Kleine Anleitung für das Ausdenken sicherer Passwörter

Sichere Passwörter?

Viele glauben, daß Passwörter nur ihre eigenen (möglicherweise unbedeutenden) Daten schützen, oder daß es sehr unwahrscheinlich sei, so ``extrem schwierige'' Passwörter wie ``Yoghurt'' zu erraten. Leider ist dem überhaupt nicht so. Diese Anleitung versucht zu zeigen, warum Passwortsicherheit wichtig ist und wie man zu sicheren Passwörtern gelangt.

Verschlüsselung und Ablage von Passwörtern

Passwörter werden durch eine kryptographische Falltürfunktion gejagt und in dieser Form in der Passwortdatei auf dem Rechner zusammen mit den anderen administrativen Informationen über einen Benutzer abgelegt. Somit ist es nicht möglich, durch das Umkehren der Falltürfunktion an das Originalpasswort heranzukommen. Dennoch ist im Normalfall für jeden Benutzer die Passwortdatei zugänglich, und jeder hat die Möglichkeit, eine interessante Wortliste entsprechend zu kodieren und mit den verschlüsselten Passwörtern in der Passwortdatei zu vergleichen.

Glücklicherweise ist es noch etwas schwieriger, als sich das anhört, da nicht nur das Originalpasswort, sondern auch noch ein Parameter aus dem Bereich [0..4095] Eingangsparameter der Falltürfunktion ist. Somit kann man kein verschlüsseltes Wörterbuch aufstellen, sondern ist gezwungen, jedes Wort aus der Wortliste individuell für jeden Benutzer zu verschlüsseln.

Dennoch erlaubt die heutige Rechenleistung und das Vorhandensein extrem schneller Verschlüsselungsprogramme unglaubliche viele Tests in kurzer Zeit. So kann beispielsweise die Thales (einer unserer schnellsten Rechner) ca. 2400 Passworttests in der Sekunde ausführen. Die notwendige Software ist auf dem Internet frei verfügbar und kann von jedem heruntergeladen und beispielsweise auf dem PC zu Hause mit unserer Passwortdatei gefüttert werden.

Die Gefahr durch knackbare Passwörter

Ist einmal ein Passwort geknackt -- und die Wahrscheinlichkeit ist groß, daß bei mehreren hundert Passwörtern einige knackbar sind, wenn keine besonderen Maßnahmen getroffen wurden -- so eröffnet sich die Möglichkeit für den Cracker, sich unbefugt bei fremden Benutzerberechtigungen einzuloggen.

Aus dieser Position heraus kann der Cracker nicht nur die fremden Daten betrachten, verändern oder zerstören, sondern auch in Ihrem Namen agieren! Oder sind Sie scharf darauf, daß zweifelhafte Angebote unter Ihrem Namen -- nachweisbar von Ihrer Benutzernummer -- in der Newsgroup alt.sex.bestiality oder alt.sex.bondage auftauchen? Oder daß Beleidigungen oder Erpresserbriefe an Ihre Kollegen verschickt werden, deren Adressen sich Ihrer Mailbox entnehmen lassen?

Leider sind damit die Möglichkeiten eines Crackers nicht erschöpft. Da unsere heutigen Systeme in Wirklichkeit offene Scheunentore sind, deren unzählige Sicherheitslücken häufig problemlos den Zugang zum Super-User ermöglichen, sind nicht nur Ihre Daten, sondern auch die Daten all der anderen Benutzer stark gefährdet.

Leider lassen sich immer wieder frische Sicherheitslücken feststellen, da die Betriebssystems-Software immer größer und komplexer wird und ständig mit neuen Features vollgestopft wird. Jede Erweiterung birgt da die Gefahr neuer Sicherheitslücken, die von tausenden Crackern auf der Welt systematisch gesucht werden, um Zugang zu fremden Rechnern und fremden Benutzernummern zu erhalten.

