließlich erlauben, neue Algorithmen schnell in key.matiq zu implementieren.

Allgemeine Strategie gegenüber seltenen gravierenden Überraschungen

Im Blog-Artikel "Risikominimierung" habe ich generell beschrieben, wie man Risiken, die seltene, dann aber mit hohem Schadenspotential behaftete Vorfälle betreffen, in der Summe minimiert.

Habe ich etwas vergessen?

Ja. Es liest ja nicht jede*r alle meine Blog-Artikel und abonniert auch nicht den Newsletter des BSI. Und in den Nachrichten fallen angesichts der uns sehr berührenden Kriege die Cyber-Angriffe auf große Unternehmen meist hinten runter. Wer sich also nicht aktiv selbst informiert, kann sich vielleicht schon in trügerischer Sicherheit wiegen, wenn er*sie z. B. Dienste von Microsoft®34 in Anspruch nimmt. Im Blog-Artikel Unsichere Zeiten habe ich darüber geschrieben.

Große Unternehmen haben z. T. große Sicherheitslücken und diese werden über kurz oder lang von Hacker*innen auch entdeckt. Dann können nicht nur einfach persönliche Daten entwendet werden, sondern evtl. auch die Kennwörter zu den Konten bei den Webdiensten.35

Ach ja, es fehlt noch die Bemerkung, dass ich keineswegs Angst bei Ihnen schüren wollte, sondern einfach nur zur gebotenen Vorsicht anregen, d. h. Sie motivieren möchte, sich mehr mit digitaler Sicherheit zu beschäftigen, falls das noch nötig sein sollte.36

 

1) Ein Zeitdruck verringert keine Risiken, sondern erhöht sie. Er hält Sie davon ab, sich eine gravierende Änderung des Kennworts in Ruhe zu überlegen.

2) Sie können z. B. eine Zahl hinten ans Kennwort anhängen, oder – falls dort schon eine steht, diese hoch zählen. Sie können, falls z. B. neuerdings ein Sonderzeichen im Kennwort verlangt wird, einfach einen Punkt hinten anhängen. Falls ein Großbuchstabe verlangt wird, Sie aber nur Kleinbuchstaben im Passwort haben, wandeln Sie einfach den ersten oder letzten von klein in groß.
Seien Sie sich bewusst, dass Sie damit keineswegs die Stärke Ihres Kennworts erhöhen. Aber Sie verringern die Stärke damit auch nicht.
(Für Bürokrat*innen, die einen sofortigen Kennwortwechsel ohne triftige Begründung und die Verwendung von vier Zeichenarten durchsetzen wollen, dürften die Vorschläge dieser Fußnote natürlich provokativ erscheinen. Das ist durchaus beabsichtigt. Vielleicht denken diese Damen und Herren dann einmal darüber nach, was sie da anstellen. Und dass ihre Zwangsmaßnahmen ins Leere laufen. Vorschläge, wie sie es besser machen könnten, habe ich ja schließlich auch gegeben.)

3) Sie können sich die Änderungen durchaus auf einem Zettel notieren, solange Sie darauf keine Informationen über das ursprüngliche Kennwort preisgeben. Also Sie können schreiben:

"." am Ende angefügt

Oder auch

Letzter Kleinbuchstabe nun groß

Aber Sie sollten nicht schreiben:

7. Buchstabe groß

(Denn damit würden Sie etwas über das ursprüngliche Kennwort mitteilen, nämlich, dass es mind. sieben Zeichen hat und an siebter Stelle ursprünglich ein Kleinbuchstabe stand.)
(Genau genommen würde "Letzter Kleinbuchstabe nun groß" auch schon etwas über das ursprüngliche Kennwort aussagen, nämlich dass es mind. einen Kleinbuchstaben enthielt, aber diese Info ist minimal und kann daher vernachlässigt werden, da dies für nahezu alle einigermaßen guten Kennwörter gilt.)
Wenn Sie nur die Änderungen, nicht aber Infos über das ursprüngliche Kennwort notieren, sind Sie auf der sicheren Seite, da die Änderungen wegen den bürokratischen Richtlinien ohnehin erratbar wären, aber einer Hacker*in ohne das frühere Kennwort nichts nützen würden.
Die Notiz müsste also nicht extra geschützt werden.

