Konstruktion sicherer Passwörter

Studien von Cheswick and Bellovin [#!A2!#] aus dem Jahr 1994 bescheinigen, dass schwache Passwörter die häufigste Ursache für das Eindringen in Computersysteme darstellte. Mit der zunehmenden Vernetzung und der standardmäßigen Anbindung an das Internet entstanden eine Vielzahl neuer Angriffsmöglichkeiten und wurden ständig neue Exploits eingesetzter Software entdeckt, die Methoden zur Umgehung der Authentifizierung finden und den Zugriff auf fremde Systeme ermöglichen. Dennoch existiert das klassische Problem unsicherer Passwörter weiterhin und ist nicht zu vernachlässigen. So stellt die Vertraulichkeit der Daten ein elementares Schutzziel bei der Konstruktion sicherer Systeme dar. Um die Vertraulichkeit zu gewährleisten und sensible Daten vor Unbefugten zu bewahren, liegt die Aufmerksamkeit der Systementwickler in der Konstruktion sicherer Authentifizierungsmechanismen.

Um die bekannte Schwachstelle wissensbasierter Authentifizierungsmethoden - unsichere Passwörter - aufzugreifen, liegt der klassische Lösungsansatz oftmals in der Erstellung von Sicherheitsrichtlinien und -empfehlungen. Darin werden grundlegende Regeln zur Konstruktion sicherer Passwörter genannt und zu vermeidende Merkmale aufgeführt. Unvorsichtiges Verhalten der Nutzer soll inbesondere durch die Aufnahme der Regeln in Benutzerordnungen oder Arbeitsverträgen vorgebeugt werden. Ergänzt bzw. realisiert werden diese Sicherheitsrichtlinien durch die Einführung technischer Maßnahmen. Mit der technischen Implementierung soll sicher gestellt werden, dass Benutzer die grundlegenden Anforderungen erfüllen und ein bestimmter Grad an Sicherheit gewährleistet werden kann. Anwender werden duch reglementive Mechanismen zur Konstruktion sicherer Passwörter aufgefordert und durch die Prüfung auf Einhaltung qualitativer Mindestanforderungen unterstützt. Die technische Umsetzung reicht dabei von Mechanismen mit rein informativem Charakter über die Zurückweisung unsicherer Eingaben bis hin zur Vorgabe computergenerierter Passwörter. Anhand trivialer Merkmale wie der Länge der Zeichenfolge, das Prüfen auf das Vorhandensein von Sonderzeichen, Ziffern oder anderen Zeichentypen wird die Qualität des Passwortes gemessen und die Einhaltung von Sicherheitsrichtlinien überprüft.

Die maximale Sicherheit eines Passwortes wird dabei unter der größtmöglichen Ausschöpfung des zur Verfügung stehenden Zeichensatzes und der erlaubten Länge erreicht. Durch die zufällige Wahl aus dem gesamten Zeichensatz ohne Einschränkungen auf bevorzugte Teilmengen verfügbarer Zeichen, entsteht das größtmögliche Spektrum gleichwahrscheinlicher Passwörter. Leider handelt es sich hierbei um eine rein ideale Annahme, die selbst bei computergenerierten Passwörtern auf Grund der schwierigen Implementierung tatsächlicher Zufallszahlen nicht erreicht werden kann. Bleibt dem Nutzer die Wahl seines Passwortes selbst überlassen, so liegt die bestmögliche Sicherheit nicht zwangsläufig in der Verwendung zufallsgenerierter Kennwörter [#!A3!#]. Studien haben gezeigt, dass Passwörter basierend auf Abkürzungen einprägsamer Sätze, so genannter Passphrases, den gleichen Grad an Sicherheit gewährleisten. Da als Grundlage des Passwortes jeder beliebige Satz verwendet werden kann, in dem bereits genügend viel Sonderzeichen vorkommen können und Klein und Großschreibung in der Regel variieren, weist die Gestalt des erstellten Passwortes gleichermaßen zufälligen Charakter auf. Durch Häufigkeitsanalysen [#!A17!#] im Hinblick auf die Sprachherkunft des gewählten Satzes kann im Gegensatz zu vollkommen zufällig gewählten Kennwörter die Menge der in Frage kommenden Passworte eingegrenzt werden. Der im Vergleich zu klassischen Kennworten erzielte Zuwachs an Sicherheit erfüllt in der Regel alle Anforderungen gängiger Sicherheitsrichtlinien.

