Dies ist eine statische Kopie unseres alten Forums. Es sind keine Interaktionen möglich.
This is a static copy of our old forum. Interactions are not possible.

CrissCross

Erfahrener Schreiberling

  • "CrissCross" is male
  • "CrissCross" started this thread

Posts: 282

Date of registration: Feb 15th 2005

1

Monday, July 19th 2010, 12:24pm

Passwort alle 3 Monate wechseln?

Hallo!

Wie viele von euch sicherlich mitbekommen haben, hat sich vor kurzem die BITKOM zu Wort gemeldet und beklagt, dass die meisten Deutschen ihre Passwörter zu selten ändern (s. Presseinfo von BITKOM ).
Die Empfehlung von der BITKOM lautete, alle "3 Monate" seine Passwörter zu wechseln.

Ganz blöde Frage: Was genau bringt ein Passwortwechseln?

Obwohl ich lange nach einer plausiblen Begründung gesucht habe, habe ich bisher keine gefunden, die mich wirklich überzeugt.
Warum sollte ich ein Passwort, dass aus 40 Zeichen mit Groß- und Kleinbuchstaben, Sonderzeichen und Zahlen besteht, alle 3 Monate ändern? Ein Brute-Force-Angriff wäre sowieso aussichtslos, genauso wie eine Wörterbuch-Attacke. Warum also das Passwort wechseln?

Selbst bei einem unsicheren Passwort wie z.B. aabaacde würde ein Wechseln nur wenig bringen: Ein Brute-Force-Angriff knackt so ein Passwort schnell und selbst wenn ich es wechsele in babaacde
habe ich damit den Zeitpunkt, zu dem das Passwort geknackt wird, nur unwesentlich hinausgezögert. Schlimmer noch wenn das Passwort z.B. zzzaazaz lautet. Wenn ich dann z.B. czzaazaz als neues Passwort
wähle, hab ich den Brute-Force-Angriff sogar beschleunigt.

Der einzige Fall, der mir einfällt ist, dass jemand mit Keylogger/Trojaner oder Social Engineering das Passwort ausgespäht hat und ich ihn mit einem Wechsel des Passworts wieder von dem betroffenen System "aussperren" könnte (aber bis dahin konnte der Angreifer sowieso schon genug Schaden anrichten [u.a. auch das Passwort selbst ändern um mich als Besitzer auszusperren] und falls es mein System mit Malware infiziert hat, wird er auch problemlos an das neue Passwort kommen).

Also was genau soll der Passwortwechsel bringen?
"Technology is easy - people are hard."

(John Gage - Sun Microsystems zum Thema warum IT-Projekte scheitern)

hamena314

Zerschmetterling

  • "hamena314" is male

Posts: 2,032

Date of registration: Aug 31st 2003

Location: Hannover

Occupation: Informatikstudent (d'uh)

2

Monday, July 19th 2010, 12:40pm

Einen Passwortwechsel in einem bestimmten Zeitraum X finde ich schon sinnvoll, alleine schon um die neugierige Freundin oder den Komilitonen auszusperren, die per Schultersurfen ein PW erspäht haben und keinen wirklichen Schaden anrichten können oder wollen.
Aber wie du bereits aufgeführt hast, muss ein Passwortwechsel von sinnvoll->sinnvoll gehen.
Ich denke es gibt kein Patentrezept, Prof. Smith von Sec. Eng. meinte auch vor einiger Zeit, er findet es sicherer sich ein PW auf einen Zettel zu notieren und diesen in seinem Büro zu verstecken / wegzuschliessen. Ein Angreifer müsste sich erst physischen Zugriff verschaffen, was meist schwieriger ist als einen Brute-Force Angriff auszuführen. Vor allem gegen chinesische oder russische Angreifer ist das wirksam, weil die Zugfahrkarte so teuer ist. :D
Jedenfalls denke ich dass zu kleine und häufige erzwungene PW Wechsel eher zu unsicheren Passwörtern führen, als überlegte und ausgewählte.
Ein Mitarbeiter der sich dauernd neue Passwörter merken muss, wird schnell folgendes Schema verwenden:
Passwort1
Passwort2
Passwort3...
oder
abcdefg18072010
abcdefg19072010...

