Technikseminar. Umgang mit Passwörter. Kushtrim Lulaj 14-05-20012



Ähnliche Dokumente
10. Kryptographie. Was ist Kryptographie?

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

Informatik für Ökonomen II HS 09

11. Das RSA Verfahren und andere Verfahren

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Leichte-Sprache-Bilder

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Angriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter

Kryptographie und Fehlertoleranz für Digitale Magazine

icloud nicht neu, aber doch irgendwie anders

Nachrichten- Verschlüsselung Mit S/MIME

Anleitung Thunderbird Verschlu sselung

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz.

Authentikation und digitale Signatur

Erfolgsmeldungen im Praxisbetrieb

Alltag mit dem Android Smartphone

Professionelle Seminare im Bereich MS-Office

Anleitung für Kunden zum Umgang mit verschlüsselten s von der LASA Brandenburg GmbH

Partnerportal Installateure Registrierung

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in der Software 6.0

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Einrichten von Outlook Express

Grundlagen der Verschlüsselung

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue SV InternetSchutz.

Primzahlen und RSA-Verschlüsselung

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Update-Anleitung für SFirm 3.1

Von Kennwort bis Tresor: Sicherheit

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Lernwerkstatt 9 privat- Freischaltung

Import des persönlichen Zertifikats in Outlook 2003

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Schumacher, Chris Druckdatum :11:00

COMPUTER MULTIMEDIA SERVICE

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein

kreativgeschoss.de Webhosting Accounts verwalten


Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2003

Die Post hat eine Umfrage gemacht

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per 1

Einfache kryptographische Verfahren

Ist das so mit HTTPS wirklich eine gute Lösung?

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

ANYWHERE Zugriff von externen Arbeitsplätzen

Mediumwechsel - VR-NetWorld Software

Anlegen eines DLRG Accounts

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen)

Installationsanleitung CLX.NetBanking

Kleines Handbuch zur Fotogalerie der Pixel AG

Digitale Magazine ohne eigenen Speicher

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2010

Thunderbird Portable + GPG/Enigmail

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

17 Ein Beispiel aus der realen Welt: Google Wallet

Arbeiten mit MozBackup

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz

Sicherheit von PDF-Dateien

Anleitung: Passwort-Self-Service-Portal

StudyDeal Accounts auf

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Import des persönlichen Zertifikats in Outlook Express

Wie richten Sie Ihr Web Paket bei Netpage24 ein

2 Wie sicher ist mein Passwort? *

Dokumentenkontrolle Matthias Wohlgemuth Telefon Erstellt am

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2013

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook Express

PeDaS Personal Data Safe. - Bedienungsanleitung -

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

Step by Step Webserver unter Windows Server von Christian Bartl

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

Algorithmische Kryptographie

Kurzanleitung zur Bereitstellung von Sachverhalten und Lösungen zum Universitätsrepetitorium auf dem Server unirep.rewi.hu-berlin.

Kurzanleitung BKB-E-Banking-Stick

Hosted.Exchange. Konfigurationsanleitung Outlook 2007

Anleitungen. für den Gebrauch des Glasfaser-Endgerätes (CPE)

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel

Web-Erfassung von Veranstaltungen

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand

User Manual Data 24. Login und Layout

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Hosted Exchange. Konfigurationsanleitung Outlook 2007

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Anleitung Login Web-Treuhand

Registrierung im Portal (Personenförderung)

Transkript:

Technikseminar Umgang mit Passwörter 14-05-20012

Gliederung 1. Psychologische Aspekte a) Umgang mit a) Einsatz von Passwörtern b) Ungeeigneter Umgang mit Passwörtern 3. Passwort-Cracking 3.1 Brute-Force Methode 3.2 Wörterbuchangriff 3.3 BarsWF MD5 Passwort Knacker 2

Gliederung 4. Social-Engineering 4.1 Computer Basen Social Engineering a) Phishing b) Pharming c) Trojaner als Keylogger 3

1.Psychologische Aspekte 3. Brute-Force Methode menschliches Bestreben zu teilen! freiwilliges Hochladen von Facebook, Twitter Umgekehrt: Bestreben vertrauliche zu schützen Staat/ Regierung Geheimdienste Militär Unternehmen Private Personen 4