In einer Vielzahl gängiger und ähnlichlautender Empfehlungen [#!A4!#] werden die grundlegenden Details zur Gestaltung sicherer Passwörter genannt. Eines der wichtigsten Kriterien ist die Länge des Kennwortes: Je einfacher ein Passwort aufgebaut ist, desto länger sollte es im Allgemeinen sein. Zweiter wesentlicher Einflussfaktor ist die Verwendung möglichst vieler Zeichenklassen, wie Abbildung 1 verdeutlicht. So sollte das Passwort aus einer Kombination von Buchstaben, Ziffern und Sonderzeichen bestehen, während Buchstaben sowohl in Klein- als auch Großschreibweise auftreten sollten. Insbesondere die Verwendung von ASCII-Zeichen, die nicht auf der Tastatur abgebildet sind, führt zur wesentlichen Steigerung der Sicherheit des Passwortes, sofern sie als Eingabe zugelassen sind. Durch die Kombination verschiedener Zeichentypen wird die Basis der enstehenden Kombinationsmöglichkeiten erweitert und führt zu einer Erhöhung der möglichen Passwörter. Mit zunehmender Länge wird es Angreifern dabei erschwert, Kennwörter duch Ausprobieren aller in Frage kommender Kombinationen (Brute-Force-Angriff), indem erheblich mehr Rechenzeit erforderlich wird.

Zu vermeiden sind hingegen in Wörterbücher aufgeführter Begriffe, Namen von Personen, Tieren und anderen Objekten sowie die Verwendung persönlicher Benutzerdaten. Auch Begriffe ausländischer oder fremdsprachiger Objekte sind keine geeigneten Bestandteile von Kennwörtern und mindern deren Sicherheit. Mit kostenlos verfügbaren Wörterbuch- und Namenslisten können derartig konstruierte Passwörter in angemesener Zeit automatisiert herausgefunden werden. Ein aktuelles Beispiel hierfür liefert die vor wenigen Tagen veröffentlichten Zugangsdaten ca. 100 000 Benutzer eines Internet-Flirtportals [#!ct!#]. Eine Analyse der Passwortliste zeigte, dass ca. 2,5 Prozent der Passwörter mit '1234' begannen. Als auffällig stellte sich der starke Themenbezug der ermittelten Kennworte und die Verwendung von Markennamen, Sportvereinen und Jahreszahlen heraus. Das Anhängen von Ziffern oder Verändern einzelner Zeichen gleicht den durch die Verwendung von Namen eingetretenen Verlust an Sicherheit jedoch nicht aus. Redundanzen und mehrfach vorkommende Zeichen reduzieren gleichermaßen die Sicherheit wie Eingabemuster oder Eingabefolgen naheliegender Tasten. Passwort-Crack-Programme sind darauf eingerichtet, diese Kombinationen bevorzugt zu testen, da deren Verwendung dem Verhalten vieler Nutzer entspricht. Auch der Austausch ähnlichaussehender Symbole gehört zu den bekannten Maßnahmen und Verhaltensweisen der Anwender und führt daher ebenso wenig zu Steigerung der Passwortqalität. Warum die Wirkung dieser Ansätze nicht das erhoffte Ergebnis erreicht, zeigt sich bei der Analyse bekannter Programme zur Ermittlung eingesetzter Passwörter, wie LC5 oder 'John the Ripper' [#!A6!#].

Die oftmals als Schikane wirkenden, grundlegenden Gestaltungsregeln finden ihre Begründung in den Methoden von Programmen zum Angreifen passwortgeschützter Systeme. Von diesen werden in erster Instanz Listen gängiger Benutzer- sowie Vornamen als auch fach- und sprachspezifische Wörterbücher eingesetzt, um häufig verwendete Kennwört automatisiert zu testen. In einem weiteren Durchlauf werden diese Wörter permutiert, Ziffern und Sonderzeichen vorangestellt bzw. angehängt, Groß- und Kleinschreibung variiert und ähnlich aussehende Zeichen, wie @ und a, i und !, l und 1, o und 0, etc. substituiert. An Stelle von Wörterbüchern werden ebenso Abkürzungsverzeichnisse und Passphrase-Sammlungen verwendet, um übliche oder bekannte Zitate, Aphorismen und Sprüche als Basis von Passwörter herauszufinden. So mögen Passphrasen deutlich sicherer als gewöhnliche Passwörter sein und sich mit der Qualität zufallsgenerierter Kennwörter messen können, doch nur unter Vermeidung von Abkürzungen und Variationen bekannter Sätze wie 'an apple a day keeps the doctor away'. Passwörter nach diesem Schema sind daher nur bedingt eine sichere Alternative. In der letzten Instanz gehen die Programme dazu über, Brute-Force-Attacken auszuüben, in welchen jede erdenkliche Zeichenkombination getestet wird.

