Passwort 2020 : Sichere Gestaltung und Verwaltung von Passwörtern
Mit dem IT-Grundschutz-Kompendium in der Edition 2020 [1] hat das BSI seine Empfehlungen zum Passwortgebrauch aktualisiert – Grund genug für die <kes> neben einer Vorstellung dieser Änderungen nach langer Zeit auch wieder einmal über Sicherheit und Komplexität von Passwörtern zu reflektieren.
„IT-Systeme oder Anwendungen sollten nur mit einem validen Grund zum Wechsel des Passworts auffordern. Reine zeitgesteuerte Wechsel sollten vermieden werden.“ Mit diesem Satz im Grundschutz-Baustein Organisation und Personal (ORP) hat sich im Februar auch das BSI offiziell von der generellen Empfehlung verabschiedet, Passwörter regelmäßig zu erneuern. Die zitierten Sätze sind Teil der Basis-Anforderungen, die für den Baustein Identitäts- und Berechtigungsmanagement vorrangig umzusetzen sind.
Eine Ausnahme sieht die bewusste Anforderung ORP.4.A23 Regelung für passwortverarbeitende Anwendungen und IT-Systeme allerdings noch vor: „Es müssen Maßnahmen ergriffen werden, um die Kompromittierung von Passwörtern zu erkennen. Ist dies nicht möglich, so sollte geprüft werden, ob die Nachteile eines zeitgesteuerten Passwortwechsels in Kauf genommen werden können und Passwörter in gewissen Abständen gewechselt werden.“ Als mögliche Maßnahmen zum Aufdecken von Kompromittierungen nennen die ebenfalls bereits aktualisierten Umsetzungshinweise beispielsweise, parallele Anmeldungen von verschiedenen Systemen oder Standorten sowie gehäufte Fehleingaben zu erkennen.
ORP.4.A23 ist eine neue Anforderung, die im Zuge der jetzigen Überarbeitung aus der Basisanforderung ORP.4.A8 Regelung des Passwortgebrauchs herausgelöst und deutlich erweitert wurde – Gleiches gilt für ORP.4.A22 Regelung zur Passwortqualität (siehe unten). Ergänzungen gab es jedoch auch bei den grundlegenden Regeln für Passwörter (ORP.4.A8), die nun unter anderem fordern: „Passwörter dürfen nicht mehrfach verwendet werden. Für jedes IT-System bzw. jede Anwendung muss ein eigenständiges Passwort verwendet werden. […] Die Nutzung eines Passwort-Managers sollte geprüft werden.“
Passwort-Manager
Angesichts der notwendigen Komplexität und Länge sowie der Vielzahl der benötigten Passwörter dürfte in der Tat für viele kein Weg an einem Passwort-Manager vorbeiführen. Auch wenn man einem solchen Tool womöglich nicht jedes Passwort jeder Sicherheitsstufe anvertrauen möchte, ermöglichen die Helferlein doch, deutlich stärkere (zufällige) und tatsächlich dienstspezifische Kennwörter zu vergeben und außerdem den Aufwand für Passwort-Resets weitgehend zu minimieren.
Dass dabei Authentifizierungsinformationen nur stark verschlüsselt gespeichert und durch ein starkes Master-Passwort gesichert werden müssen, dürfte sich von selbst verstehen. Das BSI hat darüber hinaus weitere (sinnvolle und kaum überraschende) Empfehlungen an die Sicherheit und Benutzbarkeit von Passwort-Managern in den Umsetzungshinweisen festgehalten – darunter auch, dass autorisierte Benutzer nach einem vorgegebenen Inaktivitäts-Zeitraum automatisch vom Tool abgemeldet werden und man Passwort-Manager möglichst nur auf vertrauenswürdigen IT-Systemen nutzen sollte.
Die drei in unserem Beitrag „Passwort 2010“ vorgestellten, kostenlos verfügbaren Open-Source-Passwort-Manager KeePass, Password Safe und Password Gorilla sind weiterhin erhältlich. Gerade KeePass, das federführend von dem Deutschen Dominik Reichl entwickelt wird, lässt sich via XML-Datei für den Unternehmenseinsatz auch mit vorkonfigurierten Optionen, etwa zu Minimalanforderungen beim Master-Passwort und Einschränkungen in der Bedienoberfläche, ausrollen und stellt eine umfassende Dokumentation zu seinen Security-Features bereit. Auch die Stiftung Warentest hat die Software Anfang des Jahres mit „gut“ bewertet (3 von 14 betrachteten Passwort-Manager schnitten „gut“ ab).