1.Psychologische Aspekte 3. Brute-Force Methode menschliches Bestreben zu beschaffen Legaler Weg Illegaler Weg 5

1.Psychologische Aspekte 3. Brute-Force Methode Maßnahmen für den Schutz von Verschlüsselung von Nachrichten Symmetrisches Kryptosystem Beide Teilnehmer haben den gleichen Schlüssel AES (Advanced Encryption Standard ) Asymmetrisches Kryptosystem Benutzer erzeugt ein Schlüsselpaar Privater Schlüssel und öffentlicher Schlüssel 6

1.Psychologische Aspekte 3. Brute-Force Methode Einsatz von: Security-Token - Passwörter biometrische Merkmale 7

1.Psychologische Aspekte 3. Brute-Force Methode Frage: Können Passwörter vor Missbrauch wirklich schützen

3. Brute-Force Methode Passphrase, Kennwort, Schlüsselwort, Codewort (auch Kodewort), Lösung, PIN-Code, Lösungswort oder Parole. dient zur Authentifizierung und der eindeutigen Identifizierung Kognitive Identifikation Authentifizierung anhand von Wissen am meisten genutztes Verfahren 9

3. Brute-Force Methode Authentifizierung??? authentisiert sich anhand eines Passwortes o. PINS am BENUTZER SERVER authentifiziert den (Autorisiert) 10

a) Anwendung 3. Brute-Force Methode a) Anwendungen von Passwörtern Passwörter werden in unterschiedlichen Bereichen angewendet Ob es Nutzer in der privaten oder beruflichen Welt sind Regierungen, Geheimdienst ect. Organisationen Im einen Unternehmen Im privaten Bereich 11

a) Anwendung 3. Brute-Force Methode a) Anwendung von Passwörtern Anwendung von Passwörtern am PC BIOS-Passwort Administrator-Passwort Benutzer-Passwort Benutzerkonto(Accounts) Passwort Ordner-Passwort 12

a) Anwendung b)ungeeigneter Umgang b) Ungeeigneter Umgang mit Passworten 1 Durchdachte Authentifikationsverfahren helfen NICHT vor naiven Umgang mit Zugangsmitteln. 3. Brute-Force Methode Passwörter, PIN, Token werden immer wieder weiter gegeben oder unsicher aufbewahrt. 13

a) Anwendung b)ungeeigneter Umgang 3. Brute-Force Methode b) Ungeeigneter Umgang mit Passwörtern 2 Häufig werden Passwörter innerhalb von Gruppen geteilt. Zwang zur Passwortbenutzung wird oft als lästig empfunden. dadurch werden Passwörter selten bis nie gewechselt. durch die Vielzahl an Passwörtern werden diese auch immer vergessen 14

a) Anwendung b)ungeeigneter Umgang 3. Brute-Force Methode b) Ungeeigneter Umgang mit Passwörtern 3 unnötiger Aufwand, um im System weiter zu arbeiten. Benutzerdaten können verloren gehen Passwörter werden oft notiert. Passwortaufbewahrung am Arbeitsplatz. Qualität der Passwörter wird unterschätzt. 15

a) Anwendung b)ungeeigneter Umgang 3. Brute-Force Methode b) Beispiele 1: In einem Unternehmen wurde festgestellt, dass Passwörter zu schlecht gewählt worden sind bzw. selten gewechselt worden. Es wurde technisch erzwungen, Passwörter monatlich zu wechseln. Zahlen und Sonderzeichen mussten zudem benutzt werden. 16

a) Anwendung b)ungeeigneter b) Beispiele 1: Der Mitarbeiter empfindet es als lästig, sich immer neue Passwörter zu merken. Umgang 3. Brute-Force Methode Hat eine Idee, um sich Passwörter leicht zu merken! 17

a) Anwendung b)ungeeigneter Umgang 3. Brute-Force Methode b) Beispiele 1: Er wählte die Passwörter wie folgt aus: Januar2009, Februar2009, Maerz2009, Diese Passwörter entsprechen zwar den Vorgaben, waren aber leicht erratbar. 18

