Seminar Hacking: Passwortsicherheit / Hashes



Ähnliche Dokumente
Digitale Magazine ohne eigenen Speicher

Angriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter

Digitale Signaturen. Sven Tabbert

Authentikation und digitale Signatur

Kryptographie und Fehlertoleranz für Digitale Magazine

Quick Guide Mitglieder

17 Ein Beispiel aus der realen Welt: Google Wallet

2. Realisierung von Integrität und Authentizität

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Wiederholung: Informationssicherheit Ziele

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Voll homomorpe Verschlüsselung

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Erste Vorlesung Kryptographie

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Informatik für Ökonomen II HS 09

ERSTE SCHRITTE.

kreativgeschoss.de Webhosting Accounts verwalten

Authentisierung in Unternehmensnetzen

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Leichte-Sprache-Bilder

Kurzanleitung BKB-E-Banking-Stick

Handbuch - Mail-Sheriff Verwaltung

Grundlagen der Verschlüsselung und Authentifizierung (2)

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.

Vortragsnotizen. (deutsch) Chaostreff Siegen

Intranet Moodle

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Von Kennwort bis Tresor: Sicherheit

10. Kryptographie. Was ist Kryptographie?

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Das Kerberos-Protokoll

Verschlüsselung Stefan Baireuther Verschlüsselung

IT-Sicherheit IAIK 1

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

Neue Kennwortfunktionalität. Kurzanleitung GM Academy. v1.0

TTS - TinyTimeSystem. Unterrichtsprojekt BIBI

Umstellung und Registrierung Release

Leitfaden Meine Daten ändern

Passwortsicherheit. Lehrstuhl für Mediensicherheit. Eik List. Cryptoparty Weimar

Bedienungsanleitung CAD-KAS Reklamationserfassung. Einen neuen Datensatz anlegen. Klicken Sie auf das + Symbol, um einen neuen Datensatz anzulegen.

11. Das RSA Verfahren und andere Verfahren

macs Support Ticket System

Durchführung der Datenübernahme nach Reisekosten 2011

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

RIGGTEK. Dissolution Test Systems. DissoPrep Browser-Interface

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Wiederholung: Informationssicherheit Ziele

Über das Hüten von Geheimnissen

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Anleitung Hosted Exchange

ANYWHERE Zugriff von externen Arbeitsplätzen

Einfache kryptographische Verfahren

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Liebe Eltern, Alles weitere zum MensaMax -Programm sehen Sie in der folgenden Anleitung. Die Gemeinschaftsschule am Federsee

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis 1

proles-login. Inhalt [Dokument: L / v1.0 vom ]

Arbeiten mit MozBackup

Kurzanleitung SEPPmail

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Anwendungsbeispiele. Neuerungen in den s. Webling ist ein Produkt der Firma:

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Kryptographie I Symmetrische Kryptographie

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Anleitung zur selbständigen Bearbeitung von. Vereins- und Gewerbeauftritten

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Virtual Private Network

Schnelleinstieg WebMail Interface

HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN

Benutzerverwaltung Business- & Company-Paket

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud

Nachrichten- Verschlüsselung Mit S/MIME

Grundbegriffe der Informatik

How to install freesshd

Mail-Account Unimail mit der Einstellungen für Outlook Express 5.0

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund

Erstellen eines Formulars

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Updatehinweise für die Version forma 5.5.5

Benutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf:

Web Interface für Anwender

IEA-Passwort-Manager

Passwort HowTo. Landesakademie für Fortbildung u. Personalentwicklung an Schulen - Standort Esslingen. Michael Steinel / Martin Dörr

Anlegen eines DLRG Accounts

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Handbuch - HotSpot-Sheriff Verwaltung

-Verschlüsselung

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Tevalo Handbuch v 1.1 vom

Transkript:

4. Dezember 2013

Inhaltsverzeichnis 1 Hashfunktionen Denition 2 Passwörter Authentizierung Typen und Speicherung Angrie 3 Rainbowtables Allgemein Beispiel Probleme und Gegenmaÿnahmen 4 Tools Hashes und Rainbowtables 5 Quellen 6 Anhang

Passwortklau November 2013 - Vudu (Video on demand) Benutzerinformationen (Name, Adresse,...) Verschlüsselte Passwörter Nach Vudu schwer zu knacken Befürchtet: Spam November 2013 - Adobe 153 Millionen Zugangsdaten Schlecht verschlüsselt Schnell zu erratende Sicherheitshinweise Passwort: adobeadobe Hinweis: "company name twice" November 2013: Mobilfunkanbieter Simyo Mitarbeiterzugri auf ersten 4 Zeichen des Passworts November 2013: Code-Hoster GitHub Passwortangri mit 40.000 IP-Adressen Sollte Passwörter der User knacken

Denition Denition Eine Hashfunktion ist eine Funktion h der Form h : Σ Σ n wobei Σ eine endliche Menge und n N. h heiÿt Einwegfunktion, wenn kein Angreifer für ein zufälliges y Σ n mit hoher Wahrscheinlichkeit und mit vertretbaren Aufwand ein x Σ zu nden, sodass h(x) = y. Bemerkung: Einwegfunktionen sind die Grundlage symmetrischer Kryptographie.

Denition Hinweise Praktisch unmöglich bzw. nicht ezient: Finden des Urbilds benötigen zu viel Zeit oder Platz. Bei gegebenen x muss h(x) noch ezient berechenbar sein. h kann nicht injektiv, sondern nur surjektiv sein.

Denition Sicherheit von Hashfunktionen Denition: Kollision Paar (x,x') mit x x, aber h(x) = h(x') Beispiel: h(b 1, b 2,..., b n ) = b 1 b 2.. b n Kollision: h(0011) = h(1100) Schwache Kollisionsresistenz (Zweites-Urbild-Resistenz) Für gegebenes x kann keine Kollision (x,x') mit h(x) = h(x') ezient berechnet werden. z.b. Überprüfung von Daten mit einem Original Starke Kollisionsresistenz Es ist nicht möglich eine Kollision h(x) = h(x') mit x x zu nden z.b. Digitale Unterschriften

Denition Beispiel Alice führt Festplattensicherung durch. Alice möchte diese vor unbemerkten Veränderungen schützen (Integrität). Alice berechnet den Hashwert der Sicherung. Alice speichert den Hashwert auf einer sicheren Smartcard. Eve kann die Sicherung nicht verändert ohne, dass sich der Hashwert auch verändert Alice würde eine Änderung durch erneute Hashberechnung bemerken.

Authentizierung Authentizierung - Prinzipien Problemstellung Verizierung einer Identität Verizierung möglich durch: Besitz Biometrie Wissen Kombinationen

Authentizierung Authentizierung - Wissen Geteiltes Geheimnis Passwörter Pin Antworten auf Fragen Challenge-Response Frage / Aufgabe Antwort ChipTan, itan,... Nachteile Vergessen Verraten Erraten

Typen und Speicherung Passwortarten Gewöhnliche Passwörter Shared-Secrect Beide Parteien teilen ein Geheimnis Wird wiederverwendet E-Mail, Login,... Eher geringe Sicherheit One-Time-Passwörter Jeder Zugang benötigt ein neues Passwort RSA SecurID Abgreifen (Man-in-the-middle) eines Passwortes gewährt nur ein Mal Zugang Mehr Aufwand Generierung, Verwaltung, Speichern von zusätzlichen Werten... Abbildung: Quelle: www.tokenguard.com

Typen und Speicherung Passwörter - Speicherung Sichere Speicherung notwendig! Beschränkter Zugang zum Passwortspeicher Praktische Lösung: Speicherung als Hashwert Beispiel Linux: /etc/shadow