Komplexität
In Sachen Komplexität versucht das BSI in der Anforderung ORP.4.A22 Regelung zur Passwortqualität einen Spagat: „In Abhängigkeit von Einsatzzweck und Schutzbedarf müssen sichere Passwörter geeigneter Qualität gewählt werden. Das Passwort muss so komplex sein, dass es nicht leicht zu erraten ist. Das Passwort darf nicht zu kompliziert sein, damit der Benutzer in der Lage ist, das Passwort mit vertretbarem Aufwand regelmäßig zu verwenden.“
Die Umsetzungshinweise verraten, was sich das Amt hierunter vorstellt: Einerseits liefere der Einsatzzweck Hinweise auf die benötigte Komplexität (Abb. 1), andererseits konkretisiert das BSI dort den Zusammenhang zwischen dem verwendeten Zeichenvorrat aus Großbuchstaben, Kleinbuchstaben, Sonderzeichen sowie Ziffern und der empfohlenen Länge, die „in sinnvoller Kombination und in Abhängigkeit des verwendeten Verfahrens zu wählen“ sind:
- weniger komplexe, längere Passwörter (bzw. Passphrases) mit beispielsweise 20–25 Zeichen Länge und zwei genutzten Zeichenarten
- komplexere, kürzere Passwörter mit beispielsweise 8–12 Zeichen Länge und vier genutzten Zeichenarten
- oder zum Beispiel bei Mehr-Faktor-Authentifizierung eine kurze Passwort-Komponente mit 8 Zeichen Länge und drei genutzten Zeichenarten
Abbildung 1: In den Umsetzungsempfehlungen zur Passwortqualiät [3] empfiehlt das BSI, deren Anforderungen unter anderem
aus dem Einsatzzweck abzuleiten, und gibt dafür Beispiele.
Resistenz gegen Brute-Force-Angriffe
Für die Bewertung von Vorgaben für Länge und Lebensdauer von Passwörtern bei vorgegebener Komplexität und gewünschtem Sicherheitslevel hat die <kes> in [4] die folgenden Formeln vorgestellt:
Formel (1) geht davon aus, dass ein Angreifer während der gesamten Lebensdauer tlife eines Passworts mit atps Versuchen pro Sekunde (attack trials per second) probieren kann, das Passwort zu erraten/brechen – nc gibt den genutzten Zeichenvorrat an, l liefert die benötigte Passwortlänge, um dabei dem Angreifer nur eine Erfolgschance Prisk zuzubilligen (100 % minus gewünschte Sicherheit). Formel (2) errechnet bei Vorgabe einer Passwortlänge die maximale Lebensdauer (bzw. zugebilligte Analysezeit für den Angreifer), die aus den genannten Vorgaben resultiert. Beide Formeln stellen wir auch in einem Rechenblatt in Form einer Excel-Tabelle bereit (www.kes.info/passwort2020).
Wie viele Passwörter oder Hashes pro Sekunde ein Angreifer (oder auch Pentester/Auditor oder das Passwort-Recovery) durchprobieren kann, hängt natürlich einerseits vom genutzten Equipment beziehungsweise der angemieteten Rechenleistung (ergo eingesetzten Finanzmitteln) ab. Doch auch die angegriffene Funktion oder Applikation hat einen enormen Einfluss – einen simplen MD5- oder NTLM-Hash zu testen, geht naturgemäß schneller als eine komplexere oder zusammengesetzte kryptografische Funktion auszuführen. So nutzt etwa KeePass ein eingegebenes Master-Passwort nicht direkt zur Verschlüsselung, sondern standardmäßig erst nach 60,000 (früher 6,000) Iterationen einer Schlüsselableitungsfunktion (AES-KDF), um Brute-Force-Angriffe gezielt auszubremsen.