a) Anwendung b)ungeeigneter Umgang 3. Brute-Force Methode b) Beispiele 2: Passwörter in einer Behörde Viele Benutzer hatten das gleiche Passwort Alle diese Nutzer hatten ihr Büro zur Straßenseite Passwort: Name des gegenüberliegenden Hotels 19

a) Anwendung b)ungeeigneter Umgang 3. Brute-Force Methode b) Merkmale für falsch gewählte Passwörter Geburtsdatum Name Sprüche Wörter die in jedem Lexikon auftauchen Top 10 der einfachen Passwörter 20

a) Anwendung b)ungeeigneter Umgang 3. Brute-Force Methode 50 % der Passwörter bei Rockyou.com waren mit diesen Top 10 belegt. Die Hacker ziehen Schlüsse von solchen einfachen Passwörtern. Passen ihre Programme an. und Passwortknacker wie die Brute Force Methode oder Wörterbuch Angriff werden effektiver. 21

3. Passwort-Cracking a) Brute Force a) Was ist Brute-Force? Auch unter dem Namen erschöpfende Suche bekannt Es wird jede mögliche Passwortkombination simpel ausprobiert. Rein theoretisch muss das irgendwann funktionieren Praktisch, ist es jedoch nicht immer möglich. 22

3. Passwort-Cracking a) Brute Force a) Was ist Brute-Force? es gibt verschiedene Brute-Force Programme und Tools, die man runter laden kann diese führen die Passwortabfragen einfach durch. Simples Vorgehen, was jeder Mensch rein theoretisch probiert hat. 23

3. Passwort-Cracking a) Brute Force a) Was ist Brute-Force? Klartext und Geheimtext ist (x,y) K = {k 1, k k } der Schlüsselraum aller möglichen Schlüssel k i. Brute-Force- Attacke prüft für jeden k i K ob d ki (y)=x zutrifft. trifft die Gleichung zu = Passwort korrekt Wenn nein nächste Möglichkeit 24

3. Passwort-Cracking a) Brute Force a) Szenario einer illegalen Brute-Force A. Täter Opfer 25

3. Passwort-Cracking a) Brute Force a) Wie läuft ein Brute-Force Attacke ab? Täter sieht GEHEIM.zip 26

3. Passwort-Cracking a) Wie läuft ein Brute-Force Attacke ab? Täter geht zuerst wie folgt vor! a) Brute Force Erster Versuch: Falsches Passwort Fehlermeldung: 27

3. Passwort-Cracking a) Brute Force a) Täter erinnert sich an EidP 28

3. Passwort-Cracking a) Brute Force a) Quellcode eines Brute-Force Programm 29

3. Passwort-Cracking a) Brute Force a) Konsole eines Brute-Force Programms 30

3. Passwort-Cracking a) Brute Force a) John the Ripper beliebtes Programm zum Dekodieren und Testen von Passwörtern. Verfahren verschlüsselt einen beliebigen Text und vergleicht ihn anschließend mit dem verschlüsselten Passwort. Verschlüsselung eine Textstrings Kandidaten Vergleich mit den verschlüsselten Passwort Sind beide gleich, so findet eine Hash- Kollision statt= Passwort gefunden 31

n 3. Passwort-Cracking a) Brute Force i) Hashfunktion i. Was ist eine Hash-Funktion (1)? Eine Abbildung, die zu jeder Eingabe aus einer größeren Quellenmenge, eine Ausgabe aus einer kleineren Zielmenge erzeugt. Den sog. Hash-Wert oder Hash-Code Daten zerhacken und verstreuen. Werden in Form eines Algorithmus spezifiziert. 32

n 3. Passwort-Cracking a) Brute Force i) Hashfunktio i. Was ist eine Hash-Funktion (2)? Erzeugt für ein Dokument einen charakteristischen Fingerabdruck Kann mit Hilfe von Blockchiffren oder eigenständig konstruiert werden Auf Basis einer Hashfunktion wird auch ein Message Authentication Code (HMAC) gebildet 33

