Tipps für sichere Passwörter

Sichere Kennwörter sind heute zwar ein Muss. Doch die Tipps dazu wirken fast schon grotesk und um die bösen Hacker ranken sich zu viele Mythen. Deshalb wird es höchste Zeit, das Thema neu zu beurteilen – doch dieses Mal mit Augenmass. [...]

Die Gefahr, die von schwachen Kennwörtern ausgeht, wird oft überschätzt (c) pixabay.com

Vermutlich weiß niemand, wann die Empfehlungen für den Umgang mit Kennwörtern aus dem Ruder gelaufen sind. Heute ist in den meisten Artikeln über «sichere Kennwörter» zu lesen, dass nur ein Modell wie w4w2-q%5?-b22T-3#4* ein gutes Kennwort ist – weil es furchtbar lang und entsetzlich kompliziert ist. Vielleicht werden solche abstrusen Empfehlungen auch deshalb abgegeben, weil kein Ratgeber die Verantwortung übernehmen will, wenn ein schwaches Kennwort zu Problemen führt.

Und doch: Die Gefahr, die von schwachen Kennwörtern ausgeht, wird oft überschätzt. Dazu mischen sich diffuse Ängste über eine mindestens genauso diffuse Bedrohungslage. Diese werden wir ins rechte Licht rücken.

Kenn deinen Feind

Was ist also ein «sicheres Kennwort»? Für eine Antwort muss zuerst die Bedrohungslage analysiert werden. Wenn Sie eine Einkaufsliste mit Ihrer besseren Hälfte über einen Cloud-Dienst teilen, dann ist ein Kennwort wie 1234 so gut wie jedes andere auch. Es gibt keinen Grund, sich das Leben künstlich schwer zu machen, weil niemand – wirklich niemand – auch nur das geringste Interesse an dieser Einkaufsliste zeigen wird. Und falls doch, kann der Eindringling höchstens den Speck von der Liste streichen.

Wenn bei einem Onlinekonto oder Cloud-Dienst hingegen persönliche und finanzielle Daten gespeichert werden, ist ein längeres Kennwort angebracht. Doch beim Online­banking müssen Sie das ironischerweise gar nicht so eng sehen; warum das so ist, erklären wir später.

Bei der Wahl des Kennworts sollten Sie auch berücksichtigen, dass Sie es manchmal unter schwierigen Bedingungen eingeben müssen, etwa am Fernseher mit der popeligen Fern­bedienung. Wenn Sie bei jedem Einkauf im Microsoft-Store an der Spielkonsole ein 16-stelliges Kennwort mit Sonderzeichen eingeben müssen, weil das so empfohlen wird, dann scheint 1234 plötzlich eine reizvolle Alternative – und das wäre in diesem Fall genauso verkehrt, Bild 1.

Bild 1: Wenn Kennwortmanager Vorschläge machen, kommt nicht unbedingt Gutes dabei raus (c) PCtipp.ch

Tipp: Verwenden Sie einen kurzen Kennsatz, den Sie sich für die Eingabe leicht merken, aber niemand erraten kann, etwa: «1 Saft trinken» oder «12 Zwerge?» oder «Nicht mit mir!». Solche Kennsätze sind nicht  zu knacken, aber einfach zu bewirtschaften.

Die Suche nach dem Sinn

Doch warum werden an jeder Ecke sinnlos komplizierte Kennwörter empfohlen, die sich kein Mensch verinnerlicht? Die simple Wahrheit lautet, weil sie einen hervorragenden Schutz bieten – aber nur gegen eine einzige Form der Attacke: Brute Force, zu Deutsch etwa «rohe Gewalt». Bei einer Brute-Force-­Attacke wird von einem Computer blind­wütig jede Buchstaben- und Zahlenkombination ausprobiert, bis das Kennwort aufgedeckt wird. Eine Brute-Force-Attacke könnte zum Beispiel auf einem modernen PC geritten werden, wobei der Grafikkarte die wichtigste Rolle zukommt; denn selbst eine nicht ganz tauschfrische Nvidia GeForce GTX 1080 schafft ungefähr 30 Millionen Attacken pro Sekunde, Bild 2. Die dazugehörige Software gibt es in den Abgründen des Internets.

