Wie merke ich mir eigentlich

Passwörter

Immer wieder stellt sich vor allem im Büro das gleiche Problem: Mein Passwort ist eigentlich zu einfach. Was passiert z.B. wenn mein Passwort ‘Fledermaus’ ist und ein böser Mensch nur ‘Fleder...’ sieht ? Den Rest des Passwortes kann er sich denken. Manche Menschen verwenden auch Passwörter, die über dem Schreibtisch hängen, z.B. die Namen von Kindern, Partnern, Haustieren oder Geburtstage. Es gibt Programme, die systematisch Wörterbücher durchgehen und jedes gefundene Wort als Passwort eingeben - da ist ein Passwort schnell geknackt.

Von Rechenzentren und IT-Dienstleistern bekommt man oft Buchstabensalat als Passwörter - aber wer kann sich so etwas merken?

Standardpasswörter

Es gibt eine relativ einfache Methode Passwörter zu konstruieren, die einerseits schwer durchschaubar sind, nicht in Wörterbüchern vorkommen und auch noch leicht zu merken sind: Man wählt die Anfangsbuchstaben der Worte eines Merksatzes, nimmt Satzzeichen mit und ersetzt Wörter - soweit möglich - in Zahlen. Hier einige Beispiele:

Passwort Merksatz Quelle
Sons,dihdF Sein oder nicht sein, das ist hier die Frage Hamlet, Shakespeare
Sg6ueg8 Sie gibt Sex und er gibt acht alter Otto-Kalauer
SminA,K Schau mir in die Augen, Kleines Humprey Bogart in ‘Casablanca’
Sn1m,S Spiel's noch einmal, Sam Ingrid Bergmann in ‘Casablanca’
Ü7Bmdg Über sieben Brücken mußt Du gehen Schlagertitel von Peter Maffay
Mu7idWniO Morgens um 7 ist die Welt noch in Ordnung Buchtitel von Eric Malpass
Lange Passwörter
n = Anzahl
Buchstaben
MöglichkeitenRechenzeit
1

62

15,5 ns

2

3.844

961 ns

5

916.132.832

229 ms

10

839.299.365.868.340.000

6,66 Jahre

14

1,24017694346575 · 1025

98.300.000 Jahre

Längere Passwörter sind sicherer. Das kann man sich auch ganz schnell ausrechnen: Je nach Betriebssystem und Programm dürfen Sie mal mehr und auch mal weniger Zeichen verwenden.
Ganz allgemein unterscheiden aber alle Betriebssysteme zwischen Groß- und Kleinschreibung und sie lassen Ziffern zu.

Wenn die Großbuchstaben A...Z (ohne Umlaute), die Kleinbuchstaben a...z und die Ziffern 0...9 in Passwörtern erlaubt sind, dann gibt es für ein Passwort mit n Zeichen

    (26 + 26 + 10)n

verschiedene Möglichkeiten ein Passwort zu wählen. Die rechte Tabelle zeigt, wie viele verschiedene Möglichkeiten es gibt, sich ein Passwort auszudenken. Die rechte Spalte 'Rechenzeit' beschreibt, wie lange man mit einer 'brute force' Attacke, also dem systematischen durchprobieren aller Passwörter braucht, um ein bunt gewürfeltes Passwort zu knacken.
Die Rechnung enthält dabei folgende Annahmen zu Gunsten des Hackers, der das Passwort knacken will:

  • Wenn der Hacker verschiedene Passwörter knackt, muss er im ststistischen Mittel die Hälfte aller Möglichkeiten probieren, bis er das richtige Passwort findet.

  • Der Rechner hat einen 2 GHz Prozessor und kann bei jedem Arbeitstakt ein neues Passwort berechnen, ausprobieren und erhält von der Gegenstelle auch die Information, daß das Passwort angenommen/zurückgewiesen wurde. (Diese Annahme ist natürlich Unfug, so schnell arbeitet kein Passwort-Knacker)

VORSICHT FALSCHE VERUNSICHERUNG: Lassen Sie sich nicht zu sehr von diesen Zahlen beeindrucken. Ich habe schon von "Sicherheitsunterweisungen" gehört, bei denen man den Teilnehmern vormacht, wie ein Rechner ein Passwort aus sechs Kleinbuchstaben (a…z, also 266 = 308 915 776 Möglichkeiten) bei 11 Millionen Versuchen je Sekunde in weniger als 30 Sekunden knackt. Das ist natürlich Unsinn, denn der Fehler liegt hier nicht beim Anwender und seinem Passwort, sondern bei dem Programm, welches 11 Millionen Passwortanfragen beantwortet - das sehe ich als Problem der IT, welches auf den Anwender geschoben werden soll. Da Passwärter über Netzwerke immer von einem bestimmten Rechner kommen, sollte also eine verzögerte Bearbeitung eines Logins ("Sie warten noch eine Sekunde bis zur Antwort") kein Problem sein.

