Wahl eines sicheren Passworts



Ähnliche Dokumente
Leichte-Sprache-Bilder

2 Wie sicher ist mein Passwort? *

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

NetLa - Lehrmittel 3:

Alle gehören dazu. Vorwort

Die Post hat eine Umfrage gemacht

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Was meinen die Leute eigentlich mit: Grexit?

Zeichen bei Zahlen entschlüsseln

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Bilder zum Upload verkleinern

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Datensicherung. Beschreibung der Datensicherung

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Informationsblatt Induktionsbeweis

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

Internet-Wissen. Browser:

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Updatehinweise für die Version forma 5.5.5

Das Leitbild vom Verein WIR

Anwendungsbeispiele Buchhaltung

Daten am USB Stick mit TrueCrypt schützen

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

Professionelle Seminare im Bereich MS-Office

Anleitung über den Umgang mit Schildern

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Anlegen eines Nebennutzers an der e Vergabe 5.0

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Was ist Leichte Sprache?

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Schumacher, Chris Druckdatum :11:00

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Was ist Sozial-Raum-Orientierung?

Benutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf:

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Intranet Moodle

Primzahlen und RSA-Verschlüsselung

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern

Lernwerkstatt 9 privat- Freischaltung

Anleitung: Passwort-Self-Service-Portal

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Eigene Dokumente, Fotos, Bilder etc. sichern

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Fotos in Tobii Communicator verwenden

Anzeige von eingescannten Rechnungen

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

ALEMÃO. Text 1. Lernen, lernen, lernen

Das Persönliche Budget in verständlicher Sprache

proles-login. Inhalt [Dokument: L / v1.0 vom ]

Techniken für starke Kennwörter

Vortragsnotizen. (deutsch) Chaostreff Siegen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Berechnungen in Access Teil I

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Anleitung zum OSPH DataCenter

Anwendungsbeispiele. Neuerungen in den s. Webling ist ein Produkt der Firma:

Einrichtung eines VPN-Zugangs

Geld Verdienen im Internet leicht gemacht

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz

Leitbild. für Jedermensch in leicht verständlicher Sprache

STRATO Mail Einrichtung Mozilla Thunderbird

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Internet Explorer Version 6

Grundlagen der Theoretischen Informatik, SoSe 2008

Datenbank LAP - Chefexperten Detailhandel

Teiltransparente Bilder

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl

Einfache kryptographische Verfahren

Dossier: Rechnungen und Lieferscheine in Word

Kurzanleitung BKB-E-Banking-Stick

Family Safety (Kinderschutz) einrichten unter Windows 8

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

Durchführung der Datenübernahme nach Reisekosten 2011

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Kulturelle Evolution 12

Erstellen von x-y-diagrammen in OpenOffice.calc

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

Tevalo Handbuch v 1.1 vom

Diese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer. Erste Anmeldung. Schritt 1: Anmeldung..2. Schritt 2: Passwort setzen 3

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

Antrag für ein Schlichtungs-Verfahren

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Schrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen.

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Transkript:

Zur Verfügung gestellt von Mcert Deutsche Gesellschaft für IT Sicherheit Weitere Informationen unter www.mcert.de Wahl eines sicheren Passworts Version 1.0 Letzte Änderung: 21. Juli 2005 Impressum Mcert Deutsche Gesellschaft für IT-Sicherheit mbh Vertreten durch den Geschäftsführer Stefan Gehrke Albrechtstraße 10 10117 Berlin 2005 Mcert GmbH Das Werk wurde mit größter Sorgfalt erarbeitet. Dennoch können Fehler nicht ausgeschlossen werden. Es wird weder eine juristische Verantwortung noch eine Garantie für die Informationen und Abbildungen, weder ausdrücklich noch unausdrücklich, in Bezug auf Qualität, Durchführbarkeit oder Verwendbarkeit für einen bestimmten Zweck übernommen. In keinem Fall haftet Mcert Deutsche Gesellschaft für IT-Sicherheit mbh für direkte, indirekte oder gefolgte Schäden, die aus der Anwendung der Arbeit resultieren.

Im Folgenden wird beschrieben, was ein sicheres Passwort ausmacht und wie Sie unsichere Passwörter vermeiden. Anhand von Beispielen werden zwei einfache Anleitungen für das Erstellen von sicheren, so genannten starken Passwörtern gegeben. Inhaltsverzeichnis 1. Grundlagen der Passwortwahl 1.1. Einleitung 1.2. Beispiele für unsichere Passwörter 2. Erstellen von sicheren Passwörtern 2.1. Passwörter aus einem Satz generieren 2.2. Passwörter aus zwei kurzen Wörtern generieren 2.3. Variationen eines Basispassworts 3. Weiterführende Themen 3.1. Aufbewahren von Passwörtern 3.2. Wie Hacker versuchen, Ihre Passwörter herauszufinden Hintergrundkästen H1: 10 Regeln für den sicheren Umgang mit Passwörtern H2: Etwas Mathematik