Bild 2: Grafikkarten sind das wichtigste Element bei einer Brute-Force-Attacke (c) Quelle: PCtipp.ch

Allerdings nimmt der Aufwand für den Angreifer explosionsartig zu, sobald sich Zeichen und Sonderzeichen häufen. Werden nur Ziffern verwendet, stehen zehn Zeichen zur Auswahl (0 bis 9). Ein Möchtegern-Kennwort wie 1234 ist in spätestens 0,3 Millisekunden geknackt (siehe Tabelle unten). Werden hin­gegen Groß- und Kleinbuchstaben verwendet, stehen 52 Zeichen zur Auswahl. Für eine solche Mischung aus acht Zeichen rechnet derselbe PC bereits 21 Tage, wenn das Kennwort erst im letzten Versuch gefunden wird. Kommen alle verfügbaren Buchstaben, Sonder­zeichen und Ziffern zum Einsatz, braucht der PC im dümmsten Fall für acht Zeichen ganze sieben Jahre. Bei 16 Zeichen sind es sogar 47 Billiarden Jahre – und bis dahin sind Ihre Geheimnisse vermutlich nicht mehr relevant.

Dauer für Brute-Force-Attacken (c) PCtipp.ch

Nun könnten Sie sich also mit komplexen Kennwörtern erfolgreich gegen Brute-Force-Attacken wappnen. Doch mit an Sicherheit grenzender Wahrscheinlichkeit werden Sie nie das Opfer eines solchen Angriffs. Diese Methode ist für den Eindringling extrem aufwendig, lässt sich immer nur auf ein Objekt anwenden und der Erfolg ist zweifelhaft – denn vielleicht haben Sie ja eine Mischung aus 16 Zeichen verwendet. Brute Force kommt etwa dann zum Einsatz, wenn das Notebook einer sehr wichtigen Person gestohlen wird und eine kriminelle Organisation an die Daten will. Oder wenn Ermittler den Zugang zu einem Gerät des Täters benötigen. In jedem Fall braucht es viel (kriminelle) Energie und ein gezieltes Vorgehen, vielleicht sogar bis hin zur Gewaltanwendung – und das ist hoffentlich nicht Ihre Bedrohungslage.

Vor allem aber muss die Datei bei einer Brute-Force-Attacke lokal verfügbar sein. Es ist praktisch unmöglich, durch Brute Force in einen Webaccount einzudringen, denn jeder Server ist mit 30 Millionen Versuchen pro Sekunde hoffnungslos überfordert: Wir alle wissen aus Erfahrung, dass ein Login normalerweise zwei Sekunden oder länger dauert. Außerdem werden wichtige Websites den Zugang sehr viel früher sperren. Ihre Bank wird vielleicht schon nach drei, spätestens aber nach fünf Fehlversuchen den Zugang sperren.

Mit anderen Worten: Wenn Sie sich mit ellenlangen Kennwörtern quälen, dann rüsten Sie sich gegen die einzige Angriffsform, der Sie vermutlich nie begegnen werden. Denn die meisten Internetkriminellen arbeiten mit anderen, sehr viel bequemeren Methoden, indem zum Beispiel 100 Millionen E-Mails in die Welt hinausgetragen werden. Darin werden beispielsweise Probleme mit dem Konto angekündigt, die behoben werden müssen. Falsche Absender, Bild 3 A, oder Links, die auf die gefälschte Seite zeigen B, sind die Klassiker. Nur: Gegen dieses «Phishing» bietet auch das komplizierteste Kennwort keinen Schutz.

