Glücklicherweise ist es noch etwas schwieriger, als sich das anhört, da nicht nur das Originalpasswort, sondern auch noch ein Parameter aus dem Bereich [0..4095] Eingangsparameter der Falltürfunktion ist. Somit kann man kein verschlüsseltes Wörterbuch aufstellen, sondern ist gezwungen, jedes Wort aus der Wortliste individuell für jeden Benutzer zu verschlüsseln.
Dennoch erlaubt die heutige Rechenleistung und das Vorhandensein extrem schneller Verschlüsselungsprogramme unglaubliche viele Tests in kurzer Zeit. So kann beispielsweise die Thales (einer unserer schnellsten Rechner) ca. 2400 Passworttests in der Sekunde ausführen. Die notwendige Software ist auf dem Internet frei verfügbar und kann von jedem heruntergeladen und beispielsweise auf dem PC zu Hause mit unserer Passwortdatei gefüttert werden.
Aus dieser Position heraus kann der Cracker nicht nur die fremden Daten betrachten, verändern oder zerstören, sondern auch in Ihrem Namen agieren! Oder sind Sie scharf darauf, daß zweifelhafte Angebote unter Ihrem Namen -- nachweisbar von Ihrer Benutzernummer -- in der Newsgroup alt.sex.bestiality oder alt.sex.bondage auftauchen? Oder daß Beleidigungen oder Erpresserbriefe an Ihre Kollegen verschickt werden, deren Adressen sich Ihrer Mailbox entnehmen lassen?
Leider sind damit die Möglichkeiten eines Crackers nicht erschöpft. Da unsere heutigen Systeme in Wirklichkeit offene Scheunentore sind, deren unzählige Sicherheitslücken häufig problemlos den Zugang zum Super-User ermöglichen, sind nicht nur Ihre Daten, sondern auch die Daten all der anderen Benutzer stark gefährdet.
Leider lassen sich immer wieder frische Sicherheitslücken feststellen, da die Betriebssystems-Software immer größer und komplexer wird und ständig mit neuen Features vollgestopft wird. Jede Erweiterung birgt da die Gefahr neuer Sicherheitslücken, die von tausenden Crackern auf der Welt systematisch gesucht werden, um Zugang zu fremden Rechnern und fremden Benutzernummern zu erhalten.
Es gibt weltweit operierende Organisationen (insbesondere CERT), die beim Aufdecken neuer Sicherheitslücken sofort reagieren und die zuständigen Hersteller alarmieren, damit rasch Patches produziert und verteilt werden können, die die Lücke schließen. Nur wenige können sich vorstellen, wie viele Meldungen entsprechender Lücken bei mir eintreffen und wieviel Zeitaufwand erforderlich ist, um so eine Lücke tatsächlich zu schließen. Zwar sehen unsere Suns relativ homogen aus -- dennoch entsteht durch ihre Anzahl (über dreißig) und die Anzahl der Varianten (4 Hardware-Varianten, 6 Betriebssystems-Varianten), die jeweils individuelle Patches erhalten, erhebliche Arbeit. Da ich auch noch gerne einen Teil meiner Zeit wissenschaftlichen Arbeiten widme, bin ich nicht in der Lage, immer alle Sicherheitslücken sofort nach Bekanntwerden zu schließen.
Ein wichtiger Gesichtspunkt ist, daß ein Cracker zwei Hürden überwinden muß, um Super-User zu werden. Zuerst muß er in das System eindringen unter irgendeiner Benutzerberechtigung, dann kann er durch eine der zahlreichen Sicherheitslöcher versuchen, die Super-User-Privilegien zu erhalten. Meine Strategie war und ist es, die erste Hürde möglichst hoch zu halten, da bei der zweiten Hürde deutlich mehr Vorsorgeaufwand erforderlich ist.
Nur zur Information: Der Arbeitsaufwand für mich nach einem ernsthaften Einbruch auf unseren Suns, alle Maschinen wieder garantiert frei von Crackern und deren Hinterlassenschaften (trojanische Pferde) zu bekommen, liegt bei mehreren Mannwochen. Gnade dem, der so etwas verursacht...
Nicht nur das ``nackte'' Wort ist gefährdet, sondern auch einfache Varianten davon, wie z.B. das Anhängen von Ziffern oder einfachen Zeichen. Von daher muß man wirklich geschickt vorgehen, um ein sicheres Passwort zu bestimmen. Natürlich muß ein Passwort eine Mindestlänge von 6 Zeichen einhalten (8 sind maximal möglich) -- ansonsten besteht die Gefahr, daß es kombinatorisch geknackt werden könnte. Auch Wiederholungen (etwa ``fredfred'') und bestimmte Muster (etwa ``ababab'' oder ``qwerty'') sind den Crackern längst bekannt. Genauso ungeschickt ist es, ein Geburtsdatum, das Autokennzeichen oder eine Versicherungsnummer zu verwenden.
Hier einige konkrete Vorschläge zur Passwortbestimmung:
Es gibt kein Bier auf Hawaiidas Passwort ``EgkBaH''. Bedenken Sie, daß Groß- und Kleinschreibung signifikant ist und sich unbedingt lohnt. Sicherheitshalber sollten immer noch Sonderzeichen oder Variationen eingestreut werden, z.B. durch Einfügen einer Klammer: ``Egk(BaH''.
Die Benutzerberechtigungen werden bei uns individuell vergeben und niemand ist berechtigt, das eigene Passwort -- in welchen Lagen auch immer -- an andere weiterzugeben. Es ist insbesondere auch nicht gestattet, Passwörter an Kommilitonen, Kollegen im Hause oder die Sekretärin weiterzugeben. Es stehen genügend Mechanismen offen, die das gemeinsame Arbeiten und Zugreifen auf Daten (und sogar auf Mails) erlauben. Dies richte ich auf Wunsch jederzeit gerne ein.
Ein Passwort darf ausschließlich beim Loginvorgang eingetippt werden. Es sollte niemals auf Papier aufgeschrieben oder andersweitig am Rechner eingegeben werden. Passwörter dürfen also niemals in Dateien abgelegt oder etwa via Mail verschickt werden. Es besteht auch insbesondere keine Notwendigkeit, mir als Administrator ein Passwort mitzuteilen, da ich als Super-User ohnehin freien Zugang zu allen Dingen auf unseren Rechnern habe.
Bitte verwenden Sie nicht das gleiche Passwort auf Rechnern außerhalb unseres Netzes. Da vielfach die Möglichkeit zum Abhören von Netzen besteht (Passwörter gehen im Klartext über das Netz), erhöht sich dadurch die Gefahr, daß Ihr Passwort dadurch bekannt wird. Diese Gefahr ist zwar nicht so groß wie das Bestimmen von Passwörtern durch Wortlisten, da man dazu bereits mit Super-User-Privilegien irgendwo eingebrochen sein muß oder selbst Zugang zum Ethernet benötigt (und dann doch noch der Netztruppe vom RZ auffällt inkl. Lokalisierung). Dennoch ist es eine Sicherheitsminderung, wenn man etwa auf der VAX des Rechenzentrums das gleiche Passwort unterhält wie bei uns.