Passwortknacker-Benchmarks
Die beste Rechenleistung lässt sich meist aus den Prozessoren von High-End-Grafikkarten ziehen (GPUs). Einem Blogeintrag [7] zufolge hat beispielsweise Black Hills Information Security 2017 für gut 5,000 US-$ aus handelsüblichen Komponenten einen Passwortknacker auf Basis von vier NVidia GTX 1080Ti zusammengebaut. Mit der Open-Source-Recovery-Software hashcat (https://hashcat.net/hashcat/) konnten die Security-Analysten darauf fast 209 Milliarden NTLM-, gut 45 Milliarden SHA1- oder rund 6 Milliarden SHA512-Hashes pro Sekunde testen. Waren Passwortmanager das Ziel, so konnte die Maschine den hashcat-Benchmarks zufolge noch etwa 13 Millionen LastPass-, 6.8 Millionen Password-Safe- (v3) oder rund 750,000 KeePass-Tests pro Sekunde ausführen – will man den Schutz einer Datei aus Microsoft Office 2013 damit aushebeln, blieben noch etwa 46,000 Versuche pro Sekunde, bei Bcrypt rund 85,000. Die genauen Zahlen und Benchmarks für weitere Ziele und Konfigurationen haben wir ebenfalls in dem angesprochenen Excel-Dokument zu diesem Beitrag gesammelt. Die hashcat-Benchmarks sind als „maximum performance … under ideal conditions (single hash brute force)“ anzusehen, geben aber damit für eine Risikoabschätzung eine durchaus taugliche Größe ab.
Mehr (finanziellen) Aufwand hatte beispielsweise das IBM X-Force Red Team im Frühjahr 2017 betrieben [8], um für jeweils 22–24,000 US-$ zwei Knackmaschinen für ihre Penetration-Tests zu bauen, die jeweils 8 Nvidia GTX 1080s FE (den Vorgänger der „Ti“) enthielten und damit 334 Milliarden NTLM-, 66 Milliarden SHA1-Hashes oder 118,600 Bcrypt-Tests pro Sekunde erreicht haben (hashcat-Benchmarks). Und „Online Hash Crack“ liefert auf seiner Website Benchmarks von 2018 für ein Setup mit 10 Nvidia RTX 2080 Ti, mit denen sich fast 778 Milliarden NTLM-, fast 170 Milliarden SHA1-, 25 Milliarden SHA512-, knapp 59 Millionen LastPass-, 2.3 Millionen KeePass- oder 284,000 Bcrypt-Tests pro Sekunde durchführen lassen sollen. Für unterstützte Funktionen berechnet die „Non-Profit-Website for Professional Password Recovery“ 15 US-$ für Passwörter ab 8 Zeichen oder 10 US-$ pro Stunde als „Custom Bruteforce“-Auftrag.
Doch selbst mit einer einzelnen High-End-GPU (Nvidia RTX 2080 FE) lassen sich mittlerweile bemerkenswerte Ergebnisse erzielen: über 50 Milliarden NTLM-, rund 12 Milliarden SHA1-, gut 4 Millionen LastPass-, 2 Millionen Password-Safe- (v3), 150,000 KeePass-, 18,000 Bcrypt- oder 16,000 MS-Office-2013-Tests sind damit veröffentlichten Benchmarks zufolge möglich. Voraussetzung für alle derartigen Prüfungen ist natürlich das Vorliegen gehashter Passwörter oder geschützter Dokumente für einen unbeschränkten Offline-Angriff.
Rückblick: Angriff aus der Zukunft
Geht man davon aus, dass ein nur bei Bedarf zu änderndes Passwort eine „kombinatorische Sicherheit“ von mehreren Jahren haben sollte, dann hätte man aus unseren beiden exemplarischen tabellarischen Risikobetrachtungen von 2009 vermutlich eine konservative Mindestlänge von 11 Stellen für einen Basis-Schutz (aus 84 Zeichen gegen Highend-PC mit 3:10,000 Risiko, also 99.97% = „ec-Karten-Sicherheit“) und von 12 Stellen bei mehr Schutzbedarf (aus 96 Zeichen gegen Applikationsbeschleuniger mit 1:100,000 Risiko, also 99.999% = „Five-Nines“-Security) gefolgert.
Die erheblichen Reserven in dieser Betrachtung werden deutlich, wenn man neuere Benchmarks betrachtet und rückwirkend anwendet: Hätte die jetzt zugrunde gelegte Rechenleistung auch vor elf Jahren schon zur Verfügung gestanden, wäre im Basis-Fall die Sicherheit eines damals eingerichteten und nie geänderten 11-stelligen Passworts gegenüber einem Angriff durch einen „High-End-PC aus der Zukunft“ bis heute (!) auf gut 97.5% gefallen – und bei einem unveränderten 12-stelligen Passwort blieben von den gewünschten „fünf Neunen“ nach einem elf Jahre währenden Angriff mit einer der Black-Hills-Knackmaschinen von 2017 noch immer fast „vier Neunen“ übrig (99.988% Sicherheit).
