Passwort Swordfish

Das Boese ist immer und ueberall - so lautet eine alte Weisheit, aktuell ist sie auch heute noch. In Zeiten von  globaler Vernetzung und Rechnen in den Wolken (engl. Fachbegriffe Social Networking & Cloud Computing) ist die Frage nach den Daten unse…

Posted by eumel8 on January 02, 2012 · 10 mins read

Das Boese ist immer und ueberall - so lautet eine alte Weisheit, aktuell ist sie auch heute noch. In Zeiten von  globaler Vernetzung und Rechnen in den Wolken (engl. Fachbegriffe Social Networking & Cloud Computing) ist die Frage nach den Daten unserer werten Informationsgesellschaft immer wichtiger. Viel oft stellt man sich nicht nur die Frage: Wo sind die Daten? Sondern vielmehr: Wo sind die Daten gewesen?


Alles was im Internet per Web erreichbar ist (http...) ist frueher oder spaeter ueber Google erreichbar. Wenn man mal nach seinem Passwort oder seiner Email-Adresse googelt, kann man manchmal wahre Wunder erleben.

Doch woher kommt eigentlich die Sache mit dem Passwort? Frueher hiess das ja immer noch Parole - eine Sache, die es auch heute noch beim Militaer gibt. Und ganz frueher hiess es noch Losung - also wenn man in die Burg wollte, brauchte man an der Zugbruecke die Losung.

Das Passwort ist also wie frueher die Losung an der Zugbruecke  das geteilte Geheimnis - ich weiss es, und der der es wissen muss, vergleicht das dann mit den ihm vorliegenden Informationen.  Stimmen diese ueberein, darf ich rein.  Und da ich nicht wie alle anderen in die Burg rein will, sondern in mein Email-Postfach, habe ich ein eigenes Passwort. Alle, die ins Email-Postfach wollen, haben ein eigenes Passwort.

Das macht den Email-Postfach-Anbieter recht interessant. Wenn man den entern koennte., koennte man alle Passwortinformationen aller Benutzer bekommen.  Vielleicht sitzt der dortige Koenig tatsaechlich wie auf einer Schatzkiste und verwaltet alle Passwoerter? Waere ja ziemlich bloed:

user1:passwort1
user2:passwort2
user3:passwort5

Wenn ich diese Schatzkiste erbeute, habe ich alle Benutzernamen und deren Passwoerter. Frueher war das tatsaechlich so. Wer das heute noch so macht, ist ein Tor. Wobei, die Konfigurationsdateien der meisten Anwendungen halten Passwoerter fuer Datenbankverbindungen und Kennungen fuer andere Resourcen in Klartext vor. Auch auf dem heimischen PC gibt es Programme, die Passwoerter in Klartext abspeichern, ohne dass es der Anwender merkt oder er etwas dagegen tun kann.

Heutzutage werden Passwoerter nur noch in sogenannte Hashes abgespeichert.  Der Trick dabei ist, dass Passwoerter so nicht mehr entschluesselt werden koennen. Wenn sich ein User mit einem Passwort irgendwo einloggt, wird das Passwort quasi nochmal verschluesselt und die Schluessel miteinander vergleichen. Der bekannteste "One-Way"-Verschluesselungsmechanismus  ist der crypt() Hash oder auch DES (Data Encryption Standard) genannt. Er hat eine Schluesseltiefe von 56 bit, das sind bei 7-bit-Zeichen-Codierung (a_z0-9./) 8 einzelne Zeichen. Der Inhalt meiner Schatzkiste saehe dann so aus:

user1:dzFuqRijEziNs

user2:f4TGeVz4/0dxs

user3:lCQjIXEAkj/vM

Gleiche Passwoerter liefern gleiche crypt()-Strings. Ueblicherweise werden die ersten beiden Zeichen als Salt herangezogen (siehe weiter unten). Beim Eingabe des Klartextpasswortes kann die Applikation ueber die crypt()-Routine die Angaben vergleichen und die Richtigkeit bestaetigen (oder nicht).  Aufgrund der Schluessellaenge ist dieses Verfahren aber nicht mehr sicher. Mit einer Woerterbuchattacke (dictionary attack) oder nacheinander Ausprobieren aller Kombinationen (brute force) kann so das Passwort innerhalb kurzer Zeit erraten werden.  Ich brauche bloss einen leistungsfaehigen Rechner und "John the Ripper". Es kann mathematisch berechnet werden, wie lange die Entschluesselung dauert, wenn ich bloss Kleinbuchstaben, Zahlen oder bekannte Woerter aus dem Duden einsetze. Eine Erweiterung von DES stellt noch 3DES dar - die Salt-Strings sind hier verlaengert und es duerfen mehr unterschiedliche Zeichen eingesetzt werden. Das Verfahren ist aber ansonsten das gleiche.