1. Grundlagen der Passwortwahl 1.1. Einleitung Jeder, der mit Computern arbeitet, wird früher oder später ein oder mehrere Passwörter wählen müssen, um Zugang zu diversen Diensten zu erhalten. Für den Benutzer ist eine der wichtigsten Eigenschaften des Passworts, dass es sich gut merken lässt. Gut merken kann man sich einfache, prägnante Wörter oder persönliche Informationen. Genau darauf spekulieren auch Hacker - deswegen ist es wichtig, einen Mittelweg zwischen einem gut merkbaren und einem starken Passwort zu finden. Von einem starken Passwort wird dann gesprochen, wenn ein Passwort mit modernen Entschlüsselungstechniken nur sehr schwer zu knacken ist. Im Allgemeinen wird davon ausgegangen, dass Passwörter mit mehr als acht Zeichen, die Klein- und Großbuchstaben, Ziffern, Sonderzeichen und keine lexikographischen Wörtern enthalten, starke Passwörter sind. 1.2. Beispiele für unsichere Passwörter In vielen Fällen wählen Computerbenutzer Passwörter, die Angreifer nicht einmal entschlüsseln müssen, sondern schon erraten können. Einige typische Beispiele für solche sich selbst verbietenden Passwörter sind alle Arten von Passwörtern, die auf persönlichen Daten des Benutzers basieren: z.b. der eigene Name, Namen von Kindern, Autokennzeichen oder andere Informationen, die Studien zu Ihrer Person offenbaren könnten. Genauso wenig sollten Sie Geburtstage oder Telefonnummern verwenden. Auch Umlaute im Passwort können zu Problemen führen, wenn Sie z.b. aus dem Ausland auf Mailaccounts zugreifen wollen. Beispiele für schlechte Passwörter: Gerd, FCBayern, CheGuevara, Mausi23, B-NV966, 15072001, bienvenido1, Dylan4ever, 1dumbKopf, 867530, juan, hackme, AAAAA, Qwertz, poiuz, Ztrewq, dreg, 32isaum, hhhhhhh, 12345, ererer und so weiter. H1 10 Regeln für den sicheren Umgang mit Passwörtern 1. Behalten Sie Ihr Passwort für sich. 2. Verwenden Sie nur starke Passwörter. 3. Keine benutzerbezogenen Daten in Passwörtern. 4. Passwörter sollten nicht an den Monitor geklebt oder in Word Dateien gespeichert werden. 5. Keine trivialen Tastaturkombinationen verwenden. 6. Nutzen Sie nicht für zwei Anwendungen dasselbe Passwort. 7. Die Qualität eines Passworts sollte dem Zweck angemessen sein. 8. Verwenden Sie nur dafür vorgesehene Programme um Passwörter zu speichern. 9. Verwenden Sie keine Umlaute im Passwort. 10. Erneuern Sie Ihre Passwörter regelmäßig. 2. Erstellen von sicheren Passwörtern WICHTIG: Verwenden Sie auf keinen Fall die hier vorgestellten Passwörter! Erstellen Sie mit den vorgestellten Methoden auf jeden Fall ein eigenes starkes Passwort! 2.1. Passwörtern aus einem Satz generieren Die bekannteste Methode, mit der starke und gut zu merkende Passwörter erstellt werden können, benötigt einen beliebigen Satz. Wählen Sie am besten einen Satz mit möglichst vielen Satzzeichen. Als