Bild 3: der Klassiker – Phishing über eine E-Mail mit gefälschtem Absender (c) PCtipp.ch

Ebenfalls sehr lukrative Angriffsziele sind die Datenbanken großer Websites, in denen die Kundendaten gespeichert werden. Sie sind für Kriminelle besonders attraktiv, weil sich auf einen Schlag Tausende oder sogar Abermillionen Zugänge erbeuten lassen. Wenn eine solche Datenbank in kriminelle Hände fällt, wird ein einfaches Kennwort wie Halligalli genauso gestohlen wie das vermeintlich sichere w4f$3Ppfu*aaBj. Darum sollten Sie Ihre Kennwörter nicht komplizierter, sondern sicherer machen.

Der Kennwortmanager

Wenn Sie Ihre Kennwörter sicher verwahren und aktuell halten möchten, dann führt kein Weg an einem guten Kennwortmanager vorbei. Diese Programme leisten weit mehr als nur die verschlüsselte Speicherung Ihrer Kennwörter. Sie füllen auch die Anmeldedaten auf einer Website automatisch aus, sodass der Umgang mit diesem sperrigen Thema sehr viel komfortabler wird. Und schließlich synchronisieren sie die Daten zwischen allen Rechnern und Mobilgeräten, mit denen Sie arbeiten. Nicht alle Produkte bieten alle Möglichkeiten. Im Folgenden zeigen wir den Kennwortmanager 1Password, der mit gutem Gewissen als Zierde seiner Art bezeichnet werden kann, Bild 4 (mehr dazu auf 1password.com/de ). Das Jahres-Abo kostet für einzelne Personen etwa 33 Franken, für Familien mit bis zu fünf Personen etwa 55 Franken – und dieses Geld ist sehr gut angelegt! Es existieren noch weitere Produkte mit ähnlichen Funktionen.

Bild 4: 1Password deckt weit mehr ab als nur die sichere Verwaltung der Kennwörter (c) PCtipp.ch

Unterschiedliche Kennwörter

Der erste Tipp lautet: Verwenden Sie für jeden Dienst ein eigenes Kennwort. Das Kennwort zu Ihrer Apple-ID sollte aus naheliegenden Gründen nicht dasselbe sein wie jenes zu Ihrem Microsoft-Konto. Bereits hier stößt das menschliche Gehirn an seine Grenzen, denn nur die wenigsten können sich 200 verschiedene Login-Daten merken. Allein damit ist die Anschaffung eines Kennwortmanagers gerechtfertigt. Doch 1Password geht noch einen Schritt weiter: Unter dem Sammelbegriff «Watchtower» (Wachturm) werden verschiedene Sicherheitsmaßnahmen zusammen­gefasst, Bild 5 A. Dazu gehört auch, dass die Software vor mehrfach eingesetzten Kennwörtern oder schwachen Kennwörtern B warnt. So wissen Sie genau, an welcher Stelle Sie den Hebel ansetzen müssen, um Ihre Kennwortsammlung sicherer zu machen.

Bild 5: Der «Watchtower» kümmert sich um die typischen Einfallstore und Schwachstellen (c) PCtipp.ch

Gestohlene Kennwörter

Oft wird auch empfohlen, dass Kennwörter regelmäßig gewechselt werden – doch das ist unsinnig, wenn es dazu keinen Anlass gibt. Denn erstens ist das bereits bei zwei Dutzend Kennwörtern eine mühselige Angelegenheit. Zweitens kann eine Datenbank ja auch gestohlen werden, nachdem Sie vor zwei Minuten das Kennwort geändert haben. Sogar Firmen distanzieren sich unterdessen von solchen Praktiken: Denn wenn man die Leute dazu zwingt, regelmäßig neue und komplexe Kennwörter zu generieren, steigt die Wahrscheinlichkeit, dass sie auf einem Zettel unter der Schreibunterlage stehen.

Stattdessen wacht 1Password darüber, ob Ihr Zugang bei einem Datenleck kompromittiert wurde. Dabei wird die Datenbank von 1Password im Hintergrund mit dem Dienst «Have I Been Pwned?» abgeglichen. Es ginge zu weit, die Herkunft dieses Slangs an dieser Stelle zu erläutern, aber frei übersetzt heißt das etwa «Wurde ich erwischt?».