Hinweis: Manchmal wird von Administratoren verlangt, dass ein Passwort nicht weniger als n Zeichen haben darf und dass darin mindestens eine Ziffer, ein Sonderzeichen, ein Groß- und ein Kleinbuchstabe vorkommen muss. Diese Maßnahme ist sicher gut, um Passwörter zu vermeiden, die in Wörterbüchern stehen. Rein rechnerisch machen sie es jedoch ein wenig leichter, ein Passwort zu knacken, wie die folgende Rechnung zeigen soll. Nehmen wir an, es wird eine deutsche Standardtastatur verwendet und alle Zeichen sollen über die Tastatur eingebbar sein. Dann gibt es:

  • 30 Kleinbuchstaben a…z, ä, ö, ü, ß

  • 29 Großbuchtsben A…Z, Ä, Ö, Ü

  • 10 Ziffern 0…9

  • 36 Sonderzeichen (ohne die Tottasten ´ ´ ^)

Für das Passwort gibt es also 30 × 29 × 10 × 36 × (30+29+10+36)n-4 verschiedene Möglichkeiten, ohne Beschränkung wären es (30+29+10+36)n Möglichkeiten. Na und, werden Sie vielleicht sagen; ich möchte damit zeigen, dass diese Regeln ein technische Verschlechterung bedeuten. Ihre praktischen Vorteile ziehen sie daraus, dass eine Schwäche des Benutzerverhaltens ausgebügelt wird.

Speicherung von Passwörtern

Eine gute Anwendung speichert Passwörter nicht direkt, sonst könnte sie ein erfolgreicher Hacker sofort auslesen und unauffällig verwenden. Statt dessen wird ein "Hash" gespeichert, d.h. wenn das Passwort erstellt wird, erzeugt ein Programm aus dem Passwort einen Code, aus dem das Passwort nicht mehr rekonstruiert werden kann. Gibt man im Passwort-Dialog den Hash statt dem Passwort an, wird der aber nicht als gültiges Passwort erkannt und es gibt (hoffentlich) keinen Weg, auf einfache Weise aus dem Hash-Wert das richtige Passwort zu berechnen.

Ein sehr einfaches Beispiel für einen Hash wäre es, wenn Sie allen Buchstaben eines Passwortes einen Wert geben und dann alle Werte aufaddieren. Am Beispiel des Passwortes "REGEN" sieht das so aus:

REGEN=18+5+7+5+14=49

Leider führt das Passwort REGEN (Niederschlag) zum gleichen Hash-Wert wie NEGER (Afrikaner) oder GENRE (Musik), diese Passwörter würden also mit dieser Art der Hash-Wert-Berechnung ebenfalls den Zugang erlauben. In Excel 2000 und Excel 2002 (XP) hat Microsoft einen Hash-Wert von einem Byte generiert, man musste lediglich ein Probierprogramm in Excels eigener Programmierumgebung VBA erstellen, welches systematisch 256 Passwörter erzeugte und das nach wenigen Minuten die Datei öffnete.

Natürlich kann man den Hash-Algorithmus verfeinern, in dem beispielsweise der Stellenwert ebenfalls in die Berechnung einbezogen wird, damit wird auch die Reihenfolge der Buschstaben im Hash berücksichtigt. Besser, aber immer noch nicht gut ist diese Berechnung:

  Einfache Hashwert-Berechnung
Passwort R E G E N
Buchstabenwert 18 5 7 5 14
Stelle 1 2 3 4 5
Produkt 18 10 21 20 70
Hash 18×1+5×2+7×3+5×4+14×5=139

Man kann sich leicht ausrechnen, dass wenn das Passwort c unterschiedliche Zeichen enthalten darf und die Länge n Zeichen lang sein darf, dann gibt es maximal c×n×(n+1)/2 verschiedene Hash-Werte für cn verschiedene Passwörter.