Status quo: Komplexität und Sicherheit
Tabelle 1 zeigt die jetzige Situation bezüglich NTLM-Hashes (Windows-Accounts) für einen Basis-Schutz gegenüber Attacken mit einer einzelnen High-End-GPU (Nvidia RTX 2080 FE), Tabelle 2 für die erhöhten Anforderungen gegenüber einem Angriff mit den von „Online Hash Crack“ genannten Zahlen eines Zehner-Clusters dieser GPUs. Sollen Passwörter mindestens 1–3 Jahre die gewünschte Sicherheit gegenüber diesen Angriffen bewahren, ergibt sich im Basis-Schutz-Fall nunmehr eine Mindestlänge von 12, bei höheren Anforderungen von 13 Stellen (jeweils aus Klein- und Großbuchstaben, Ziffern sowie mehr oder minder vielen Sonderzeichen). Legt man bei „Five-Nines-Security“ nur einen Zeichensatz von 72 zugrunde (Groß-/Kleinschreibung, Ziffern sowie die 10 häufigsten Sonderzeichen), so sollte man für längerfristige Sicherheit mindestens 14 Stellen nutzen (Tab. 3).
Auch 8- bis 9-stellige Passwörter aus einem umfassenden Zeichensatz (alle vier Zeichenarten) lassen sich mittlerweile in wenigen Stunden beziehungsweise weniger als einem Monat durch Brute-Force-Angriffe auch eines einzelnen PCs sicher (!) ermitteln, wenn man dazu einem NTLM-Hash vorliegen hat. Die Grenze, bis zu der auch ein komplexes 8-stelliges Passwort (aus 84 Zeichen Grundvorrat) noch ein Jahr lang eine grundlegende „ec-Karten-Sicherheit“ gegen Offline-Angriffe verspricht, liegt bei rund 16,000 Attacken pro Sekunde – das entspricht etwa der Leistung einer einzelnen High-End-GPU von 2018 gegenüber Microsoft Office 2013. Derart kurze Passwörter sollte man also maximal noch dort benutzen, wo Offline-Angriffe ausgeschlossen sind oder ein Schutz nur für kurze Zeit und gegenüber geringen Angreiferressourcen bedeutsam ist.
Auch 10- und 11-stellige komplexe Passwörter sollten, wo Offline-Angriffe drohen, höchstens für Zwecke eingesetzt werden, in denen sie nur über komplexe oder zusammengesetzte kryptografische Funktionen angreifbar sind, mit denen sich Brute-Force-Programme schwertun. Beispielsweise versprechen 10 aus 84 zufälligen Zeichen immerhin noch rund 2 Jahre „Five-Nines-Security“ gegenüber den 2.29 Millionen Prüfungen pro Sekunde für ein KeePass-Kennwort mit 6000 AES-KDF-Iterationen, die sich mit hashcat und zehn Nvidia RTX 2080 Ti erzielen lassen sollen. Und 11 aus 62 Zeichen (Groß-/Kleinschreibung und Ziffern) sollten mit dieser Sicherheit 2 Jahre den gut 8 Millionen Attacken pro Sekunde standhalten, die ein solches Setup WPA-EAPOL-PBKDF2 (4096 Iterations) entgegensetzt.
Tabelle 1: Maximale Lebensdauer einer vorgegebenen Sicherheit von 99,97 % sowie Zeit bis zum vollständigen Durchsuchen des Passwortraums bei einer Auswahl aus 84 Zeichen und 102,8 Milliarden Prüfungen pro Sekunde (etwa vs. NTLM mit einer Nvidia RTX 2080 Ti)
Tabelle 2: Maximale Lebensdauer einer vorgegebenen Sicherheit von 99,999 % sowie Zeit bis zum vollständigen Durchsuchen des Passwortraums bei einer Auswahl aus 96 Zeichen und 777,9 Milliarden Prüfungen pro Sekunde (etwa vs. NTLM mit 10x Nvidia RTX 2080 Ti)
Tabelle 3: Maximale Lebensdauer einer vorgegebenen Sicherheit von 99,999 % sowie Zeit bis zum vollständigen Durchsuchen des Passwortraums bei einer Auswahl aus 72 Zeichen und 777,9 Milliarden Prüfungen pro Sekunde (etwa vs. NTLM mit 10x Nvidia RTX 2080 Ti)
Passphrases – besser lang und schlicht?
