Passwörter taugen nichts



Ähnliche Dokumente
Angriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter

Informatik für Ökonomen II HS 09

Passwortsicherheit. Lehrstuhl für Mediensicherheit. Eik List. Cryptoparty Weimar

Verschlüsselte Kommunikation und Datensicherung

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund

Kryptographie und Fehlertoleranz für Digitale Magazine

Leichte-Sprache-Bilder

17 Ein Beispiel aus der realen Welt: Google Wallet

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Algorithmische Kryptographie

CAcert - Freie Zertifikate

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Verteilte Systeme Unsicherheit in Verteilten Systemen

Verteilte Systeme. Übung 10. Jens Müller-Iden

Import des Client-Zertifikats

Freie Zertifikate für Schulen und Hochschulen

Dateien und s verschlüsseln mit GPG

Anwendungen. Webserver mit HTTPS absichern Unterschreiben und Verschlüsseln von s

Nachrichten- Verschlüsselung Mit S/MIME

How-to: Webserver NAT. Securepoint Security System Version 2007nx

(Un)Sicheres Windows am Heim-PC

fãéçêíáéêéå=éáåéë=`äáéåíjwéêíáñáâ~íë= áå=çéå=_êçïëéê=

Eigenleben und Sicherheit von Kennwörtern. Infotag,

HTTPS Checkliste. Version 1.0 ( ) Copyright Hahn und Herden Netzdenke GbR

Von Perimeter-Security zu robusten Systemen

Bausteine einer sicheren Datenübermittlung

Skandinavistik im Beruf. Fremdsprachendozentin für Deutsch als Fremdsprache und Norwegisch

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Installation und Nutzung Android (4.2.2)

Ergebnisse. Umfrage Kurz-Statistiken Umfrage 'Feedback und Entertain 2.0'

Viele Bilder auf der FA-Homepage

Was ich als Bürgermeister für Lübbecke tun möchte

Das Home-Verzeichnis wird einmal im 24-Std.-Zeitraum vom RZ gesichert.

Checkliste wie schütze ich meinen account

Schwachstellenanalyse 2012

Voll homomorpe Verschlüsselung

Kundenleitfaden zur Sicheren per WebMail

Rooten eines Android-Telefones. Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart

allensbacher berichte

Zentraler Speicherplatz

Adressen der BA Leipzig

Praktikum IT-Sicherheit

Beweisbar sichere Verschlüsselung

Bürgernetze Main-Spessart

7. Rufnummern zuweisen

Identity Theft Der richtige Schutz vor Identitätsdiebstahl

Fernwartung ist sicher. Sicher?

ASP Dokumentation Dorfstrasse 143 CH Kilchberg Telefon 01 / Telefax 01 / info@hp-engineering.com

Web Application Security

S Sparkasse Westerwald-Sieg

RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Aber das stand doch so im Internet...

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Einführung Installation Anwendung.


Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Verwalten Sie Ihre Homepage von überall zu jeder Zeit! Angebote und Informationen auf

facebook wie geht das eigentlich? Und was ist überhaupt Social media?

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Identität gewährleisten private Daten schützen Starke Authentisierung mit privacyidea

HISPRO ein Service-Angebot von HIS

Wireless Security. IT Security Workshop Moritz Grauel Matthias Naber

Presse-Information

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Der erstmalige Besuch (Neuregistrierung)

WACON Internet GmbH. Support für google Analytics. Nollenweg Idstein-Oberrod. Phone: Fax:

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Verbinden. der Firma

ANYWHERE Zugriff von externen Arbeitsplätzen

Pretty Good Privacy (PGP)

Outlook Exp. Konten einrichten, so geht es!

STRATO Mail Einrichtung Mozilla Thunderbird

WirelessLAN Installationshandbuch

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.

Der Dreiklang der Altersvorsorge

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Anwenderdokumentation PersoSim

IT-Trend-Befragung Xing Community IT Connection

Erste Vorlesung Kryptographie

Smartphone mit Nahfunk (NFC)

MATHEMATIK 3 STUNDEN. DATUM: 8. Juni 2009

Konfigurieren mit Outlook Express (Windows XP) oder Windows Mail (Windows Vista / Windows 7)

28% der Schweizer sind Single das sind rund 1,5 Millionen Menschen zwischen Jahren

Geschichte und Überlick über Authentifizierungsmechanismen unter UNIX

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Anleitung zur Einrichtung von -accounts in Marktplatz06.de und Outlook

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht

JS-Agentur. Internet - Webdesign - Printmedien s mit Outlook Express senden & abholen. , der Kommunikationsweg im Internetzeitalter

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Info-Veranstaltung Sicherheit im Netz

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Wärmebildkamera. Arbeitszeit: 15 Minuten

Die Wirtschaftskrise aus Sicht der Kinder

Visuelle Kryptographie

Cloud und mobile Apps ein schlagkräftiges Duo?!