4) Bedenken Sie, dass die bürokratische Forderung nach dem Kennwortwechsel nicht gerade für die Kompetenz der Administrator*innen des Dienstes in Sachen digitaler Sicherheit spricht. (Sie kennen oder verstehen offenbar neuere Sicherheitsempfehlungen nicht.) Es ist durchaus möglich, dass sich diese mangelnde Kompetenz auch in Sicherheitslücken des Servers niederschlägt, so dass Hacker*innen an die verschlüsselte (oder gar an die unverschlüsselte) Version Ihres Kennworts kommen konnten. Deshalb sollten Sie das Kennwort tatsächlich, dann aber auch grundlegend, wechseln, wenn auch zu einem Zeitpunkt, der dafür geeignet ist.

5) Durch dieses Verfahren vermeiden Sie, dass Sie übereilt und unter Stress an den Kennwortwechsel gehen und somit das Risiko steigt, dass Sie unnötige Fehler machen, die z. B. zur Selbstaussperrung (durch versehentlichen Tippfehler bei der Änderung oder Vergessen der Änderung) oder Offenlegung des Kennworts (z. B. durch liegen gebliebenen Notizzettel mit dem Kennwort) führen.

6) Alles andere ist nur kleinlich und immer wieder mal hinderlich und im Fall von Kennwörtern sogar kontraproduktiv für die Sicherheit.
Auch 100 Zeichen oder 1000 Zeichen wären als Grenze in Ordnung und auch alles dazwischen. Nur deutlich unter 100 und und weit über ein Kilobyte würde ich ohne Not nicht gehen.
Ich empfehle 255, weil diese Länge manchmal eine Grenze ist, bei deren Überschreitung es technisch aufwändiger werden kann, Zeichenketten zu verarbeiten oder in Datenbanken zu speichern.
Gespeichert werden sicherlich z. B. E-Mail-Adressen, aber Kennwörter für die Anmeldung sollten im Klartext keinesfalls gespeichert werden. Für diese sollte nur ein Hashwert (eine Art Prüfsumme) gebildet und abgespeichert werden. Der Hashwert ist in der Länge unabhängig von der Länge des Kennworts.
Die Berechnung des Hashwerts sollte in der Regel über viele Runden gehen (für die Schlüs­sel­stre­ckung), wobei nur bei der ersten Runde die Länge des Kennwort in die Gesamtdauer der Berechnungszeit eingeht. Auf dem matiq-Server dauert die Berechnung dieser ersten Runde für ein kurzes Kennwort (bis zu 20 Zeichen) etwa 1 Mikrosekunde, die für ein Kennwort mit 1000 Zeichen etwa 5 Mikrosekunden. Der Unterschied (4 Mikrosekunden) spielt für die Gesamtdauer der Schlüsselstreckung (typischerweise 1 Sekunde) keine Rolle. (Bei stärkeren Servern als dem matiq-Server dürfte dieser Unterschied noch unbedeutender ausfallen.)
Zusammengefasst: Es besteht bei einem Server, der auf sicheren Standards basiert, überhaupt keine Gefahr, dass über sehr lange Kennwörter das System überbelastet wird, zumindest solange die Obergrenze für die Kennwortlänge auf nicht viel mehr als 1000 Zeichen gesetzt wird.

7) Siehe Wikipedia "National Institute of Standards and Technology".

8) Siehe auch den Blog-Artikel "Todo cambia". Siehe auch Wikipedia "Passwort".

9) Eine Stärke von x Bits eines Passworts bedeutet bei uns, dass 2x Versuche nötig wären, um das Kennwort über die "Brute-Force"-Methode zu ermitteln. Siehe auch den Blog-Artikel "Passwordsicherheit".

