Erst kürzlich wurde über die Effektivität von Passwörtern und Speicherverfahren diskutiert. Viele Forscher suchen nach Wegen, diese Thematik zu verbessern. Zum Beispiel, indem man dem Angreifer suggeriert, er könne auf das echte Passwort zugreifen. Doch er liegt falsch, denn stattdessen bekommt er ein Ersatz-Passwort.

Trotz all ihrer offenkundigen Schwächen zählen Passwörter zu den am meisten genutzten Anmeldeverfahren. Zu unserer Aufgabe gehört es auch, mit entsprechenden Sicherheitsmaßnahmen Datendiebstahl von Anmeldeservern oder anderen Geräten zu verhindern, auf denen Passwörter gespeichert sind.

Solche Zwischenfälle der letzten Jahre wie Datenklau bei Dropbox oder Sicherheitslücke bei eBay oder die Tatsache, dass dieses Jahr ein Forscher mehr als 10 Millionen Passwörter veröffentlichte, unterstreicht einmal mehr die Notwendigkeit, zusätzliche Sicherheitsvorkehrungen zu treffen. Dabei betrifft dies nicht nur im Hashformat gespeicherte Passwörter, die anfällig fürs Knacken sind.

Einige dieser Zusatzmaßnahmen bestehen darin, den Angreifer auszutricksen, zum Beispiel mit dem Hinzufügen mehrerer Schlüssel für einen einzelnen User. Das verwirrt den Eindringling und auf diese Weise wird das Passwort-Knacken noch mehr zum Glücksspiel für ihn.

Die Lösung: Das Ersatz-Passwort

In der neuesten Ausgabe von CERIAS (The Center of Education and Research in Information Assurance and Security) der Purdue University wurde ein einfaches Modell erstellt, das die Sicherheit der Passwort-Hashes erhöht.

Dafür wurde eine physische, nicht nachbildbare physikalische Eigenschaft der Maschine verwendet (PUF). Die PUF-Technologie bietet eine sichere Speichermethode von Schlüsseln. Es handelt sich dabei um Funktionen, die auf physikalischen Eigenschaften basieren, die für jeden Chip einmalig sind und von daher schwer vorherzusagen oder zu berechnen. Diese Funktionen können auch nur mit dem gleichen System berechnet werden, auf dem es generiert wurde. In diesem Zusammenhang haben Professoren an der Cornell Universität und MIT eine effektive und preiswerte Methode demonstriert, um Schlüssel für Verschlüsselungsprozesse zu generieren.

Die Schutzmaßnahme wirft drei Punkte auf:

  1. Der Berechnungsprozess von Hashwerten, in denen das Passwort gespeichert wird, enthält eine Hardware-abhängige Funktion (PUF); so wird die Möglichkeit ausgeschlossen, dass ein Angreifer das Passwort bekommt, ohne Zugriff auf das System zu haben, auf dem das Passwort gespeichert ist. Das heißt, der Angreifer kann nur Passwort-Hashes berechnen und an selbiges gelangen, wenn er mit dem System des Opfers auch verbunden ist.
  2. Schafft es der Angreifer doch, an die Datei mit dem darin gespeicherten Passwort zu gelangen und sie zu entschlüsseln, bekommt er ein falsches Passwort.
  3. Die Datei bleibt im Erscheinungsbild und Format aber bestehen.

Insbesondere der letzte Punkt ist entscheidend, will man den Angreifer Glauben machen, er könne tatsächlich auf das echte Passwort zugreifen. Im Gegensatz zu anderen Verfahren, bei denen das echte mit einem falschen Passwort gemischt wird, hat der Angreifer hier keine Chance, an das Passwort zu gelangen und einen physikalischen Zugang auf die Maschine während des Passwort-Knackens zu erhalten.

Das Ziel: Zusätzlicher Schutz

Hat der Angreifer einen falschen Schlüssel, kann das IT-Team darauf reagieren. Spätestens jetzt weiß es, dass eine Sicherheitslücke existiert und jemand versucht, Informationen auf dem System zu stehlen, indem er vorgibt, ein echter Benutzer zu sein.

Unter Einsatz der Ersatz-Passwort-Methode lässt sich das Passwort-Speicherung deutlich verbessern:

  • Erstens, es schließt die Möglichkeit aus, dass ein Angreifer Passwörter außerhalb des physikalischen Systems, auf dem sie gespeichert sind, knacken kann. Auch wenn er auf die Datei mit den Passwörtern Zugriff hat, kann er damit nichts anfangen.
  • Auch unter Einsatz von Cracking-Tools käme der Angreifer nicht an das Passwort heran, denn das IT-Team wird gewarnt, weil die falschen Kennwörter als Alarmsignale funktionieren.

Extra-Schutz ist entscheidend

Im Augenblick sehen wir, dass das einfache Anmeldeverfahren großen Gefahren ausgesetzt ist. Hinzu kommen Bedrohungen wie Phishing oder sehr simple Passwort-Kombinationen einiger Nutzer oder Mehrfachverwendungen von einem Passwort. Von daher bleiben Anmeldesysteme mit einem Passwort-Login weiterhin ein Sicherheitsproblem.

Umso wichtiger ist eine einfache Methode, die das Schutzniveau bei der Anmeldung erhöht. Neben der oben beschriebenen Methode sind auch die Aufklärung des Nutzers, komplexe Passwort-Praktiken sowie eine Zwei-Faktor-Authentifizierung Vorkehrungen, die in Betracht gezogen werden sollten.

Zuletzt darf man auch nicht vergessen, dass ein Angreifer nur eine Schwachstelle braucht, um das System zu kompromittieren. Es ist unsere Aufgabe, alle Einfallstore zu schließen.