Kombinatorisch sind zufällige (!) Zusammensetzungen von 20–25 „einfachen“ Passwörtern aus nur zwei Zeichenarten (etwa Kleinbuchstaben und Ziffern) unkritisch – die erhebliche Länge macht die fehlende Auswahl durchaus wett, selbst wenn ein Angreifer die genutzte Zeichenauswahl richtig vorhersieht. Tabelle 4 zeigt die Rechenergebnisse für 36 Zeichen bei 99.999% gewünschter Sicherheit gegenüber den 777.9 Milliarden NTLM-Hashes pro Sekunde, die ein Zehner-Cluster Nvidia RTX 2080 Ti mit hashcat prüfen können soll.
Deutlich anders dürfte die Sache jedoch aussehen, wenn es sich bei den 20–25 Zeichen um einen Satz oder aneinandergereihte Wörter handelt. Denn mit der Verwendung natürlicher Sprache sinkt die Komplexität deutlich: So hat das Security-Unternehmen Netmux beispielsweise schon 2017 in einem Blogpost [9] beschrieben, wie man mit geschickten Kombinationen verschiedener hashcat-Modi innerhalb von maximal vier Tagen eine Passphrase aus vier aneinandergereihten zufälligen Wörtern (allerdings nur in Kleinschreibung) aus den Top-10,000 der englischen Sprache (https://github.com/first20hours/google-10000-english) knacken können soll, was etwa 28.9 Milliarden Attacken pro Sekunde impliziert.
Tatsächlich wurde der Hash von „sourceinterfacesgatheredartists“ bereits nach gut 5.5 Stunden aufgedeckt. Um unter diesen Bedingungen eine mehrjährige Sicherheit von 99.999% zu erzielen, wären (sofern der Angriff mit mehr Wörtern linear skaliert) mindestens sechs zufällige, kleingeschriebene Wörter aus den englischen Top-10,000 notwendig. Der Blogpost legt nahe (und zeigt an einigen Beispielen), dass mit Masken, Regeln und etwas Kreativität sowie Rechenleistung auch erfolgversprechende Attacken auf kompliziertere Kombinationen von Wörtern mit angehängten Kürzeln/Ziffernfolgen sowie eingestreuter Großschreibung oder „1337 Sp33k“ möglich sind. Allerdings geben die Autoren zu, dass solche Ergänzungen im Falle der geknackten vier Wörter wohl genügt hätten, um einen Angriff mit ihren Mitteln aussichtslos erscheinen zu lassen: „Simple modifications to this password like numbers or special characters in the middle would have made this password beyond our reach but again random common words is no match.“
Dabei sollte man aber nicht vergessen, dass hier wohl nicht zuletzt die Angreiferperspektive zu Wort kam, die keine Rechenzeit für vermutlich scheiternde Projekte opfern will und daher verstärkt auf die Zeit für eine vollständige Suche achtet. Aus Sicht des Verteidigers, der auch einem hartnäckigen oder „wagemutigen“ Angreifer nur eine minimale Chance einräumen will, stünden im Beispiel den 4 Tagen für das vollständige Durchsuchen des Passphrase-Raums von vier Wörtern bei einer „Five-Nines“-Sicherheit nur 3 Sekunden Suchzeit gegenüber, nach denen die gewünschte Sicherheit statistisch gesehen bereits nicht mehr gegeben wäre.
Tabelle 4: Maximale Lebensdauer einer vorgegebenen Sicherheit von 99,999 % sowie Zeit bis zum vollständigen Durchsuchen des Passwortraums bei 36 Zeichen und 777,9 Milliarden Prüfungen pro Sekunde (etwa vs. NTLM mit 10x Nvidia RTX 2080 Ti)
Deutsche Sprache – schwere Sprache?
