» SelfLinux » Sicherheit » Über die Sicherheit von Passwörtern » Abschnitt 1 SelfLinux-0.12.3
zurück Startseite Kapitelanfang Inhaltsverzeichnis PDF-Download (30 KB) GFDL weiter

SelfLinux-Logo
Dokument Über die Sicherheit von Passwörtern  Autor
 Formatierung
 GFDL
 

1 Über die Sicherheit von Passwörtern

Die Sicherheit eines passwortgeschützten Systems hängt entscheidend von der Wahl des richtigen Passwortes ab. Im allgemeinen unterscheidet man fünf Sicherheitsstufen: nachlässig, niedrig, mittel, hoch und sehr hoch.

Wahrscheinlichkeit bedeutet hier die in Prozent angegebene Wahrscheinlichkeit, mit der das Passwort in einer gegebenen Zeit durch Brute-Force-Methoden erraten werden kann. Bei Brute-Force Angriffen handelt es sich um das methodische Durchprobieren alle in Frage kommenden Schlüsselkombinationen.

Die Berechnung erfolgt nach der Formel des National Computer Security Center [NCSC1985a].

Formel NCSC1985a
Formel NCSC1985a

Dabei ist t_{life} die Lebenszeit des Passwortes in Sekunden, \frac{n_{tries}}{\text{sec}} [tfrac.png] die Anzahl der möglichen Tests pro Sekunde, n_{c} die Anzahl der möglichen Zeichen und l die Länge des Passwortes.

Der Wert von \frac{n_{tries}}{\text{sec}} [tfrac.png] liegt bei durchschnittlichen Rechnern und mit dem normalen Verfahren (crypt()) bei etwa 250.000 Versuchen pro Sekunde.


2 Nachlässig

In die Sicherheitsstufe nachlässig werden diejenigen Passwörter eingeordnet, die aus regulären Worten bestehen, also aus Worten, die einer Wortliste entnommen werden können. Nicht nur im Internet stehen derartige Wortlisten in großer Zahl zur Verfügung, sondern zum Beispiel auch bei Rechtschreibhilfen. Zu den regulären Worten gehören auch alle Eigennamen, insbesondere die Namen von Familienangehörigen und Haustieren. Außerdem gehören in diese Kategorie alle Worte, die auf der Reihenfolge der Tasten auf der Tastatur beruhen ("wert", "asdf" u. s. w.), sowie alle Passwörter, die schlichtweg zu kurz sind.

Wahrscheinlichkeit:
Geht gegen 100%.


3 Niedrig

Als niedrig gilt die Sicherheit aller Passwörter, die nach den folgenden Regeln erstellt werden:

  • Das Passwort muss mindestens ein alphanumerisches Zeichen enthalten.
  • Es besteht aus maximal 14 Zeichen.
  • Es enthält keine Leerzeichen.
  • Es kann ein Sonderzeichen enthalten.
  • Es unterscheidet Groß- und Kleinschreibung.
  • Es hat eine Lebensdauer von maximal einem Jahr.

Beispiele (in Klammern eine Umschreibung der englischen Aussprache):

IcvawyowgIbCic (Ic-vaw-yowg-Ib-Cic)
tunebelk (tun-eb-elk)
itvigumI (it-vig-um-I)
uccywojEgty (uc-cy-woj-Eg-ty)
hiddUlicdift (hidd-Ul-ic-dift)
SudNom (Sud-Nom)

Wahrscheinlichkeit:

10454% bei einer Länge von 6 Zeichen und einem Bestand von 65 möglichen Zeichen [a-zA-Z0-9] sowie einigen Sonderzeichen.*
161% bei einer Länge von 7 Zeichen und demselben Zeichenbestand.*
2,5% bei einer Länge von 8 Zeichen und demselben Zeichenbestand.
0,0000000000003% bei einer Länge von 14 Zeichen und demselben Zeichenbestand.

*)
Die Werte über 100% kommen dadurch zustande, dass für die Versuche die gesamte Gültigkeitsdauer zur Verfügung steht. Bei der theoretischen Anzahl von 250.000 Versuchen pro Sekunde werden die einfachen Passwörter naturgemäß sehr schnell geknackt, bei sehr einfachen Passwörter sogar deutlich innerhalb der Gültigkeitsdauer. Solche Passwort-/Gültigkeitsdauer-Kombinationen sind demnach eindeutig ungeeignet.

Das Login-Programm benutzt unter anderem auch die Möglichkeit, die Sicherheit der Passwörter durch Herabsetzung der Anzahl der Versuche pro Sekunde zu erhöhen. In den mir bekannten Distributionen ist z. B. eine kleine Pause von einer Sekunde nach Eingabe eines fehlerhaften Passwortes eingestellt. Dadurch wird die Anzahl der Versuche auf einen Versuch pro Sekunde reduziert. Dieses Verfahren sollte aber unter keinen Umständen verwendet werden, da die verschlüsselten Passwörter in einer Datei gespeichert werden.
(Es ist sehr schwierig, eine Datei so zu schützen, dass sie nicht gelesen werden kann. Es können jederzeit Sicherheitslücken auftreten, die das Lesen der Datei trotz aller Sicherheitsmaßnahmen ermöglichen, zum Beispiel durch direkten Zugriff auf die Hardware.) Auf die Angaben in dieser Datei können dann normale Crack-Programme angesetzt werden, die dann wieder 250.000 und mehr Versuche pro Sekunde erzielen können.



zurück Seitenanfang Startseite Kapitelanfang Inhaltsverzeichnis PDF-Download (30 KB) GFDL weiter