Die naechste Stufe der Verschluesselung ist MD5 (Message Digest Version 5).  MD5-Hashes koennen beliebig lange Zeichen in 128 bit lange Strings codieren. Diese werden hexadezimal mit 32 Zeichen dargestellt. Unser Schatzkiste sieht so aus:

user1:a3cca2b2aa1e3b5b3b5aad99a8529074
user2:2aa1e3b5ba3cca2b3b5a9a8529074ad9
user3:1e3a3c3b5aad9074ca2b2aab99a8525b

Genau wie beim crypt() lassen sich die Passwoerter so nicht mehr entschluesseln. Man kann nur die Uebereinstimmung der Hashes vergleichen, wenn man das richtige Passwort weiss. Bei MD5 kann man aber die Hashes (Hashes sind eigentlich Pruefziffern) mit sogenannten Rainbowtables vergleichen. Solche Tools gibt es auch online. In deren Datenbank befinden sich Millionen von MD5-Hashes. Wenn man diese nun vergleicht und es kommt zur Kollision: Bingo, der MD5-Hash ist entschluesselt.

Die naechste Stufe heisst md5crypt() oder MD5 mit Salt. Unsere Schatzkiste veraendert sich wieder:

user1:$1$a3cca2b2aa1e3b5b3b5aad99a8529074
user2:$1$2aa1e3b5ba3cca2b3b5a9a8529074ad9
user3:$1$1e3a3c3b5aad9074ca2b2aab99a8525b

Das "Salt" bedeutet tatsaechlich "gesalzen". Das Passwort wird nochmal mit einem 12 Zeichen langem Wort verschluesselt. Da ein 128-bit-Schluessel verwendet wird, ist es immer noch moeglich, dieses Passwort zu knacken. Man hat das vielleicht in "Password Swordfish" schon mal gesehen: "ich knacke einen 128-bit-Schluessel, hahaha". Der Aufwand ist aber schon recht erheblich.

Die naechste Stufe:

SHA (Secure Hash Algorithm). 160 Bit ist der Schluessel in der Version SHA-0 bzw. SHA-1 lang. Unsere Schatzkiste sieht so aus:

user1:{SHA}MyrQhpQcTD16ElwpWr6AH4Plk3A=
user2:{SHA}MyrQhpQcTD16ElwpWr6AH4Plk3A=
user3:{SHA}MyrQhpQcTD16ElwpWr6AH4Plk3A=

SHA-1 wird heute auch nicht mehr als sicher angesehen. Wissenschaftler in China konnten 2005 die Anzahl zum Berechnen eines SHA-1-Schluessels von 2 hoch 80 auf  2 hoch 59 senken.  Diese Leistung kann zu diesem Zeitpunkt schon durch Supercomputer erreicht werden.

SHA-256 ist eine Erweiterung von SHA mit einem 16 Zeichen Salt.  Die Laenge betraegt 256 Bit. In unserer Schatzkiste aendert sich wieder der erste Teil des Hashs und das Passwort wird viel laenger:

user1:$5$...
user2:$5$...
user3:$5$...

SHA-512 eine weitere Erweiterung von SHA mit einem 16 Zeichen Salt und einer Laenge von 512 Bit. Unsere Schatzkiste sieht in etwa so aus:

user1:$6$...
user2:$6$...
user3:$6$...

SHA kann auch nochmal mit SHA verschluesselt werden. Es aendert aber nichts dran, dass es sich genau wie MD5 eigentlich um ein Verfahren von Signieren grosser Dateien oder Ermitteln von Pruefsummen handelt. Zur Generierung von Passwoertern waren diese Verfahren nie vorgesehen, genuegten aber den Anspruechen der Zeit, da sie die Zeichenlaengen-Barriere von crypt() gebrochen haben. Laengere Passwoerter waren sonst sinnlos, da nur ersten 8 Zeichen des Passwortes bei der Verschluesselung Beachtung fanden.