Der Wortschatz der deutschen Gegenwartssprache wird dem Duden zufolge meist zwischen 300,000 und 350,000 Wörtern (Grundformen) angegeben – der Rechtschreibduden umfasst noch rund 145,000 Stichwörter (www.duden.de/sprachwissen/sprachratgeber/Zum-Umfang-des-deutschen-Wortschatzes). Doch der aktive Wortschatz, den ein durchschnittlicher Muttersprachler verwendet, ist deutlich geringer und wird heute auf 12,000 bis 16,000 Wörter geschätzt (davon etwa 3,500 Fremdwörter).
Noch geringer wird die Auswahl, wenn man sich die häufigsten Wörter im sogenannten Dudenkorpus ansieht, einer „Zusammenstellung elektronischer Texte, wie Zeitungs- und Zeitschriftenartikel, Romane, Reden, Reparatur- und Bastelanleitungen“, anhand derer die Duden-Redaktion die deutsche Sprache beobachtet – darin decken selbst die häufigsten 2,533 Wörter schon 75% aller Texte ab und wären damit eine gute Basis für Attacken (www.duden.de/sprachwissen/sprachratgeber/Die-haufigsten-Worter-deutschsprachigen-Texten).
„Deine Katze kauft Matratzen“ sind eben keine zufälligen 27 aus 53 möglichen Zeichen (oder 24/52 ohne Leerzeichen), sondern vier mutmaßlich sehr häufig auftretende aneinandergereihte Wörter. Legt man die genannten Angriffsparameter aus dem beschriebenen englischsprachigen Beispiel zugrunde, wäre der gesamte Suchraum bei einer Basis von 2,533 Wörtern in etwa 23 Minuten durchprobiert – da bleibt dann bei den wichtigsten Wörtern auch noch Raum für Varianten durch Flexion (etwa Pluralbildung) oder Aufnahme verschiedener Genera bei Pronomen und Artikeln.
Erweitert man den Suchraum auf die rund 55,000 Einträge des Onlinewörterbuchs verben.de, so wären für eine gute Sicherheit (99.999%) aus Verteidigersicht noch immer fünf zufällige Wörter angeraten (Tab. 5). Dabei ist jedoch noch zusätzliche Vorsicht geboten: Nutzt man für diese fünf Wörter ein gut merkbares typisches Schema wie „Artikel/Pronomen Substantiv Verb Adjektiv Substantiv“ (z. B. „UnserMalerobserviertgelbeTanten“), so reduziert man die Komplexität für einen Angreifer, der sich hierauf beschränkt, wieder fast auf den Wert von vier zufälligen Wörtern (Berechnung siehe drittes Blatt in unserer Excel-Tabelle).
Wer sicherheitshalber mit fünf oder mehr Komponenten arbeiten will, dürfte zudem angesichts einer durchschnittlichen Wortlänge im Deutschen von 10.6 Buchstaben (6.09 Buchstaben im Dudenkorpus lt. www.duden.de/sprachwissen/sprachratgeber/DurchschnittlicheLange-eines-deutschen-Wortes) in einigen Anwendungen auch an die Grenzen der vorgesehenen Passwortlänge stoßen.
Natürlich arbeiten in natürlichsprachigen Passphrases Konjugation, Deklination, Zeichensetzung, Ziffernfolgen, untypische Großschreibung und andere, schwer vorhersehbare Variationen in erheblichem Maße gegen Angreifer – die genauen Effekte sind hier schwer abzuschätzen. Wichtig erscheint aber festzuhalten, dass man ohne solche Effekte und durch eine bloße Aneinanderreihung weniger Wörter in Grundform oder starrer Logik keine hohe Sicherheit erreichen dürfte. Auch hier gilt allerdings, dass weniger Passphrase-Komplexität genügen kann, wo Offline-Attacken ausgeschlossen sind oder damit komplexe oder zusammengesetzte kryptografische Funktionen bedient werden, die keine so immensen „Knackraten“ zulassen wie simple Hashfunktionen.