n 3. Passwort-Cracking i. Was ist eine Hash-Funktion (3)? SHA-1 a) Brute Force i) Hashfunktion 34

n 3. Passwort-Cracking a) Brute Force i) Hashfunktion ii) Hashkollision ii. Hashkollision? Eine Kollision trifft auf, wenn derselbe Hashwert auf zwei verschiedene Datenstrukturen geordnet wird. Mathematisch muss das zutreffen h(m) = h(m ) 35

n 3. Passwort-Cracking a) Brute Force i) Hashfunktion ii) Hashkollision ii. Hashkollision? m=1 Kbyte M = 2^8000 h = 160 Bit H = 2^160 Menge der Nachrichten mit gleichem Hashwert: M / H = 2^7840 Abbildung einer Menge M Nachrichten auf eine Menge H von Hashwerten z.b 160 Bit 36

Information n 3. Passwort-Cracking a) Brute Force i) Hashfunktion ii) Hashkollision iii) Grenzen iii. Grenzen einer Brute-Force Attacke 1. Passwortlänge a) Umso länger ein Passwort ist, desto länger dauert es das Passwort zu knacken! b) Rechenoperationen steigen proportional zur Anzahl der zu probierenden, möglichen Lösungen. 2. Mathematische Formel Passwortlänge Kombinationen = Zeichenanzahl 37

Information n 3. Passwort-Cracking a) Brute Force i) Hashfunktion ii) Hashkollision iii) Grenzen 5. Man in the Middle 6. Quellen iii. Grenzen einer Brute-Force Attacke 1. Beispiel: Kombination= 26^7 = 8.031.810.176 Zeit, für das knacken eines Passwortes: Kombinationen Anzahl der generierten Schlüssel pro S 38

Information n 3. Passwort-Cracking a) Brute Force i) Hashfunktion ii) Hashkollision iii) Grenzen 5. Man in the Middle 6. Quellen iii. Grenzen einer Brute-Force Attacke 1. Beispiel: 1. Schneller PC mit spezieller Software generiert knapp 2,1 Milliarden Schlüssel pro Sekunde 8.031.810.176 2.096.204.400 Ergebnis:= 3,83 s Bei einer Zeichenanzahl von 52 und einer Passwortlänge von 8 Zeichen = 7,08 Stunden 39

n 3. PasswortCracking a)brute Force b)wörterbuch- Attacke 5. Man in the Middle 6. Quellen b. Dictionary Angriff gehört zu der Brute Force Methode kann die Brute Force Attacke abkürzen Es werden nicht alle Kombinationen getestet, nur die, die einen Sinn ergeben das entsprechende Programm liest ein Wörterbuch aus Wenn das Passwort ein Wort ist, das in einem Wörterbuch auftaucht, dann ist es geknackt. 40

n 3. PasswortCracking a)brute Force b)wörterbuch- Attacke c) MD5 Attacke c) BarsWF MD5 Passwort Knacker MD5 Kryptographische Hashfunktion Eine beliebige Nachricht kann ein 128-Bit Hashwert (Prüfsumme) erzeugen 1991, unteranderem von Ronald L. Rivest entwickelt MD5 Hashes werden als 32 Stellige Hexadezimalzahlen dargestellt. 41

n 3. PasswortCracking a)brute Force b)wörterbuch- Attacke c) MD5 Attacke c) MD5 Passwort Knacker 42

n 3. PasswortCracking a)brute Force b)wörterbuch- Attacke c) MD5 Attacke c) MD5 Passwort Knacker BarsWF mehrere Millionen Hashes pro Sekunde GPU als Co-Prozessor CUDA Framework von nvidia 2007 zur Vefügung gestellt Mit einer ATI Radeon HD 4800 über 893 MHash/sec 43

n 3. PasswortCracking a)brute Force b)wörterbuch- Attacke c) MD5 Attacke c) FAZIT BarsWF MD5 Knacker Albtraum für kurze Passwörter einfacher und schneller als Brute Force und John the Ripper Nachteil: nur MD5- Algorithmus wird unterstützt (NOCH) 44

n 3. Brute-Force Methode 4.Social Engineering soziale Manipulation zwischenmenschliche Beeinflussung mit dem Ziel, den Menschen dazu zu bringen vertrauliche preis zu geben. Verschieden Methoden für Social- Enginnering 45

n 3. Brute-Force Methode 4.1 Methoden 4.1 Methoden I. Computer Based Social Engineering a) Phishing b) Pharming c) Trojaner als Keyloger II. Human Based Social Engineering III. Reverse Sozial Engineering 46