Naechste Stufe: Blowfish. Blowfish ist ein symetrisches Verschluesselungsverfahren mit 128 Bit Schluessellaenge. Es koennen aber auch bis zu 448 Bit sein. Intern arbeitet Blowfish mit 64 Bit Bloecken. In 16 Rundenschluesseln werden jeweils von links und rechts 32 Bit Bloecke verschluesselt, die dann zum Schluss mit2 weiteren Rundenschluesseln verschluesselt werden.  Die Schatzkiste sieht dann so aus:

user1:$2a$...
user2:$2a$...
user3:$2a$...

Der Rundenschuessel ist Bestandteil des Passworthashes, weswegen die Abspeicherung nicht sehr platzsparend ist. Aber Blowfish gilt als sicher. Bis 2011 gab es noch keine Moeglichkeit, Blowfish verschluesselte Hashs zu knacken. Die Weiterentwicklung von Blowfish ist Twofish, findet aber in der Praxis keine Verbreitung.

Alle bislang verwendeten crypt und hash Verfahren sind nochmal hier und hier beschrieben.

Naechste Stufe: bcrypt. Bcrypt vereinigt die sicheren Verschluesselungsverfahren von Crypt mit Salt und den Verschluesselungsrunden der Hashes in Blowfish.  Unsere Schatzkiste saehe am Ende so aus:

user1:$2a$08$jb8v67zmCNMO9dlX1tkVqOxGlhQkJNL45AvfpbEWvqXnGC8YcO7Hm
user2:$2a$05$NMO9dlX1tkVqjb8v67zmCOxGlhQkJYcO7HmNL45AvfpbEWvqXnGC8
user3:$2a$05$O9dlX1tkjb8v67zmCNMVqOxGlhQknGC8YcO7HmJNL45AvfpbEWvqX

Nach dem Identifier fuer Bcrypt $2a$ wird die Anzahl der Runden in einer Potenz von 2 angegeben.  Ich kann also mit demselben Format Passwoerter in unterschiedlichen Staerken abspeichern - wenn man es fuer erforderlich haelt, weil manche Accounts hoehere Sicherheitsstufen benoetigen oder weil es einfach der User wuenscht.  Aber Vorsicht: die starke Verschluessung kostet! Zum einen Rechenleistung und vor allem Zeit. Es kann also sein, dass das Einloggen mit einem 2 hoch 8 Runden Passwoert erheblich laenger dauert als in 2 hoch 5 Runden. Das kommt auf die jeweilige Rechenumgebung an. Die Laenge des Passwortes ist eigentlich egal, denn Salt und  Shuffle fuellen die Bloecke auf die erforderliche Menge mit Daten auf, ehe sie verschluesselt werden. Hinweise dazu gibt es hier und hier.

Welche Passwoerter man nicht verwenden sollte, steht hier. Das sind Woerterbuecher, die Passwort-Cracker verwenden, um verschluesselte Passwoerter zu erraten.

Wie kommt man nun aber zu einem sicheren Passwort? Erstmal ein paar No Go's:

  1. gar kein Passwort verwenden
  2. Namen oder Zahlen wie Geburtstdatum
  3. ein Wort aus dem Woerterbuch oder Staedtenamen
  4. Zeichenreihen auf der Tastatur

Und was hilft:

  1. Gross-/Kleinschreibung, Zahlen und Sonderzeichen mit mindestens 12 Zeichen Laenge
  2. Passwoerter nie unverschluesselt auf dem PC speichern, stattdessen pgp verwenen
  3. Nicht bei allen Diensten dasselbe Passwort verwenden sondern verschiedene Sicherheitsstufen einfuehren
  4. Wenn man sich schon Passwoerter aufschreiben muss, dann die Geheimnisse teilen und in unterschiedlichen Orten aufbewahren. Auch kann man Benutzernamen und Kennwort trennen.
  5. Und Passwoerter natuerlich regelmaessig aendern.

Wenn der PC Internetanschluss hat, gehoeren immer Softwareupdates zum Tageswerk. Jede Ungewoehnlichkeit sollte man argwoehnisch beachten. Die Verschluesselungstechniken entwickeln sich immer weiter. Deswegen sollte man da auch immer auf dem neuesten Stand sein ;)