10) Siehe Wikipedia "Data Encryption Standard".

11) Siehe die Blog-Artikel "Das gute Kennwort" und "Passwortsicherheit" sowie "Die Mathematik der Passwortstärke".

12) Siehe auch den Blog-Artikel "Fast richtig", dort den Abschnitt "Sonderzeichen in Kennwörtern sind eine Fehlentwicklung!".

13) Jahr zum Zeitpunkt der Überprüfung dieses Textes.

14) Ein Gerät wird auch als "neu" angesehen, wenn nur die Cookies von dem entsprechenden Dienst entfernt worden sind. Dies machen bereits manche Browser automatisch, wenn man sich längere Zeit nicht anmeldet und man dieses Verhalten nicht durch Setzen einer Ausnahme oder andere Nicht-Standard-Einstellungen verhindert.

15) Siehe auch den Blog-Artikel "Identitätsdiebstahl".

16) Siehe Wikipedia "Kryptoanalyse".

17) Siehe Wikipedia "Seitenkanalattacke".

18) Siehe "Have I Been Pwned". Nutzer*innen von key.matiq können den HIBP-Service auch aus einer key.matiq-Box heraus anonym nutzen (über Extras > HIBP), wobei nicht das angefragte Kennwort, sondern nur ein kleiner Teil einer Prüfsumme des Kennworts an den HIBP-Service übertragen wird. D. h. das Kennwort kann überprüft werden, ohne das Risiko einer Offenlegung einzugehen.

19) Z. B. geht es staatlich beauftragten Hacker*innen oft um bestimmte Zielpersonen. Aber auch normale Online-Kriminelle suchen sich für bestimmte Angriffe schon mal Ziele aus, die besonders viel Profit versprechen (z. B. spezifische Funktionsträger*innen oder deren Vertrauenspersonen in Konzernen).

20) Soweit dies nicht gleich gelingt, ist es noch kein Verlust. Wir setzen bei key.matiq ja auch auf HIBP, um bereits Großteil der Gefährdung durch schwache Kennwörter in den Griff zu bekommen. Dies ist eben der Anfang, der Weg zu wirklich starken Kennwörtern dagegen etwas für Fortgeschrittene.

21) Siehe z. B. "9 Arten von Hackern und ihre unterschiedlichen Motive".

22) Siehe den Blog-Artikel "Identitätsdiebstahl".

23) Siehe den Blog-Artikel "Passwordmanager sind gut und nicht schlecht".

24) Die folgenden Ausführungen gelten nur für das Internet. Ein Bauernhof z. B. lässt sich oft leicht durch einen Hofhund schützen. Bei einer Stadtwohnung hilft tatsächlich die Drohung mit der Polizei, die die Nachbarn rufen können und die dann schnell da ist, wenn jemand einbricht. Im Internet kann dagegen eine Angreifer*in von weit entfernt agieren, ohne empfindliche Gegenmaßnahmen befürchten zu müssen.
Es ist völlig natürlich, dass man sich, wenn es um Phänomene in der digitalen Welt geht, zunächst Parallelen in der analogen Welt sucht, um Ideen zu finden, wie man damit umgehen kann. Aber man sollte eben auch die Unterschiede zwischen der digitalen und der übrigen Welt sehen, um gute und weniger gute Analogien auseinander halten zu können.

25) Darauf basieren zum Beispiel moderne Verschlüsselungsalgorithmen. Sie sind allgemein bekannt und von vielen Menschen überprüft worden. Und es ist sehr viel einfacher, Nachrichten Ende-zu-Ende zu verschlüsseln, als die Verschlüsselung zu knacken.

26) Siehe auch Telepolis "Hackbacks: 'Man muss sich klarmachen, was das in der Praxis bedeutet'".

