Fünf Zeichen sind (manchmal) genug

Kaum etwas aus der IT-Sicherheit hat sich so weit verbreitet wie die Regeln für die sichere Passwortwahl. Das ist gut, obwohl es viele nicht davon abhält, trotzdem ein leicht erratenes Trivialpasswort zu verwenden. Einige Details allerdings sind dabei auf der Strecke geblieben, was zuweilen zu Verwirrung führt. Zwei typische Missverständnisse:

  1. Man kann die Sicherheit eines Passworts messen.
  2. Lang ist immer gut, kurz ist immer schlecht.

Das erste Missverständnis geht wohl darauf zurück, dass man nicht klar zwischen dem Prozess der Passwortwahl und dem Passwort als Ergebnis unterscheidet. Ein Passwort ist in erster Linie ein Geheimnis. Als solches muss es zunächst gar keine besonderen Anforderungen erfüllen, sondern nur eben geheim bleiben. Diese Anforderung erfüllt auch die Zeichenfolge Passwort. Da es um Security geht, haben wir aber einen intelligenten Gegner, den wir auch Angreifer nennen. Der wird alles versuchen, was ihm praktisch möglich ist und was unsere Sicherheitsmechanismen nicht verhindern.

Nicht hindern können wir den daran, dass er einfach versucht, unser Passwort zu erraten. Wir können aber versuchen, seine Erfolgswahrscheinlichkeit mit dieser Methode klein zu halten. Dazu wählen wir das Passwort am besten völlig zufällig. Jede andere Wahlmethode führt nämlich dazu, dass der Angreifer seine Ratemethode optimieren und seine Erfolgswahrscheinlichkeit erhöhen kann.

Das ist jedoch nur die halbe Wahrheit. Da viele Menschen ihr Passwort eben nicht zufällig wählen, kann ein Angreifer, der es nicht speziell auf uns abgesehen hat, seine Methode unabhängig von unserem Verhalten optimieren. Dazu bildet er in seiner Ratemethode einfach das typische Verhalten vieler Nutzer nach. Das hilft ihm nicht überall, aber da die Trivialpasswortnutzer häufig vorkommen, fährt er damit im Mittel besser als beim zufälligen Raten. Unser Angreifer wird also zuerst die häufigsten Passworte durchprobieren, etwa Passwort, geheim und alle kurzen Zeichenfolgen, danach andere Wörter aus den Wörterbüchern natürlicher Sprachen (zum Beispiel Reihenhaus, Pusteblume oder Pippi Langstrumpf) sowie naheliegende Modifikationen davon (zum Beispiel Reihenhau$, Pusteblume43). Der Rest wird dann zufällig abgearbeitet.

Unser Passwort sollte also zufällig gewählt sein, aber nicht zu denjenigen gehören, die der Angreifer vermutlich zuerst ausprobiert. Das ist mit einem sicheren Passwort gemeint.

Und die Länge? Die Länge bestimmt, wieviele Versuche der Angreifer unternehmen muss, um unser Passwort auf jeden Fall herauszubekommen. Um etwa eine einzelne Ziffer (0…9) zu erraten, sind höchstens zehn Versuche nötig, im Mittel die Hälfte davon. Bei vier  Ziffern sind es schon 10.000 mögliche Folgen. Wie lang das Passwort wirklich sein muss, hängt von mehreren Faktoren ab: vom Zeitaufwand ro Versuch zum Beispiel sowie davon, ob dem Angreifer ein Hashwert des Passworts zur Verfügung steht.

Um ein Passwort zu erraten, muss der Angreifer irgendwie prüfen können, ob er das richtige erwischt hat. Das geht entweder am System (Online-Angriff) oder eben mit dem Hashwert (offline), wenn er ihn kennt. Der Hashwert ist das, was man normalerweise von einem Passwort speichert. Daraus lässt sich das Passwort nicht berechnen, aber man kann umgekehrt den Hashwert eines eingegebenen Passwortes berechnen und mit dem gespeicherten vergleichen.

Offline mit dem Hashwert kann der Angreifer beliebig viele Versuche machen. Lediglich die benötigte Zeit setzt ein effektives Limit. Die Zeit hängt von der Anzahl der nötigen Versuche ab und die wiederum von der Zahl der möglichen Passworte, also derLänge.

Weit effektiver lässt sich die Zahl der Versuche im Online-Angriff beschränken, denn dabei muss der Angreifer mit dem System interagieren. Das System kann also die Fehlversuche zählen und zum Beispiel nach dem dritten den Zugang sperren, so dass man selbst mit dem richtigen Passwort nicht  mehr reinkommt. Wenn man sich sicher sein kann, dass der Angreifer keine Hashwerte für Offline-Angriffe in die Finger bekommt, dann muss man sich nur um diese drei Versuche kümmern. Das Passwort muss dann nur so lang sein, dass es in drei Versuchen nur mit geringer Wahrscheinlichkeit zu erraten ist.

Dafür kann eine vierstellige PIN wie am Geldautomaten oder ein fünfstelliges Passwort wie beim Online-Banking genügen. In beiden Fällen ist das Passwort außerdem nicht der einzige Schutz. Am Geldautomaten braucht man außerdem die Karte zur PIN, beim Online-Banking für jeden Geschäftsvorfall eine Transaktionsnummer. Dass die Länge genügt, zeigt sich auch daran, dass es die Angreifer in der Praxis meist mit Ausspähen in seinen verschiedenen Formen versuchen

About Sven Türpe

Sven Türpe is a computer scientist. His current research focus is on security engineering methods, techniques, and tools. All opinions expressed in this blog are his own.

One thought on “Fünf Zeichen sind (manchmal) genug

Comments are closed.