Bild 6: Die hilfreiche Website haveibeenpwned.com kennt viele gestohlene Zugangsdaten (c) PCtipp.ch

Der Dienst sammelt im Internet alle gestohlenen Kennwörter, die er finden kann, wobei vor allem die Datenbanken einverleibt werden, die in den schmuddeligen Ecken des Webs angeboten werden. Sie können unter der Adresse haveibeenpwned.com Ihre E-Mail-Adresse eingeben, Bild 6 A, und prüfen, ob diese Adresse Teil eines Datenlecks war B. 1Password automatisiert diese Abfragen und warnt, wenn eine Adresse in der Datenbank gefunden wurde, Bild 7.

Bild 7: 1Password warnt, wenn Webseiten in der Vergangenheit Opfer von Hackern wurden (c) PCtipp.ch

Das Wichtigste: 2FA

Die wichtigste Schutzmaßnahme überhaupt ist jedoch die 2FA, die Zwei-Faktor-Authentisierung. Wenn sie aktiviert ist, reichen Benutzername und Kennwort nicht mehr aus, um sich bei einem Dienst anzumelden. Stattdessen benötigen Sie einen zweiten Faktor. Das kann eine SMS sein, eine Push-Benachrichtigung oder das berühmt-berüchtigte «gelbe Kästchen» der PostFinance: Sie müssen sich bei Post­Finance zwar mit Name und Kennwort anmelden. Doch selbst wenn diese Hürde genommen ist, müssen Sie sich jetzt mit der Zugangskarte und dem Kästchen autorisieren, Bild 8. Das ist in diesem Fall der zweite Faktor.

Bild 8: Das gelbe Kästchen der PostFinance als zweiter Faktor gilt als Klassiker (c) PCtipp.ch

Damit verliert die Komplexität des Kennworts nahezu jede Bedeutung. Selbst wenn Sie bei einem Dienst ein schwaches Passwort wählen und dieser Dienst einem Datendiebstahl zum Opfer fällt, sind Ihre Daten sicher. Denn ohne den zweiten Faktor bleibt dem Datendieb der Zugang verwehrt. Es kommt nicht von ungefähr, dass alle großen Dienste immer vehementer dazu drängen, die 2FA zu aktivieren – und sie haben recht.

Andere Dienstleister, allen voran die Banken, machen die 2FA seit jeher zur Pflicht: früher mit Streichlisten, dann mit Zugangskarten und Kartenleser. Heute bietet sich vor allem das Smartphone dafür an, die Rolle des zweiten Faktors zu übernehmen. Und so paradox es klingt: Sie können für das heilige Onlinebanking ein so unanständig schwaches Kennwort verwenden, wie die Bank es nur zulässt. Nach drei bis fünf fehlgeschlagenen Versuchen ist sowieso Schluss. Doch selbst wenn der Eindringling diese Hürde nimmt, scheitert er am zweiten Faktor.

Zur «Watchtower»-Funktion von 1Password gehört auch die Prüfung, ob ein Dienst eine 2FA anbietet und Sie diese nicht nutzen. Bereinigen Sie Ihre Logins und aktivieren Sie die 2FA überall dort, wo es für Sie wichtig ist. Das Kennwort 123 mit aktivierter 2FA ist unendlich viel sicherer als ein Rattenschwanz aus 20 gemischten Zeichen, der nicht durch die 2FA zusätzlich abgesichert ist.

Die Schwachstelle der 2FA

Die einzige Schwachstelle ist der Mensch. Achten Sie darauf, wo und wie Sie eine Website aufrufen, die mit 2FA abgesichert ist. Wenn Sie sich an einem öffentlichen PC anmelden, prüfen Sie die Optionen. Manchmal sehen Sie Markierungsfelder wie Diesem Computer vertrauen – und die sollten Sie natürlich ignorieren. Die Funktion dient dazu, dass Sie an Ihrem eigenen Gerät nicht jedes Mal die 2FA durchlaufen müssen – aber sie wird eine Schwachstelle, wenn Sie einen fremden Rechner als vertrauenswürdig markieren.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*