27) Die heutige Diskussion geht davon aus, dass gute Kryptoverfahren öffentlich bekannt sind und nur die Schlüssel geheim sind. Schwachstellen sollen somit rasch entdeckt und eliminiert werden und somit das Kryptosystem sicher gehalten werden. Kryptosysteme, deren Verfahren geheim gehalten werden ("Sicherheit durch Verschleierung"), tendendieren dagegen dazu, unsicher zu sein. Siehe dazu kurz und knackig Wikipedia "Kerckhoffs' Prinzip". Oder ausführlicher und auch gut für Lai*innen verständlich Cloud O3 "Was ist Sicherheit durch Verschleierung".
Jede Geheimhaltung von Schwachstellen, um diese für Hackbacks ausnutzen zu können, konterkariert Kerckhoffs' Prinzip und würde (aus den in den zitierten Artikeln benannten Gründen) im Ergebnis die digitale Welt nicht sicherer sondern unsicherer machen.

28) In dem Bericht der Bitkom (2021) "Angriffsziel deutsche Wirtschaft: mehr als 220 Milliarden Euro Schaden pro Jahr" gaben 61 Prozent der von Diebstahl, Spionage und Sabotage betroffenen Unternehmen eine Verursachung von Schäden durch Mitarbeiter*innen oder ausgeschiedenen Mitarbeiter*innen an.
Ob diese Angaben nun immer auf harten Ermittlungsergebnissen beruhen, ob die Schäden durch die Mitarbeiter*innen wirklich verursacht wurden, oder ob nur Nachlässigkeiten zu Einfallstoren für Hacker*innen geführt haben, oder ob Manager*innen, die den Fragebogen ausgefüllt haben, evtl. von ihren eigenen Versäumnissen ablenken wollten, wer kann das schon sagen?
Auch sind die Zahlen für die Involvierung von Mitarbeiter*innen zwischen 2019 bis 2022 zurückgegangen, während die organisierte Kriminalität jetzt den ersten Platz einnimmt, wie der Bericht von Bitkom (2022) "203 Milliarden Euro Schaden pro Jahr durch Angriffe auf deutsche Unternehmen" zeigt.
Es gilt aber jedenfalls: Es gibt überall schwarze Schafe, in Firmen sowohl beim Management, als auch beim Fußvolk. Und auch in Familien. Und leider auch hin und wieder im Freundeskreis. Jedes Sicherheitskonzept sollte das berücksichtigen und auch interne Angriffe in Betracht ziehen und unterbinden.

29) Es ist allerdings auch nicht ganz unmöglich, dass unbemerkt eingebrochen wird und ein Keylogger installiert wird, der später Eingabedaten nach außen sendet. Solch ein Vorgehen könnte aber bereits hohe Geheimdienstkunst erfordern.

30) Siehe dazu BSI "Entwicklungsstand Quantencomputer".

31) Es gibt zwar eine Meldung chinesischer Forscher, die behaupten, bereits mit heutigen Quantencomputern und einem hybriden Algorithmus (der teils auf einem Quantencomputer, teils auf einem klassischem Computer) die Faktorisierung einer 15-stelligen Zahl in zwei achtstellige Primzahlen errechnet zu haben (siehe Neue Zürcher Zeitung vom 10.01.2023). Aber diese Meldung riecht stark nach Skandalmache und die Forscher liefern weder Belege, noch haben sie ihre Arbeit durch unabhängige Wissenschafter*innen überprüfen lassen.
Die genannte Faktorisierung klingt zwar zunächst verblüffend, aber nur, wenn sie für beliebige Zahlen dieser Größenordnung geht. Wenn die, die die Faktorisierung durchführen, sich die Zahl selbst aussuchen dürfen (wie es in dem Fall der beiden Chinesen der Fall zu sein scheint), kann ich das aber auch mit noch größeren Zahlen und ganz ohne Quantencomputer:
Z. B. finde ich in der "Primzahlentabelle bis 1 000 000 000 000" die beiden Primzahlen 987.654.377 und 987.654.383, das Produkt ist 975.461.174.333.184.391. Und ich weiß jetzt natürlich im Umkehrschluss, dass 975.461.174.333.184.391 sich in die Faktoren 987.654.377 und 987.654.383 zerlegen lässt.
Es scheint sich also eher um einen Bluff der beiden Herren gehandelt zu haben, man hat auch in dem Dreivierteljahr seit der Meldung nichts mehr davon gehört, und die ernst zu nehmenden Forscher gehen weiterhin davon aus, dass wir wenigstens noch ein paar Jahre Frist haben werden, um quantensichere Algorithmen zu finden und zu implementieren. Schließlich sind die bislang höchsten gesichert durch Quantencomputer faktorisierten Zahlen derzeit (202313) immer noch im zweistelligen Bereich. Siehe Wikipedia "Post-Quanten-Kryptographie", dieser Artikel zeigt auch auf, dass bereits quantensichere Verfahren entwickelt wurden, es derzeit eher um die bestmögliche Auswahl geht, um dann eine längerfristig haltbare Lösung zu finden.