Tabelle 5: Maximale Lebensdauer einer vorgegebenen Sicherheit von 99,999 % sowie Zeit bis zum vollständigen Durchsuchen des Passphraseraums bei Auswahl aus 55070 Wörtern und 28,9 Milliarden Prüfungen pro Sekunde (Hypothese abgeleitet aus beispielhaftem Wörterbuch-/Kombo-Angriff gegenüber einfachem Hash mit vier aus 10 000 Wörtern)
Fazit
Die Empfehlung zum regelmäßigen Passwortwechsel ist Geschichte – man sollte sich daher nun umso stärker auf die Qualität von Passwörtern konzentrieren. 14 zufällige Zeichen aus einem komplexen Zeichenvorrat (Groß-/Kleinschreibung, Ziffern und mindestens ausgewählte Sonderzeichen) dürften auch bei Anwendung einfacher Kryptografie eine gute und längerfristige Sicherheit zumindest gegenüber Angreifern mit mittleren Ressourcen bieten – bei geringeren Sicherheitsanforderungen oder erhöhter Komplexität mit ungebräuchlicheren Sonderzeichen sollten auch 12–13 Stellen genügen. Solche Kennwörter lassen sich bei Bedarf noch über Merksätze bilden (siehe etwa [10]).
Längere Passphrases aus natürlichsprachigen Komponenten sollten unbedingt schwer vorhersehbare Varianzen enthalten und – bei entsprechendem Schutzbedarf – möglichst durch eigene Audits fortwährend hinsichtlich ihrer Sicherheit geprüft werden, da eine kombinatorische Einschätzung aufgrund möglicher Attacken durch Wörterbuchangriffe schwierig erscheint.
Die Nutzung eines Passwort-Managers ist allein schon aufgrund der Grundschutz-Anforderung, für jeden Dienst oder jede Anwendung eigene/verschiedene Passwörter zu verwenden, dringend anzuraten. Von Vorteil ist dann zudem, dass bei darin gesicherten Passwörtern letztlich egal ist, ob sie 12, 20 oder mehr Stellen umfassen. Angesichts des entstehenden „Single Point of Attack“ sollte man für das Master-Passwort zur Sicherung eines Passwort-Managers naturgemäß ein sehr starkes Kennwort wählen.
Dipl.-Inf. Norbert Luckhardt ist seit Mitte 2000 Chefredakteur von <kes> – die Zeitschrift für Informations-Sicherheit.
Literatur
[1] Bundesamt für Sicherheit in der Informationstechnik (BSI), IT-Grundschutz-Kompendium – Werkzeug für Informationssicherheit, Edition 2020, Februar 2020, www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKompendium/itgrundschutzKompendium_node.html
[2] Bundesamt für Sicherheit in der Informationstechnik (BSI), IT-Grundschutz-Kompendium, Änderungsdokumente zur Edition
2019, Februar 2020, www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/FD_Aenderungen2020.pdf?__blob=publicationFile&v=7
[3] Bundesamt für Sicherheit in der Informationstechnik (BSI), Umsetzungshinweise zum Baustein ORP.4: Identitäts- und Berechtigungsmanagement, Februar 2020, www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Umsetzungshinweise/Umsetzungshinweise_2020/Umsetzungshinweise_zum_Baustein_ORP_4_Identitaets_und_Berechtigungsmanagement.pdf?__blob=publicationFile&v=3
[4] Constance Thanner, Markus Krumm, Passwort 2010, Sichere Gestaltung und Verwaltung von Passwörtern, <kes> 2009#2, S. 6
[5] Francois Pesce, Wortbruch, Lehren für die Passwort-Sicherheit aus dem LinkedIn-Leak, <kes> 2012#5, S. 6
[6] Stiftung Warentest, Einer für alle, Passwort-Manager im Test, test 2/2020, S. 28, erhältlich über www.test.de/Passwort-Manager-imTest-5231532-0/
[7] Kent R. Ickler, How to Build a Password Cracker with NVidia GTX 1080TI & GTX 1070, Blogpost, Juni 2017, www.blackhillsinfosec.com/build-password-cracker-nvidia-gtx1080ti-gtx-1070/
[8] David Bryan, Dustin Heywood, The ‚Cracken‘ in Action: A Password Cracking Adventure, IBM SecurityIntelligence, November 2017, https://securityintelligence.com/the-cracken-in-action-a-password-cracking-adventure/
[9] Netmux, Cracking 12 Character & Above Passwords, Combo & Hybrid Password Attacks, Blogpost, Juni 2017, www.netmux.com/blog/cracking-12-character-above-passwords
[10] Bundesamt für Sicherheit in der Informationstechnik (BSI), Empfehlungen für Bürger – Passwörter, www.bsi-fuer-buerger.de/Passwoerter/