Es gibt weltweit operierende Organisationen (insbesondere CERT), die beim Aufdecken neuer Sicherheitslücken sofort reagieren und die zuständigen Hersteller alarmieren, damit rasch Patches produziert und verteilt werden können, die die Lücke schließen. Nur wenige können sich vorstellen, wie viele Meldungen entsprechender Lücken bei mir eintreffen und wieviel Zeitaufwand erforderlich ist, um so eine Lücke tatsächlich zu schließen. Zwar sehen unsere Suns relativ homogen aus -- dennoch entsteht durch ihre Anzahl (über dreißig) und die Anzahl der Varianten (4 Hardware-Varianten, 6 Betriebssystems-Varianten), die jeweils individuelle Patches erhalten, erhebliche Arbeit. Da ich auch noch gerne einen Teil meiner Zeit wissenschaftlichen Arbeiten widme, bin ich nicht in der Lage, immer alle Sicherheitslücken sofort nach Bekanntwerden zu schließen.

Ein wichtiger Gesichtspunkt ist, daß ein Cracker zwei Hürden überwinden muß, um Super-User zu werden. Zuerst muß er in das System eindringen unter irgendeiner Benutzerberechtigung, dann kann er durch eine der zahlreichen Sicherheitslöcher versuchen, die Super-User-Privilegien zu erhalten. Meine Strategie war und ist es, die erste Hürde möglichst hoch zu halten, da bei der zweiten Hürde deutlich mehr Vorsorgeaufwand erforderlich ist.

Ihre Verantwortung!

Leider reicht mein direkter Einfluß nicht aus, um die 1. Hürde hoch zu halten. Zusätzlich ist es wichtig, daß jedes Passwort nicht auf Basis von gängigen Wortlisten knackbar ist. Und dies liegt in Ihrer Verantwortung!

Nur zur Information: Der Arbeitsaufwand für mich nach einem ernsthaften Einbruch auf unseren Suns, alle Maschinen wieder garantiert frei von Crackern und deren Hinterlassenschaften (trojanische Pferde) zu bekommen, liegt bei mehreren Mannwochen. Gnade dem, der so etwas verursacht...

Tips für gute Passwörter

Der prinzipielle Ansatz ist, daß Passwörter cleveren Angriffen, die auf Wortlisten basieren, widerstehen müssen. Bedenken Sie, daß zu Wortlisten alles zählen kann, was auf dem Netz einfach zu erhalten ist: normale Wortlisten in allen gängigen Sprachen (deutsch, englisch, japanisch, französisch, finnisch...), umfangreiche Listen von Vornamen und Nachnamen (auch deutsche!), beliebte Filmtitel, berühmte Persönlichkeiten, Ortsnamen etc.

Nicht nur das ``nackte'' Wort ist gefährdet, sondern auch einfache Varianten davon, wie z.B. das Anhängen von Ziffern oder einfachen Zeichen. Von daher muß man wirklich geschickt vorgehen, um ein sicheres Passwort zu bestimmen. Natürlich muß ein Passwort eine Mindestlänge von 6 Zeichen einhalten (8 sind maximal möglich) -- ansonsten besteht die Gefahr, daß es kombinatorisch geknackt werden könnte. Auch Wiederholungen (etwa ``fredfred'') und bestimmte Muster (etwa ``ababab'' oder ``qwerty'') sind den Crackern längst bekannt. Genauso ungeschickt ist es, ein Geburtsdatum, das Autokennzeichen oder eine Versicherungsnummer zu verwenden.

Hier einige konkrete Vorschläge zur Passwortbestimmung:

Methode Spruch:

Man wähle eine Zeile aus dem Lieblingsgedicht oder einen anderen nicht allzu gebräuchlichen Spruch und nehme dann die Anfangsbuchstaben. So würde aus
Es gibt kein Bier auf Hawaii
das Passwort ``EgkBaH''. Bedenken Sie, daß Groß- und Kleinschreibung signifikant ist und sich unbedingt lohnt. Sicherheitshalber sollten immer noch Sonderzeichen oder Variationen eingestreut werden, z.B. durch Einfügen einer Klammer: ``Egk(BaH''.

Methode Doppelwort:

Wählen Sie zwei Wörter aus, die geschickt gekürzt, entstellt und mit Sonderzeichen gewürzt werden. So könnte aus Ihren Lieblingsspeisen ``Leberwurst'' und ``Schweizer Rösti'' etwa zunächst ``berwzti'' werden, das gewürzt ``berw%zti'' gibt.