32) Siehe dazu Wikipedia "Advanced Encryption Standard".

33) Siehe z. B. Wikipedia "Agile Softwareentwicklung".

34) Hinweise zu Marken Drit­ter:
"Microsoft" ist eine eingetragene Marke der Microsoft Corporation in den USA und/oder anderen Ländern.

35) Stand der Technik ist, dass ein Kennwort mit einem Hash-Algorithmus verschlüsselt wird und das Resultat (der Hash) gespeichert wird. (Bei der Kennwort-Prüfung wird dann aus dem Kennwort erneut der Hash gebildet und mit dem gespeicherten Hash verglichen. Somit kann ein Kennwort überprüft werden, ohne im Klartext gespeichert zu sein.) Wenn das sauber implementiert ist (kein veralteter Algorithmus verwendet wird und auch ein zufälliger Salt-Wert in die Hash-Bildung mit eingeht), ist ein Kennwort mit 128 Bit Stärke aus dem gespeicherten Hash nicht zu ermitteln, da so viele Versuche gefahren werden müssten, dass frühestens in vielen Jahren (wenn die Rechengeschwindigkeit der Computer weiterhin so anwächst, wie bisher), das mit einer Rechenzeit bis zu einem Jahr möglich ist.
Aber wir müssen davon ausgehen, dass nicht jeder Dienst diesen Stand der Technik anwendet. Mir sind z. B. einige bekannte Programme über den Weg gelaufen, die (zumindest in der Vergangenheit) Kennwörter einfach im Klartext abgelegt haben. Auch bei Web-Diensten kann man derartige grobe Fahrlässigkeiten keineswegs ausschließen. Es braucht dann nur ein mangelnder Schutz des Servers dazu kommen, und schon sind alle Kennwörter des Dienstes in der Hand der nächsten Hacker*in.
Die einzige Vorsorge, die an dieser Stelle einer als Nutzer*in bleibt, ist, für jeden Dienst ein anderes Kennwort zu verwenden, damit, wenn der Dienst gehackt wird, wenigstens der Schaden begrenzt bleibt.

36) Falls Sie neu in der digitalen Welt sind, sollten Sie das unbedingt beherzigen. Sie schicken Ihr Kind ja auch nicht ohne Verkehrserziehung auf die Straße und Sie bereisen ja auch keine weit entfernten Länder, ohne sich vorher über mögliche dortige Gefahren und Vorsichtsmaßnahmen zu informieren.
Oder Sie machen doch so etwas, weil Sie Überraschungen lieben? Dann freuen Sie sich auf spannende Erlebnisse, die wenigstens so unterhaltsam sein werden, wie ein Schlangenbiss oder eine Nacht in einem Gefängnis eines despotisch regierten Landes, dessen Sitten Sie nicht beachtet haben, oder die lustig sind, wie wenn jemand ungefragt mit Ihrem Auto davon fährt, aus dem sie nur kurz ausgestiegen sind, ohne den Schlüssel mitzunehmen.


>> Zurück zum Artikelverzeichnis >>