Angrie Passwörter - Angrie Social Engineering Fragen Keylogger Shouldersurng Gewaltandrohung... Angrie via Software Brute Force Lookup-Table Hellmann Tabelle Rainbowtable

Allgemein Rainbowtables (I) - Der Anfang Speicher alle Hashes mit Passwort in einer Tabelle Beispiel: 64 Mögliche Zeichen für ein Passwort [A Za z0 9./] Passwortlänge: 6 Zeichen 64 6 potentielle Variationen Speichern von Passwort und Hash 16 Byte für Hash und 6 Byte für Klartext Speicherbedarf: ca. 1,4 TB Speicher(!) Festplatte als Flaschenhals

Allgemein Rainbowtables (II) Zwischenlösung: Speicher Laufzeit (time-memory tradeo) Erstellen einer Kette Hashfunktion - Hashen das Passworts Reduktionsfunktionen - Hashwert ein potentielles Passwort zuordnen Grund für den Namen Rainbowtable Gespeichert werden erster und letzter Wert der Kette. Der Rest wird berechnet.

Allgemein Rainbowtables (III) Abbildung: In Anlehnung an [Sorge2013]

Allgemein Rainbowtables - Berechnung Wir haben einen Hash, z.b. aus der /etc/shadow Annahme: Der Hash bendet sich in der letzten Spalte Starte mit der letzten Reduktionsfunktion Annahme: Der Hash bendet sich in der vorletzten Spalte Starte mit der vorletzten Reduktionsfunktion... Ist der Hash gefunden, rekonstruiere die Kette

Beispiel Rainbowtables - Beispiel (I) Wir haben den Hash h(x) = 099ebea48ea9666a7da2177267983138 aus der /etc/shadow

Beispiel Rainbowtables - Beispiel (II) Ist der Hash in der letzten Spalte? Nein! Wir reduzieren den Hashwert auf ein anderes Passwort. P 2 (099ebea48ea9666a7da2177267983138) = 09eea Wir berechnen h(09eea) = c0008ec5eb3461e63f 399bd8d9210474 Ist der Hash in der letzten Spalte? Nein!

Beispiel Rainbowtables - Beispiel (III) Wir reduzieren den Hashwert auf ein anderes Passwort. P 1 (099ebea48ea9666a7da2177267983138) = 099aa Wir berechnen h(099aa) = acbda973dc830787a9b60538a0e4aca5 P 2 (acbda973dc830787a9b60538a0e4aca5) = acba73 h(acba73) = 46dbdf887a5e6f41f733899aef343b

Beispiel Rainbowtables - Beispiel (IV) Ist der Hash in der letzten Spalte? Ja! Wir haben die Kette P 1 h P 2 h berechnet Abbildung: In Anlehnung an [Sorge2013]

Beispiel Rainbowtables - Grak Abbildung: In Anlehnung an [Kuliukas]

Beispiel Rainbowtables - Beschaung Web Services Projekte Diverse Downloads Selbst berechnen

Probleme und Gegenmaÿnahmen Rainbowtables - Probleme Die Reduktion erfasst nicht alle Passwörter 100% Erfolg ist nicht möglich. Extremer Aufwand bei längeren Passwörter Tabelle wird sehr groÿ, wenn alles abgedeckt werden soll Berechnung dauert entsprechend lange Viele Möglichkeiten Es gibt Gegenmaÿnahmen

Probleme und Gegenmaÿnahmen Gegenmaÿnahmen (I) Einsatz von Salts Passwort wird mit einem zufälligen Wert (Salt) verlängert Idealerweise sollte das Salt für jeden Benutzer unterschiedlich sein Selbst wenn das Salt überall gleich ist, braucht der Angreifer immer noch einen neuen Rainbowtable Speicherung der folgenden Informationen user,id,salt,hash(salt passwort) - Salt auch im Klartext Angreifer benötigt Rainbowtable für jeden Salt-Wert