Kryptographie. Ich doch hab nichts zu verbergen. IT-Security Bootcamp. Ziel. Was also tun? asymmetrisch. symmetrisch

Transkript:

Passwörter taugen nichts CCWN, 12. September 2006 Hanno Böck, http://www.hboeck.de/

Über mich Student, Informatik Entwickler bei Gentoo Linux Mitglied im Chaos Computer Club Mitglied bei CAcert schokokeks-webserver-projekt Blogger

Passwörter? geheim gott linux Name von Freundin, Mutter, Kind

flirtlife.de 123456 1375 1.4 ficken 404 0.4 12345 367 0.4 hallo 362 0.4 123456789 260 0.3 schatz 253 0.3 12345678 215 0.2 daniel 215 0.2

Gute Passwörter c@ 4(aj.:* jgx.~0=:"2 $%@gvg`4$! x-$d"m1uz fm9m,5e9v# pwgen -canys 10 5

Je Zugang ein Passwort? Linux-Login, GPG-Passwort, Crypto-Partition Webmail auf gmx.de, web.de >10 schlecht administrierte phpbb-foren Wikipedia, icq, jabber, Google, flickr Mein Blog, mein Wiki, meine Bildergalerie ssh-accounts, Freenode-Registrierung Cisco-VPN an der Uni

Phishing

Hash-Funktionen Hash-Funktion: H(a), a beliebig, H feste länge Eigenschaften: H(a)=H(b) mit a!=b schwer a aus H(a) schwer

Passwort-Hashes Man speichert nur den Hash, nicht das Passwort (shadow) Kleiner Exkurs: Viele Durchbrüche beim Angriff auf bekannte Hash-Algorithmen (SHA1, MD5)

Angriffe auf PW-Hashes Rainbow-Tables Lösung: Salt Brute Force-Angriffe, bspw. John the Ripper

Passwort Policy Mindestens 10 Zeichen Jeweils mind. 10% Buchstaben, Zahlen und Sonderzeichen Keine zwei gleichen Zeichen hintereinander

Beispiele? a1#a1#a1#a1# g3#3img3#3im 1q W3e$R5t 1234abcd! $

Sniffen Überwiegende Mehrheit der Nutzer nutzt kein SSL Sniffen ist total simpel wireshark, dsniff, ettercap, kismet

Sicherheitsparameter Szenario Schlüssellängen Annahme: Angreifer (NSA o. ä.) hat deutlich höhere Rechenkapazitäten Skalierung der Sicherheitsparameter

Sicherheitsparameter Beispiel: RSA-1024 evtl. angreifbar, Umstieg auf RSA- 2048/4096 machbar. SHA-1 durch SHA-256/512 ersetzbar.

Moore's Law The complexity for minimum component costs has increased at a rate of roughly a factor of two per year

Thesen Nicht skalierbare Sicherheitsparameter schlechte Idee Evolution hält sich nicht an Moore's Law Skalierbarkeit von Passwörtern stark begrenzt, Skalierbarkeit von Angriffen nicht

Beispiel WEP/WPA WEP komplett unbrauchbar, inzwischen trivial zu brechen (airsnort, kismet, aircrack) WPA hat Designschwächen, die Wörterbuchangriffe vereinfachen Sidenote: WLAN absichern sowieso fragwürdig

Alternativen? Client-Zertifikate ssh-public-keys ssl-client-zertifikate HBCI mit Keyfile, Chipkarte Smartcards generell

SSL/TLS-Clientzertifikate Authentifizierung in Webanwendungen möglich Kaum genutzt Login bei CAcert möglich

Exkurs: Problemfall SSL-Certs Offizielles SSL-Cert teuer - man zahlt für simulierte Sicherheit CAcert: Alternative CA, Web-of-Trust, kostenlose Zertifikate Browserintegration (Firefox, Konqueror) in Arbeit

Exkurs: Problemfall IPv4 Protokollbedingt ein Cert pro IP (https) Häufig stehen nur begrenzt IPs zur Verfügung (Strato 2, 1&1 8) Lösung IPv6 APNIC, 8.9.: IPv4 2011 knapp DE-CIX, 12.9.: Ipv6 vor Durchbruch

HBCI HBCI ist keine so schlechte Idee, insb. mit Chipkarte Freie Implementierungen: aqbanking, moneypenny HBCI mit PIN/TAN, itan: Grausamer Unfug!

Crypto-Cards FSF-Fellowship: 1024-Bit 2048/4096-Bit-Karten teuer Prinzipiell GPG, SSH, SSL/X.509 problemlos möglich

Cardreader Schonmal im Saturn einen Cardreader gekauft? Treiber? Cardreader kaum per default erhältlich

Chipkarte passwortgeschützt? These: Eine Chipkarte ohne Passwort ist besser als ein Passwort alleine Jeder Angriff auf Chipkarte erfordert physischen Zugriff, Angriffe auf Passwörter meist passiv und virtuell

Beyond Chipcards Biometrie RFID Trusted Computing?

Biometrie Vollständig neuartige Probleme ( Schlüsselklau, Szenario in6 th Day, Illuminati etc.) Massive Privacy-Implikationen Sicherheit ebenfalls nicht beliebig skalierbar Schlüsselspuren

RFID Neue Probleme (Auslesbarkeit) Privacy Kaum Sicherheitsvorteile Vorteile nur im Anwendungskomfort

Trusted Computing Fragwürdige USE-cases: DRM, Zensur (China, Iran) Datenschutz? Praktisch alle für den Nutzer sinnvollen Anwendungen von TCG sind auch mit Chipkarten lösbar Definition von Trust?

Fragen? Hanno Böck http://www.hboeck.de