Aktuelle Hash-Algorithmen meinem Lehr-Beispiel weit überlegen. Grundsätzlich bietet die Speicherung des Passwortes als Hash-Wert mehrere Vorteile: Das Passwort muss nicht im Klartext gespeichert werden, es muss noch nicht einmal im Klartext übermittelt werden, denn der Hash-Generator-Algorithmus kann beim Client laufen (sicherheitshalber auch noch einmal als zweiter Hash-Generator auf dem Server). Falls verschiedene Server unterschiedliche Hash-Generatoren verwenden, kann man am Hash noch nicht einmal erkennen, ob der Nutzer auf jedem Server das gleiche oder mehrere unterschiedliche Passwörter verwendet.

Natürlich könnte ein Hacker den Hash-Wert austauschen und sich Zugang verschaffen, aber dem Nutzer fällt beim nächsten Login sofort auf, dass sein Passwort nicht mehr funktioniert.

Allerdings kann man Hashes auch knacken, dazu erstellt man auf Vorrat aus allen möglichen Zeichenkombinationen einen Hash-Wert und legt ihn in einer großen Tabelle (Rainbow-Table) ab. Sobald man einen Hash-Wert gefunden hat, sucht man in der Rainbow-Table nach dem Hash und dem Passwort, dass ihn erzeugt hat. Doch auch dagegen gibt es Mittel, z.B. ist eines als "Salt" bekannt …

VORSICHT FALSCHE VERUNSICHERUNG: Manche Anwendungen verlangen "gute" Passwörter. Insbesondere wenn die Anwendung beim Passwortwechsel meckert, weil das neue Passwort dem alten zu ähnlich ist, sollten Sie davon ausgehen, dass Ihr Passwort im Klartext, und nicht als Hash gespeichert wurde! Wenn dann der Betreiber des Servers noch über irgend welche AGBs Ihnen besondere Verantworung für Risiken durch Passwortverlust zuschieben, dann lassen Sie die Finger von diesem Provider - sie könnten das Tal der Ahnungslosen angesurft haben.

Das Passwort zum Passwort

Insbesondere Firmen verschlüsseln die ganze Festplatten, bevor sie ihren Mitarbeitern ein Notebook in die Hand geben. Noch bevor Windows bootet, wird ein Passwort verlangt. Dadurch erst kann ein Treiber die Festplatte entschlüsseln und Windows starten. Durch dieses Verfahren wird sichergestellt, dass ein Dieb weder auf die Daten zugreifen kann noch temporäre Dateien von Windows findet, um an Informationen oder weitere Passwörter zu kommen.

Es gibt prinzipiell zwei Methoden, eine solche Verschlüsselung mit einem Passwort zu sichern:

  1. Die Verschlüsselungssoftware könnte mit dem Anwender-Passwort die ganze Fetsplatte verschlüsseln.

  2. Die Software hat einen eigenen geheimen Schlüssel (System-Passwort) und wenn der Anwender sein Anwender-Passwort richtig eingibt, entschlüsselt die Software mit ihrem System-Passwort die Festplatte.

Die zweite Methode scheint technisch umständlicher, hat aber für die Firma zwei Vorteile: Würde man bei 1 das Anwender-Passwort ändern, dann müsste erst die Verschlüsselung der ganzen Festplatte mit dem alten Anwender-Passwort entfernt werden. Dann erst kann die Festplatte mit dem neuen Anwender-Passwort wieder verschlüsselt werden. Der Durchlauf könnte Stunden dauern, jedenfalls länger, wie bei der allerersten Verschlüsselung. Außerdem kann nur ein Anwender mit seinem Passwort auf die Festplatte zugreifen, oder alle Anwender bekommen das gleiche Passwort zugeteilt …

Mit Methode 2 kann das Anwender-Passwort sofort geändert werden. Das System-Passwort kann darüber hinaus automatisch so generiert werden, dass es nicht mehr einfach zu knacken ist.

Das Risiko ist offensichtlich: Das System ist nur so sicher, wie sein Systempasswort. Wenn dieser Mechanismus (ein spezieller Boot-Loader) durch eine Schwäche umgangen werden kann, ist der Schutz weg. Einem Angreifer bietet diese Verschlüsselungs-Architektur nun zwei Ziele, nämlich das System-Passwort und das Anwender-Passwort.

VORSICHT FALSCHE VERUNSICHERUNG: Auch wenn der Anwender regelmäßig aufgefordert wird, sein Passwort zu ändern, verbessert das nicht die Sicherheit von System 2, denn das System-Passwort bleibt unverändert - vermutlich bis zu einer kompletten Neuinstallation des Notebooks.