Probleme und Gegenmaÿnahmen Gegenmaÿnahmen (II) Mehrfaches Anwenden von Hashfunktionen Verlangsamt sowohl den Angreifer, als auch die Validierung. Hashes können unter normalen Umstanden sehr schnell berechnet werden vernachlässigbar Die zusätzliche Zeit für die Generierung der Rainbowtables kann jedoch hoch werden. Prüfung: 1 Mikrosekunden 1 Millisekunde

Probleme und Gegenmaÿnahmen Authentizierung Abbildung: In Anlehnung an [SDLT]

Hashes Angrie auf Hashes und Rainbowtables Hashcat MD5 SHA1 Online Tools - Für kurze Klartexte http://www.md5decrypter.co.uk/ http://www.md5decrypter.co.uk/sha1-decrypt.aspx Rainbowtables ophcrack https://www.objectif-securite.ch/en/ophcrack.php Rainbow Crack ElcomSoft Brute Forcers Free Rainbow Tables Project

Danke für die Aufmerksamkeit Abbildung: Quelle: http : //xkcd.com/538/

Quellen I Bundesamt für Sicherheit in der Informationstechnik. Passwörter, 11 2013. URL https://www.bsi-fuer-buerger.de/bsifb/de/ MeinPC/Passwoerter/passwoerter_node.html. M.E. Hellman. A cryptanalytic time-memory trade-o. Information Theory, IEEE Transactions on, 26(4):401406, 1980. ISSN 0018-9448. doi: 10.1109/TIT.1980.1056220.

Quellen II Jonathan Katz and Yehuda Lindell. Introduction to modern cryptography. Chapman Hall CRC, Boca Raton [u.a.], 2008. ISBN 978-1-58488-551-1, 9781584885511, 1584885513, 1-58488-551-3. URL http://ubprp2/records/pad_aleph000975303. Kestas Kuliukas. How rainbow tables work, 11 2013. URL http://kestas.kuliukas.com/rainbowtables/.

Quellen III Philippe Oechslin. Making a faster cryptanalytic time-memory trade-o. In Advances in Cryptology - CRYPTO 2003, 23rd Annual International Cryptology Conference, Santa Barbara, California, USA, August 17-21, 2003, Proceedings, volume 2729 of Lecture Notes in Computer Science, pages 617630. Springer, 2003. doi: 10.1007/978-3-540-45146-4_36. URL http://www.iacr.org/cryptodb/archive/2003/ CRYPTO/1615/1615.pdf. Prof. Dr. rer. nat. Johannes Blömer. Hashfunktionen und authentizierungscodes, 2013.

Quellen IV Jun.-Prof. Dr. Christoph Sorge. Chapter 5: (local) identication and authentication. a, 2013. Secure Developer Lifecycle Team. Secure credential storage, 1 2012. URL http://blogs.msdn.com/b/sdl/archive/2012/01/ 16/secure-credential-storage.aspx. Dennis Elser und Micha Pekrul. Inside the password-stealing business: the who and how of identity theft. Technical report, McAfee Avert Labs, 2009.

Quellen - Folie: Passwortklau Vudu: http://heise.de/-1838222 Adobe: http://heise.de/-2048014 Simyo: http://heise.de/-2054990 GitHub: http://heise.de/-2051046

Beispielhafte Anwendung von Hashfunktionen Alice möchte Daten speichern, sodass sie vor Veränderungen geschützt sind, bzw. das eine Veränderung entdeckt werden kann (Integrität). Alice besitzt groÿen und unsicheren Speicher und eine Smartcard mit kleinem, aber sicheren Speicher Alice wählt eine kollisionsresistente Hashfunktion Alice Speichert die Daten x auf dem groÿen Speicher und h(x) auf der Smartcard

Beispielhafte Anwendung von Hashfunktionen Angreifer möchte die Daten auf dem groÿen Speicher ändern. Problem: Alice benutzt kollisionsresistente Hashfunktion Angreifer ndet kein x 2, sodass h(x 1 ) = h(x 2 ) Alice würde bemerken, dass die Daten geändert wurden.