Beispiel wird hier der Anfang von Goethes Gedicht Prometheus gewählt: Bedecke deinen Himmel, Zeus, mit Wolkendunst! Nun wählen Sie als Passwort den ersten Buchstaben jedes Wortes, Satzzeichen bleiben bestehen. Das Ergebnis BdH,Z,mW! ist ein einfach zu merkendes, starkes Passwort. 2.2. Passwörter aus zwei kurzen Wörtern generieren Wählen Sie zwei möglichst verschiedene Wörter. Für dieses Beispiel verwenden wir die Wörter Saft und Schnur. Verknüpfen Sie nun beide Wörter mit einem Satzzeichen. Saft;Schnur ist das Zwischenergebnis. Als nächstes ersetzen Sie je zwei Buchstaben durch Zahlen, zum Beispiel eine 9 an erster Stelle und eine 5 an siebenter Stelle. Fertig ist unser starkes Passwort: 9aft;S5hnur 2.3. Variationen eines Basispassworts Für Benutzer, die sich viele Passwörter merken müssen, empfiehlt sich folgendes Verfahren: Erstellen Sie ein Basispasswort, dass Sie sich gut merken können, und verwenden Sie nun verschiedene Variationen dieses Basispasswortes. Diese Herangehensweise hat den Vorteil, dass Sie sich nicht viele Passwörter merken müssen, sondern nur Variationen eines Einzelnen. Auch hierfür ein Beispiel mit dem Passwort aus 2.1 als Basis. Verändert man den Satz folgendermaßen: Bedeckst deinen Himmel, Zeus, mit Gewitterwolken? Ergibt sich folgendes Passwort BdH,Z,mG? 3. Weiterführende Themen 3.1. Aufbewahren von Passwörtern Passwörter sind oft die einzige Möglichkeit, Informationen und Prozesse zu schützen. Deshalb ist ein verantwortungsbewusster Umgang mit Passwörtern unerlässlich. Das bedeutet in diesem Zusammenhang dafür zu sorgen, dass keine andere Person Zugriff auf das gewählte Passwort erhält. Ein beliebter Fehler: Das auf einen Zettel geschriebene Passwort an den Monitor kleben. Aber auch unter dem Tisch angebrachte, hinter der Tastatur versteckte oder in einer Word Datei gespeicherte Passwörter sind nicht sicher. Daher gilt: Am besten ist es, sich Passwörter zu merken. Sollte es dennoch nötig sein, Passwörter irgendwo aufzubewahren, gibt es so genannte Passwort-Safe-Programme, die Ihre Passwörter verschlüsselt für Sie speichern. Diese Passwort-Safes gibt es in vielen Formen, beginnend mit einfachen kostenlosen Programmen, bis hin zum per Fingerabdruck gesicherten USB Stick. 3.2. Wie Hacker versuchen, Ihre Passwörter herauszufinden Damit der Computer überprüfen kann, ob ein eingegebenes Passwort das Richtige ist, werden diese gespeichert. Um die Gefahr zu umgehen, dass jemand die Passwörter einfach ausliest, werden die Passwörter mit speziellen Kryptografiealgorithmen verschlüsselt. Passwörter zu knacken, bedeutet in diesem Zusammenhang also Passwörter zu entschlüsseln. Die von Angreifern zu diesem Zweck verwendeten Programme heißen Passwort-Cracker und sind ohne Schwierigkeiten über das Internet zu beziehen. Die einfachste Art, ein Passwort zu entschlüsseln, besteht darin, alle möglichen Kombinationen von Buchstaben, Ziffern und Sonderzeichen durchzuprobieren, bis das korrekte Passwort gefunden ist. Solch ein Angriff wird Brute-Force-Angriff genannt, in Anspielung auf den Dieb, der mit purer Gewalt versucht, eine Tür aufzubrechen, anstatt zum Beispiel einen Dietrich zu benutzen. Wegen der großen Menge von Zeichenkombinationen brauchen solche Programme aber viel Zeit, um ein Passwort zu entschlüsseln (siehe H2: Etwas Mathematik). Deutlich effektiver sind dagegen Passwort-Cracker, die Wortlisten verwenden. Das Programm probiert nacheinander Begriffe aus der

Wortliste, bis es das gesuchte Passwort gefunden hat. Umfangreiche Wortlisten mit den Basiswortschätzen vieler Sprachen sind im Internet verfügbar. Aus diesem Grund sollten auf keinen Fall Passwörter verwendet werden, die nur aus Kleinbuchstaben bestehen oder in Wortlisten auftauchen können. H2 Etwas Mathematik Je nach Qualität eines Passworts variiert auch die Dauer, die ein Hacker braucht, um es auszurechnen. Hierzu ein paar Zahlen: Die Anzahl aller möglichen Kombinationen von Passwörtern, die aus fünf Kleinbuchstaben bestehen, beträgt 26 hoch 5, also 11.881.376. Ein Cracker-Programm schafft etwa eine Million Kombinationen pro Sekunde, was für das 5-stellige Passwort bedeutet, dass es in 11 Sekunden entschlüsselt ist. Werden außer Kleinbuchstaben auch Großbuchstaben, Ziffern (0-9) sowie Sonderzeichen (&,!,? etc.) verwendet, beträgt die Anzahl aller möglichen 5-stelligen Passwörter 82 hoch 5 = 3.707.398.432. Das entspricht ungefähr 3700 Sekunden à einer Million Kombinationen und ergibt eine Maximale Rechenzeit von einer Stunde. Deswegen sollte ein Passwort mindestens 8 Stellen besitzen. Denn 8 hoch 82 bietet immerhin 2.044.140.858.654.976 mögliche Kombinationen, was einer Rechenzeit von 64 Jahren entspricht. Auch wenn die hier angegeben Werte für Rechenleistung nur Beispielcharakter haben - schnellere Rechner oder aus mehreren Prozessoren zusammengesetzte Cluster bewältigen natürlich ein Vielfaches - ist der Unterschied zwischen 11 Sekunden und 64 Jahren bemerkenswert. Das Ausmaß dieser Differenz sollte Grund allein für die Wahl eines sicheren Passworts sein.