Methode Zufall:

Wenn Sie acht Zeichen per Zufall (oder zumindestens sehr willkürlich) auswählen, dann erhalten Sie in der Sicherheit nicht mehr zu überbietende Passwörter. Ein altes (nicht mehr gebrauchtes ;-) Super-User-Passwort auf dieser Basis war ``vb z.xc''.

Wie kann man sich so etwas merken?

Nur durch häufige Benutzung lassen sich komplizierte Passwörter zuverlässig merken. Sie sollten sich nach einer Passwortänderung ruhig ein halbes Dutzend mal einloggen und es später mindestens wöchentlich tun. Dann werden Sie Ihr Passwort nicht mehr so leicht vergessen.

Weitere Regeln

Die Qualität eines Passworts steht nicht allein -- wichtig ist auch der generelle Umgang mit dem Passwort und der Benutzerberechtigung.

Die Benutzerberechtigungen werden bei uns individuell vergeben und niemand ist berechtigt, das eigene Passwort -- in welchen Lagen auch immer -- an andere weiterzugeben. Es ist insbesondere auch nicht gestattet, Passwörter an Kommilitonen, Kollegen im Hause oder die Sekretärin weiterzugeben. Es stehen genügend Mechanismen offen, die das gemeinsame Arbeiten und Zugreifen auf Daten (und sogar auf Mails) erlauben. Dies richte ich auf Wunsch jederzeit gerne ein.

Ein Passwort darf ausschließlich beim Loginvorgang eingetippt werden. Es sollte niemals auf Papier aufgeschrieben oder andersweitig am Rechner eingegeben werden. Passwörter dürfen also niemals in Dateien abgelegt oder etwa via Mail verschickt werden. Es besteht auch insbesondere keine Notwendigkeit, mir als Administrator ein Passwort mitzuteilen, da ich als Super-User ohnehin freien Zugang zu allen Dingen auf unseren Rechnern habe.

Bitte verwenden Sie nicht das gleiche Passwort auf Rechnern außerhalb unseres Netzes. Da vielfach die Möglichkeit zum Abhören von Netzen besteht (Passwörter gehen im Klartext über das Netz), erhöht sich dadurch die Gefahr, daß Ihr Passwort dadurch bekannt wird. Diese Gefahr ist zwar nicht so groß wie das Bestimmen von Passwörtern durch Wortlisten, da man dazu bereits mit Super-User-Privilegien irgendwo eingebrochen sein muß oder selbst Zugang zum Ethernet benötigt (und dann doch noch der Netztruppe vom RZ auffällt inkl. Lokalisierung). Dennoch ist es eine Sicherheitsminderung, wenn man etwa auf der VAX des Rechenzentrums das gleiche Passwort unterhält wie bei uns.

Schlußworte

Bitte helfen Sie mit, die Sicherheit durch clevere Passwörter zu erhöhen. Ich stelle diese Forderung an Sie nicht in meinem administrativen Übereifer, sondern aus sehr konkretem Anlaß. Es erfolgten Einbruchsversuche auf unseren Rechnern, und nur durch das rechtzeitige Sperren von Benutzerberechtigungen mit leicht zu erratenden Passwörtern wurde ein Einbruch verhindert. Wenn Sie bezüglich der Passwort- und Rechnersicherheit irgendwelche Fragen haben, dann können Sie sich gerne jederzeit an mich wenden.
Andreas Borchert

Büro:
Helmholtzstraße 18, Zimmer E02
Telefon:
0731/502-3572
E-Mail:
borchert@mathematik.uni-ulm.de

Anmerkungen

Oder präziser gesagt: es ist bislang keine Umkehrfunktion bekannt.

Landläufig wird beim unbefugten Eindringen in Rechnern von Hackern gesprochen. Der korrekte Name für diese Spezies ist allerdings Cracker. Hacker sind per Definition nette Leute, die gerne am Computer arbeiten. Ich gehöre also dazu ;-)

Ein Patch erlaubt die Ersetzung einer fehlerhaften Software-Komponente durch eine korrigierte Variante.

Unter VMS gelten übrigens etwas andere Passwortregeln. So sind dort Sonderzeichen nicht möglich, und zwischen Groß- und Kleinschreibung wird nicht unterschieden. Stattdessen besteht da die Möglichkeit zu sehr langen Passwörtern, die auch unbedingt ausgenutzt werden sollte.


Universität Fakultät

Andreas Borchert, 20. Januar 1996