Angrie auf Hashfunktionen Brute-Force Geburtstagsattacke Yuvals Angri

Bekannte Hashfunktionen BruteMessag-Diget Familie (MD4 / MD5) MD5: Bereits 1996 Kollisionen gefunden und 2005 erste x.509 Zertikate gefälscht Sollten nicht genutzt werden Wird noch oft genutzt (z.b. Wordpress). Secure Hash Familie (SHA1) SHA-1: Angrie bekannt Word Expansion - Hat Schwachstellen, kann aber noch problemlos genutzt werden. SHA-2: Gilt als sicher SHA-3: Aktuell in der Standardisierung. Gerüchte über Arbeiten der NSA.

Authentizierung - Besitz (Kryptographischer) Schlüssel Chipkarten Personalausweise... Nachteile Verlieren Klauen Duplizieren

Authentizierung - Biometrie Fingerabdruck Iriserkennung Gesichtserkennung Schrift einer Person... Nachteile Fehlerhafte Erkennung möglich Spezielle Technik notwendig Nicht unbedingt fälschungssicher Fälschung von Fingerabdrücken (Beispiel: Apples TouchID) Android Gesichtserkennung Verbreitung nicht gesichert z.b. Menschen ohne Fingerabdruck

Authentizierung - Zwei-Faktor-Authentizierung Kombination von Authentizierungsmechanismen Beispiel: Bank Besitz + Wissen = Zugang EC-Karte + Pin = Zugang Kann die Sicherheit der Verfahren erhöhen

Geburtstagsangri (I) Frage: Wie groÿ ist die Wahrscheinlichkeit, dass von beliebig ausgewählten Personen 2 Personen am gleichen Tag Geburtstag haben? Wahrscheinlichkeit, dass keine zwei Personen mit dem gleichen Geburtstag in einer Gruppe von k Personen vorhanden sind: (365-k)/365. Gruppe mit einer Person: p 1 = 365 = 1 365 Gruppe mit zwei Personen: p 2 = p 1 364 0.99 365 Gruppe mit drei Personen: p 3 = p 2 363 0.99 365... Gruppe mit n Personen: p n = (365/365) (364/365)... (365 n/365)

Geburtstagsangri (II) n = 22 p 22 = p 21 365 22 0, 52430469 365 n = 23 p 23 = p 22 365 23 0, 50729723 365 Gruppe mit 23 Personen Wahrscheinlichkeit gröÿer als 50% Für n Personen gibt es n (n 1) verschiedene Paare, die am 2 gleichen Tag Geburtstag haben könnten.

Geburtstagsangri (III) Konsequenzen für Hashes Beispiel: 64 Bit Hashwert 2 32 2 k 2 Folgerung: k möglichst groÿ Versuche

Sichere Passwörter - Twitter Mindestens 20 Zeichen Speichern mit Passwortmanager Eigenes System nur für die Twitternutzung.

Sichere Passwörter - BSI Mindestens acht Zeichen lang Groÿ- und Kleinbuchstaben sowie Sonderzeichen und Ziern Nicht in Wörterbüchern vorkommen Keine Tastaturmuster Passwörter nicht notieren Passwörter regelmäÿig ändern Keine einheitlichen Passwörter Voreingestellte Passwörter ändern Passwörter nicht versenden

Schleifen - Hellmann Abbildung: In Anlehnung an [Sorge2013]

Rainbowtable - Gröÿe SHA1 Kleinbuchstaben + Zahlen 1 bis 9 Zeichen 80 GB SHA1 Kleinbuchstaben + Zahlen 1 bis 10 Zeichen 396 GB SHA1 Mixalpha + Zahlen 1 bis 9 Zeichen 864 GB Quelle: http://project-rainbowcrack.com Gröÿe stark von der Länge der Kette abhängig