Der Zeitaufwand für die Methoden zum Auffinden schwacher Passwörter hängt dabei entscheidend von der Länge des Passwortes sowie dem verwendeten Zeichensatz ab. Gilt es bei einem fünfstelligen, kleingeschriebenem Wort 265 Möglichkeiten, also ca. 11,8 Millionen Kombinationen, auszuprobieren, so sind es bei einem achtstelligem, alphanumerischen Wort bereits 2,8 Billionen zu testende Zeichenfolgen. Trotz der imens groß wirkenden Zahlen sind diese Passwörter bereits mit der aktuellen Rechnerkapazität in wenigen Sekunden [#!A7!#], im letzten Fall innerhalb weniger Monate, zu ermitteln. Dieses kleine Rechenexample sowie Abb. 1 und 2 demonstrieren die zunehmende Bedeutung langer und komplexer Passwörter. Studien von Robert Morris und Ken Thompson im Jahre 1979 über die Sicherheit von Passwörtern [#!A8!#] erkannten bereits früh diese Problematik und stellten fest, dass mehr als jedes sechste Passwort drei oder weniger Zeichen enthielt. Weitere Studien von Daniel Klein zur Verbesserung der Sicherheit von Kennwörtern ergaben 1990 dass ein Viertel aller Passwörter bereits mit einem kleinen Wörterbuch zu ermitteln sind. Dazu testete Klein fast vierzehn tausend Accounts mittels Wörterbüchern unterschiedlicher Thematik und ermittelte 24.2% der Kennwörter. Zugleich erstellte Klein anhand der gecrackten Passworte eine Statistik, in der er feststellte, dass ein Drittel aller Passwörter sechs Zeichen umfassen, die Hälfte sieben oder acht Zeichen lang sind.

Bemühungen seitens Systementwickler gehen daher in die Richtung, diese üblichen und bekannten Mängel des wissensbasierten Authentifizierungsmechanismus durch technische Implementierungen und Überprüfungsroutinen zu beheben. Mit erzwungenen, regelmäßigen Änderungen des Passwortes soll Angreifern zudem die Möglichkeit genommen werden, Passwörter durch Brute-Force-Angriffe über längere Zeiträume hinweg auszuprobieren, indem die Gültigkeit auf wenige Wochen oder Monate begrenzt wird. Sofern die Benutzer des Systems nicht dazu übergehen, Variationen ihrer alten Passwörter zu verwenden oder nur zwischen festgelegten Kennwortalternativen wechseln, erhält der Angreifer bei geeigneten Aktualisierungsintervallen trotz erfolgreicher Dechiffrierung nur ungültige Kennwörter. Die Zeitpunkte zur erforderlichen Kennwortänderungen müssen entsprechend kurz gewählt werden, so dass die Berechnungsdauer für die Durchführung genannter Attakierungsmöglichkeiten nicht zur Nutzung entdeckter Kombinationen ausreicht. Da diese wie gezeigt von der Komplexität und Qualität des Passwortes abhängt, steht die Wahl der Gültigkeitsdauer im engen Verhältnis geltender Sicherheitsrichtlinien.

Passwort-Histories verhindern das Risiko kompromitierter Passwörter, indem die erneute Nutzung bereits verwendeter Kennwörter unterbunden wird. So soll es Anwendern nicht möglich sein, das identische Kennwort im Zuge einer Änderung erneut zu verwenden. Die Länge der History muss dabei groß genug gewählt werden, um die Nutzer an der vorsätzlichen Umgehung dieses Mechanismuses zu hindern. Ist sie hingegen zu kurz eingestellt, so tendieren einige Anwender dazu, ihr Passwort entsprechend oft zu ändern, bis das bereits genutzte Passwort nicht mehr in der History aufgeführt und für die weitere Verwendung freigegeben wird. Intelligente Sicherheitssysteme fangen in diesem Zuge 'verwandte' bzw. ähnlich konstruierte Passwortkombinationen ab. So sollen Sequenzen wie 'geheim_Mai', 'geheim_April', ... abgefangen und zurückgewiesen werden, die im Falle eines kompromitierten Passwortes einfach zu erraten sind. Variationen von Passwörtern werden somit abgewiesen und zwingen zur tatsächlich Neukonstruktion der Kombinationen, wie es von den Sicherheitsrichtlinie beabsichtigt ist

Die Konstruktion sicherer Passwörter kann somit weitgehend auf die Einhaltung standardmäßiger Sicherheitsmerkmale reduziert und technisch leicht integriert werden. Das Grundschutzhandbuch des Bundesamt für Sicherheit in der Informationstechnik nennt dazu wesentliche Eigenschaften [#!A19!#]. Ebenso lässt sich mit den genannten Anforderungen ein Mass für die Sicherheit bzw. Qualtiät von Passwörter bestimmen, welche neben der Implementierung als regulative Mechanismen auch als Qualitätsanzeige mit rein informativen Charakter denkbar sind. Auf zahlreichen Registrierungsseiten des Internets sowie in lokalen Programmen finden sie bereits Anwendung und unterstützen die Eigenverantwortung des Nutzers.