2. Ungeeigneter Umgang mit Passwörtern 3. Brute-Force Methode 4.1 Methoden i) Phishing i. Phishing fishing + Phreaking = Phishing Angeln nach Passwörtern mit Ködern Versuche mittels gefälschten www- Adressen, E-Mails oder Kurznachrichten an vertrauliche zu kommen, um diese wiederum z.b. für Kontoplünderung einzusetzen. 47

n 3. Brute-Force Methode 4.1 Methoden i) Phishing i. Phishing erste Versuche des Pishings im Internet, Nutzern von Instant-Messengern wie z.b. ICQ über E-Mails aufzufordern, Ihre Zugangsdaten in ein Formular einzutragen Pishing-Angriffe im Bereich des Online- Banking 48

n 3. Brute-Force Methode 4.1 Methoden i) Phishing i. Phishing Benutzer wird aufgefordert seine Bankdaten einzugeben inkl. PIN und TAN Nummern Danach wird der Benutzer weiter auf die normale Seite weiter geleitet. Benutzer ist zufrieden, doch seine Daten sind in falschen Händen Diese Webseiten authentisieren in der Regel nur über ihr Aussehen. 49

n 3. Brute-Force Methode 4.1 Methoden I. i) Phishing I. ii) Pharming ii. Pharming Phishing ohne E-Mail Hier gibt der User die korrekte URL seiner Bank ein. Wird jedoch nicht mit dem Server der Bank verbunden, sondern mit dem Server des Angreifers. Dies kann dann passieren, wenn vorher ein Angriff auf den DNS Server und/ oder Routingprotokolle stattgefunden hat. 50

n 3. Brute-Force Methode 4.1 Methoden I. i) Phishing I. ii) Pharming ii. Pharming- Phishing ohne E-Mail 51

n 3. Brute-Force Methode 4.1 Methoden I. i) Phishing I. ii) Pharming ii. Pharming Phishing ohne E-Mail SSL Zertifikate durch Hashfunktionen seit 2009 Schwachstellen bei den Hashfunktionen MD5 und SHA-1 Es ist nicht mehr ausgeschlossen, dass echte Zertifikate von böswilligen Angreifer 52

n 3. Brute-Force Methode 4.1 Methoden I. a) Phishing I. b) Pharming II.c) Trojaner und Keyloger iii. Trojaner und Keylogger Trojaner die als Keylogger arbeiten Dabei werden alle Eingaben des Nutzers mitprotokolliert oder verändert. neueste Generation an Trojaner kann sogar die Kontodaten ändern Verschleiert die Manipulation mit Hilfe eines PopUp Fensters 20 % aller Firmen sollen mit solchen Trojaner infiziert sein im privatem Bereich, Tendenz steigent. 53

n 3. Brute-Force Methode 5. Man in-the Middle 6. Quellen 6. Quellen I. Bücher: 1) Kryptographie und IT-Sicherheit (Springer 2008); Joachim Swoboda Stephan Spitz Michael Pramateftakis 2) Einführung in die Kryptographie II. Zeitschrifte 1) Hacking Februar 2010 54

n 3. Brute-Force Methode 5. Man in-the Middle 6. Quellen 6. Quellen III. Internet http://de.wikipedia.org/wiki/passwort http://de.wikipedia.org/wiki/authentifizierung http://www.heise.de/security/artikel/passw oerter-unknackbar-speichern-1253931.html http://de.wikipedia.org/wiki/md5 http://de.wikipedia.org/wiki/kryptologische_h ashfunktion http://www.youtube.com/watch?v=nbzqjcjvo GY 55

Technikseminar Vielen Dank für Ihre Aufmerksamkeit NOCH FRAGEN? wing8869@fh-wedel.de Tel: 01578/ 2541919