HAVE PHUN!
Nicht der Wind bestimmt die Richtung, sondern das Segel! (Lao Xiang, China)

This post has been edited 1 times, last edit by "hamena314" (Jul 19th 2010, 12:41pm)


Salz

Opa

  • "Salz" is male

Posts: 144

Date of registration: Dec 3rd 2009

3

Monday, July 19th 2010, 6:10pm

Ein regelmäßiger Passwortwechsel kann schon in einigen Szenarien sinnvoll sein.

Ein Angriff gegen Passwörter erfolgt häufig auch gegen die Hash-Werte, die ein Cracker vom Server kopiert hat. Hier bekommt man nicht mit, wann das eigene Passwort geknackt wurde. Der Servem für den das Passwort gültig war kann man natürlich nicht mehr vertrauen sobald man das erfährt, aber ein Einbruch wird leider zu oft geheim gehalten, wirft er doch primär ein schlechtes Licht auf den Serverbetreiber, oder garnicht erst bemerkt
Die Gefahr ist jetzt, daß dieses geknackte Passwort auch auf anderen Accounts verwendet wird, womit der Angreifer auch direkt Zugang zu diesen Accounts hätte - z.B. über die oftmals hinterlegte EMail-Adresse.

Oder das Passwort wurde von einem Trojaner/Keylogger/... ausgespäht, vielleicht auch auf einem Rechner auf den mehrere Leute Zugang haben (Internet-Cafe, Zip-Pool, ...), aber die zugehörigen Accounts wurden nicht sofort benutzt, da sie nicht „interessant genug“ schienen. Ein zukünftiger Mißbrauch wäre aber nicht auszuschließen.

Außerdem gibt es bestimmt auch viele Leute, die ihr Passwort „vertrauenswürdigen“ Leuten weitergeben, um z.B. das Sitten in Onlinespielen zu ermöglichen. Da hilft ein regelmäßiger Wechsel, die Übersicht zu behalten, wer denn Zugriff auf den Account hat.

Sehr sinnvoll gegen diese Angriffe wären vor allem verschiedene Passwörter für verschiedene Accounts. Ob man dann bereit ist, sich für alle Accounts im 3monatlichen Rhythmus neue Passwörter zu erzeugen und sicher zu merken oder ob es da sinnvoller ist, diese seltener zu wechseln, damit man nicht einen Zettel mit allen Passwörtern in der Brieftasche hat hängt in erster Linie davon ab, wie schnell man sich neue Passwörter merken kann.

Ein versteckter Zettel mit Passwörtern ist zumindest in einer Firma oder einem öffentlichen Büro ebenfalls problematisch, denn sobald man das Versteck kennt benötigt man keinen physikalischen Zugang sondern kann einfach morgens die Putzfrau anrufen.
Damals…

hamena314

Zerschmetterling

  • "hamena314" is male

Posts: 2,032

Date of registration: Aug 31st 2003

Location: Hannover

Occupation: Informatikstudent (d'uh)

4

Monday, July 19th 2010, 7:26pm

Sicher, den Zettel unter die Tastatur zu legen oder gar an den Monitor zu kleben ist ziemlich unsicher.
Einen (möglichst noch geheimen) Safe zu haben der sich nur durch nen Zahlencode plus Schlüssel - den ich mit nach Hause nehme - öffnen lässt, halte ich schon für sicher genug, um einer Reinigungskraft standzuhalten. :D

HAVE PHUN!
Nicht der Wind bestimmt die Richtung, sondern das Segel! (Lao Xiang, China)

