Wir machen Sicherheit einfach.
Behalten Sie den Überblick mit unseren Sophos-Experten.

Nur Hundert Klicks bis zum Hacker-Glück

Veröffentlicht am 17. 11. 2016 • von • in Malware, Querbeet, Soziale NetzwerkeKeine Kommentare

Wie vielen Versuchen muss ein Passwort standhalten? Ein Passwort, das durch ein Datenleck gestohlen und offline mit spezieller Hardware zu knacken versucht wird, muss zirka einer Milliarde Versuchen widerstehen können. Das klingt nach viel. Ein Passwort, dass durch einen herkömmlichen Online-Angriff geknackt werden soll, muss immerhin noch eine Million Versuche bewältigen. Das ist immer noch reichlich. Aber wie sieht es mit lediglich 100 Versuchen aus? Das ist die Anzahl der Fehlversuche, die die neuesten Leitlinien des National Institute for Standards and Technology (NIST) empfehlen, bevor eine Sperrung ausgelöst werden soll. Das klingt zunächst einmal sicher, denn jeder, so sollte man annehmen, kann ein Passwort erstellen, das 100 Versuchen von Hackern wiederstehen kann. Vielleicht aber auch nicht!

Laut aktueller Studien aus China und Großbritannien hat ein Angreifer mit nur einigen wenigen personenbezogenen Daten eine 1:5 Chance, ein Passwort zu erraten, bevor die vom NIST empfohlene Sperrung eintritt. Die Forscher der Chinesischen Fujian Normal und der Peking Universität sowie der britischen Lancaster University haben mit TarGuess Bezugssysteme entwickelt, die intelligent die persönlichen Informationen einzelner Benutzer berücksichtigt, auf die auch ein Angreifer potenziell Zugriff haben könnte. TarGuess-I beispielsweise geht davon aus, dass personenbezogene Daten, wie etwa Name und Geburtstag, bekannt sind. Den Forschern zufolge kann so eine etwa 20 Prozent höhere Erfolgsrate bei 100 Versuchen, eine 25 Prozent höhere Rate mit 1.000 Versuchen und 50 Prozent bei 1.000.000 Versuchen. Dies deutet darauf hin, dass die Mehrheit der Nutzerkennwörter äußerst anfällig für Angriffe ist.

Die vielen Millionen User, die bereits Opfer von Angriffen oder Datenlecks bei Adobe, Yahoo, LinkedIn und anderen wurden und deren persönliche Informationen nun öffentlich zugänglich sind, haben außerdem einen weiteren Verlust zu beklagen: den des „Schwester-Passworts“. Diese  geben auch hackern Hinweise darauf, wie die Nutzer ihre Kennwörter erstellen. Gemäß der TarGuess Bezugssysteme steigen dadurch die Chancen der Hacker zusätzlich. TarGuess-III und IV Prognosen, welche auch die Schwester-Passwörter einbeziehen, erreichen Erfolgsraten von bis zu 73 Prozent bei nur 100 Versuchen.

Mehr Vorsicht ist geboten

Website-Betreiber sollten mindestens den neuesten NIST Richtlinien folgen. Sie sollten Anwendern ein Tool zur Messung der Passwortstärke bereit stellen und keinesfalls erlauben, Passwörter wie 12345 zu verwenden. Ferner sollen sie Limits für das Einloggen definieren und den Zugriff bei Überschreitung sperren. Auch eine 2-Wege-Authentifizierung macht das Leben sicherer. Auf diese Weise können Kriminelle mit einem geknackten Passwort nicht viel anfangen. Endverbraucher hingegen sollten unbedingt einen Passwort-Manager einsetzen. Er kreiert hervorragende Passwörter, verwahrt sie sicher und lässt sie  den Anwender bei Bedarf bequem nutzen. So benötigen Hacker wesentlich mehr als nur 100 Klicks bis zum Glück.

Tags: ,

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Kategorien