Ähnlich ist das Problem, wenn statt eines Passwortes ein Fingerabdruck den Zugang erlaubt. Jeder Fingerscan ist ein wenig anders. Wenn das System nicht unbenutzbar werden soll, muss es leichte Abweichungen vom gespeicherten Fingerabdruck zulassen und dann das System-Passwort freigeben. Auch hier liegt die Sicherheit darin, dass sich das System nicht falsche Finger unterschieben lässt (Angriffsmöglichkeiten mit Fingern aus Gelatine sind bekannt) und dass der vom System gespeicherte Fingerabdruck des autorisierten Anwenders nicht gegen einen anderen ausgetauscht werden kann.

Weitere Sicherheitsprobleme

Passwörter werden meist per Tastatur eingegeben. Sobald sich ein Keylogger aufdem System eingenistet hat, kann der Tastatureingaben mitschreiben. Wie wir von Banking-Trojanern wissen, können diese Programme sogar erkennen, ob der Anwender gerade seine Bankgeschäfte online erledigen möchte.

Manche Banking-Portale bieten eine Tastatur auf dem Bildschirm an, die mit der Maus bedient werden kann. Das sperrt zwar die Keylogger aus, aber wer in der Firma am Beamer sitzt, zeigt damit jedem sein Passwort.

Viel zu viele Passwörter!

Leider verlangt heute viel zu viele Anwendungen ein Passwort und oft fehlt mir die ein gesundes Verhältnis zwischen Schutzwürdigkeit des Zugangs und Passwort. Warum habe ich oft keine Wahl, eine Einmalbestellung ohne Kunden-Konto mit Login auszuführen? Im Blätterwald gibt es immer wieder aufgeregtes Rauschen, wenn mal wieder ein Server einer großen Firma gehackt wird,und die Kunden nur einfache Passwörter wie 'ABC' oder '123' anlegen.

Doch meist wollen die Firmen schon ein Kundenkonto für Newsletter und andere wertarme Infos. Seien wir doch mal ehrlich: Das Kundenkonto nutzt vor allem dem Server-Betreiber, um entweder seine Kunden wiederzuerkennen oder um Werbekunden eine große und aktive Schar von Mitgliedern vorzugaukeln. Die Qualität der Nutzer-Passwörter ist eher ein Maß für die "wert"-schätzung der Anmeldepflicht.

Machen komplizierte Passwörter beim Onlinehändler wirklich Sinn? Wenn ein Hacker einen erschlichenen Einkauf tätigt, so wird der an eine Adresse geliefert - die Packstation wird vernünftigerweise von vielen Händlern ausgeschlossen.
Können wir uns bei unverschlüsselten Emails das Passwort zum Zugang nicht ganz sparen? Unverschlüsselte Emails laufen über unbekannte Server, bevor sie zum Mailkonto finden. War mitlesen wollte, hat das getan, bevor die Email ankam. Und weil der Absender (egal ob ehrlich oder kriminell) seine Adresse in die Email selbst einträgt, gibt es wenig wirksamen Schutz gegen gefälschte Absender. Auch wenn es meinem eigenen Sicherheitsempfinden widerspricht: Wie könnte ich in einer Diskussion den Sinn eines Passwortes für den Zugang zum Mailaccount glaubwürdig vertreten? Nun könnte man hier "Email Made in Germany" begrüßen, aber so richtig sicher scheint mir das auch nicht.

Was früher der Türschlüssel war, ist heute die Passwortsammlung. Wenn ein Passwort so viel wiegen würde, wie ein Türschlüssel, dann wären heute im Autohandel nicht etwa SUVs, Vans und Geländewagen in Mode, sondern Kleinlaster.

Doch wer kann sich diese Passwörter alle merken? Unternehmen verpflichten ihre Mitarbeiter und Kunden zu besonderen Maßnahmen, um ihr Passwort geheimzuhalten und verlangen oft regelmäßige Wechsel des Passwortes, obwohl eigentlich allen klar sein sollte, dass sich das kaum jemand merken kann und solche Bestimmungen eher umgangen als befolgt werden.

Solcher Unsinn hilft also eher bei Abmahnungen und der Abwehr berechtigter Kundenbeschwerden, bei zuverlässiger Verschlechterung der Sicherheit. Es braucht wohl wieder Jahre, bis vielleicht eines der höchsten deutschen Gerichte den Unsinn solcher Forderungen feststellt. Bis dahin bleiben Kunden und Arbeitnehmer das schwächste Glied in der Kette.