CrissCross

Erfahrener Schreiberling

  • "CrissCross" is male
  • "CrissCross" started this thread

Posts: 282

Date of registration: Feb 15th 2005

5

Monday, July 19th 2010, 9:20pm

Quoted

Ein Angriff gegen Passwörter erfolgt häufig auch gegen die Hash-Werte, die ein Cracker vom Server kopiert hat. Hier bekommt man nicht mit, wann das eigene Passwort geknackt wurde.
Man bekommt eh selten mit, ob und wann das eigene Passwort geknackt wurde. Ich schätze, dass du mit Hash-Werten die Rainbow-Tables meinst? Wenn ja: Zum einen sollte der Serverbetreiber durch Hinzufügen eines Salt-Wertes dafür sorgen, dass solche Angriffe ins Leere laufen und andererseits würde hier bereits die Wahl eines sicheren Passworts den Angriff auch so verhindern, da Rainbow-Tables nur Passworte bis zu einer bestimmten Länge und bis zu einem bestimmten Zeichenvorrat enthalten.

Quoted

Oder das Passwort wurde von einem Trojaner/Keylogger/... ausgespäht, vielleicht auch auf einem Rechner auf den mehrere Leute Zugang haben (Internet-Cafe, Zip-Pool, ...), aber die zugehörigen Accounts wurden nicht sofort benutzt, da sie nicht „interessant genug“ schienen. Ein zukünftiger Mißbrauch wäre aber nicht auszuschließen.
Ok, wäre ein Argument für den Wechsel. Allerdings: Hilft nichts, wenn ich mit dem gewechselten Passwort wieder am Trojaner-PC arbeite (oder von dort aus sogar mein Passwort ändere) :)

Quoted

Außerdem gibt es bestimmt auch viele Leute, die ihr Passwort „vertrauenswürdigen“ Leuten weitergeben, um z.B. das Sitten in Onlinespielen zu ermöglichen. Da hilft ein regelmäßiger Wechsel, die Übersicht zu behalten, wer denn Zugriff auf den Account hat.
Äh... ok. Die beste Übersicht habe ich, wenn NUR ich mein Passwort kenne :)

Quoted

Sehr sinnvoll gegen diese Angriffe wären vor allem verschiedene Passwörter für verschiedene Accounts. Ob man dann bereit ist, sich für alle Accounts im 3monatlichen Rhythmus neue Passwörter zu erzeugen und sicher zu merken oder ob es da sinnvoller ist, diese seltener zu wechseln, damit man nicht einen Zettel mit allen Passwörtern in der Brieftasche hat hängt in erster Linie davon ab, wie schnell man sich neue Passwörter merken kann.
Ich vermute mal, dass mind. 90% der Benutzer nur ein einziges Universalpasswort haben, da sie keine Lust haben sich diese Passwörter zu merken und auch zu bequem sind einmal auf ihren Passwort-Zettel in ihrer Brieftasche zu gucken (könnte ja 10 Sekunden Zeit kosten - sorry für meinen Sarkasmus). Eine Lösung wäre hier eventuell ein Passwort-Safe Programm (wobei dann natürlich das Universalpasswort um Gottes Willen sicher gewählt und geheim bleiben sollte).



Also wenn ich es richtig verstanden habe: Passwortwechsel soll präventiv wirken für den hypothetischen Fall, dass mein Passwort irgendwie, irgendwann und irgendwo ausgespäht worden oder sonst wie bekannt geworden ist, richtig? Überzeugt mich irgendwie nur halb: Denn wenn ich mein Passwort wie meine Handynummer in meinem Bekanntenkreis verteile oder Online-Banking im Internet-Café mache, wo die Rechner mit Viren und Trojanern bis Netzteil-Oberkante voll sind oder sogar mein eigener PC besser den Namen "Virenfarm" tragen sollte, sind 3 Monate zum Passwort-Wechsel viel zu lang. Da müsste man schon täglich alle Passwörter wechseln (oder sich vielleicht Gedanken machen, warum seine Passwörter in falsche Hände geraten und dafür sorgen, dass dies in Zukunft nicht mehr passiert) :).

Ich bin der Meinung, dass ein Passwortwechsel zu festen Intervallen in den meisten Fällen nicht so richtig Sinn macht. Besser ist meiner Meinung nach, dass man quasi event-basiert die Passwörter ändert z.B. E-Mail Check im Internet-Café (wenn's unbedingt sein muss) -> so schnell wie möglich Passwort ändern, Trojaner auf PC gefunden -> SOFORT Passwörter ändern usw.
"Technology is easy - people are hard."

(John Gage - Sun Microsystems zum Thema warum IT-Projekte scheitern)

This post has been edited 1 times, last edit by "CrissCross" (Jul 19th 2010, 9:20pm)


Salz

Opa

  • "Salz" is male

Posts: 144

Date of registration: Dec 3rd 2009

6

Tuesday, July 20th 2010, 10:26am

Quoted

Ein Angriff gegen Passwörter erfolgt häufig auch gegen die Hash-Werte, die ein Cracker vom Server kopiert hat. Hier bekommt man nicht mit, wann das eigene Passwort geknackt wurde.
Man bekommt eh selten mit, ob und wann das eigene Passwort geknackt wurde. Ich schätze, dass du mit Hash-Werten die Rainbow-Tables meinst?

Nein, Rainbow-Tables sind ein angriff gegen gehashte Passwörter. Ich meine schon daß die Datenbank, die die Passwort-Hashes enthält, in falsche Hände geraten könnte. Und das kann auch schon über ein fehlerhaftes cgi-Script passieren, mit dem man alle Dateien oder SQL-Tabellen des Webservers auslesen kann.
Es gibt neben Rainbow Tables auch Brute-Force Angriffe gegen Passwort-Hashes, z.B. mit dem Tool john, das im folgenden Beispiel für DES mit Salt nur 24 Sekunden braucht:

Source code

1
2
3
4
5
6
7
$ cat passwd
root:HgsAD.IP.nIPE
$ /usr/sbin/john passwd 
Loaded 1 password hash (Traditional DES [64/64 BS])
gehaim           (root)
guesses: 1  time: 0:00:00:24 (3)  c/s: 634846  trying: gehamp - gehadu
$
Damals…

hyperion

Erfahrener Schreiberling

  • "hyperion" is male

Posts: 422

Date of registration: Oct 8th 2004

7

Tuesday, July 20th 2010, 7:20pm

Hierzu mal folgendes Paper, das postuliert, dass User ein Passwort einfach wählen sollten, so lange es nicht zu "bekannt" ist.

http://www.eecs.harvard.edu/~michaelm/po…/hotsec2010.pdf
"Der Klügere gibt nach! Eine traurige Wahrheit, sie begründet die Weltherrschaft der Dummheit." --Marie von Ebner-Eschenbach

Salz

Opa

  • "Salz" is male

Posts: 144

Date of registration: Dec 3rd 2009

8

Tuesday, July 20th 2010, 8:28pm

Interessantes paper, am besten hat mir der attack-detection sketch gefallen. Allerdings spricht dieses paper keine Empfehlung zur Wahl der Passwörter aus, sondern versucht nur, im worst-case den Schaden gering zu halten. Aus Sicht eines Serverbetreibers ist es ein Erfolg, wenn statt 1% der Accounts nur 0,0001% mit einem unsicheren Passwort in die Hände eines Angreifers fallen. Aus Sicht des Benutzers eines unsicheren Passwortes ist es in beiden Fällen ein gleich großer Verlust.
Außerdem schützt das im paper beschriebene popularity oracle nicht gegen ein anderes häufiges Szenario, in dem die Benutzer einfach ihren Loginnamen als Passwort nehmen. Ganz ohne zusätzliche Regeln zur Passwortwahl wird es also nicht gehen.
Ach ja, und um ein halbwegs brauchbares popularity oracle zu erstellen braucht man natürlich auch eine Benutzerbasis von einigen Millionen Benutzern. Der erste Treffer auf Google nach "list of common passwords" spricht z.B. von einer Datenbank von 116.782 verschiedenen gecrackten Passwörtern.
Damals…