Eine kleine Hilfe

Einen interessanten Vorschlag, um die Passwortflut überschaubar zu halten, hat die c't publiziert: Man nehme beispielsweise ein kompliziertes Grundpasswort für Webanwendungen und hänge für jeden Webdienst ein eigenes Suffix an. Beispielsweise wird aus dem Satz "Schau mir in die Augen, Kleines" das Grundpasswort "SmidA,K" gewählt und bei Google als "SmidA,KGoogle" verwendet, bei Amazon als "SmidA,KAmazon" usw.

Meiner Meinung nach hat die Methode nur einen kleinen Nachteil, an dem aber nicht der Anwender schuld ist: Wie wir aus den großen Hackerangriffen der letzten Jahre wissen, legen immer noch zu viele Webdienste und sogar Webanwendungen die Passwörter der Kunden/Nutzer im Klartext ab und offenbaren damit auch das Bildungsgesetz für solche Passwörter. Unter Umständen lässt sich über ein Passwort (welches weder einfach noch kurz ist) sogar der Nutzer in verschiedenen Diensten identifizieren, wenn das Bildungsgesetz des Passwortes offensichtlich ist. Daher halte ich es auch hier nicht für falsch, wenigstens unterschiedliche Grundpasswörter für unterschiedliche Gruppen von Anwendungen festzulegen und bei wichtigen Anwendungen (Banking, ELSTER) eigene Passwörter zu verwenden.

PINs
1
(Leerzeichen)
2
ABC
3
DEF
4
GHI
5
JKL
6
MNO
7
PQRS
8
TUV
9
WXYZ
*
 
0
+
#
 

In manchen Fällen muß das Passwort eine Zahl sein. Pech, wenn die Zahl vorgegeben wird, so wie bei EC-Karten. Manche Kreditkarten-Anbieter erlauben, die PIN selbst festzulegen und bei Handys kann man einige PIN's frei wählen.

Speziell bei Handys funktioniert die Buchstabenmethode, denn wie das Beispiel rechts zeigt, sind auf der Zifferntastatur sind auch Buchstaben angegeben. In den USA sind seit Jahren sogenannte 'Vanity'-Nummern üblich, also Nummern, die sinnvollen Buchstabenfolgen entsprechen (in Deutschland bei der Bundesnetzagentur zu beantragen). In der Werbung heißt es dann 'Wählen Sie 0800-Pizza', gemeint ist, daß sie 0800-74992 wählen sollen. Tippen Sie auf Ihrem Handy mit den Buchstaben das Wort Pizza zusammen und Sie erhalten die Ziffern 74991.

Das geht auch mit ganz normalen PIN's:

  • Wählen Sie ein spezielles Wort, wie z.B. 'Pizza' oder -wie oben- einen Satz als Passwort, z.B. 'Es gibt kein Bier auf Hawaii'

  • Suchen Sie die Ziffern zu den Anfangsbuchstaben dieses Satzes, also E=3, G=4, K=5, B=2, A=2, H=4

  • Die PIN dieses Beispiels lautet also 345224.


Eine Zeit lang war es bei manchen Radiosendern ein beliebtes Spiel, dem Hörer eine Zahl zu geben und ihn den zugehörigen Text raten zu lassen. Dazu muß man 'einfach' alle Buchstabenkombinationen erstellen, die mit den gegebenen Ziffern möglich sind und dann die sinnvollen Worte heraussuchen. Spätestens als sich die Wortergänzung T9 auf den Mobiltelefonen durchgesetzt hat, verlor dieses Spiel seinen Reiz.

Es gibt aber auch eine zweite Anwendung: Ich habe eine PIN, die ich mir schlecht merken kann. Gibt es ein Wort, welches der PIN entspricht? Die Anwtort liefert das kleine JavaScript in dieser Seite - einfach eine Nummer eintippen und den Button klicken.

PIN:    

Man sollte allerdings bedenken, daß bei dieser Konstruktionsmethode für Wörter aus PINs der 0 und der 1 kein Buchstabe zugeordnet ist.

Sicherheitshinweis: Dieses JavaScript läuft nur lokal auf Ihrem Rechner und benötigt keine Verbindung ins Internet. Sie können also nach dem Laden dieser Seite die Internetverbindung trennen und ihre geheimsten PINs ausprobieren. (Sie könnten noch Schadprogramme auf ihrem Rechner haben, aber daran kann ich wiederum nichts ändern!)

Diese Seite können Sie daher auf Ihrer Festplatte speichern und von dort offline ausführen. Das Skript ist rekursiv programmiert und die Laufzeit nimmt exponentiell mit der Zahl der eingegebenen Ziffern zu - bei mehr als 5 Ziffern werden Sie Verzögerungen merken. (Genaue Beschreibung des Skripts)